Seguridad en Redes Sociales e Internet Precauciones para chicos y chicas dentro del Espectro Autista (Tercera Parte)
Del ataque directo a la exposición masiva. Composición de imágenes de Pixabay

Seguridad en Redes Sociales e Internet Precauciones para chicos y chicas dentro del Espectro Autista (Tercera Parte)

Uso de datos y fotografías personales no autorizado

  • Ridiculización de la imagen pública
  • Invasión a la privacidad
  • Ciberbullying y Ciberacoso
  • Stalkeo, Doxeo y Hackeo
  • Robo de Identidad

Muchos de los delitos que se  cometen por la red, tienen que ver con el uso de información y fotografías que son subidas a internet, ya sea como resultado del robo de información o porque sencillamente compartimos sin precaución información que puede llegar a «malas manos» o pueden ser utilizadas de manera muy diferente a nuestra intención. No todo lo que lastima a alguien es por sí mismo un delito. Muchos hemos reído con memes, videos y gifs, así como intercambiado stickers. Puede ser algo muy banal, pero también puede ser parte de la ridiculización de la imagen pública de una persona.

«Internet rompió las barreras físicas; cuando entramos a internet, aunque estemos solos en en nuestra habitación, en realidad no estamos solos»

Sebastián Bortnitk

Las fotografías y videos que se suben a la red, son fácilmente editables,  las anécdotas pueden viralizarse y tus fotografías terminar convirtiéndose en meme o sticker. Y  es imposible borrar lo que se ha subido a internet. Evita subir a la red los videos de momentos sensibles de tus hijo/as, familia, pareja, trabajo, etc., Muy pero muy en especial, aquellas en las que aparezcan con poca ropa (traje de baño, partes del cuerpo expuesta (torso, piernas, etc.), estén pasando por crisis sensoriales o de ansiedad, estén llorando o hayan cometido una torpeza (por  graciosa que parezca). Y es que no sólo se trata de vulnerar su privacidad, sino de exponerlos. Además, es necesario hacerlos conscientes del material que ellos y ellas suben y comparten y no sólo del con quién.  Evita así  mismo subir imágenes donde aparezcan claramente otras personas, si no cuentas con su autorización. 

Ridiculización de la imagen pública

¿Qué tienen en común estos cuatro rostros?  Es muy probable que puedas reconocer a la activista ambiental Greta Thunberg y al actor Wentworth Miller (Prison Break).  Las otras dos personas son Olmo  Cuarón y Debora. Olmo es hijo del director de cine Alfonso Cuarón, pero no es persona pública, ni Debora tampoco.  Sin embargo los cuatro se han visto convertidos en meme.

El término meme  en el internet se describe como  «ideas que se viralizan o son replicadas de forma masiva a través de las redes sociales, blogs, emails…» y pasan de persona a persona de manera explosiva. Aunque suelen ser hechas en todo de broma, pueden también encerrar algún tipo de mensaje.

Olmo era solo un adolescente acompañando a su famoso padre a la Ceremonia de entrega del Óscar  en febrero del 2019, cuando fue captado haciendo caras graciosas como juego con su hermana y rápidamente se volvió la nota que estaba en todas partes. Muy pronto se supo también que Olmo está dentro del Espectro Autista, lo que encendió aún más la red, al salir voces en su defensa. Se habló de autismo, si ¿pero cómo? Muchos medios publicaron sobre su «afección», «patología», «enfermedad»,  también había opiniones sobre si debía o no estar presente en la ceremonia; aparentemente sólo Olmo no le dio importancia. Pero lo que debió ser una celebración, se convirtió en una cascada de publicaciones en todos los tonos.  ¿Habría actuado diferente si no estuviera en el espectro autista? Eso nadie lo sabe.

–Hay gente haciendo memes con tus fotografías en las que haces caras en los Oscar ¿Qué piensas de ello?¿Te sientes ofendido?–

–Nah, es cool.–

Greta Thunberg pasó de ser una estudiante a ser una activista. Diagnosticada con Síndrome de Asperger (TEA nivel 1 ó con necesidad de ayuda), decidió defender sus convicciones y confrontar a los gobiernos por el daño ecológico y el evidente calentamiento global. Pero su vehemente discurso, fue utilizado para ridiculizarla y restarle importancia a su planteamiento sobre la responsabilidad de los gobiernos de países industrializados en el daño al medio ambiente.  En las redes, fue tildada de «loca», «apocalíptica» y no podía ni sonreír, sin que su foto se convirtiera en meme.

