SlideShare una empresa de Scribd logo
1 de 80
CIBERACOSO	
Dra	Nieves	Cuevas	Or3z	
Noviembre	2015	
	
	
1
«el daño intencional y repetido infligido por parte de un menor o grupo de
menores hacia otro menor mediante el uso de medios digitales».
Todos los que participan en el ciberacoso (víctima, acosador y observador)
tienen repercusiones en mayor o menor medida, por lo que la intervención ha
de ser global.
La víctima es la que presenta más sufrimiento, con elevado riesgo de depresión
grave, e incluso pudiendo llegar al suicidio.
2
3
Daño
La víctima sufre un deterioro de su autoestima y dignidad personal dañando su
estatus social. Se le provoca victimización psicológica, estrés emocional y rechazo
social.
Intencional
El comportamiento es deliberado, no accidental. Sin embargo, hay que tener en
cuenta, que la intención de causar daño de modo explícito no siempre está presente
en los inicios de la acción agresora.
Repetido
No es un incidente aislado, sino que, refleja un patrón de comportamiento. Por las
características propias del medio en el que se desarrolla, una única acción por parte
de un agresor puede suponer una experiencia de victimización prolongada en el
tiempo para la víctima. Por ejemplo, la publicación de un video humillante. El efecto es
repetido pero la conducta del que agrede no tiene por qué serlo.
Medios digitales
El acoso se realiza a través de ordenadores, teléfonos, y otros dispositivos digitales, lo
que lo diferencia del acoso tradicional
4
Métodos y medios del ciberacoso escolar o ciberbullying
Ataques directos
Insultos o amenazas enviadas directamente a la víctima a través de redes
sociales, mensajería instantánea y correo electrónico, robo de contraseñas para el
secuestro y cierre de perfiles en redes sociales y otros servicios web, y para el
robo de recursos en juegos en línea, envío de virus informáticos para manipular el
ordenador de la víctima.
Publicaciones y ataques públicos
Consiste en el envío o generación de rumores, mensajes hirientes, fotos o videos
humillantes publicados en redes sociales, blogs, foros o enviados a través de la
mensajería instantánea y del correo electrónico. Exclusión de grupos en línea con
los que denigrar a la persona implicada.
Ciberbullying mediante terceros
Uso de otras personas y mecanismos para ejercer el ciberacoso. Consiste en una
suplantación de identidad y creación de perfiles falsos en redes sociales y juegos
en línea para enviar mensajes amenazantes o provocativos exponiendo a la
víctima al escrutinio de terceros. Igualmente se busca la explotación
malintencionada de los mecanismos de seguridad en plataformas de redes
sociales para conseguir el cierre su cuenta.
5
Roles implicados en situaciones de ciberbullying
Acosador o agresor
Como sucede en el bullying presencial, el agresor/a no
presenta un perfil único ni especialmente perturbado desde el
punto de vista psicológico
En cualquier caso, el agresor/a suele ser un sujeto que no tiene
una escala de valores conforme a un código moralmente
aceptable y en el que se instalan sin demasiada dificultad
constantes como el abuso, el dominio, el egoísmo, la exclusión,
el maltrato físico, la insolidaridad o la doblez.
Sin embargo, también podemos encontrar entre los agresores
a sujetos que han aprendido una doble conducta, en la que en
determinadas situaciones despliegan un repertorio de
habilidades sociales políticamente correctas, que les
salvaguarda en las situaciones sociales en las que participan,
pero que son capaces de actuar y mostrar su otra cara oculta
tras el anonimato virtual
6
Víctima
Gran parte de los casos de ciberbullying o ciberacoso escolar tienen un precedente
de bullying presencial en el que las víctimas han sido ya acosadas en el plano
físico. Como en el caso del agresor/a, la víctima no presenta un perfil único. Gran
parte de ellas son menores que presentan dificultades para defender sus propios
derechos, con escasa red social y pocos amigos, bajo concepto de sí mismos y con
dificultades de interacción social.
Sin duda hay otros perfiles, el alumno seguro y brillante con el que termina
metiéndose un agresor/a o un grupo; el alumno/a irritante para el grupo que termina
siendo objeto de sus agresiones (víctima provocativa) ;el alumno/a descolocado
en el grupo que ocupa cualquier papel que se le deje con tal de ser aceptado
aunque eso signifique ser maltratado o humillado, etc.
Espectadores
Como en el bullying presencial hay diversidad de perfiles: desde los indiferentes,
los no implicados, los que ríen la gracia a quienes agreden y hasta quienes salen
en defensa de la víctima. Por acción o por omisión la actitud de estos sujetos,
mayoría dentro del grupo, puede hacer que el agresor/a pueda obtener el
“permiso” del grupo usando su silencio o hacer que pierda estatus grupal si le
piden que pare y se ponen del lado de la víctima.
7
La creación de un perfil falso en una red social con el objetivo de hacerse
pasar por otra persona y enviar mensajes provocadores en su nombre se
considera un medio para ejercer el ciberacoso
Esta técnica se conoce como ciberacoso mediante terceros, ya que busca la
reacción de las personas que vean los mensajes provocadores, para de este
modo, ejercer presión sobre la víctima.
Sentimiento de invencibilidad en línea
Aquellos que se involucran en conductas de ciberacoso pueden ocultar su
identidad fácilmente, e incluso, pueden inducir al engaño sobre su autoría.
Este supuesto anonimato de internet puede alimentar la sensación de poder
sobre la víctima, además de generar en el potencial acosador un sentimiento
de invencibilidad que propicie el inicio de conductas abusivas.
Así mismo, algunos de los acosadores llegan a pensar que sus
comportamientos son normales y socialmente aceptados, especialmente
cuando se desarrollan en grupo.
8
Ciberacoso mediante terceros
Reducción de las restricciones sociales y dificultad para percibir el daño
causado
Incluso sin anonimato, la simple distancia física que permiten interponer las
tecnologías de la comunicación debilita las restricciones sociales y facilita la
desinhibición de los comportamientos... Además, el escenario virtual también
reduce en gran medida la percepción del daño que podemos causar a los demás. .
Del mismo modo, mientras que antes la distancia física y temporal permitía que las
cosas se enfriaran y no fueran a más, hoy en día la inmediatez de las
comunicaciones hace mucho más sencillo actuar de manera impulsiva propiciando
que el conflicto continúe.
Acceso 24x7 a la víctima
La conectividad permanente y el uso de dispositivos móviles permite a los
acosadores acceder a la víctima desde cualquier lugar y a cualquier hora,
provocando una invasión de su espacio personal, incluso en el propio hogar.
Mientras que con el acoso tradicional la víctima podía encontrar cierto alivio y
reparo emocional al distanciarse del agresor, la ubicuidad de la tecnología permite
que el potencial de agresión o victimización sea de 24 horas los 7 días de la
semana.
9
Viralidad y audiencia ampliada
Las nuevas tecnologías permiten que contenidos dañinos tengan una gran viralidad
alcanzando grandes audiencias rápidamente. Los contenidos una vez publicados y
compartidos en redes sociales y aplicaciones de mensajería instantánea se hacen
incontrolables, imposibilitando que la víctima tenga conocimiento de quien lo ha
podido ver o quien tiene copias del mismo, eliminado la certeza de que el evento se
ha contenido y no se volverá a repetir. Por otro lado, en los casos en los que el
ciberbullying se perpetra desde el anonimato, aunque el menor que está siendo
intimidado puede saber que su acosador es de su círculo de convivencia, el no
conocer su identidad real puede agravar el problema haciéndolo sentir incómodo,
desconfiado y receloso de todas sus relaciones.
Estas características únicas del ciberbullying o ciberacoso escolar implican que el
acoso en la red se lleva a efecto de una forma más sistemática y estable, provocando
un mayor impacto sobre la víctima, que ve acentuado su sufrimiento al aumentar su
indefensión ante la situación.
Por lo tanto, el ciberbullying es un fenómeno preocupante dada la relativa novedad
que supone en el comportamiento de los menores y con las consiguientes
dificultades que pueden generar su detección, abordaje y tratamiento
10
https://www.incibe.es/CERT/guias_estudios/Estudios/
Estudio_ninos
(Instituto Nacional de Ciberseguridad )
11
http://www.osi.es/
Entre las acciones que proliferan cada vez más en la red está el ciberbullying o
ciberacoso, entendido éste como la consecución de comportamientos agresivos e
insultantes contra una persona a través de tecnologías interactivas, básicamente
Internet y la telefonía móvil. Se consideran ciberacoso los insultos, las
amenazas, el envío reiterado de correos a alguien que no desea recibirlos, las
humillaciones, el spam, la distribución de fotos trucadas, la suplantación de la
identidad
La forma de contacto entre víctimas y agresores en el caso del ciberacoso introduce
factores de riesgo específicos, como el anonimato del agresor, la gran difusión
social de la situación y las dificultades prácticas para detener la agresión y, por
extensión, terminar con el sufrimiento de la víctima.
12
Sintomas de la Victima
- Cambios y síntomas físicos y psicosomáticos: o Modificaciones en su
lenguaje corporal ante la presencia de determinadas personas: hombros
encorvados, cabeza gacha, falta de contacto en los ojos, rechazo de la
presencia pública, etc. o En la ocupación de espacios escolares: cercanía a
adultos, miedo a los recreos, ocupación de rincones, paredes y espacios
protegidos y controlables visualmente, etc. o Manifestaciones de enfermedad
o dolencias frecuentes. o Lesiones físicas frecuentes sin explicación
razonable. También debe considerarse la pérdida y/o deterioro de
pertenencias físicas. o Mareos frecuentes con síntomas no comunes. o
Dolores de cabeza o de estómago que no ocasionan despertares nocturnos
pero que impiden realizar actividades normales como el ir al colegio. o
Diarreas frecuentes sin ir acompañadas de vómitos o fiebres.
13
• Cambios físicos y emocionales: o frecuentes manifestaciones
de dolencias (por ejemplo: dolores de cabeza o estomago). o
alteraciones del estado de ánimo, principalmente de humor. o
momentos de tristeza y/o apatía e indiferencia. o síntomas de
ansiedad y/o estrés. o signos inusuales de comportamiento
agresivo
Cambios de conducta/sociales: o en sus actividades de ocio
habituales. o en su relación con los adultos, en cuanto a
frecuencia y dependencia de ellos. o en la cantidad de comida y
maneras de comer. o en los hábitos de sueño (por ejemplo
pesadillas). o de improvisto deja de usar el ordenador y el
teléfono. o variaciones repentinas en los grupos de amigos, en
ocasiones antagónicos. o autolesiones, amenazas o intentos de
suicidio
Cambios en el contexto académico: o se ve involucrado en
incidentes dentro de la escuela. o se reduce su capacidad de
concentración y de mantenimiento de la atención. o altibajos en
los tiempos de estudio y en el rendimiento escolar
perdida de interés en la escuela. o pérdida y/o deterioro de
pertenencias físicas, lesiones físicas frecuentes sin explicación
razonable. 14
15
Cuando me haga un perfil social, configuraré adecuadamemnte la privacidad para
que el contenido que publique sólo pueda ser visto por mis amigos.
- Tendré en cuenta que las personas que conozco por internet son desconocidos en
la vida real, NO SON MIS AMIGOS.
- No publicaré información personal como mi teléfono, dirección etc, en Internet
- Cuando se publica una foto en Internet, se pierde el control sobre su difusión y
duración. Aunque después se borre, no desaparece de la Red.
- En Internet hay que comportarse con respeto y educación. No hagas a otros lo que
no quieras que te hagan a tí.
- Denuncia a las personas o las acciones que perjudiquen a los demás. Si concoes
alguien que esté siento acosado, DENÚNCIALO.
- Si adquieres un teléfono movil con internet, desconecta la opción de
geolocalización, asi cuando publiques en tu muro desde el movil, nadie sabrá dónde
estás.
- Guardaré las conversaciones del chat, ya que te puede ser útil en caso que haya
algún problema.
- Si me ocurre algo que no me haga sentir bien en Internet, se lo cumunicaré a mis
padres. Tengo que saber decir NO a las cosas que no quiera hacer y contar con mis
padres que son mis mejores aliados.
- El mejor filtro para Internet es el conocimiento
16
Privacidad :
En España, los menores de 14 años no pueden acceder a las redes
sociales, excepto si lo hacen con consentimiento paterno. A pesar de
esto, en España, un 37% de los niños menores de 11 años participa en
mundos virtuales
17
18
19
Cuando se habla de protección de datos personales se hace referencia tanto a toda
aquella información que identifica a la persona o que la puede hacer identificable
como a aquella que habla de ella misma. Es decir, gestionar la privacidad no sólo
significa gestionar los datos personales de forma exclusiva sino que también debe
abarcar aquella información que habla sobre las preferencias, gustos, comentarios,
ideas, etc. En este sentido, que un menor comente a través de una red social
determinada que odia a los profesores de su colegio o que defiende la
discriminación, se configura como una mala gestión de la privacidad de éste. Todo ello
influye de forma directa y negativa en la creación de su identidad digital y reputación
personal. Por ello, se debe concienciar a los menores de la importancia que tiene
«pensar antes de publicar» en las posibles consecuencias que pueda tener en
su futuro
lo que en el presente expone de sí mismo. De este modo, saber gestionar la
privacidad en el sentido amplio del que se está hablando resulta fundamental
para construir una adecuada identidad digital y reputación que sea de provecho
para el futuro del menor.
Lo que se escribe aunque se borre quedaria en el sevidor ( red social , WhatsApp ect)
Podría influir en el futuro por ejemplo en Recursos Humanos
20
Las malas prácticas en la gestión de la privacidad por parte de nuestros
menores se configuran como un importante factor de vulnerabilidad para el
posible desarrollo de otros riesgos mayores como pueden ser el ciberacoso,
ciberbullying, grooming, fraudes o sexting
¿Cómo borrar las huellas digitales?
Con respecto a la huella digital del menor en Internet, borrarla es uno de los
grandes problemas, es lo que se llama el derecho al olvido.
El Boletín Oficial del Estado ha publicado, el pasado mes de noviembre de
2014, el Código del Derecho al Olvido28. Con esta publicación los ciudadanos
podrán saber qué actuaciones deben llevar a cabo para eliminar información,
datos personales de Internet y saber en qué condiciones tienen derecho a
desaparecer de la red. En el punto número 29 del Código del Derecho al
olvido, se podrá leer todo lo referido a los menores.
21
Configuración de la privacidad
perfil público es en el que toda la información es visible por todo usuario.
Un perfil privado es el que sólo comparte la información con las personas que
tienen permiso para ello
http://www.deaquinopasas.org/
http://www.deaquinopasas.org/docs/Pautas_Internet_deaquinopasas.pdf
(página de Safe the Children )
22
23
http://www.cuidatuimagenonline.com/
http://www.proteccionprivacidad.com/
http://www.simuladordeprivacidad.com/
http://e-legales.net/category/portada/
http://www.portaldelmenor.es/
24
25
26
27
28
29
Acceso 24x7 la víctima:
la conectividad permanente y el uso de dispositivos móviles permite a los
acosadores acceder a la víctima desde cualquier lugar y a cualquier hora,
provocando una invasión de su espacio personal, incluso en el propio hogar.
Mientras que con el acoso tradicional la víctima podía encontrar cierto alivio y
reparo emocional al distanciarse del agresor, la ubicuidad de la tecnología permite
que el potencial de agresión o victimización sea de 24 horas los 7 días de la
semana.7 •
Viralidad y audiencia ampliada: otro aspecto que hace al ciberbullying tan
problemático es que las nuevas tecnologías permiten que contenidos dañinos
tengan una gran viralidad alcanzando grandes audiencias rápidamente.
Los contenidos una vez publicados y compartidos en redes sociales y aplicaciones
de mensajería instantánea se hacen incontrolables, imposibilitando que la víctima
tenga conocimiento de quien lo ha podido ver o quien tiene copias del mismo,
eliminado la certeza de que el evento se ha contenido y no se volverá a repetir. Por
otro lado, en los casos en los que el ciberbullying se perpetra desde el anonimato,
aunque el menor que está siendo intimidado puede saber que su acosador es de su
círculo de convivencia, el no conocer su identidad real puede agravar el problema
haciéndolo sentir incómodo, desconfiado y receloso de todas sus relaciones
30
31
Cómo actuar en el caso de que seas víctima de ciberbullying? las Víctimas: no presenta
un perfil único. Gran parte de ellas son menores que presentan dificultades para
defender sus propios derechos, con escasa red social y pocos amigos, bajo concepto
de sí mismos y con dificultades de interacción social. Por otra parte, las formas de
interacción virtual han facilitado en algunas víctimas la reacción agresiva a través de
estas vías. Algunas de ellas, que no reaccionarían ante los agresores presencialmente,
aprovechan la desinhibición y el supuesto anonimato que proporciona la red para
canalizar sus respuestas de forma agresiva también.
1. Mantén la información sensible en privado. Cuanta más información sensible difundas
sobre ti -especialmente las imágenes comprometidas- más vulnerable serás. Recuerda
que no se tiene control sobre lo que se pública a través de Internet y que alguien podría
utilizarlo en el futuro para perjudicarte.
2. 2. Cómo actuar ante un episodio de ciberacoso escolar. Por lo general se recomienda
no responder a la provocación para romper la dinámica del acoso; los agresores
simplemente tratan de llamar la atención para ganar status. Si ignorar al acosador no
funciona puedes probar a comunicar la situación al agresor y decirle que pare: pero
para ello es necesario que te sientas preparado para transmitir
3. bloquear a los usuarios que se comportan de forma inapropiada (insultan, Bloquea
al acosador y denuncia los contenidos abusivos. La mayoría de servicios en la red
(redes sociales, mensajería instantánea, foros, etc.) permiten bloquear De igual modo
se pueden denunciar contenidos que resulten ofensivos
32
Cada vez que publicamos algo en una red social perdemos el control sobre
ese contenido. Aunque lo borremos, quedará como mínimo registrado en los
servidores de la red social y cualquiera que lo haya visto puede haber hecho
uso de esa información, ya sea difundiéndola o copiándola.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta
nuestra configuración de la privacidad y en consecuencia quién podrá ver toda
esa información.
http://www.osi.es/es/redes-sociales
33
Sentimiento de invencibilidad en línea:
aquellos que se involucran en conductas de ciberacoso pueden ocultar su identidad
fácilmente, e incluso, pueden inducir al engaño sobre su autoría.
Este supuesto anonimato de Internet puede alimentar la sensación de poder sobre
la víctima, además de generar en el potencial acosador un sentimiento de
invencibilidad que propicie el inicio de conductas abusivas.
Así mismo, algunos de los acosadores llegan a pensar que sus comportamientos
son normales y socialmente aceptados, especialmente cuando se desarrollan en
grupo generándose una reducción de la autoconciencia individual.
Además, tanto los jóvenes, como sus responsables legales, suelen
desconocer que este tipo de actos pueden suponer un delito penal.
34
Suplantación de Identidad”
A nivel general consiste en el uso de información personal para hacerse pasar por
otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio
genera un perjuicio a la persona que sufre dicha suplantación de identidad. En el
tema que nos ocupa, la suplantación de identidad en Internet en menores, un
riesgo cada vez más frecuente y que tiene lugar en edades progresivamente más
tempranas, se produce cuando una persona malintencionada actúa en nombre del
menor haciéndose pasar por él mediante la utilización de diversas técnicas.
35
36
37
¿Qué es la “Suplantación de identidad”? A nivel general consiste en el uso de
información personal para hacerse pasar por otra persona con el fin de obtener un
beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que
sufre dicha suplantación de identidad. En el tema que se aborda, la suplantación de
identidad en Internet1 en menores, un riesgo cada vez más frecuente y que tiene
lugar en edades progresivamente más tempranas, se produce cuando una persona
malintencionada actúa en nombre del menor haciéndose pasar por él mediante la
utilización de diversas técnicas – desarrolladas a lo largo del presente monográfico.
Para abordar el término con mayor exactitud se ha de diferenciar entre dos conceptos,
la suplantación de identidad y la usurpación de identidad, dos preceptos no tan
alejados en cuanto a significado se refiere, ya que los dos constituyen una apropiación
de derechos y facultades que proceden de la persona perjudicada siendo éstos de
uso exclusivo de la misma, como pueden ser sus datos personales: su imagen o su
propio nombre y apellidos. La diferencia principal entre ambos conceptos es el uso
que se haga de la apropiación de estos derechos y facultades. La suplantación de
identidad consiste en la apropiación de esos derechos y facultades propias de la
persona suplantada (por ejemplo, acceder sin consentimiento a la cuenta de una red
social), mientras que la usurpación de identidad consiste en que una vez suplantada
la identidad se empiece a interactuar como si realmente fuera propietario de esos
derechos y facultades (por ejemplo, realizar comentarios o subir fotografías desde
dicha cuenta
38
39
40
41
42
43
https://www.facebook.com/communitystandards
http://www.youtube.com/yt/policyandsafety/es/
communityguidelines.html
https://support.twitter.com/forms/abusiveuser
https://support.twitter.com/articles/20170955#
44
Red.es - Chaval.es: http://www.chaval.es/chavales/recursos/
• Incibe - Oficina de Seguridad del Internauta (OSI): http://www.osi.es
• Pantallas Amigas: http://www.pantallasamigas.net/
• Google – Cómo mantenerse seguro y protegido en Internet:
http://www.google.es/intl/fr-CA/goodtoknow/online-safety/ • Microsoft – Protección de la
familia: http://www.microsoft.com/es-es/security/family-safety/
default.aspx#Generalidades
• Facebook – Centro de seguridad para padres:
https://www.facebook.com/safety/groups/parents/
http://www.google.es/intl/fr-CA/goodtoknow/online-safety/ • Microsoft – Protección de la
familia: http://www.microsoft.com/es-es/security/family-safety/
default.aspx#Generalidades
• Tuenti – Padres, madres o tutores: http://corporate.tuenti.com/es/help/family-faq/es •
Orange - Navega Seguro: http://navegaseguro.orange.es/
45
46
Red.es - Chaval.es: http://www.chaval.es/chavales/recursos/
• Incibe - Oficina de Seguridad del Internauta (OSI): http://www.osi.es
• Pantallas Amigas: http://www.pantallasamigas.net/
• Google - Cómo mantenerse seguro y protegido en Internet:
http://www.google.es/intl/fr-CA/goodtoknow/online-safety/
• Tuenti – Padres, madres o tutores:
http://corporate.tuenti.com/es/help/family-faq/es
http://kidsandteensonline.com/
http://www.ciberfamilias.com
•
47
48
síntomas del DSM-5 para una adicción conductual TECNOADICCIONES
Intenso deseo, ansia o necesidad incontrolable de concretar la actividad
placentera. Cada vez se necesita mayor tiempo de conexión para sentir el mismo
bienestar que antes. Este hecho se denomina tolerancia.
• Aparición del llamado síndrome de abstinencia, lo que provoca un gran
malestar e irritabilidad ante la ausencia de contacto o conexión con las TIC.
Pasado un corto periodo de tiempo, aparece la imposibilidad de dejar de hacerlo.
Dependencia de la acción placentera. En este momento, la persona se califica
como dependiente, puesto que se unen la tolerancia y el síndrome de
abstinencia. A lo anterior, se añade la necesidad de gratificación instantánea y de
aprobación social, que tiene como expectativa prioritaria la persona que
sube una foto a una red social, comparte un vídeo, expone un comentario en su
tablón, etc.
• Pérdida o descuido de las actividades habituales previas, tanto las sociales,
como las escolares, laborales y personales. Ante este hecho, existe evidencia
sobre la detección de cambios en determinadas estructuras cerebrales
(sustancia gris y blanca) de personas que padecen adicción a Internet,
generando dificultades en el “control cognitivo” y en las “conductas dirigidas a
metas
49
Descontrol progresivo sobre la propia conducta. La persona no es capaz de
autogobernarse, así aunque quiera dejar de estar conectada, no puede. Las
tecnoadicciones afectan directamente a la estructuración de hábitos de estudio, ya que,
por ejemplo, en estudiantes que tienden a la “multitarea”, se detecta que son incapaces
de estar más de quince minutos sin chequear las novedades del Facebook, lo que
influye en un pobre rendimiento académico. Además, se han encontrado correlaciones
con el uso de las tecnologías y el narcisismo, siendo las personas que obtienen
puntuaciones más elevadas en los rasgos de exhibicionismo o grandiosidad, las más
tendentes a exponer sus fotos, así como a cambiar sus estados o perfiles.
• Estas consecuencias negativas suelen ser advertidas por personas allegadas que se
lo comunican al adicto, quien, a pesar de ello, no detiene la actividad y se pone a la
defensiva, negando el problema que padece.
• Progresiva focalización de las relaciones, actividades e intereses en torno a la
adicción, con descuido o abandono de los intereses y relaciones previas, ajenas a la
conducta adictiva. Este hecho tiene como consecuencia una autoestima negativa y
mayor dificultad a la hora de socializar por la tendencia al aislamiento social que
supone, si se compara con sus iguales. Existe, además, alteración de los ritmos
circadianos, mayor predisposición a la depresión y los trastornos del estado de ánimo e
incluso un mayor riesgo de cáncer4
comorbilidad con otros trastornos mentales
que presentan los sujetos con adicción a las nuevas tecnologías. Los trastornos
que más se observan son: el trastorno depresivo mayor, el trastorno bipolar, la
ansiedad
generalizada, la fobia social, el abuso de sustancias, el trastorno de control de
impulsos, el Trastorno por Déficit de Atención e Hiperactividad (TDAH) y los
trastornos de personalidad
Cuando este fenómeno ocurre (la presencia en el mismo tiempo de un trastorno
adictivo y un trastorno mental) hablamos de patología dual, situación que implica
más complejidad, un pronóstico más reservado y que requiere de un abordaje de
las dos problemáticas de forma paralela, implicando más recursos y profesionales.
Abordaje terapéutico de la adicción a las nuevas tecnologías
50
Comorbilidad
La principal discusión sobre la existencia de la adicción a Internet es determinar si
es
un trastorno en sí mismo o es un síntoma de otro problema de base. Este
problema
se fundamenta en las altas prevalencias de comorbilidad con otros trastornos
mentales
que presentan los sujetos con adicción a las nuevas tecnologías. Los trastornos
que más se observan son: el trastorno depresivo mayor, el trastorno bipolar, la
ansiedad
generalizada, la fobia social, el abuso de sustancias, el trastorno de control de
impulsos, el Trastorno por Déficit de Atención e Hiperactividad (TDAH) y los
trastornos
de personalidad
Cuando este fenómeno ocurre (la presencia en el mismo tiempo de un trastorno
adictivo y un trastorno mental) hablamos de patología dual, situación que implica
más complejidad, un pronóstico más reservado y que requiere de un abordaje de
las dos problemáticas de forma paralela, implicando más recursos y profesionales
51
Por mucho que la adicción a las nuevas tecnologías no es equivalente al grave
problema de adicción a las drogas, existen muchos puntos en común. En
realidad, cualquier inclinación desmedida hacia alguna actividad placentera
puede desembocar en una adicción, exista o no una sustancia química de por
medio. La adicción es una “afición” patológica que genera dependencia y resta
libertad al ser humano al estrechar su campo de conciencia y restringir la
amplitud de sus intereses
http://fundacionbelen.org/hijos/adiccion-tecnologia/
