El grooming (en
español «acicalar») es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de
disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del
menor al mundo de la prostitución
infantil o
la producción de material
pornográfico
El daño al niño que
ocurre en la pornografía infantil y en el grooming tiene
una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad
en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad
de los derechos individuales.1
El grooming es
un proceso que comúnmente puede durar semanas o incluso meses, variando el
tiempo según la víctima y que suele pasar por las siguientes fases, de manera
más o menos rápida según diversas circunstancias:
1.
El adulto procede a elaborar lazos emocionales (de
amistad) con el menor. En algunos casos, a través de internet pueden simular
ser otro niño o niñas
2.
El adulto va obteniendo datos personales y de
contacto del menor.
3.
Utilizando tácticas como la seducción, la
provocación, el envío de imágenes de contenido pornográfico, consigue
finalmente que el menor se desnude o realice actos de naturaleza sexual.
4.
Entonces se inicia el acoso, chantajeando a la
víctima para obtener cada vez más material pornográfico o tener un encuentro
físico con el menor para abusar sexualmente de él.
Seguridad de redes
La Seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear
el acceso no autorizado,
el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La
seguridad de redes involucra la autorización del acceso a datos en la red, que
es controlado por el administrador de red. Los usuarios escogen o son asignados
con un ID y una contraseña u otra información de autenticación que les de
acceso a la información y programas dentro de su autoridad. La seguridad de
redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en
los trabajos de todos los días; llevando a cabo transacciones y comunicación
entre negocios, organismos gubernamentales e individuos. Las redes pueden ser
privadas, como dentro de una compañía y otras que pueden estar abiertas a todo
público. La seguridad de redes está involucrada en organizaciones, empresas y
otro tipo de instituciones. Hace lo que su título explica: asegura la red,
además, protege y vigila operaciones que se están llevando a cabo. La forma más
simple y común de proteger un recurso de red es asignando un nombre único y una
contraseña correspondiente.
Configurar perfiles
Facebook:
1)
Escoge una contraseña segura y única. Utiliza combinaciones de al
menos 6 letras, números y signos de puntuación, sin utilizarla para otras
cuentas.
2) Piensa antes de hacer
clic. No pinches
en enlaces sospechosos, incluso si proceden de un amigo o una empresa que
conoces a través de una conversación o en una publicación. Si ves algo sospechoso
en Facebook, informa de ello.
3) Ten cuidado con las
páginas falsas y aplicaciones/juegos. Ten cuidado con las páginas que
promueven ofertas que son demasiado buenas para ser ciertas. En caso de duda,
comprueba si la página está verificada.
4)
No aceptes solicitudes de amistad de personas que no conoces. A veces los
estafadores crean perfiles falsos de personas. Si te haces su amigo, pueden
publicar spam en tu biografía, etiquetarte en fotos y enviarte mensajes
maliciosos.
5)
Nunca publiques tus datos de acceso, como el correo electrónico y la
contraseña. A veces las páginas pueden hacerte ofertas si
compartes tu información de acceso con ellos. Este tipo de peticiones violan la Declaración de Derechos y
Responsabilidades de
la red social. Si Facebook te pide que vuelvas a introducir tu contraseña (por
ejemplo: si estás haciendo cambios en la configuración de tu cuenta) comprueba
que la dirección de la página todavía contiene facebook.com/ en la URL.
6) Entra en
www.facebook.com. Los estafadores pueden crear una página falsa que
se parece a la página de inicio Facebook, para que introduzcas tu correo
electrónico y contraseña. Asegúrate de verificar la dirección URL de la página
antes de introducir tus datos para iniciar de sesión.
7)
Actualiza tu navegador. Las últimas versiones de los navegadores han
incorporado las protecciones de seguridad y pueden avisarte si estás a punto de
entrar en un sitio de phishing sospechoso.
8)
Comprobación rápida de Seguridad: Puedes
revisar y añadir seguridad adicional a tu cuenta con facilidad a través de esta herramienta de Facebook.
Twitter:
1. Elige una contraseña segura
Todos
sabemos que es mucho más fácil elegir una contraseña que coincida con nuestra
fecha de nacimiento, nuestro nombre o los últimos dígitos de nuestro número de
móvil. Pero, ¿has pensado alguna vez que estas claves de acceso son mucho más sencillas de adivinar para los
ciberdelincuentes? Eso también ocurre con contraseñas como 1111, 1234 o
9876. Hay que evitar ese tipo de
sucesiones numéricas.
2. Controla tus sesiones activas
Cuando
te conectes desde un ordenador que no sea el tuyo, no dejes tus perfiles abiertos. Si ya no vas a realizar ninguna
actividad más desde tu canal social, cierra la sesión.
3. Atención a los DMs
La
forma más común a través de la que se puede infectar
una cuenta de Twitter es a través de mensajes directos, también conocidos como DMs. Para
evitar caer en esta trampa, lo primero que tienes que saber es que nunca debes
abrir un mensaje de remitente desconocido. En caso de que sea un mensaje de
algún amigo, examina primero el contenido del mismo.
4. Cambios en el comportamiento de tus contactos
Si,
por ejemplo, alguno de tus contactos tuitea de repente en otro idioma,
envía mensajes directos con contenido extraño o su actividad en Twitter es muy diferente a la habitual, avisa a la
persona afectada lo antes posible y aconséjale que siga los pasos anteriores.
5. Qué hacer si tu cuenta ya ha sido infectada
En caso de que tu cuenta haya sido infectada, lo
primero que hay que hacer es cambiar la contraseña. Después, revisa
las aplicaciones que tienen acceso
a ella y verifica que todas son conocidas. En algunas ocasiones,
aplicaciones de las que desconocemos su origen se instalan en nuestro perfil y
lo actualizan sin autorización. Si pensamos que alguna de ellas puede hacer
algo así, lo mejor es que las eliminemos. Siempre habrá tiempo de volver
a darles acceso si lo necesitamos.
6. Puedes evitar que tus tuits sean públicos
Twitter
da la opción de elegir entre mantener
nuestros tuits protegidos o permitir que todo el mundo los vea, sean
nuestros seguidores o no. Si prefieres que sean solo tus followers quienes
sigan tu actividad en esta red, puedes proteger tus mensajes así:
· •Haz clic en el engranaje que encontrarás en la
esquina superior derecha. En el menú desplegable, pincha en ‘Configuración’.
· •En la sección de seguridad y privacidad de
Tweets, marca la casilla “Proteger mis
tweets”.
· •Haz clic en el botón azul de ‘Guardar
cambios’ en la parte inferior de la página. Te pedirá ingresar tu
contraseña para confirmar el cambio.
Instagram:
1) El
primer paso para privatizar
tu cuenta de Instagram será, evidentemente, abrir la app en tu smartphone. A
continuación, debes dirigirte a tu perfil pulsando en el botón de la esquina
inferior derecha, sobre el icono en forma de persona.
No hay comentarios.:
Publicar un comentario