NOOC Ante la amenaza digital ¡Actua!
Reto finalNos proponemos realizar una política de uso responsable de las TIC. Para ello recogemos algunos riegos que pueden surgir y las medida de protección que debemos poner en marcha, así como, un protocolo básico de actuación.
La idea es hacer un trabajo colaborativo donde tanto alumnos como profesores puedan hacer sus aportaciones para completar el documento
USO RESPONSABLE DE LAS TIC EN EL CENTRO EDUCATIVO
Definición del riesgo
| Denominamos grooming al acercamiento por parte de un adulto a un menor con fines sexuales. |
Medidas de protección
| * Supervisar, acompañar y orientar a los menores en el uso de internet. * Establecer un clima de confianza y diálogo. * Desarrollar la capacidad crítica del menor |
Protocolo básico de actuación
|
* Retirar inmediatamente al menor. Se debe evitar que siga manteniendo
contacto con el acosador haciéndole entender que no se le está castigando.
* Efectuar una revisión total de los dispositivos en busca de malware. * Cambiar a continuación todas las claves de acceso. * No ceder al chantaje en ningún caso. |
Definición del riesgo
| Es el acoso a través de la red, pero sin fines sexuales. Es decir, el uso de medios telemáticos (internet, telefonía movil, videojuegos online, etc) para ejercer el acoso psicológico entre iguales. Este excluye el acoso o abuso de índole estrictamente sexual los casos en los que intervienen personas adultas. |
Medidas de protección
| * Guardar las evidencias * Insistir en que no es su culpa * No responder o tomar represalias |
Protocolo básico de actuación
|
* Denunciar si se conoce algún caso
* Emplear la tecnología disponible para bloquear a la persona acosadora * Buscar ayuda de expertos |
Definición del riesgo
|
Son aquellos que podrían incentivar conductas problemáticas en quienes los ven, como discriminación, xenofobia, violencia, drogas...
|
Medidas de protección
| * Ayudar al menor en la capacidad de aprender a contrastar información y buscar fuentes de información fiables * Establecer un clima de respeto y tolerancia |
Protocolo básico de actuación
|
* Hacer uso de herramientas de control parental
* Marcar, si es posible, los contenidos inapropiados * Informar de los contenidos peligrosos a través del formulario que IS4K tiene habilitado |
Definición del riesgo
| Se han convertido en uno de los mayores peligros en Internet. Bajo la apariencia de simples juegos entre amigos, se convierten en ocasiones en situaciones de riesgo que producen lesiones graves o incluso la muerte. Algunos ejemplos: Ballena azul, Momo, Balconing, Juego de asfixia, Reto de la canela, etc. |
Medidas de protección
| * Desarrollar la capacidad crítica. |
Protocolo básico de actuación
|
* Establecer con los menores un clima de confianza y diálogo*
* Acompañar al menor en todo momento durante su navegación en internet * Ante el problema, mantener la calma, no cuestionar ni culpabilizar al menor |
Definición del riesgo
| Se denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar |
Medidas de protección
| * Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, sms o llamadas telefónicas * Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso |
Protocolo básico de actuación
|
* Recurrir a la las fuerzas y cuerpos del estado. Existen grupos para tratar los delitos telemáticos
* Avisar a la entidad suplantada * Cambiar todas las contraseñas |