http://www.tecnoadicciones.com/
http://www.centrointernetsegura.es/descargas/dossier_2014_v1a1.pdf
52
Estrategias de engaño:Ten cuidado, porque hoy día son muy comunes las
siguientes estrategias de engaño. Veámoslas a modo de ejemplo:
Invitación para ver una foto “sexy”
Problemas de mantenimiento
Programa para saber quién visita tu Facebook
Programa para saber quién visita tu Facebook
Recibes un correo con un enlace para descargar un programa que te informará de las
personas que visitan tu Facebook (este es el gancho del engaño). Al ejecutar el
programa, te pide tu usuario y contraseña de Facebook. Después de introducir los
datos, el programa muestra un mensaje indicando que se ha producido un error y que
no se puede ejecutar, pero tus datos ya están en manos del atacante.
53
http://www.protegeles.com/
54
Los menores pueden cometer delitos en internet y pueden
cometer delitos contra ellos, penados con privacion
de libertad. Los menores y sus padres deben conocer las
repercusiones que pueden tener los actos de sus hijos.
A nivel legal, es necesario conocer algunos conceptos:
• Menores inimputables: un menor no puede ser imputado
por ningun delito si es menor de 16 anos.
• Menores imputables: cualquier menor de 16 a 18 años
puede ser imputado por un delito y se rige por la ley
del menor.
• Patria potestad: recogida en el Articulo 154 del Codigo
Civil. “Los hijos no emancipados estan bajo la potestad
de los padres. La patria potestad se ejercera siempre
en beneficio de los hijos, de acuerdo con su personalidad,
y con respeto a su integridad fisica y
psicologica. Esta potestad comprende los siguientes
deberes y facultades: velar por ellos, tenerlos en su
compania, alimentarlos, educarlos y procurarles una
formacion integral y representarlos y administrar sus
bienes.
55
En el caso de que sus hijos cometan hechos delictivos,
la Ley Organica 5/2000, de 12 de enero,
De responsabilidad penal de los menores, establece, en su
articulo 61.3: “Cuando el responsable de los hechos
cometidos sea un menor de dieciocho años, responderan
solidariamente con el de los daños y perjuicios
causados sus padres, tutores, acogedores y guardadores
legales o de hecho, por este orden. Cuando estos
no hubieren favorecido la conducta del menor con
dolo o negligencia grave, su responsabilidad podra ser
moderada por el juez segun los casos.”, por lo tanto,
en la responsabilidad civil, en el pago de las responsabilidades
que pudiesen corresponder, actuaran de forma solidadaria los padres
Juntamente con sus hijos.
56
Los delitos que se pueden cometer en internet son:
• Ataques a la intimidad: quien se apodere de los mensajes
de correo electronico de otros, quien utilice o
modifique-en perjuicio de tercero-datos reservados de
caracter personal o familiar, o quien difunda, revele o
ceda a terceros los datos o hechos descubiertos o las
imagenes captadas, podra ser condenado a penas de
hasta cinco años de prision.
• Propiedad intelectual y derechos de autor: sera castigado
con la pena de prision de seis meses a dos anos
o de multa de seis a veinticuatro meses quien, con
animo de lucro y en perjuicio de tercero, reproduzca,
plagie, distribuya o comunique publicamente, en todo
o en parte, una obra literaria, artistica o cientifica, o su
transformacion, interpretacion o ejecucion artistica fijada
en cualquier tipo de soporte o comunicada a traves
de cualquier medio, sin la autorizacion de los titulares
de los correspondientes derechos de propiedad
intelectual o de sus cesionarios.La misma pena se
impondra a quien intencionadamente importe, exporte
o almacene ejemplares de dichas obras o producciones
o ejecuciones sin la referida autorizacion.
• Amenazas en internet y en el movil: articulos 169 y 170
del codigo penal, con penas comprendidas entre los 2
meses y los 5 anos.
57
Calumnias e injurias: se recogen en los articulos del
205 al 216 del codigo penal.
El tipo penal mas proximo al ciberbullying es el que recoge
el articulo 197 del Codigo Penal, en el que se detalla
la revelacion de informacion a terceros sin consentimiento
del titular y en el que se recoge la posibilidad de que la
victima sea un menor o un incapaz.
El tipo penal mas proximo al grooming se encuentra en el
articulo 183 bis del Codigo Penal, se determinan los actos
encaminados al contacto por cualquier medio con menores,
acompañados de actos materiales de acercamiento y
con el fin de cometer delitos de agresiones y abusos
sexuales o relativos a la corrupcion y prostitucion de menores
58
Estrategias de engaño
Programa para saber quién visita tu Facebook
Recibes un correo con un enlace para descargar un programa que te informará de
las personas que visitan tu Facebook (este es el gancho del engaño). Al ejecutar el
programa, te pide tu usuario y contraseña de Facebook. Después de introducir los
datos, el programa muestra un mensaje indicando que se ha producido un error y
que no se puede ejecutar, pero tus datos ya están en manos del atacante.
Tipos de fraude online
El ciclo de vida de los fraudes electrónicos puede ser muy
variado. En algunos casos, se estudian los hábitos de la
víctima (especialmente a través de la redes sociales), y se
busca ganar su confianza para eliminar protecciones (por
ejemplo, se suele aconsejar desactivar el antivirus para que el
ordenador vaya más rápido).
59
Invitaciones desde Facebook
Esta estrategia también está muy extendida: el estafador crea una cuenta falsa en
Facebook, envía solicitudes de amistad a personas que encajen en el perfil de sus
víctimas, y realiza publicaciones “atractivas” e “interesantes” para sus nuevos e
ingenuos amigos.
El usuario víctima pulsa sobre el enlace de la publicación que le llevará a una web en
la que podrá descargar juegos, programas gratis, ver fotos de famosas, o comprar
artículos con descuentos increíbles. Cuando el usuario accede a la web maliciosa,
automáticamente se hace un chequeo de la versión de navegador que utiliza, de los
plugins instalados y sus posibles vulnerabilidades.
A partir de aquí, las infecciones pueden ser de todo tipo:
Instalación de programas maliciosos: (virus, troyanos ect)
Robo de agendas de contactos
Robo de direcciones de correo electrónico para incluir en listas de correo que
posteriormente seran vendidas a empresas generadoras de spam
60
Webcam controlada desde otro ordenador
Cuando un virus toma el control de un ordenador, puede llevar a cabo todo tipo de
acciones sin que el usuario sea consciente de ello, y una de esas acciones consiste
en que el atacante nos grabe con nuestra propia webcam (sin que nos demos
cuenta) y posteriormente, publique nuestras imágenes íntimas, o peor aún, que
trafique con ellas en la Deep Web (una red paralela y oculta de Internet que sirve de
refugio para la delincuencia, debido al contenido ilícito que se encuentra en ella, y
en la que se trafica con todo tipo de información).
Las últimas versiones del “virus de la policía” muestran a la víctima, en la pantalla
de su ordenador, una fotografía tomada minutos antes con su propia webcam.
61
ÈSPIAR CONVERSACIONES DE WhatsAPP
El interesado en el anuncio de la aplicación tan
solo tenía que seguir unas sencillas instrucciones
en una web, que simulaba ser también la de la red
social, y donde este usuario también le
proporcionaba al detenido sus credenciales
62
El virus de la Policía
El virus de la policía es uno de los ransomwares más extendidos en los
últimos años. Este virus, que está activo desde 2011, “secuestra” todos los
archivos del ordenador, argumentando que el usuario ha estado navegando
por páginas web pornográficas con contenido infantil, y pide “como multa”
100 € para liberar la información. Es un virus muy sofisticado que actúa en
varios países, y en cada país muestra imágenes de los cuerpos de seguridad
nacionales, con objeto de dar más veracidad al mensaje. A día de hoy sigue
estando activo, e infecta miles de dispositivos diarios en todo el mundo.
Las últimas versiones del “virus de la policía” muestran a la víctima, en la
pantalla de su ordenador, una fotografía tomada minutos antes con su propia
webcam
Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y
en ningún caso abrir el archivo. Si se ha hecho click en el enlace, debería
verificarse que no se haya instalado nada en el ordenador (el link no siempre ha
estado operativo). Finalmente es importante analizar el equipo con un antivirus
para comprobar que no está afectado.
63
Implantar un sistema de Control Parental que sólo permita la descarga e
instalación de aplicaciones con acceso por contraseña
INCIBE ha puesto en marcha a través de la Oficina de Seguridad del
Internauta (OSI) un formulario de alta de incidentes desde donde se puede
indicar la información disponible sobre el caso de fraude o estafa online:
http://www.osi.es/es/reporte-de-fraude/formulario-de-alta-de-incidentes-
generales
Del mismo modo, podemos acceder a esta prestación a través del teléfono
901110121.
https://www.osi.es/es/herramientas-gratuitas
http://www.osi.es/es/herramientas-gratuitas/qustodio
https://www.osi.es/es/actualidad/blog/2015/03/09/aprende-asegurar-tu-wifi-
en-7-pasos?origen=boletin Configurar Wifi ( cambiar clave)
64
65
66
67
68
. La mediación parental hace referencia a la educación digital en el ámbito de las
TIC que deben dar los adultos responsables del menor, mientras que control
parental hace referencia a un tipo concreto de recurso del que pueden valerse
estos adultos para la tarea de educar
La mediación parental es el proceso por el cual los responsables de la
educación digital del menor, acompañan a este en su proceso de alfabetización
digital, le educan para que realice un uso responsable y seguro de las nuevas
tecnologías y velan para impedir que los riesgos de las TIC se materialicen y en
caso de ocurrir, ofrecer soluciones.
Así, en este proceso educativo deben estar necesariamente implicados todos los
agentes que tienen algo que aportar en la educación del menor: padres/madres,
tutores, educadores y otros profesionales.
El no poner en práctica una adecuada mediación parental por parte de los
responsables de la educación del menor, puede conducir al establecimiento de
una serie de riesgos en su interacción con las TIC.
69
70
71
Datos sobre el uso de las TIC por los menores en España (2014 INE)
A partir de los 10 años de edad el 23,9% de los niños ya tiene su propio
teléfono móvil.
Casi el 24% de los menores de 10 años poseen smartphone e incrementa a
un 90,3% a los 15 años de edad.
A los 13 años de edad casi el 80% de los menores ya tienen un móvil que les
ofrece todas estas características y sus riesgos añadidos.
72
Las siguientes entidades disponen de «Líneas de Ayuda» conformadas por
abogados, psicólogos y expertos en seguridad infantil con la que
sensibilizar, informar y mediar ante incidentes con las TIC:
www.anar.org
www.padres20.org
www.pantallasamigas.net
En situaciones graves puede notificarlo
En situaciones graves puede notificarlo en:
73
74
75
http://
www.chaval.es/chavales/proteccion/c%C3%B3mo-instalar-filtros-parentales-en-
todos-los-dispositivos-paso-paso
76
Videojuegos y juegos online
La afición de los menores a los videojuegos y juegos online puede convertirse
también en un riesgo grave cuando pasamos de la afición a la adicción. El
aislamiento durante horas de juego puede llevarnos a una desconexión total del
entorno, es decir, dejar de comer con la familia, dejar de interactuar con nuestros
padres y amigos, o descuidar nuestra higiene personal. El riesgo de los
videojuegos online es que tienen un potencial adictivo, y pueden causarnos
alteraciones emocionales y comportamentales.
HIKIKOMORI
77
VIRAL Una grabación difundida a gran cantidad de personas a través de
la Red, cuya motivación puede contener elementos perjudiciales para los
menores de edad.
78
http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html
Los buscadores diseñados específicamente para los menores de edad
representan una herramienta altamente útil para la prevención y la
navegación segura. Como ejemplos destacan Yahoo! Kids, Ask Kids, y Kids
Click. Además de éstos, algunos buscadores generales también ofrecen
configuraciones concretas que permiten filtrar determinados contenidos y
direcciones inapropiadas para los menores de edad, los denominados Safe
Search que pueden encontrarse en Google, Yahoo, Bing…
La aplicación de video YouTube, ha estrenado recientemente una versión dedicada
exclusivamente a los menores, llamada YouTube Kids. Es un programa gratuito cuyo
contenido está centrado en temáticas e imágenes recomendadas para los más
jóvenes.
http://www.centrointernetsegura.es/noticias_interior.php?id=48
79
navegadores diseñados específicamente para menores de edad, los cuales
presentan una serie de características que los hacen más seguros y accesibles.
Entre las características que podemos destacar se encuentran:
o Diseño colorido e intuitivo, fácil de usar.
o Contenidos infantiles y juveniles, tales como recursos educativos, vídeos,
juegos, etc.
o Filtros que impiden el acceso a contenidos inapropiados para su edad.
o Bloqueo de programas y aplicaciones que estén instaladas en el ordenador,
pero cuyo empleo por parte del menor se quiera evitar.
o Protección para evitar que los menores borren archivos o modifiquen
configuraciones del ordenador.
o Límite de tiempo de uso: bloquean la pantalla después de un determinado
lapso.
o Posibilidad de personalizar
En la historia de la humanidad se ha dado un hecho insolito,
donde los menores son mayores conocedores que
los adultos en internet, ellos son los maestros y los adultos
los aprendices en muchos casos, es la llamada brecha
digital. Ellos han nacido con las nuevas tecnologias en
cambio los adultos tienen que aprender su manejo, ellos
pueden saber como usarla pero en la mayoria de las ocasiones
no saben como protegerse puesto que desconocen
sus riesgos.
Los pediatras deben cumplir con la funcion preventiva y
en este caso como en otros muchos hay que formarse, no
hay que olvidar, que las repercusiones psicologicas del
ciberacoso parecen ser mayores que las del acoso cara a
cara y existe un riesgo mayor de suicidio, por tanto es un
problema de salud publica que se debe conocer y se
debe saber abordar
80

