jueves, 28 de mayo de 2020

Política de uso responsable de la TIC

El crecimiento de la red por parte de nuestros alumnos crea un universo de nuevas oportunidades y modos de trabajo, pero también crea nuevas y sofisticadas amenazas, que debemos intentar comprender para minimizar el riesg.
Veamos una política de uso responsable de las TICs en torno a diferentes riesgos que pueden encontrase nuestros alumnos:

Riesgo:  Grooming

Se denomina al acercamiento por parte de una adulto a un menor con fines sexuales. Suele comenzar con acciones para crear confianza y después puede derivar en contacto físico y abuso sexual o en relaciones virtuales que incluyen la obtención de contenido audiovisual de caracter sexual.
Medidas de protección
Las medidas básicas de protección:
  1. Supervisar, acompañar y orientar a los menores en el uso de internet.
  2. Desarrollar la capacidad crítica del menor.
  3. Crear un entorno TIC seguro ajustado .
  4. Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
  5. Hablar con los menores sobre grooming.
  6. Recomendarles agregar solo a personas que realmente conozcan, no a amigos de amigos.
  7. Estar atento al uso que otras personas hacen de las imágenes o información del menor.
  8. Hasta que adquieren un nivel de madurez y competencia digital suficiente, los dispositivos deben estar en espacios comunes y compartidos con adultos.
Protocolo básico de actuación
El protocolo de actuación será:
  1. Retirar inmediatamente al menor. Se debe evitar que siga manteniendo contacto con el acosador haciéndole entender que no se le está castigando.
  2. Efectuar una revisión total de los dispositivos en busca de malware.
  3. Cambiar a continuación todas las claves de acceso.
  4. No ceder al chantaje.
  5. Evaluar la certeza de la posesión de material sensible por parte del acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias.
  6. Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos también te pueden ayudar con los siguientes pasos.

Riesgo: Contenidos potencialmente dañinos

Consiste en contenidos potencialmente dañinos aquellos que podrían incentivar conductas problemáticas en quien los ve como aquellos que promueven el consumo de drogas, las autolesiones o lesiones a terceros, los desórdenes alimentarios, las pseudoterapias, la discriminación, la violencia y el odio hacia ciertos colectivos...

Medidas de protección
Las medidas básicas de protección:
  1. Desarrollar la capacidad crítica y la alfabetización informacional del menor: debe aprender a contrastar información y a buscar fuentes fiables.
  2. Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea denunciarlos.
  3. Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos normas de uso y establecer límites claros.
  4. Hacer uso de herramientas de control parental.
Protocolo básico de actuación
El protocolo de actuación será:
  1.  Hablar con el menor.
  2. Marcar los contenidos como inapropiados.
  3. Pedir a la empresa que los retire.
  4. Reportar los contenidos en línea peligrosos a través del formulario IS4k
  5. Ponerlo en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos.


Riesgo: Suplantación de identidad

Consiste en que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien, difamarle, vender productos falsos...
Hay dos modos:
  1. El suplantador consigue acceder ilegalmente a una cuenta tras hacerse con las credenciales de acceso por medio de, por ejemplo, phishing o malware.
  2. El suplantador crea un falso perfil de la víctima.
Medidas de protección
Las medidas básicas de protección son:
  1. Uso de contraseñas robustas.
  2. Proteger equipos para evitar infección de malware.
  3. No responder a mensajes de desconocidos.
  4. Realizar compras seguras.
  5. No usar wifis abiertas.
Protocolo básico de actuación
El protocolo de actuación será:
  1. Investigar el grado de suplantación.
  2. Recopilar evidencias.
  3. Guardar las comunicaciones recibidas.
  4. Captura pantallas o usa un Testigo online
  5. Avisar a los contactos.
  6. Denunciar ante las fuerzas y Cuerpos de Seguridad.

Riesgo: Ciberacoso escolar

La conexión a Internet facilita las agresiones en cualquier momento y lugar y, además, con mayor posibilidad de anonimato. Este tipo de acoso se realiza a través de mensajes de texto o correos electrónicos, imágenes, videos y otras publicaciones ofensivas en redes sociales.

Medidas de protección
Las medidas básicas de protección son:
  1. Hablar con los menores para estar al día de las aplicaciones, juego y redes sociales que utilizan.
  2. Cuidar realaciones de confianza para conseguir que al mínimo problema acudan a nosotros.
  3. Potenciar habilidades socialeas (autoestima, autocontrol, resolución conflictos, espíritu crítico)
  4. Gestionar los conflictos antes de que puedan llegar a un ciberacoso.
  5. Estar atentos a cambios repentinos en los menores como brotes de agresividad, o pasividad, aprensión...
Protocolo básico de actuación
El protocolo de actuación será:
  1. Escuchar a la víctima sin culpabilizarle y reforzar su autoestima.
  2. Recopilar evidencias.
  3. Comunicarse con el centro docente.
  4. Captura pantallas o usa un Testigo online
  5. Contactar con el agresor y sus padres .
  6. Denuncia ante las páginas web y redes sociales .
  7. Denunciar ante las fuerzas y Cuerpos de Seguridad, si por la vía del diálogo y la mediación no lo hemos conseguido.

Riesgo: Sexting

Se produce cuando se envían fotografías, audios o videos de carácter sexual, generalmente a través del teléfono móvil.
El sexting se distingue de otras prácticas tener, en muchos casos, un caracter voluntario.

Medidas de protección
Las medidas básicas de protección son:
  1.  Crear ambiente de confianza con el menos para que pueda pedir ayuda.
  2. Concienciar y promover el cuidado de la privacidad.
  3. Concienciar a los menores de la peligrósidad de la práctica, tanto como protagonista de los contenidos como transmisores.
  4. Potenciar habilidades socialeas (autoestima, autocontrol, resolución conflictos, espíritu crítico)
  5. Configurar  correctamente los dispositivos y aplicaciones.
Protocolo básico de actuación
El protocolo de actuación será:
  1. Escuchar a la víctima sin culpabilizarle y reforzar su autoestima.
  2. Contactar con los difusores para pedir su eliminación y evitar que se siga difunciendo.
  3. Recopilar evidencias.
  4. Comunicarse con el proveedor de servicios para intentar eliminar el contenido.
  5. Captura pantallas o usa un Testigo online
  6. Denunciar ante las fuerzas y Cuerpos de Seguridad, si por la vía del diálogo y la mediación no lo hemos conseguido.
  7. Apoyo psicológico, por si las consecuencias derivadas por este tipo de prácticas son graves.

Mediante este protocolo esperamos que la navegación de nuestros alumnos sea más segura.


Añado una presentación de la compañera Ana Calvo, que también incluye bulos y compras online, que puede ser útil

No hay comentarios:

Publicar un comentario