«Como habrán notado, los ‘haters’ están más activos que nunca: me persiguen, critican mi aspecto, mi ropa, mi comportamiento y mis diferencias. Se les ocurren todas las mentiras imaginables y teorías de la conspiración»

Debora sólo era una chica común de 15 años cuando decidió tomarse una selfie con unos lentes oscuros y subirla a la red, sin imaginar que se convertiría en la «diva de Oakley»  y su aspecto físico fuese criticado y ridiculizado a tal punto que la chica ya no quería salir de casa; la burla y el acoso, la hicieron dejar la escuela, incluso, pensar en el suicidio.

«Me volví un meme y mi vida se volvió una pesadilla.»

Para el actor  Wentworth Miller,  salir de casa como cualquier persona, se volvió una pesadilla cuando fue captado por la cámara y su imagen hecha meme por su apariencia, pues había aumentado varios kilos. El actor,  se encontraba viviendo un episodio de depresión, admitió en una carta pública que pensó en el suicidio, pues en medio de su depresión, ser tratado como «un ser defectuoso», le dolía profundamente. Finalmente, escribió una reflexión para aquellos que como él, llegan al punto de pensar en una «solución final»:

«Si tú o alguien que tú conoces está sufriendo, hay ayuda disponible. Búscala. Manda un texto. Envía un email… A alguien le importa. Están esperando escucharte».

Detrás de cada imagen o frase que se viraliza como meme existe una persona. Tal vez no le de importancia, tal vez lo vuelva popular, tal vez tenga consecuencias fatales…

Pero ¿Qué pasa cuando subes una imagen donde aparece otra persona, y eso la hace blanco de humillación pública?

El body-shaming  (ridiculización del físico de una persona), las fotografías o videos de implicación sexual, las imágenes tomadas en momentos de vulnerabilidad, la invasión a la intimidad, son algunas de las muchas formas en que los momentos más íntimos de una persona puede llegar a las redes.

Cada vez que subes una foto o video a una red social autorizas a esta red  para que la utilice, sin límite temporal ni territorial, con carácter no exclusivo, por lo  que  la puede usar, distribuir, modificar, administrar, copiar, mostrar o exhibir públicamente. 

Mientras las fotografías o videos no violen sus normas comunitarias o mientras  no son denunciadas, estas pueden ser vistas y compartidas. 

En escuelas públicas y privadas, desde primaria alta hasta universidad, se han llegado a presentar situaciones del mal uso de los teléfonos celulares para obtener y compartir material que atenta contra la intimidad de alumnas, alumnos y docentes, generalmente vinculadas a bullying, ciberbullying, stalkeo y venganza.

En México, después de un muy largo proceso, se promulgó la Ley Olimpia, que tipifica y castiga el acoso,  hostigamiento y difusión de contenido sexual a través de medios digitales y en las que se prevé penas mayores cuando la víctima pertenece a grupos vulnerables.

Ley Olimpia, infografía de IFPES CDMX

Ciberbullying y Ciberacoso

El ciberbullying se da entre niños y/o adolescentes, mientras que en el Ciberacoso están involucrados adultos. Cuando el acoso se da de un adulto a un menor de edad y con intención sexual, se trata de Grooming, delito del que hablamos en nuestro artículo anterior.

Según las estadísticas reportadas por el INEGI, durante el 2019 el 23.9% de la población de 12 años y más, usuaria de Internet fue víctima de algún tipo de ciberacoso.  La situación de ciberacoso más frecuente que experimentaron las mujeres fueron las insinuaciones o propuestas sexuales (40.3%), mientras que en el caso de los hombres fue la recepción de mensajes ofensivos (33%).

El Ciberbullying, es uno de los delitos que con mayor incidencia  pueden sufrir los chicos y chicas dentro del Espectro Autista. Se  define como:

«la situación en que una persona es expuesta, repetidamente y de forma prolongada en el tiempo a acciones negativas con la intención de causar, o tratar de causar, daño o molestias, por parte de una o más personas, usando medios electrónicos tales como el teléfono celular e Internet.»(INEGI, abril 2020).

Dichas acciones suelen incluir burlas, rumores, amenazas, insultos, humillaciones, chismes, acoso, intimidación, etc., por medios digitales (llamadas ofensivas, mensajería SMS, whatsApp, portales web, salas de chat o redes sociales). Y para ello muchas veces, el bully (matón) utiliza información e imágenes directamente tomadas de las redes sociales de su víctima, pero sacada de contexto o imágenes tomadas con la cámara del celular, webcam y cámaras ocultas, para luego ser difundidos a través de WhatsApp, subidos a YouTube, a TicTock, o a cualquier otro medio donde pueda hacer hacer daño ridiculizando a la víctima. Una de las modalidades del ciberbullying es el happy slapping que es el ataque inesperado sobre una víctima mientras un cómplice lo graba, para luego difundirlo.

Tanto en el bullying como en el ciberbullying, la víctima suele ser percibida como «más débil»,  emocional y físicamente, aquellos que son «diferentes»  y aquellos que por alguna razón se excluyen del grupo y por lo tanto no tendrían el apoyo de los demás.   Por desgracia, es frecuente que las personas dentro del Espectro Autista queden incluidas en esta descripción.

Según un estudio, la diferencia en la comprensión de los códigos sociales, hace que los adolescentes autistas comprendan de manera diferente los actos de acoso, en otras palabras, no siempre se dan cuenta de que están siendo buleados (Hodgins,  Kelley,  Kloosterman,  et al. mayo 2020), lo cual puede ser contraproducente, pues acosador tiende a volverse más violento.

El acosador o bully, aprovecha no sólo el anonimato que le proporciona  la red, sino su alcance. Ya que puede llegar a su víctima a cualquier hora del día o de la noche, directa o indirectamente (por medio de sus conocidos, escuela, familia, etc.). Suele ser un adolescente con problemas emocionales y/o familiares, hábil en el uso de la tecnología, a la cual tiene acceso por largos periodos  y sin supervisión. 

Según  diversos estudios sobre el ciberacoso en las escuelas, al rededor del 4% de las y los  acosadores graban con su teléfono celular  a sus víctimas para burlarse de ellos o ellas e insultarles. El 6% reconoce que alguien ha  pirateado información y/o fotografías y video de sus redes sociales, mientras que entre el 9 y el 13% de los alumnos o alumnas ha sido apartado socialmente del grupo online. (Bergara, 2018).  Las víctimas más comunes se encuentran entre los 12 y 19 años, y es mayor el número de agresores varones que chicas.

Otra forma de obtener material que puede ser bochornoso para la víctima, es a través de la suplantación de identidad, como  ya te mencionamos en nuestro artículo anterior sobre los perfiles falsos,  en Internet No todo es lo que parece. En las redes, al igual que en la vida real, es vital ser precavido con a quien se incluye como amigo.

Los 3 principales consejos que se le pueden dar a cualquier menor para evitar este y otros delitos informáticos son:

    • Crea códigos de seguridad para tus dispositivos.
    • Bloquea mensajes ofensivos o dañinos.
    • No recibas ni interactúes con personas desconocidas.

Como padres, madres o cuidadores, debemos estar alertas de la actividad digital de nuestros chichos y chicas:

    • Establece horarios para que pueda navegar en Internet.
    • Utiliza herramientas para bloquear el contenido de los dispositivos.
    • Establece un código de seguridad para evitar que descarguen archivos o aplicaciones no verificados.

Por otra parte, es importante desmitificar el autismo y dejar de pensar que el estar dentro de este espectro hace de la persona un ser etéreo, asexual e incapaz de todo mal. El autismo no impide que la persona se desarrolle físicamente, hormonalmente y que pueda desear una relación de pareja y una  sexualidad como cualquier otra y que por tanto, es imprescindible atender su correcta educación sexual y moral.  Es obligación de los padres, madres y cuidadores, enseñar en valores y dejar claro que es correcto y que es incorrecto.  

El verdadero alcance del acoso escolar general entre los jóvenes dentro del espectro autista sigue siendo un área poco explorada, pero el  metanálisis desarrollado un 2015 por la International Society for Autism Research, Wiley Periodicals, Inc con propósito de  evaluar la proporción de jóvenes en edad escolar con TEA involucrados en el acoso escolar  fue de 10% como perpetradores, 44% como víctimas y 16% como ambos.  Mientras que en 2020 un metanálisis similar, llevado a cabo por la Yonsei University College of Medicine, obtuvo resultados del 29% como perpetradores, 67% como víctimas y 14% como ambos. En ambos estudios el riesgo de victimización en estudiantes con TEA fue significativamente mayor que en estudiantes con desarrollo típico y estudiantes con otras discapacidades. Siendo patente que los déficits en interacción social y comunicación, así como la interiorización y exteriorización de sus emociones, fueron factores relevantes en estos resultados.

Alto al Ciberbullying. Basado en el Decálogo para una Víctima de Ciberbullying

Stalkeo, Doxeo y Hackeo. ¿Tus cuentas están seguras?

Tu información en la red deja huella. Imágenes de Canva y Pixabay

Estos tres términos tienen mucho en común con el espionaje aunque de diferentes formas y por diferentes motivos.

Stalkeo

Aunque su traducción literal es «acoso», es stalkeo inicia  espiando o vigilando a través de internet y redes sociales a una persona en particular, puede ser a algún famoso, la pareja o expareja, o a alguien que despierta especial interés en el stalker. En este sentido, puede ser algo personal, y efectivamente volverse acoso o acecho, cuando el interés se vuelve obsesión y el stalker utiliza la información recabada para intentar hacer contacto. Actores, cantantes, deportistas, y otras celebridades son el blanco común del este tipo de acoso

La «huella digital» que vas dejando con tus publicaciones en internet, les puede proporcionar muchísima información. Pero ni siempre es progresivo, ni siempre es personal.

El stalkeo también puede realizarse con el fin de generar perfiles falsos, desacreditación, venganza, robo de identidad, incluso secuestro y más.

¿Cómo evitar convertirse en víctima? Mucho depende de no perder el control de lo que publicamos, así que cuida que tus fotos no contengan información que facilite el que te localicen: desactiva el GPS a menos que lo necesites, en especial cuida que no esté activado si publicas fotos de tu domicilio, trabajo o escuela o lugares a los que te desplazas rutinariamente. Si vas a publicar fotografías que contengan datos personales bloquéalos en las imágenes antes de subirlas (nombre, CURP, domicilio, etc.). Ten cuidado con la información que proporcionas, si compartes tu correo, WhatsApp personal, prefiere hacerlo inbox y no en los comentarios de las publicaciones, configura la privacidad de tus cuentas y analiza lo que publicas antes de ponerlo «público». Ten especial cuidado con la imagen e información de menores de edad, el stalkeo es una de las formas en que el grooming (acoso con intención sexual a menores) inicia, ya que le permite  conseguir información para contactar y ganarse la confianza del niño, niña o adolescente. Bloquea comentarios o mensajes que te hagan sentir acosada o acosado. Guardar evidencia de textos, imágenes, videos etc., para presentarlos como prueba en caso de exista un delito que denunciar. 

Protege tu información en la red. Composición de imágenes de Canva

Doxeo

El Doxeo es la recopilación y difusión de información no autorizada de una persona, empresa o institución. 

De manera legal o casi, es uno de las formas en que operan las agencias de seguridad pública y privada. Pero en su forma ilegal, el doxing o doxxing, sirve para recopilar toda la información privada y/o comprometedora que se pueda, para llevar a cabo algún delito, como el robo de identidad, la extorsión, el secuestro, el fraude, la compra de voluntades y también para acosar, amenazar o llevar a cabo una venganza.

El Doxing recopila la información que vas dejando en internet y redes sociales, y también se vale de la ingeniería social.

De hecho, muchos de los delitos cometidos en internet, se valen de la información que pueden obtener de los propios usuarios a través de la Ingeniería Social, la que se define como:

 Es el conjunto de técnicas o estrategias sociales utilizadas de forma premeditada por un usuario para obtener algún tipo de ventaja respecto a otro u otros. (Yglesias, sf.)

O sea que no necesitan tener grandes conocimientos técnicos, pero si la suficiente habilidad para «envolver» a su víctima y obtener de ella números de cuenta bancarios, números de identificación personal (NIP), teléfono, dirección, CURP, RFC, etc., etc., con los que cometer delitos como el phishing, vishing, (de los que hablamos en el artículo anterior),  haciéndose pasar por una entidad bancaria, fiscal, comercial o de seguridad, donde con un solo contacto con la víctima (un click en un enlace de correo, una llamada telefónica) obtienen todo lo que necesitan, esto se conoce como Hunting. 

Pero también pueden tratar de ganarse la confianza de la persona través de un contacto prolongado o pharming en el que la información es obtenida poco a poco, pero vulneran hasta «exprimir» todo lo que pueden obtener de la víctima (en el catfhishing, el scam, el grooming, actúan de esta manera).

El siguiente paso del Doxing es la difusión con el fin de hacer el mayor daño posible cuando su finalidad es la venganza, la desacreditación o el acoso. Pero el Doxing también se utiliza para «hacer justicia» por grupos de «ciberjusticieros» como Anonymus.

Toma en cuenta las recomendaciones de la infografía y se juicioso o juiciosa con lo que compartes en internet.

Cuídate del Doxing. Infografía del INAI

Hackeo

Hackers. Composición de Imágenes de Canva

Para ser un Hacker se requiere de conocimientos informáticos y mucha habilidad.  El hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. (avast, sf)

Existen tres tipos de Hackers:

Sombrero negro.- Es el ciberdelincuente que rompe sistemas de seguridad informática para tener acceso de manera ilegal a una red o equipo con el propósito de obtener información comprometedora, robo financiero o extorsión. Así que si tus cuentas bancarias de repente presentan movimientos que tú no reconoces, no tienes acceso a tu cuenta, tu equipo tiene una configuración o contraseñas diferentes, etc., es muy probable que te hayan hackeado, o definitivamente lo hicieron y te piden dinero a cambio de devolverte el control porque «secuestraron» tu cuenta.

Sombrero Blanco.- Son los especialistas en seguridad informática que buscan todos los huecos que pueda tener un sistema, a fin de que esta vulnerabilidad sea solucionada. Este es el único tipo de hackeo legal, pues el cliente voluntariamente contrata sus servicios, por ello también se le conoce como Hacker ético.

Sombrero Gris.- Buscan vulnerar la ciberseguridad, bien para ofrecer sus servicios a cambio de jugosos honorarios$  o para forzar a las grandes empresas a mejorarlos, como los hackeos masivos sufridos por Facebook (abril 2020) y  Twitter (julio 2020). 

¿Qué hacer para evitar ser hackeado? Utiliza una contraseña diferente para cada aplicación o cuenta; mantén actualizado el software; no hagas click en anuncios y mensajes extraños, (los niños y adolescentes caen con frecuencia en estas vistosas trampas, hazlos conscientes del peligro que encierran); verifica en la barra de direcciones de tu navegador antes de acceder a cualquier sitio web en que se requiera información personal (plataformas bancarias, gubernamentales, de los colegios, etc.) el candado de seguridad y el https; cambia el nombre y contraseña predeterminados de tu router, no utilices equipos o Wi-Fi pública para hacer operaciones que incluyan tu información personal, ni inicies sesión en ninguna aplicación desde la Wi-Fi pública. En primer artículo de esta serie te hablamos de estos y otros consejos de seguridad.

¿Qué hay de cierto en que Hackeo es una actividad que se les da muy bien a personas dentro del Espectro Autista?

Si consideramos que las características generales del perfil de un hacker son:

    • Muy amplio conocimiento del tema informático  (nivel experto)
    • Atención al detalle
    • Habilidad para el reconocimiento de patrones
    • Habilidad para la resolución de problemas desde una perspectiva diferente.
    • Con poca necesidad de interacción social. 
    • Gran inteligencia, curiosidad y facilidad para abstracciones intelectuales.
    • Perfeccionista
    • Sistemático. 

Podemos concluir que es altamente probable que personas en el espectro autista puedan dedicarse a este ramo de la informática.

El estudio Systemizers Are Better Code-Breakers: Self-Reported Systemizing Predicts Code-Breaking Performance in Expert Hackers and Naïve Participants   (Harvey, Bolgan, et al, 2016) concluyó que la atención al detalle y la sistematización,  dos rasgos que suelen presentarse en el tratorno del espectro autista «…pueden estar relacionados positivamente tanto con la elección de seguir una carrera en seguridad de la información como con el desempeño calificado en una tarea de piratería prototípica (es decir, criptoanálisis o descifrado de códigos)»

Pero «el color del sombrero» es una elección de la persona en base a sus valores.