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Bullíng digital
Bullíng digitalBullíng digital
Bullíng digital
 
bulling digital!
bulling digital!bulling digital!
bulling digital!
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyng
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyng
 
Bullying
Bullying Bullying
Bullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 

Destacado

Ginecología en Pediatria
Ginecología en PediatriaGinecología en Pediatria
Ginecología en PediatriaPediatria-DASE
 
Ciberacoso infantil dgp
Ciberacoso infantil dgpCiberacoso infantil dgp
Ciberacoso infantil dgpPediatria-DASE
 
Problemas ginecológicos en la adolescencia
Problemas ginecológicos en la adolescenciaProblemas ginecológicos en la adolescencia
Problemas ginecológicos en la adolescenciaPediatria-DASE
 
Casos clínicos en Urgencias (1/3)
Casos clínicos en Urgencias (1/3)Casos clínicos en Urgencias (1/3)
Casos clínicos en Urgencias (1/3)Pediatria-DASE
 
Nuevas reformas legales en materia de protección a la infancia
Nuevas reformas legales en materia de protección a la infanciaNuevas reformas legales en materia de protección a la infancia
Nuevas reformas legales en materia de protección a la infanciaPediatria-DASE
 
Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2
Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2
Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2Pediatria-DASE
 
Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2
Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2
Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2Pediatria-DASE
 
Anemia ferropenica en la infancia
Anemia ferropenica en la infanciaAnemia ferropenica en la infancia
Anemia ferropenica en la infanciaPediatria-DASE
 
TOS CRÓNICA/ APNEA OBSTRUCTIVA
TOS CRÓNICA/ APNEA OBSTRUCTIVATOS CRÓNICA/ APNEA OBSTRUCTIVA
TOS CRÓNICA/ APNEA OBSTRUCTIVAPediatria-DASE
 
Evaluacion de asistencia en Urgencias de recien nacidos
Evaluacion de asistencia en Urgencias de recien nacidosEvaluacion de asistencia en Urgencias de recien nacidos
Evaluacion de asistencia en Urgencias de recien nacidosPediatria-DASE
 
Detección precoz de Trastornos del Espectro Autista
Detección precoz de Trastornos del Espectro AutistaDetección precoz de Trastornos del Espectro Autista
Detección precoz de Trastornos del Espectro AutistaPediatria-DASE
 
Digestivo para Atención Primaria 2016
Digestivo para Atención Primaria 2016Digestivo para Atención Primaria 2016
Digestivo para Atención Primaria 2016Pediatria-DASE
 
Casos clínicos en Urgencias (2/3)
Casos clínicos en Urgencias (2/3)Casos clínicos en Urgencias (2/3)
Casos clínicos en Urgencias (2/3)Pediatria-DASE
 
Inducción de tolerancia especifica a alimentos
Inducción de tolerancia especifica a alimentosInducción de tolerancia especifica a alimentos
Inducción de tolerancia especifica a alimentosPediatria-DASE
 
Crecimiento, pubertad y tiroides: aspectos prácticos
Crecimiento, pubertad y tiroides: aspectos prácticosCrecimiento, pubertad y tiroides: aspectos prácticos
Crecimiento, pubertad y tiroides: aspectos prácticosPediatria-DASE
 
Alergia PLV no IgE mediada
Alergia PLV no IgE mediadaAlergia PLV no IgE mediada
Alergia PLV no IgE mediadaPediatria-DASE
 
Sibilancias del lactante
Sibilancias del lactanteSibilancias del lactante
Sibilancias del lactantePediatria-DASE
 

Destacado (20)

Ginecología en Pediatria
Ginecología en PediatriaGinecología en Pediatria
Ginecología en Pediatria
 
Dolor torácico
Dolor torácicoDolor torácico
Dolor torácico
 
Ciberacoso infantil dgp
Ciberacoso infantil dgpCiberacoso infantil dgp
Ciberacoso infantil dgp
 
Taller de bioética
Taller de bioéticaTaller de bioética
Taller de bioética
 
Manejo del dolor
Manejo del dolorManejo del dolor
Manejo del dolor
 
Problemas ginecológicos en la adolescencia
Problemas ginecológicos en la adolescenciaProblemas ginecológicos en la adolescencia
Problemas ginecológicos en la adolescencia
 
Casos clínicos en Urgencias (1/3)
Casos clínicos en Urgencias (1/3)Casos clínicos en Urgencias (1/3)
Casos clínicos en Urgencias (1/3)
 
Nuevas reformas legales en materia de protección a la infancia
Nuevas reformas legales en materia de protección a la infanciaNuevas reformas legales en materia de protección a la infancia
Nuevas reformas legales en materia de protección a la infancia
 
Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2
Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2
Sesión Coordinación Pediatría AP-HIL: Enero 2017, Digestivo 1/2
 
Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2
Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2
Sesión Coordinacion Pediatria AP-HIL Enero 2017 Digestivo 2/2
 
Anemia ferropenica en la infancia
Anemia ferropenica en la infanciaAnemia ferropenica en la infancia
Anemia ferropenica en la infancia
 
TOS CRÓNICA/ APNEA OBSTRUCTIVA
TOS CRÓNICA/ APNEA OBSTRUCTIVATOS CRÓNICA/ APNEA OBSTRUCTIVA
TOS CRÓNICA/ APNEA OBSTRUCTIVA
 
Evaluacion de asistencia en Urgencias de recien nacidos
Evaluacion de asistencia en Urgencias de recien nacidosEvaluacion de asistencia en Urgencias de recien nacidos
Evaluacion de asistencia en Urgencias de recien nacidos
 
Detección precoz de Trastornos del Espectro Autista
Detección precoz de Trastornos del Espectro AutistaDetección precoz de Trastornos del Espectro Autista
Detección precoz de Trastornos del Espectro Autista
 
Digestivo para Atención Primaria 2016
Digestivo para Atención Primaria 2016Digestivo para Atención Primaria 2016
Digestivo para Atención Primaria 2016
 
Casos clínicos en Urgencias (2/3)
Casos clínicos en Urgencias (2/3)Casos clínicos en Urgencias (2/3)
Casos clínicos en Urgencias (2/3)
 
Inducción de tolerancia especifica a alimentos
Inducción de tolerancia especifica a alimentosInducción de tolerancia especifica a alimentos
Inducción de tolerancia especifica a alimentos
 
Crecimiento, pubertad y tiroides: aspectos prácticos
Crecimiento, pubertad y tiroides: aspectos prácticosCrecimiento, pubertad y tiroides: aspectos prácticos
Crecimiento, pubertad y tiroides: aspectos prácticos
 
Alergia PLV no IgE mediada
Alergia PLV no IgE mediadaAlergia PLV no IgE mediada
Alergia PLV no IgE mediada
 
Sibilancias del lactante
Sibilancias del lactanteSibilancias del lactante
Sibilancias del lactante
 

Similar a Ciberacoso

Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacosocvillagra 89
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webDayana Sofía Méndez Gómez
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullyingcamilo1314
 
Bullyingyciberbullying 110509204921-phpapp01
Bullyingyciberbullying 110509204921-phpapp01Bullyingyciberbullying 110509204921-phpapp01
Bullyingyciberbullying 110509204921-phpapp01Miguel Angel Osorio Ortiz
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5Camilo Ñaccha
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Aimee Kohen
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
Acoso sexual a través de las redes sociales (1)
Acoso sexual a través  de las redes sociales (1)Acoso sexual a través  de las redes sociales (1)
Acoso sexual a través de las redes sociales (1)pequeya
 

Similar a Ciberacoso (20)

Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Bullyingyciberbullying 110509204921-phpapp01
Bullyingyciberbullying 110509204921-phpapp01Bullyingyciberbullying 110509204921-phpapp01
Bullyingyciberbullying 110509204921-phpapp01
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Matematicas
MatematicasMatematicas
Matematicas
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
 
Bullying
BullyingBullying
Bullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Acoso sexual a través de las redes sociales (1)
Acoso sexual a través  de las redes sociales (1)Acoso sexual a través  de las redes sociales (1)
Acoso sexual a través de las redes sociales (1)
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Bullying
BullyingBullying
Bullying
 

Más de Pediatria-DASE

PROA Pediatria AP: Infecciones de piel
PROA Pediatria AP: Infecciones de pielPROA Pediatria AP: Infecciones de piel
PROA Pediatria AP: Infecciones de pielPediatria-DASE
 
PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)
PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)
PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)Pediatria-DASE
 
PROA Pediatría AP: Introducción
PROA Pediatría AP: IntroducciónPROA Pediatría AP: Introducción
PROA Pediatría AP: IntroducciónPediatria-DASE
 
