jueves, 30 de junio de 2016

Grooming

El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico
El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales.1
El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:
1.     El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niñas
2.    El adulto va obteniendo datos personales y de contacto del menor.
3.    Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.
4.    Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.


Seguridad de redes
La Seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en los trabajos de todos los días; llevando a cabo transacciones y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones. Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un nombre único y una contraseña correspondiente.
Configurar perfiles

Facebook:
1)    Escoge una contraseña segura y única. Utiliza combinaciones de al menos 6 letras, números y signos de puntuación, sin utilizarla para otras cuentas. 
2)    Piensa antes de hacer clic. No pinches en enlaces sospechosos, incluso si proceden de un amigo o una empresa que conoces a través de una conversación o en una publicación. Si ves algo sospechoso en Facebook, informa de ello. 
3)    Ten cuidado con las páginas falsas y aplicaciones/juegos. Ten cuidado con las páginas que promueven ofertas que son demasiado buenas para ser ciertas. En caso de duda, comprueba si la página está verificada.
4)    No aceptes solicitudes de amistad de personas que no conoces. A veces los estafadores crean perfiles falsos de personas. Si te haces su amigo, pueden publicar spam en tu biografía, etiquetarte en fotos y enviarte mensajes maliciosos.
5)    Nunca publiques tus datos de acceso, como el correo electrónico y la contraseña. A veces las páginas pueden hacerte ofertas si compartes tu información de acceso con ellos. Este tipo de peticiones violan la Declaración de Derechos y Responsabilidades de la red social. Si Facebook te pide que vuelvas a introducir tu contraseña (por ejemplo: si estás haciendo cambios en la configuración de tu cuenta) comprueba que la dirección de la página todavía contiene facebook.com/ en la URL.
6)    Entra en www.facebook.com. Los estafadores pueden crear una página falsa que se parece a la página de inicio Facebook, para que introduzcas tu correo electrónico y contraseña. Asegúrate de verificar la dirección URL de la página antes de introducir tus datos para iniciar de sesión.
7)    Actualiza tu navegador. Las últimas versiones de los navegadores han incorporado las protecciones de seguridad y pueden avisarte si estás a punto de entrar en un sitio de phishing sospechoso.
8)    Comprobación rápida de Seguridad: Puedes revisar y añadir seguridad adicional a tu cuenta con facilidad a través de esta herramienta de Facebook.

Twitter:
1. Elige una contraseña segura
Todos sabemos que es mucho más fácil elegir una contraseña que coincida con nuestra fecha de nacimiento, nuestro nombre o los últimos dígitos de nuestro número de móvil. Pero, ¿has pensado alguna vez que estas claves de acceso son mucho más sencillas de adivinar para los ciberdelincuentes? Eso también ocurre con contraseñas como 1111, 1234 o 9876. Hay que evitar ese tipo de sucesiones numéricas. 
2. Controla tus sesiones activas
Cuando te conectes desde un ordenador que no sea el tuyo, no dejes tus perfiles abiertos. Si ya no vas a realizar ninguna actividad más desde tu canal social, cierra la sesión.
3. Atención a los DMs
La forma más común a través de la que se puede infectar una cuenta de Twitter es a través de mensajes directos, también conocidos como DMs. Para evitar caer en esta trampa, lo primero que tienes que saber es que nunca debes abrir un mensaje de remitente desconocido. En caso de que sea un mensaje de algún amigo, examina primero el contenido del mismo.
4. Cambios en el comportamiento de tus contactos
Si, por ejemplo, alguno de tus contactos tuitea de repente en otro idioma, envía mensajes directos con contenido extraño o su actividad en Twitter es muy diferente a la habitual, avisa a la persona afectada lo antes posible y aconséjale que siga los pasos anteriores.
5. Qué hacer si tu cuenta ya ha sido infectada
En caso de que tu cuenta haya sido infectada, lo primero que hay que hacer es cambiar la contraseña. Después, revisa las aplicaciones que tienen acceso a ella y verifica que todas son conocidas. En algunas ocasiones, aplicaciones de las que desconocemos su origen se instalan en nuestro perfil y lo actualizan sin autorización. Si pensamos que alguna de ellas puede hacer algo así, lo mejor es que las eliminemos. Siempre habrá  tiempo de volver a darles acceso si lo necesitamos.
6. Puedes evitar que tus tuits sean públicos
Twitter da la opción de elegir entre mantener nuestros tuits protegidos o permitir que todo el mundo los vea, sean nuestros seguidores o no. Si prefieres que sean solo tus followers quienes sigan tu actividad en esta red, puedes proteger tus mensajes así:
·         •Haz clic en el engranaje que encontrarás en la esquina superior derecha. En el menú desplegable, pincha en ‘Configuración’.
·         •En la sección de seguridad y privacidad de Tweets, marca la casilla “Proteger mis tweets”.
·         •Haz clic en el botón azul de ‘Guardar cambios’ en la parte inferior de la página. Te pedirá ingresar tu contraseña para confirmar el cambio.

 Instagram:
1) El primer paso para privatizar tu cuenta de Instagram será, evidentemente, abrir la app en tu smartphone. A continuación, debes dirigirte a tu perfil pulsando en el botón de la esquina inferior derecha, sobre el icono en forma de persona.
2)El segundo paso es a configuracion(los tres puntitos)
3)buscar cuenta privada y activarla









No hay comentarios.:

Publicar un comentario