Entre 2001 y 2002, el escocés Gary McKinnon, conocido como «Solo», diagnosticado con Síndrome de Asperger, logró vencer  a los sistemas de seguridad de 97 agencias federales norteamericanas, incluyendo al FBI, la CIA y  la NASA, con la  única intención había sido encontrar información sobre Ovnis y proyectos militares secretos. De haber sido extraditado a los E.U. pudo haber sido encarcelado de 60 a 70 y haber sido condenado a pagar dos millones de dólares como indemnización,  por terrorismo informático. Pero después de 10 años de litigio, y de haber apelado a las máximas instancias británicas y europeas, la solicitud de extradición fue negada. Este es el caso de la vida real más conocido, pero no el único. 

Robo de identidad

El robo o usurpación de identidad, es cuando una persona obtiene, transfiere o utiliza de manera indebida datos personales de otra, usualmente para cometer fraudes o delitos.
• La identidad la constituyen los datos personales: nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social, incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona.
• En muchos casos el ladrón de identidad utiliza la información para contratar productos y servicios financieros a nombre de la víctima. 

Condusef, 2018

El robo de identidad  se comete con la finalidad de llevar a cabo un fraude, estafa, robo, suplantación, contratación de créditos y compras con cargo a la víctima y creación de perfiles falsos. El robo de identidad no es un delito nuevo en realidad, sino que simplemente se ha ido modernizando.

¿Qué tan cuidadoso eres cuando te deshaces del montón de papeles que representan tus estados de cuenta,  facturas, recibos y otros documentos que contienen tu información? El robo de identidad puede comenzar desde ahí, con tu basura.  Antes de deshacerte de cualquier documento, identificación (así sea una credencial escolar o de tu club deportivo), recibo, etc., bloquea o destruye la parte que contiene  tus datos, incluyendo código de barras y códigos QR. Si el «plástico» de tu tarjeta de crédito o débito venció o ya cancelaste esa cuenta, no importa ¡destrúyelo! .

Activa las alertas de tus cuentas bancarias, de tu correo y redes; si vas a realizar compras por internet utiliza servicios de intermediación como PayPal o tarjetas con un límite muy chiquito, que solo utilices para esos fines, y no donde te depositan la nómina, las becas o la que están domiciliados tus servicios, y si detectas algún movimiento indebido ¡repórtalo inmediatamente a tu banco! 

En otras palabras ¡no se las pongas fácil! Algunas de las formas que  los delincuentes usan para obtener tu información, ya sea que cuenten con algún dato tuyo o con ninguno, son precisamente las estrategias de ingeniería social de las que ya hemos hablado en este artículo y en el anterior (phishing, vishing, scam, pharming, etc.), y también pueden usar otras estrategias, como «Espiar por el hombro» tu NIP en cajeros automáticos y comercios, el uso de dispositivos que copian los datos de tus tarjetas, la compra de bases de datos, etc.

La primera regla para mantener tu información segura, es desconfiar de todo lo que tu no hayas solicitado.

El robo de identidad es un delito que va en aumento y ni siquiera importa si la persona aún está con vida. Si has perdido a un ser querido, tal vez sientas que no tienes cabeza para hacer los trámites de baja de sus cuentas o cancelar sus identificaciones, suscripciones, servicios, etc. pero es importante que los hagas cuanto antes.

  Mantén tu información actualizada pero directamente en las instituciones que correspondan (bancos, escuelas, SAT, etc.). 

En México la credencial del INE es la identificación oficial de cualquier mayor de edad, pero prefiere la opción de que tu dirección no aparezca impresa en ella.

Se juicioso o juiciosa con la información que compartes en redes sociales y las solicitudes de amistad que recibes y con las que envías y envían tus hijos e hijas.  

Y por favor recuerda el dicho «trata a tus contraseñas como a tus cepillo de dientes, no lo compartas con NADIE».

Denuncia en Condusef. Pulsa en la imagen para acceder al documento completo

Conocer los riegos y tener cuidado en el manejo de nuestra información ayuda a prevenir el delito.

Utiliza herramientas didácticas para que tus hijos e hijas conozcan las formas de protegerse cuando navegan por internet, utilizan redes sociales o aplicaciones informáticas.

Supervisa desde el respeto y la confianza, pero mantente alerta.

Esperamos que esta información te sea de utilidad .

En el siguiente y último artículo de esta serie hablaremos de los riegos a los que nuestros hijas e hijos pueden exponerse en la red, como los retos extremos, el sexting, las pruebas de amor,  y el vamping. 

Recuerda que puedes dejarnos tus dudas en los comentarios y que todos los vínculos que aparecen en esta publicación están activados para que puedas acceder fácilmente al material de apoyo.

Para conocer más

Vinícius Lemos, (24 julio, 2019), BBC News, Me convertí en un meme y mi vida se volvio una pesasdilla. Recuperado de https://www.bbc.com/mundo/noticias-49097199

BBC Mundo, (7 de noviembre, 2016), ¿Qué hacer si publican una foto tuya en internet sin tu permiso? Recuperado de: https://www.bbc.com/mundo/noticias-37896303

UNICEF (2020) Mantener a niñas, niños y adolescentes en internet». Recuperado de:  https://www.unicef.org/mexico/mantener-seguros-ni%C3%B1as-ni%C3%B1os-y-adolescentes-en-internet#:~:text=Conoce%20sus%20h%C3%A1bitos%20en%20l%C3%ADnea,aquellos%20contenidos%20err%C3%B3neos%20e%20inapropiados.

TEDx Río de la Plata, TEDx Talks, (14 de nov, 2016), Grooming, el acoso ¿virtual?/Sebastián Bortnitk, recuperado de: https://youtu.be/0wZjKOulodo

Instituto Nacional de Estadística, Geografía e Informática (28 de abril, 2020). Comunicado de Prensa 163/20, Módulo sobre el  Ciberacoso 2019.  Recuperado de: https://www.inegi.org.mx/contenidos/saladeprensa/boletines/2020/EstSociodemo/MOCIBA-2019.pdf

Bergara, O. (mayo 2018). Cyberbullyn, Redes Sociales y Nuevas Tecnologías en Jóvenes con Síndrome de Asperger o Discapacidad intelectual. Recuperado de : https://digibuo.uniovi.es/dspace/bitstream/handle/10651/47481/TFM_OlayaBegaraIglesias.pdf;jsessionid=87AE90071CB12A243D415E8788035803?sequence=7

Hodgins, Z, Kelley, E, Kloosterman, P, et al. (mayo 2020).  Brief Report: Do you See What I See? The Perception of Bullying in Male Adolescents whit Autism Spectrum Disorder. Publimed Recuperado de: https://pubmed.ncbi.nlm.nih.gov/30171508/

Santillán, M., (19 de julio 2017).  Ciberbullyng: Perfil de víctimas y victimarios. UNAM global. Recuperado de: http://www.unamglobal.unam.mx/?p=19907

Yglesis, P. (s.f.) Mundohacker, Los 6 principios básicos de la ingeniería social. Recuperado de https://www.pabloyglesias.com/mundohacker-ingenieria-social/

Avast academy (sf), ¿Qué es el hackeo? Recuperado de https://www.avast.com/es-es/c-hacker

Harvey I, Bolgan S, et al (17 mayo 2016), Systemizers Are Better Code-Breakers: Self-Reported Systemizing Predicts Code-Breaking Performance in Expert Hackers and Naïve Participants. Recuperado de: https://www.frontiersin.org/articles/10.3389/fnhum.2016.00229/full

La información, (1 de junio 2011),‘Solo’ el peligroso ‘hacker’ autista que persigue EEUU. Recuperado de: https://www.lainformacion.com/mundo/solo-el-peligroso-hacker-autista-que-persigue-eeuu_bzgyizwnvcpvutfxpkkub1/

Marker, G. Tecnología informática, ¿Qué es un stalker? Significado de stalkear (16 de  julio, 2020). Recuperado de https://www.tecnologia-informatica.com/que-es-stalker-significado-stalkear/

Sites Gloogle, (sf) Hackers, legalmente ilegales. Recuperado de https://sites.google.com/site/hackerslegalmenteilegales/home/caracteristicas-de-un-hacker 

Condusef, 2018. Robo de Identidad, Tríptico. Recuperado de: https://www.condusef.gob.mx/documentos/374579_robo_de_identidad_TRIPTICO_2018_formato_web.pdf

Laura G. Tejeda G.

Madre de una persona dentro del Espectro Autista. 

Difusora de información sobre TEA.

Miembro del Comité de Comunicación Autismo Ciudad de México.

Íconos y enlaces activos, toca para acceder.

Conócenos

Nuestra web:

http://autismocdmexico.org

Deja una respuesta