PROA Pediatria AP: Gastroenteritis aguda
PROA Pediatria AP: Gastroenteritis agudaPROA Pediatria AP: Gastroenteritis aguda
PROA Pediatria AP: Gastroenteritis agudaPediatria-DASE
 
PROA Pediatría AP: ITU
PROA Pediatría AP: ITUPROA Pediatría AP: ITU
PROA Pediatría AP: ITUPediatria-DASE
 
PROA Pediatria AP: Infecciones ORL
PROA Pediatria AP: Infecciones ORLPROA Pediatria AP: Infecciones ORL
PROA Pediatria AP: Infecciones ORLPediatria-DASE
 
Sesion conjunta HIL-AP: tuberculosis (abril 2019)
Sesion conjunta HIL-AP: tuberculosis (abril 2019)Sesion conjunta HIL-AP: tuberculosis (abril 2019)
Sesion conjunta HIL-AP: tuberculosis (abril 2019)Pediatria-DASE
 
La enfermedad meningocócica y su prevención desde Atención Primaria
La enfermedad meningocócica y su prevención desde Atención PrimariaLa enfermedad meningocócica y su prevención desde Atención Primaria
La enfermedad meningocócica y su prevención desde Atención PrimariaPediatria-DASE
 
Nefrología Pediátrica
Nefrología PediátricaNefrología Pediátrica
Nefrología PediátricaPediatria-DASE
 
Tuberculosis, transmisión vertical del VIH y enfermedad de Chagas
Tuberculosis, transmisión vertical del VIH y enfermedad de ChagasTuberculosis, transmisión vertical del VIH y enfermedad de Chagas
Tuberculosis, transmisión vertical del VIH y enfermedad de ChagasPediatria-DASE
 
Intolerancia a la lactosa. Sensibilidad al gluten no celiaca
Intolerancia a la lactosa. Sensibilidad al gluten no celiacaIntolerancia a la lactosa. Sensibilidad al gluten no celiaca
Intolerancia a la lactosa. Sensibilidad al gluten no celiacaPediatria-DASE
 
Psicofarmacología en pediatría
Psicofarmacología en pediatríaPsicofarmacología en pediatría
Psicofarmacología en pediatríaPediatria-DASE
 
Adenitis crónicas en pediatría
Adenitis crónicas en pediatríaAdenitis crónicas en pediatría
Adenitis crónicas en pediatríaPediatria-DASE
 
Presentación de la FIIBAP a los profesionales de AP
Presentación de la FIIBAP a los profesionales de APPresentación de la FIIBAP a los profesionales de AP
Presentación de la FIIBAP a los profesionales de APPediatria-DASE
 
Actualización en la infección por enterovirus en pediatría
Actualización en la infección por enterovirus en pediatríaActualización en la infección por enterovirus en pediatría
Actualización en la infección por enterovirus en pediatríaPediatria-DASE
 

Más de Pediatria-DASE (20)

PROA Pediatria AP: Infecciones de piel
PROA Pediatria AP: Infecciones de pielPROA Pediatria AP: Infecciones de piel
PROA Pediatria AP: Infecciones de piel
 
PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)
PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)
PROA Pediatría AP: NAC (Neumonía Adquirida en la Comunidad)
 
PROA Pediatría AP: Introducción
PROA Pediatría AP: IntroducciónPROA Pediatría AP: Introducción
PROA Pediatría AP: Introducción
 
PROA Pediatria AP: Gastroenteritis aguda
PROA Pediatria AP: Gastroenteritis agudaPROA Pediatria AP: Gastroenteritis aguda
PROA Pediatria AP: Gastroenteritis aguda
 
PROA Pediatría AP: ITU
PROA Pediatría AP: ITUPROA Pediatría AP: ITU
PROA Pediatría AP: ITU
 
PROA Pediatria AP: Infecciones ORL
PROA Pediatria AP: Infecciones ORLPROA Pediatria AP: Infecciones ORL
PROA Pediatria AP: Infecciones ORL
 
Sesion conjunta HIL-AP: tuberculosis (abril 2019)
Sesion conjunta HIL-AP: tuberculosis (abril 2019)Sesion conjunta HIL-AP: tuberculosis (abril 2019)
Sesion conjunta HIL-AP: tuberculosis (abril 2019)
 
Digestivo infantil
Digestivo infantilDigestivo infantil
Digestivo infantil
 
Caso clínico
Caso clínicoCaso clínico
Caso clínico
 
Neuropediatría
NeuropediatríaNeuropediatría
Neuropediatría
 
La enfermedad meningocócica y su prevención desde Atención Primaria
La enfermedad meningocócica y su prevención desde Atención PrimariaLa enfermedad meningocócica y su prevención desde Atención Primaria
La enfermedad meningocócica y su prevención desde Atención Primaria
 
Nefrología Pediátrica
Nefrología PediátricaNefrología Pediátrica
Nefrología Pediátrica
 
Caso clínico
Caso clínicoCaso clínico
Caso clínico
 
TEA
TEATEA
TEA
 
Tuberculosis, transmisión vertical del VIH y enfermedad de Chagas
Tuberculosis, transmisión vertical del VIH y enfermedad de ChagasTuberculosis, transmisión vertical del VIH y enfermedad de Chagas
Tuberculosis, transmisión vertical del VIH y enfermedad de Chagas
 
Intolerancia a la lactosa. Sensibilidad al gluten no celiaca
Intolerancia a la lactosa. Sensibilidad al gluten no celiacaIntolerancia a la lactosa. Sensibilidad al gluten no celiaca
Intolerancia a la lactosa. Sensibilidad al gluten no celiaca
 
Psicofarmacología en pediatría
Psicofarmacología en pediatríaPsicofarmacología en pediatría
Psicofarmacología en pediatría
 
Adenitis crónicas en pediatría
Adenitis crónicas en pediatríaAdenitis crónicas en pediatría
Adenitis crónicas en pediatría
 
Presentación de la FIIBAP a los profesionales de AP
Presentación de la FIIBAP a los profesionales de APPresentación de la FIIBAP a los profesionales de AP
Presentación de la FIIBAP a los profesionales de AP
 
Actualización en la infección por enterovirus en pediatría
Actualización en la infección por enterovirus en pediatríaActualización en la infección por enterovirus en pediatría
Actualización en la infección por enterovirus en pediatría
 

Último

Perfil-Sensorial-2-Child. Versión actualizada
Perfil-Sensorial-2-Child.  Versión actualizadaPerfil-Sensorial-2-Child.  Versión actualizada
Perfil-Sensorial-2-Child. Versión actualizadaNadiaMocio
 
EJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptx
EJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptxEJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptx
EJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptxMaria969948
 
Farmacología y farmacocinética a nivel ocular
Farmacología y farmacocinética a nivel ocularFarmacología y farmacocinética a nivel ocular
Farmacología y farmacocinética a nivel ocularOmarRodrigoGuadarram
 
Manuel para el his cancer essalud .pptx
Manuel para el his cancer essalud  .pptxManuel para el his cancer essalud  .pptx
Manuel para el his cancer essalud .pptxluciana824458
 
Conferencia Generalidades cuerpo humano.pdf
Conferencia Generalidades cuerpo humano.pdfConferencia Generalidades cuerpo humano.pdf
Conferencia Generalidades cuerpo humano.pdfgernellyfernandez124
 
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptxSEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptxanny545237
 
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)UDMAFyC SECTOR ZARAGOZA II
 
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
FistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaFistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaagaby752170
 
fisiologia aparato digestivo-MEDICINA.....
fisiologia aparato digestivo-MEDICINA.....fisiologia aparato digestivo-MEDICINA.....
fisiologia aparato digestivo-MEDICINA.....kelyacerovaldez
 
La salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptualLa salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptualABIGAILESTRELLA8
 
Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...
Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...
Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...Juan Rodrigo Tuesta-Nole
 
Triptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptxTriptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptxLysMedina
 
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí..."La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...Badalona Serveis Assistencials
 
escalas para evaluación de desarrollo psicomotor
escalas para evaluación de desarrollo psicomotorescalas para evaluación de desarrollo psicomotor
escalas para evaluación de desarrollo psicomotorJessica Valda
 
Como se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdf
Como se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdfComo se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdf
Como se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdfKEVINYOICIAQUINOSORI
 
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxgerenciasalud106
 
Par craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdfPar craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdf220212253
 
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfInstrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfAnaSanchez18300
 
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfCLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfdanicanelomasoterapi
 

Último (20)

Perfil-Sensorial-2-Child. Versión actualizada
Perfil-Sensorial-2-Child.  Versión actualizadaPerfil-Sensorial-2-Child.  Versión actualizada
Perfil-Sensorial-2-Child. Versión actualizada
 
EJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptx
EJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptxEJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptx
EJERCICIOS DE BUERGUER ALLEN FISIOTERAPIApptx
 
Farmacología y farmacocinética a nivel ocular
Farmacología y farmacocinética a nivel ocularFarmacología y farmacocinética a nivel ocular
Farmacología y farmacocinética a nivel ocular
 
Manuel para el his cancer essalud .pptx
Manuel para el his cancer essalud  .pptxManuel para el his cancer essalud  .pptx
Manuel para el his cancer essalud .pptx
 
Conferencia Generalidades cuerpo humano.pdf
Conferencia Generalidades cuerpo humano.pdfConferencia Generalidades cuerpo humano.pdf
Conferencia Generalidades cuerpo humano.pdf
 
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptxSEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
SEMANA 1 GENERALIDADES Y TERMINOLOGIAS EN BIOSEGURIDAD.pptx
 
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
 
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
FistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaFistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
fisiologia aparato digestivo-MEDICINA.....
fisiologia aparato digestivo-MEDICINA.....fisiologia aparato digestivo-MEDICINA.....
fisiologia aparato digestivo-MEDICINA.....
 
La salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptualLa salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptual
 
Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...
Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...
Epidemiologia 4: Estructura metodologica de un trabajo cientifico, Fases de r...
 
Situaciones difíciles. La familia reconstituida
Situaciones difíciles. La familia reconstituidaSituaciones difíciles. La familia reconstituida
Situaciones difíciles. La familia reconstituida
 
Triptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptxTriptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptx
 
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí..."La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
 
escalas para evaluación de desarrollo psicomotor
escalas para evaluación de desarrollo psicomotorescalas para evaluación de desarrollo psicomotor
escalas para evaluación de desarrollo psicomotor
 
Como se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdf
Como se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdfComo se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdf
Como se produjo la Penicilina de forma massiva en la II Guerra Mundial.pdf
 
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
 
Par craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdfPar craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdf
 
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfInstrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
 
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfCLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
 

Ciberacoso

  • 2. «el daño intencional y repetido infligido por parte de un menor o grupo de menores hacia otro menor mediante el uso de medios digitales». Todos los que participan en el ciberacoso (víctima, acosador y observador) tienen repercusiones en mayor o menor medida, por lo que la intervención ha de ser global. La víctima es la que presenta más sufrimiento, con elevado riesgo de depresión grave, e incluso pudiendo llegar al suicidio. 2
  • 3. 3
  • 4. Daño La víctima sufre un deterioro de su autoestima y dignidad personal dañando su estatus social. Se le provoca victimización psicológica, estrés emocional y rechazo social. Intencional El comportamiento es deliberado, no accidental. Sin embargo, hay que tener en cuenta, que la intención de causar daño de modo explícito no siempre está presente en los inicios de la acción agresora. Repetido No es un incidente aislado, sino que, refleja un patrón de comportamiento. Por las características propias del medio en el que se desarrolla, una única acción por parte de un agresor puede suponer una experiencia de victimización prolongada en el tiempo para la víctima. Por ejemplo, la publicación de un video humillante. El efecto es repetido pero la conducta del que agrede no tiene por qué serlo. Medios digitales El acoso se realiza a través de ordenadores, teléfonos, y otros dispositivos digitales, lo que lo diferencia del acoso tradicional 4
  • 5. Métodos y medios del ciberacoso escolar o ciberbullying Ataques directos Insultos o amenazas enviadas directamente a la víctima a través de redes sociales, mensajería instantánea y correo electrónico, robo de contraseñas para el secuestro y cierre de perfiles en redes sociales y otros servicios web, y para el robo de recursos en juegos en línea, envío de virus informáticos para manipular el ordenador de la víctima. Publicaciones y ataques públicos Consiste en el envío o generación de rumores, mensajes hirientes, fotos o videos humillantes publicados en redes sociales, blogs, foros o enviados a través de la mensajería instantánea y del correo electrónico. Exclusión de grupos en línea con los que denigrar a la persona implicada. Ciberbullying mediante terceros Uso de otras personas y mecanismos para ejercer el ciberacoso. Consiste en una suplantación de identidad y creación de perfiles falsos en redes sociales y juegos en línea para enviar mensajes amenazantes o provocativos exponiendo a la víctima al escrutinio de terceros. Igualmente se busca la explotación malintencionada de los mecanismos de seguridad en plataformas de redes sociales para conseguir el cierre su cuenta. 5
  • 6. Roles implicados en situaciones de ciberbullying Acosador o agresor Como sucede en el bullying presencial, el agresor/a no presenta un perfil único ni especialmente perturbado desde el punto de vista psicológico En cualquier caso, el agresor/a suele ser un sujeto que no tiene una escala de valores conforme a un código moralmente aceptable y en el que se instalan sin demasiada dificultad constantes como el abuso, el dominio, el egoísmo, la exclusión, el maltrato físico, la insolidaridad o la doblez. Sin embargo, también podemos encontrar entre los agresores a sujetos que han aprendido una doble conducta, en la que en determinadas situaciones despliegan un repertorio de habilidades sociales políticamente correctas, que les salvaguarda en las situaciones sociales en las que participan, pero que son capaces de actuar y mostrar su otra cara oculta tras el anonimato virtual 6
  • 7. Víctima Gran parte de los casos de ciberbullying o ciberacoso escolar tienen un precedente de bullying presencial en el que las víctimas han sido ya acosadas en el plano físico. Como en el caso del agresor/a, la víctima no presenta un perfil único. Gran parte de ellas son menores que presentan dificultades para defender sus propios derechos, con escasa red social y pocos amigos, bajo concepto de sí mismos y con dificultades de interacción social. Sin duda hay otros perfiles, el alumno seguro y brillante con el que termina metiéndose un agresor/a o un grupo; el alumno/a irritante para el grupo que termina siendo objeto de sus agresiones (víctima provocativa) ;el alumno/a descolocado en el grupo que ocupa cualquier papel que se le deje con tal de ser aceptado aunque eso signifique ser maltratado o humillado, etc. Espectadores Como en el bullying presencial hay diversidad de perfiles: desde los indiferentes, los no implicados, los que ríen la gracia a quienes agreden y hasta quienes salen en defensa de la víctima. Por acción o por omisión la actitud de estos sujetos, mayoría dentro del grupo, puede hacer que el agresor/a pueda obtener el “permiso” del grupo usando su silencio o hacer que pierda estatus grupal si le piden que pare y se ponen del lado de la víctima. 7
  • 8. La creación de un perfil falso en una red social con el objetivo de hacerse pasar por otra persona y enviar mensajes provocadores en su nombre se considera un medio para ejercer el ciberacoso Esta técnica se conoce como ciberacoso mediante terceros, ya que busca la reacción de las personas que vean los mensajes provocadores, para de este modo, ejercer presión sobre la víctima. Sentimiento de invencibilidad en línea Aquellos que se involucran en conductas de ciberacoso pueden ocultar su identidad fácilmente, e incluso, pueden inducir al engaño sobre su autoría. Este supuesto anonimato de internet puede alimentar la sensación de poder sobre la víctima, además de generar en el potencial acosador un sentimiento de invencibilidad que propicie el inicio de conductas abusivas. Así mismo, algunos de los acosadores llegan a pensar que sus comportamientos son normales y socialmente aceptados, especialmente cuando se desarrollan en grupo. 8 Ciberacoso mediante terceros
  • 9. Reducción de las restricciones sociales y dificultad para percibir el daño causado Incluso sin anonimato, la simple distancia física que permiten interponer las tecnologías de la comunicación debilita las restricciones sociales y facilita la desinhibición de los comportamientos... Además, el escenario virtual también reduce en gran medida la percepción del daño que podemos causar a los demás. . Del mismo modo, mientras que antes la distancia física y temporal permitía que las cosas se enfriaran y no fueran a más, hoy en día la inmediatez de las comunicaciones hace mucho más sencillo actuar de manera impulsiva propiciando que el conflicto continúe. Acceso 24x7 a la víctima La conectividad permanente y el uso de dispositivos móviles permite a los acosadores acceder a la víctima desde cualquier lugar y a cualquier hora, provocando una invasión de su espacio personal, incluso en el propio hogar. Mientras que con el acoso tradicional la víctima podía encontrar cierto alivio y reparo emocional al distanciarse del agresor, la ubicuidad de la tecnología permite que el potencial de agresión o victimización sea de 24 horas los 7 días de la semana. 9
  • 10. Viralidad y audiencia ampliada Las nuevas tecnologías permiten que contenidos dañinos tengan una gran viralidad alcanzando grandes audiencias rápidamente. Los contenidos una vez publicados y compartidos en redes sociales y aplicaciones de mensajería instantánea se hacen incontrolables, imposibilitando que la víctima tenga conocimiento de quien lo ha podido ver o quien tiene copias del mismo, eliminado la certeza de que el evento se ha contenido y no se volverá a repetir. Por otro lado, en los casos en los que el ciberbullying se perpetra desde el anonimato, aunque el menor que está siendo intimidado puede saber que su acosador es de su círculo de convivencia, el no conocer su identidad real puede agravar el problema haciéndolo sentir incómodo, desconfiado y receloso de todas sus relaciones. Estas características únicas del ciberbullying o ciberacoso escolar implican que el acoso en la red se lleva a efecto de una forma más sistemática y estable, provocando un mayor impacto sobre la víctima, que ve acentuado su sufrimiento al aumentar su indefensión ante la situación. Por lo tanto, el ciberbullying es un fenómeno preocupante dada la relativa novedad que supone en el comportamiento de los menores y con las consiguientes dificultades que pueden generar su detección, abordaje y tratamiento 10
  • 12. Entre las acciones que proliferan cada vez más en la red está el ciberbullying o ciberacoso, entendido éste como la consecución de comportamientos agresivos e insultantes contra una persona a través de tecnologías interactivas, básicamente Internet y la telefonía móvil. Se consideran ciberacoso los insultos, las amenazas, el envío reiterado de correos a alguien que no desea recibirlos, las humillaciones, el spam, la distribución de fotos trucadas, la suplantación de la identidad La forma de contacto entre víctimas y agresores en el caso del ciberacoso introduce factores de riesgo específicos, como el anonimato del agresor, la gran difusión social de la situación y las dificultades prácticas para detener la agresión y, por extensión, terminar con el sufrimiento de la víctima. 12
  • 13. Sintomas de la Victima - Cambios y síntomas físicos y psicosomáticos: o Modificaciones en su lenguaje corporal ante la presencia de determinadas personas: hombros encorvados, cabeza gacha, falta de contacto en los ojos, rechazo de la presencia pública, etc. o En la ocupación de espacios escolares: cercanía a adultos, miedo a los recreos, ocupación de rincones, paredes y espacios protegidos y controlables visualmente, etc. o Manifestaciones de enfermedad o dolencias frecuentes. o Lesiones físicas frecuentes sin explicación razonable. También debe considerarse la pérdida y/o deterioro de pertenencias físicas. o Mareos frecuentes con síntomas no comunes. o Dolores de cabeza o de estómago que no ocasionan despertares nocturnos pero que impiden realizar actividades normales como el ir al colegio. o Diarreas frecuentes sin ir acompañadas de vómitos o fiebres. 13
  • 14. • Cambios físicos y emocionales: o frecuentes manifestaciones de dolencias (por ejemplo: dolores de cabeza o estomago). o alteraciones del estado de ánimo, principalmente de humor. o momentos de tristeza y/o apatía e indiferencia. o síntomas de ansiedad y/o estrés. o signos inusuales de comportamiento agresivo Cambios de conducta/sociales: o en sus actividades de ocio habituales. o en su relación con los adultos, en cuanto a frecuencia y dependencia de ellos. o en la cantidad de comida y maneras de comer. o en los hábitos de sueño (por ejemplo pesadillas). o de improvisto deja de usar el ordenador y el teléfono. o variaciones repentinas en los grupos de amigos, en ocasiones antagónicos. o autolesiones, amenazas o intentos de suicidio Cambios en el contexto académico: o se ve involucrado en incidentes dentro de la escuela. o se reduce su capacidad de concentración y de mantenimiento de la atención. o altibajos en los tiempos de estudio y en el rendimiento escolar perdida de interés en la escuela. o pérdida y/o deterioro de pertenencias físicas, lesiones físicas frecuentes sin explicación razonable. 14
  • 15. 15 Cuando me haga un perfil social, configuraré adecuadamemnte la privacidad para que el contenido que publique sólo pueda ser visto por mis amigos. - Tendré en cuenta que las personas que conozco por internet son desconocidos en la vida real, NO SON MIS AMIGOS. - No publicaré información personal como mi teléfono, dirección etc, en Internet - Cuando se publica una foto en Internet, se pierde el control sobre su difusión y duración. Aunque después se borre, no desaparece de la Red. - En Internet hay que comportarse con respeto y educación. No hagas a otros lo que no quieras que te hagan a tí. - Denuncia a las personas o las acciones que perjudiquen a los demás. Si concoes alguien que esté siento acosado, DENÚNCIALO. - Si adquieres un teléfono movil con internet, desconecta la opción de geolocalización, asi cuando publiques en tu muro desde el movil, nadie sabrá dónde estás. - Guardaré las conversaciones del chat, ya que te puede ser útil en caso que haya algún problema. - Si me ocurre algo que no me haga sentir bien en Internet, se lo cumunicaré a mis padres. Tengo que saber decir NO a las cosas que no quiera hacer y contar con mis padres que son mis mejores aliados. - El mejor filtro para Internet es el conocimiento
  • 16. 16 Privacidad : En España, los menores de 14 años no pueden acceder a las redes sociales, excepto si lo hacen con consentimiento paterno. A pesar de esto, en España, un 37% de los niños menores de 11 años participa en mundos virtuales
  • 17. 17
  • 18. 18
  • 19. 19 Cuando se habla de protección de datos personales se hace referencia tanto a toda aquella información que identifica a la persona o que la puede hacer identificable como a aquella que habla de ella misma. Es decir, gestionar la privacidad no sólo significa gestionar los datos personales de forma exclusiva sino que también debe abarcar aquella información que habla sobre las preferencias, gustos, comentarios, ideas, etc. En este sentido, que un menor comente a través de una red social determinada que odia a los profesores de su colegio o que defiende la discriminación, se configura como una mala gestión de la privacidad de éste. Todo ello influye de forma directa y negativa en la creación de su identidad digital y reputación personal. Por ello, se debe concienciar a los menores de la importancia que tiene «pensar antes de publicar» en las posibles consecuencias que pueda tener en su futuro lo que en el presente expone de sí mismo. De este modo, saber gestionar la privacidad en el sentido amplio del que se está hablando resulta fundamental para construir una adecuada identidad digital y reputación que sea de provecho para el futuro del menor. Lo que se escribe aunque se borre quedaria en el sevidor ( red social , WhatsApp ect) Podría influir en el futuro por ejemplo en Recursos Humanos
