Category: Blog

Termina la campaña de abandono masivo de Facebook

La amplia molestia con las prácticas en torno a la privacidad de la empresa responsable de la comunidad virtual más utilizada en la actualidad, Facebook, cristalizó recientemente en una campaña bajo el nombre del Día de Abandonar Facebook. Dicho día fue fijado para el 31 de Mayo de 2010 por los promotores del evento, que se identifican en dicho web con sus alias de Twitter. Entre las justificaciones para esta campaña de abandono masivo sus promotores mencionan: Las opciones de privacidad que da Facebook no son adecuadas. Facebook hace muy difícil para el usuario gestionarlas y carga sobre él/ella el peso de encargarse de asegurar sus privacidad. Facebook según ellos no respeta suficientemente ni a sus usuarios ni a los datos personales de estos. Facebook no pone fácil abandonar su red. Facebook es adictivo: dejarla es como dejar el tabaco. …Además de otras razones esgrimidas por otras personas para dejar Facebook. Los promotores, que aseguran sentirse profundamente preocupados por el futuro de la Web como un lugar seguro, abierto y humano, animan a los usuarios a inscribirse para recibir recordatorios de esta acción concertada y sugieren diversas alternativas a la conocida red social online, más respetuosas con la privacidad de sus usuarios. ACTUALIZACIÓN 11/06/2010: La cifra de usuarios registrados en esta campaña dispuestos a abandonar Facebook es de 36.503. Fuente:...

Read More

Condenan a dos menores que atraían por Internet a adultos para extorsionarlos

Según ha quedado probado durante el juicio, en octubre de 2008 una adolescente y su amigo (ambos menores) atrajeron a varios hombres mediante anuncios de prostitución en Internet hasta el bloque de pisos en que residían. Cuando llamaban al portero automático la chica les pedía que depositase su teléfono móvil en un buzón de la casa supuestamente para “garantizar su seguridad”. Tras hacerlo, recibían orden de esperar fuera del portal, aguardando nuevas instrucciones, momento en el cual aprovechaban los condenados para vaciar el buzón. Entonces les exigían depositar 300 euros en el buzón si no querían que los contactos que tenía en el móvil se enterasen de que era un putero y un pederasta (sic). En total, los menores obtuvieron 816 euros de dos víctimas con este método de chantaje. Ambos acusados aceptaron su culpa y han recibido como condena indemnizar a sus víctimas y un año de libertad vigilada para cada uno. Fuente:...

Read More

El porno como cebo para malware extorsionador

Un miembro del equipo de Trend Micro ha desvelado los detalles de un virus especialmente dirigido a los seguidores del hentai, la vertiente erotica/pornográfica del animé. Según este especialista, el troyano se había extendido rápidamente por todo Japón. El malware roba datos privados del usuario cuando éste descarga una película o un juego de dicho género mediante redes P2P. Entonces, para poder visionar el archivo le solicita unos datos personales. Una vez que han dado sus datos comienza la extorsión: gracias a la dirección IP del usuario, el malware roba el historial (con las páginas porno visitades y otros archivos comprometedores) y lo publica todo en Internet, asociado a los datos personales proporcionados ingenuamente por el afectado. Finalmente el usuario recibe un e-mail en el que se pide dinero a cambio de borrar toda la información publicada en la WWW. Hasta el momento la policía japonesa ha detenido a dos sospechosos de haber creado este troyano. Fuente: Revista de...