  • 20. 20 Las malas prácticas en la gestión de la privacidad por parte de nuestros menores se configuran como un importante factor de vulnerabilidad para el posible desarrollo de otros riesgos mayores como pueden ser el ciberacoso, ciberbullying, grooming, fraudes o sexting ¿Cómo borrar las huellas digitales? Con respecto a la huella digital del menor en Internet, borrarla es uno de los grandes problemas, es lo que se llama el derecho al olvido. El Boletín Oficial del Estado ha publicado, el pasado mes de noviembre de 2014, el Código del Derecho al Olvido28. Con esta publicación los ciudadanos podrán saber qué actuaciones deben llevar a cabo para eliminar información, datos personales de Internet y saber en qué condiciones tienen derecho a desaparecer de la red. En el punto número 29 del Código del Derecho al olvido, se podrá leer todo lo referido a los menores.
  • 21. 21 Configuración de la privacidad perfil público es en el que toda la información es visible por todo usuario. Un perfil privado es el que sólo comparte la información con las personas que tienen permiso para ello http://www.deaquinopasas.org/ http://www.deaquinopasas.org/docs/Pautas_Internet_deaquinopasas.pdf (página de Safe the Children )
  • 22. 22
  • 24. 24
  • 25. 25
  • 26. 26
  • 27. 27
  • 28. 28
  • 29. 29
  • 30. Acceso 24x7 la víctima: la conectividad permanente y el uso de dispositivos móviles permite a los acosadores acceder a la víctima desde cualquier lugar y a cualquier hora, provocando una invasión de su espacio personal, incluso en el propio hogar. Mientras que con el acoso tradicional la víctima podía encontrar cierto alivio y reparo emocional al distanciarse del agresor, la ubicuidad de la tecnología permite que el potencial de agresión o victimización sea de 24 horas los 7 días de la semana.7 • Viralidad y audiencia ampliada: otro aspecto que hace al ciberbullying tan problemático es que las nuevas tecnologías permiten que contenidos dañinos tengan una gran viralidad alcanzando grandes audiencias rápidamente. Los contenidos una vez publicados y compartidos en redes sociales y aplicaciones de mensajería instantánea se hacen incontrolables, imposibilitando que la víctima tenga conocimiento de quien lo ha podido ver o quien tiene copias del mismo, eliminado la certeza de que el evento se ha contenido y no se volverá a repetir. Por otro lado, en los casos en los que el ciberbullying se perpetra desde el anonimato, aunque el menor que está siendo intimidado puede saber que su acosador es de su círculo de convivencia, el no conocer su identidad real puede agravar el problema haciéndolo sentir incómodo, desconfiado y receloso de todas sus relaciones 30
  • 31. 31
  • 32. Cómo actuar en el caso de que seas víctima de ciberbullying? las Víctimas: no presenta un perfil único. Gran parte de ellas son menores que presentan dificultades para defender sus propios derechos, con escasa red social y pocos amigos, bajo concepto de sí mismos y con dificultades de interacción social. Por otra parte, las formas de interacción virtual han facilitado en algunas víctimas la reacción agresiva a través de estas vías. Algunas de ellas, que no reaccionarían ante los agresores presencialmente, aprovechan la desinhibición y el supuesto anonimato que proporciona la red para canalizar sus respuestas de forma agresiva también. 1. Mantén la información sensible en privado. Cuanta más información sensible difundas sobre ti -especialmente las imágenes comprometidas- más vulnerable serás. Recuerda que no se tiene control sobre lo que se pública a través de Internet y que alguien podría utilizarlo en el futuro para perjudicarte. 2. 2. Cómo actuar ante un episodio de ciberacoso escolar. Por lo general se recomienda no responder a la provocación para romper la dinámica del acoso; los agresores simplemente tratan de llamar la atención para ganar status. Si ignorar al acosador no funciona puedes probar a comunicar la situación al agresor y decirle que pare: pero para ello es necesario que te sientas preparado para transmitir 3. bloquear a los usuarios que se comportan de forma inapropiada (insultan, Bloquea al acosador y denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales, mensajería instantánea, foros, etc.) permiten bloquear De igual modo se pueden denunciar contenidos que resulten ofensivos 32
  • 33. Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. http://www.osi.es/es/redes-sociales 33
  • 34. Sentimiento de invencibilidad en línea: aquellos que se involucran en conductas de ciberacoso pueden ocultar su identidad fácilmente, e incluso, pueden inducir al engaño sobre su autoría. Este supuesto anonimato de Internet puede alimentar la sensación de poder sobre la víctima, además de generar en el potencial acosador un sentimiento de invencibilidad que propicie el inicio de conductas abusivas. Así mismo, algunos de los acosadores llegan a pensar que sus comportamientos son normales y socialmente aceptados, especialmente cuando se desarrollan en grupo generándose una reducción de la autoconciencia individual. Además, tanto los jóvenes, como sus responsables legales, suelen desconocer que este tipo de actos pueden suponer un delito penal. 34
  • 35. Suplantación de Identidad” A nivel general consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad. En el tema que nos ocupa, la suplantación de identidad en Internet en menores, un riesgo cada vez más frecuente y que tiene lugar en edades progresivamente más tempranas, se produce cuando una persona malintencionada actúa en nombre del menor haciéndose pasar por él mediante la utilización de diversas técnicas. 35
  • 36. 36
  • 37. 37
  • 38. ¿Qué es la “Suplantación de identidad”? A nivel general consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad. En el tema que se aborda, la suplantación de identidad en Internet1 en menores, un riesgo cada vez más frecuente y que tiene lugar en edades progresivamente más tempranas, se produce cuando una persona malintencionada actúa en nombre del menor haciéndose pasar por él mediante la utilización de diversas técnicas – desarrolladas a lo largo del presente monográfico. Para abordar el término con mayor exactitud se ha de diferenciar entre dos conceptos, la suplantación de identidad y la usurpación de identidad, dos preceptos no tan alejados en cuanto a significado se refiere, ya que los dos constituyen una apropiación de derechos y facultades que proceden de la persona perjudicada siendo éstos de uso exclusivo de la misma, como pueden ser sus datos personales: su imagen o su propio nombre y apellidos. La diferencia principal entre ambos conceptos es el uso que se haga de la apropiación de estos derechos y facultades. La suplantación de identidad consiste en la apropiación de esos derechos y facultades propias de la persona suplantada (por ejemplo, acceder sin consentimiento a la cuenta de una red social), mientras que la usurpación de identidad consiste en que una vez suplantada la identidad se empiece a interactuar como si realmente fuera propietario de esos derechos y facultades (por ejemplo, realizar comentarios o subir fotografías desde dicha cuenta 38
  • 39. 39
  • 40. 40
  • 41. 41
  • 42. 42
  • 43. 43
  • 45. Red.es - Chaval.es: http://www.chaval.es/chavales/recursos/ • Incibe - Oficina de Seguridad del Internauta (OSI): http://www.osi.es • Pantallas Amigas: http://www.pantallasamigas.net/ • Google – Cómo mantenerse seguro y protegido en Internet: http://www.google.es/intl/fr-CA/goodtoknow/online-safety/ • Microsoft – Protección de la familia: http://www.microsoft.com/es-es/security/family-safety/ default.aspx#Generalidades • Facebook – Centro de seguridad para padres: https://www.facebook.com/safety/groups/parents/ http://www.google.es/intl/fr-CA/goodtoknow/online-safety/ • Microsoft – Protección de la familia: http://www.microsoft.com/es-es/security/family-safety/ default.aspx#Generalidades • Tuenti – Padres, madres o tutores: http://corporate.tuenti.com/es/help/family-faq/es • Orange - Navega Seguro: http://navegaseguro.orange.es/ 45
  • 46. 46
  • 47. Red.es - Chaval.es: http://www.chaval.es/chavales/recursos/ • Incibe - Oficina de Seguridad del Internauta (OSI): http://www.osi.es • Pantallas Amigas: http://www.pantallasamigas.net/ • Google - Cómo mantenerse seguro y protegido en Internet: http://www.google.es/intl/fr-CA/goodtoknow/online-safety/ • Tuenti – Padres, madres o tutores: http://corporate.tuenti.com/es/help/family-faq/es http://kidsandteensonline.com/ http://www.ciberfamilias.com • 47
  • 48. 48 síntomas del DSM-5 para una adicción conductual TECNOADICCIONES Intenso deseo, ansia o necesidad incontrolable de concretar la actividad placentera. Cada vez se necesita mayor tiempo de conexión para sentir el mismo bienestar que antes. Este hecho se denomina tolerancia. • Aparición del llamado síndrome de abstinencia, lo que provoca un gran malestar e irritabilidad ante la ausencia de contacto o conexión con las TIC. Pasado un corto periodo de tiempo, aparece la imposibilidad de dejar de hacerlo. Dependencia de la acción placentera. En este momento, la persona se califica como dependiente, puesto que se unen la tolerancia y el síndrome de abstinencia. A lo anterior, se añade la necesidad de gratificación instantánea y de aprobación social, que tiene como expectativa prioritaria la persona que sube una foto a una red social, comparte un vídeo, expone un comentario en su tablón, etc. • Pérdida o descuido de las actividades habituales previas, tanto las sociales, como las escolares, laborales y personales. Ante este hecho, existe evidencia sobre la detección de cambios en determinadas estructuras cerebrales (sustancia gris y blanca) de personas que padecen adicción a Internet, generando dificultades en el “control cognitivo” y en las “conductas dirigidas a metas
  • 49. 49 Descontrol progresivo sobre la propia conducta. La persona no es capaz de autogobernarse, así aunque quiera dejar de estar conectada, no puede. Las tecnoadicciones afectan directamente a la estructuración de hábitos de estudio, ya que, por ejemplo, en estudiantes que tienden a la “multitarea”, se detecta que son incapaces de estar más de quince minutos sin chequear las novedades del Facebook, lo que influye en un pobre rendimiento académico. Además, se han encontrado correlaciones con el uso de las tecnologías y el narcisismo, siendo las personas que obtienen puntuaciones más elevadas en los rasgos de exhibicionismo o grandiosidad, las más tendentes a exponer sus fotos, así como a cambiar sus estados o perfiles. • Estas consecuencias negativas suelen ser advertidas por personas allegadas que se lo comunican al adicto, quien, a pesar de ello, no detiene la actividad y se pone a la defensiva, negando el problema que padece. • Progresiva focalización de las relaciones, actividades e intereses en torno a la adicción, con descuido o abandono de los intereses y relaciones previas, ajenas a la conducta adictiva. Este hecho tiene como consecuencia una autoestima negativa y mayor dificultad a la hora de socializar por la tendencia al aislamiento social que supone, si se compara con sus iguales. Existe, además, alteración de los ritmos circadianos, mayor predisposición a la depresión y los trastornos del estado de ánimo e incluso un mayor riesgo de cáncer4
  • 50. comorbilidad con otros trastornos mentales que presentan los sujetos con adicción a las nuevas tecnologías. Los trastornos que más se observan son: el trastorno depresivo mayor, el trastorno bipolar, la ansiedad generalizada, la fobia social, el abuso de sustancias, el trastorno de control de impulsos, el Trastorno por Déficit de Atención e Hiperactividad (TDAH) y los trastornos de personalidad Cuando este fenómeno ocurre (la presencia en el mismo tiempo de un trastorno adictivo y un trastorno mental) hablamos de patología dual, situación que implica más complejidad, un pronóstico más reservado y que requiere de un abordaje de las dos problemáticas de forma paralela, implicando más recursos y profesionales. Abordaje terapéutico de la adicción a las nuevas tecnologías 50
  • 51. Comorbilidad La principal discusión sobre la existencia de la adicción a Internet es determinar si es un trastorno en sí mismo o es un síntoma de otro problema de base. Este problema se fundamenta en las altas prevalencias de comorbilidad con otros trastornos mentales que presentan los sujetos con adicción a las nuevas tecnologías. Los trastornos que más se observan son: el trastorno depresivo mayor, el trastorno bipolar, la ansiedad generalizada, la fobia social, el abuso de sustancias, el trastorno de control de impulsos, el Trastorno por Déficit de Atención e Hiperactividad (TDAH) y los trastornos de personalidad Cuando este fenómeno ocurre (la presencia en el mismo tiempo de un trastorno adictivo y un trastorno mental) hablamos de patología dual, situación que implica más complejidad, un pronóstico más reservado y que requiere de un abordaje de las dos problemáticas de forma paralela, implicando más recursos y profesionales 51
  • 52. Por mucho que la adicción a las nuevas tecnologías no es equivalente al grave problema de adicción a las drogas, existen muchos puntos en común. En realidad, cualquier inclinación desmedida hacia alguna actividad placentera puede desembocar en una adicción, exista o no una sustancia química de por medio. La adicción es una “afición” patológica que genera dependencia y resta libertad al ser humano al estrechar su campo de conciencia y restringir la amplitud de sus intereses http://fundacionbelen.org/hijos/adiccion-tecnologia/ http://www.tecnoadicciones.com/ http://www.centrointernetsegura.es/descargas/dossier_2014_v1a1.pdf 52
  • 53. Estrategias de engaño:Ten cuidado, porque hoy día son muy comunes las siguientes estrategias de engaño. Veámoslas a modo de ejemplo: Invitación para ver una foto “sexy” Problemas de mantenimiento Programa para saber quién visita tu Facebook Programa para saber quién visita tu Facebook Recibes un correo con un enlace para descargar un programa que te informará de las personas que visitan tu Facebook (este es el gancho del engaño). Al ejecutar el programa, te pide tu usuario y contraseña de Facebook. Después de introducir los datos, el programa muestra un mensaje indicando que se ha producido un error y que no se puede ejecutar, pero tus datos ya están en manos del atacante. 53
  • 55. Los menores pueden cometer delitos en internet y pueden cometer delitos contra ellos, penados con privacion de libertad. Los menores y sus padres deben conocer las repercusiones que pueden tener los actos de sus hijos. A nivel legal, es necesario conocer algunos conceptos: • Menores inimputables: un menor no puede ser imputado por ningun delito si es menor de 16 anos. • Menores imputables: cualquier menor de 16 a 18 años puede ser imputado por un delito y se rige por la ley del menor. • Patria potestad: recogida en el Articulo 154 del Codigo Civil. “Los hijos no emancipados estan bajo la potestad de los padres. La patria potestad se ejercera siempre en beneficio de los hijos, de acuerdo con su personalidad, y con respeto a su integridad fisica y psicologica. Esta potestad comprende los siguientes deberes y facultades: velar por ellos, tenerlos en su compania, alimentarlos, educarlos y procurarles una formacion integral y representarlos y administrar sus bienes. 55
  • 56. En el caso de que sus hijos cometan hechos delictivos, la Ley Organica 5/2000, de 12 de enero, De responsabilidad penal de los menores, establece, en su articulo 61.3: “Cuando el responsable de los hechos cometidos sea un menor de dieciocho años, responderan solidariamente con el de los daños y perjuicios causados sus padres, tutores, acogedores y guardadores legales o de hecho, por este orden. Cuando estos no hubieren favorecido la conducta del menor con dolo o negligencia grave, su responsabilidad podra ser moderada por el juez segun los casos.”, por lo tanto, en la responsabilidad civil, en el pago de las responsabilidades que pudiesen corresponder, actuaran de forma solidadaria los padres Juntamente con sus hijos. 56
  • 57. Los delitos que se pueden cometer en internet son: • Ataques a la intimidad: quien se apodere de los mensajes de correo electronico de otros, quien utilice o modifique-en perjuicio de tercero-datos reservados de caracter personal o familiar, o quien difunda, revele o ceda a terceros los datos o hechos descubiertos o las imagenes captadas, podra ser condenado a penas de hasta cinco años de prision. • Propiedad intelectual y derechos de autor: sera castigado con la pena de prision de seis meses a dos anos o de multa de seis a veinticuatro meses quien, con animo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique publicamente, en todo o en parte, una obra literaria, artistica o cientifica, o su transformacion, interpretacion o ejecucion artistica fijada en cualquier tipo de soporte o comunicada a traves de cualquier medio, sin la autorizacion de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.La misma pena se impondra a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorizacion. • Amenazas en internet y en el movil: articulos 169 y 170 del codigo penal, con penas comprendidas entre los 2 meses y los 5 anos. 57
  • 58. Calumnias e injurias: se recogen en los articulos del 205 al 216 del codigo penal. El tipo penal mas proximo al ciberbullying es el que recoge el articulo 197 del Codigo Penal, en el que se detalla la revelacion de informacion a terceros sin consentimiento del titular y en el que se recoge la posibilidad de que la victima sea un menor o un incapaz. El tipo penal mas proximo al grooming se encuentra en el articulo 183 bis del Codigo Penal, se determinan los actos encaminados al contacto por cualquier medio con menores, acompañados de actos materiales de acercamiento y con el fin de cometer delitos de agresiones y abusos sexuales o relativos a la corrupcion y prostitucion de menores 58
  • 59. Estrategias de engaño Programa para saber quién visita tu Facebook Recibes un correo con un enlace para descargar un programa que te informará de las personas que visitan tu Facebook (este es el gancho del engaño). Al ejecutar el programa, te pide tu usuario y contraseña de Facebook. Después de introducir los datos, el programa muestra un mensaje indicando que se ha producido un error y que no se puede ejecutar, pero tus datos ya están en manos del atacante. Tipos de fraude online El ciclo de vida de los fraudes electrónicos puede ser muy variado. En algunos casos, se estudian los hábitos de la víctima (especialmente a través de la redes sociales), y se busca ganar su confianza para eliminar protecciones (por ejemplo, se suele aconsejar desactivar el antivirus para que el ordenador vaya más rápido). 59
  • 60. Invitaciones desde Facebook Esta estrategia también está muy extendida: el estafador crea una cuenta falsa en Facebook, envía solicitudes de amistad a personas que encajen en el perfil de sus víctimas, y realiza publicaciones “atractivas” e “interesantes” para sus nuevos e ingenuos amigos. El usuario víctima pulsa sobre el enlace de la publicación que le llevará a una web en la que podrá descargar juegos, programas gratis, ver fotos de famosas, o comprar artículos con descuentos increíbles. Cuando el usuario accede a la web maliciosa, automáticamente se hace un chequeo de la versión de navegador que utiliza, de los plugins instalados y sus posibles vulnerabilidades. A partir de aquí, las infecciones pueden ser de todo tipo: Instalación de programas maliciosos: (virus, troyanos ect) Robo de agendas de contactos Robo de direcciones de correo electrónico para incluir en listas de correo que posteriormente seran vendidas a empresas generadoras de spam 60
  • 61. Webcam controlada desde otro ordenador Cuando un virus toma el control de un ordenador, puede llevar a cabo todo tipo de acciones sin que el usuario sea consciente de ello, y una de esas acciones consiste en que el atacante nos grabe con nuestra propia webcam (sin que nos demos cuenta) y posteriormente, publique nuestras imágenes íntimas, o peor aún, que trafique con ellas en la Deep Web (una red paralela y oculta de Internet que sirve de refugio para la delincuencia, debido al contenido ilícito que se encuentra en ella, y en la que se trafica con todo tipo de información). Las últimas versiones del “virus de la policía” muestran a la víctima, en la pantalla de su ordenador, una fotografía tomada minutos antes con su propia webcam. 61
  • 62. ÈSPIAR CONVERSACIONES DE WhatsAPP El interesado en el anuncio de la aplicación tan solo tenía que seguir unas sencillas instrucciones en una web, que simulaba ser también la de la red social, y donde este usuario también le proporcionaba al detenido sus credenciales 62
  • 63. El virus de la Policía El virus de la policía es uno de los ransomwares más extendidos en los últimos años. Este virus, que está activo desde 2011, “secuestra” todos los archivos del ordenador, argumentando que el usuario ha estado navegando por páginas web pornográficas con contenido infantil, y pide “como multa” 100 € para liberar la información. Es un virus muy sofisticado que actúa en varios países, y en cada país muestra imágenes de los cuerpos de seguridad nacionales, con objeto de dar más veracidad al mensaje. A día de hoy sigue estando activo, e infecta miles de dispositivos diarios en todo el mundo. Las últimas versiones del “virus de la policía” muestran a la víctima, en la pantalla de su ordenador, una fotografía tomada minutos antes con su propia webcam Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y en ningún caso abrir el archivo. Si se ha hecho click en el enlace, debería verificarse que no se haya instalado nada en el ordenador (el link no siempre ha estado operativo). Finalmente es importante analizar el equipo con un antivirus para comprobar que no está afectado. 63
  • 64. Implantar un sistema de Control Parental que sólo permita la descarga e instalación de aplicaciones con acceso por contraseña INCIBE ha puesto en marcha a través de la Oficina de Seguridad del Internauta (OSI) un formulario de alta de incidentes desde donde se puede indicar la información disponible sobre el caso de fraude o estafa online: http://www.osi.es/es/reporte-de-fraude/formulario-de-alta-de-incidentes- generales Del mismo modo, podemos acceder a esta prestación a través del teléfono 901110121. https://www.osi.es/es/herramientas-gratuitas http://www.osi.es/es/herramientas-gratuitas/qustodio https://www.osi.es/es/actualidad/blog/2015/03/09/aprende-asegurar-tu-wifi- en-7-pasos?origen=boletin Configurar Wifi ( cambiar clave) 64
  • 65. 65
  • 66. 66
  • 67. 67
  • 68. 68 . La mediación parental hace referencia a la educación digital en el ámbito de las TIC que deben dar los adultos responsables del menor, mientras que control parental hace referencia a un tipo concreto de recurso del que pueden valerse estos adultos para la tarea de educar La mediación parental es el proceso por el cual los responsables de la educación digital del menor, acompañan a este en su proceso de alfabetización digital, le educan para que realice un uso responsable y seguro de las nuevas tecnologías y velan para impedir que los riesgos de las TIC se materialicen y en caso de ocurrir, ofrecer soluciones. Así, en este proceso educativo deben estar necesariamente implicados todos los agentes que tienen algo que aportar en la educación del menor: padres/madres, tutores, educadores y otros profesionales. El no poner en práctica una adecuada mediación parental por parte de los responsables de la educación del menor, puede conducir al establecimiento de una serie de riesgos en su interacción con las TIC.
  • 69. 69
  • 70. 70
  • 71. 71 Datos sobre el uso de las TIC por los menores en España (2014 INE) A partir de los 10 años de edad el 23,9% de los niños ya tiene su propio teléfono móvil. Casi el 24% de los menores de 10 años poseen smartphone e incrementa a un 90,3% a los 15 años de edad. A los 13 años de edad casi el 80% de los menores ya tienen un móvil que les ofrece todas estas características y sus riesgos añadidos.
  • 72. 72 Las siguientes entidades disponen de «Líneas de Ayuda» conformadas por abogados, psicólogos y expertos en seguridad infantil con la que sensibilizar, informar y mediar ante incidentes con las TIC: www.anar.org www.padres20.org www.pantallasamigas.net En situaciones graves puede notificarlo En situaciones graves puede notificarlo en:
  • 73. 73
  • 74. 74
  • 76. 76 Videojuegos y juegos online La afición de los menores a los videojuegos y juegos online puede convertirse también en un riesgo grave cuando pasamos de la afición a la adicción. El aislamiento durante horas de juego puede llevarnos a una desconexión total del entorno, es decir, dejar de comer con la familia, dejar de interactuar con nuestros padres y amigos, o descuidar nuestra higiene personal. El riesgo de los videojuegos online es que tienen un potencial adictivo, y pueden causarnos alteraciones emocionales y comportamentales. HIKIKOMORI
  • 77. 77 VIRAL Una grabación difundida a gran cantidad de personas a través de la Red, cuya motivación puede contener elementos perjudiciales para los menores de edad.
  • 78. 78 http://canaltic.com/internetseguro/manual/21_contenidos_inapropiados.html Los buscadores diseñados específicamente para los menores de edad representan una herramienta altamente útil para la prevención y la navegación segura. Como ejemplos destacan Yahoo! Kids, Ask Kids, y Kids Click. Además de éstos, algunos buscadores generales también ofrecen configuraciones concretas que permiten filtrar determinados contenidos y direcciones inapropiadas para los menores de edad, los denominados Safe Search que pueden encontrarse en Google, Yahoo, Bing… La aplicación de video YouTube, ha estrenado recientemente una versión dedicada exclusivamente a los menores, llamada YouTube Kids. Es un programa gratuito cuyo contenido está centrado en temáticas e imágenes recomendadas para los más jóvenes. http://www.centrointernetsegura.es/noticias_interior.php?id=48
  • 79. 79 navegadores diseñados específicamente para menores de edad, los cuales presentan una serie de características que los hacen más seguros y accesibles. Entre las características que podemos destacar se encuentran: o Diseño colorido e intuitivo, fácil de usar. o Contenidos infantiles y juveniles, tales como recursos educativos, vídeos, juegos, etc. o Filtros que impiden el acceso a contenidos inapropiados para su edad. o Bloqueo de programas y aplicaciones que estén instaladas en el ordenador, pero cuyo empleo por parte del menor se quiera evitar. o Protección para evitar que los menores borren archivos o modifiquen configuraciones del ordenador. o Límite de tiempo de uso: bloquean la pantalla después de un determinado lapso. o Posibilidad de personalizar
  • 80. En la historia de la humanidad se ha dado un hecho insolito, donde los menores son mayores conocedores que los adultos en internet, ellos son los maestros y los adultos los aprendices en muchos casos, es la llamada brecha digital. Ellos han nacido con las nuevas tecnologias en cambio los adultos tienen que aprender su manejo, ellos pueden saber como usarla pero en la mayoria de las ocasiones no saben como protegerse puesto que desconocen sus riesgos. Los pediatras deben cumplir con la funcion preventiva y en este caso como en otros muchos hay que formarse, no hay que olvidar, que las repercusiones psicologicas del ciberacoso parecen ser mayores que las del acoso cara a cara y existe un riesgo mayor de suicidio, por tanto es un problema de salud publica que se debe conocer y se debe saber abordar 80