Read More

Detienen a un joven en Cádiz acusado de grooming por medio del chat, email y teléfono móvil

La Guardia Civil de Salamanca ha detenido a un vecino de la localidad gaditana de San Roque de 22 años por un delito de corrupción de menores a través de las redes sociales en Internet conocido como grooming o child grooming. Durante la detención se registró su domicilio, donde se incautó diverso material informático y de telefonía móvil. En este caso los contactos de grooming se habrían realizado a través del programa de mensajería instantánea Messenger de Microsoft y uno de los datos que requeriría el presunto autor de estos hechos delictivos era el número de teléfono personal del menor, con el fin de lograr otra vía de contacto más directo con la víctima, por si esta abandonaba la comunicación por Internet. Así, mediante amenazas telefónicas, intentaba que se volviese a conectar y que accediera a sus pretensiones de obtener favores sexuales. En relación con estos hechos se han detectados varios correos electrónicos susceptibles de haber sido empleados en acciones similares a las que motivaron la investigación. La Guardia Civil de Salamanca realiza un esfuerzo importante en relación con esta tipología de ciberdelitos. Este mismo grupo desarrolló hace meses la Operación ‘Puño Dorado’ en el trascurso de la cual se identificaron 204 víctimas distribuidas en 17 provincias españolas. Fuente: El...

Read More

Detenido por chantajear a una mujer por medio de su webcam

La Ertzaintza detuvo el pasado lunes 24 a un joven por chantajear presuntamente a una mujer a la que habría contactado en un chat. El joven de 24 años la amenazaba con difundir imágenes de ella desnuda que habría obtenido tras piratear su webcam. Tras realizar un primer pago de 100 euros, la mujer denunció la extorsión a la Ertzaintza cuando el joven le exigió otro pago de 70 euros que debía entregar a un intermediario. La Ertzaintza sospechó que dicho intermediario era el propio chantajista y procedió a vigilarlo para después detenerlo. La Policía vasca comprobó que ya constaban dos denuncias contra él por delitos similares presentadas en las comisarías de Muskiz y Getxo. Fuente: El...

Read More

Educational Resources

Sexting
"Think before you sext" campaign
Safe Social Media
Educational multimedia for the safe use of Social Media
Safe and Healthy Use of Internet
Guide for Teachers and Educators
Isabell and her Cell
Educational program for the healthy use of smartphones
Guide on Sexual Violence on the Internet
Guide for the prevention of gender based sexual digital violence
Amy_16, a story of sextortion
Educational multimedia for the prevention of sextortion and gender based digital violence
Guide on Gender Based Digital Violence
Gender based and sexual violence in adolescence. Support guide for professionals
SmartPRIVIAL App
SmartPRIVIAL, trivial for an intelligent management of the privacy
Cyberbullying intervention protocol for school
EMICI intervention protocol to face cyberbullying at schools
Peter and Twitter
Project for the education for coexistence and digital citizenship
LookAfterYourImageOnLine
Think before you post!
BewareOfTheWebcam
Safe use of the webcam
e-Legals
Guide on legal aspects of Internet
Privacy Simulator
Social media privacy simulator game
Netiquette yourself
Social Media Netiquette for young people
Cybermanagers
Solidarity Service Learning for the safe and healthy use of ICT
NOTAGSwithoutPermission
Campaign to avoid being tagged without permission on Social Networks
Stop Cyberbullying KIT
Toolkit for Cyberbullying prevention
Cyberbullying Pack
Educational multimedia Pack; Didactic resources for Cyberbullying prevention
Cyberbullying Guide
Guide for parents and teachers (Authour: Parry Aftab)
Internet with less risks
Guide for parents (Author: Parry Aftab)
Navegacionsegura.es
Online game for promoting a safer Net
TAGSwithoutPROBLEMS
Promoting safe and responsible use of tags
SecuKid Educational game for cellphones
Fight against malware, grooming and cyberbullying
Reda and Neto
Taking care of personal data
Bit Boys
Children rights protection on Internet
The ten keycodes
Educational multimedia Pack: For a safe use of Internet
Windows
Educational multimedia Pack: Enjoy Internet... without getting trapped in the Net
INTERNETfriend
Educational initiative for adolescents: DISCOVER, OPINE, ACT
Ciberalerta.info
Surveillance system for ICT risks prevention
DisfrutalaRED
Enjoy the Net safely
InfanceandTechnology
Didactic resource for kids
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad