{"id":99,"date":"2019-02-28T20:31:00","date_gmt":"2019-03-01T00:31:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=99"},"modified":"2025-02-18T14:29:31","modified_gmt":"2025-02-18T18:29:31","slug":"el-caso-del-sitio-nido-org-una-de-las-tantas-formas-de-acoso-y-anonimato","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2019\/02\/28\/el-caso-del-sitio-nido-org-una-de-las-tantas-formas-de-acoso-y-anonimato\/","title":{"rendered":"El caso del sitio nido.org, una de las tantas formas de acoso y anonimato."},"content":{"rendered":"\n<p>Hace tres a\u00f1os surgi\u00f3 la iniciativa de la primera comunidad en ciberseguridad en Chile a trav\u00e9s de la comunidad Cyberleopard, miembros formales no han habido, pero s\u00ed ha tenido desde esa fecha una gran audiencia, no s\u00f3lo en linkedin, tambi\u00e9n en otras redes sociales. El principal objetivo ha sido sensibilizar y concientizar sobre los graves riesgos a los que estar\u00edan expuestas las empresas y las personas durante los siguientes a\u00f1os. Lamentablemente esos riesgos se han materializado afectando a distintas industrias y ahora comenzamos a ver como ha empezado afectar a las redes sociales y nuestros seres queridos, hablar hace 3 a\u00f1os era m\u00e1s dif\u00edcil que hoy, muchas veces incomprendido y catalogado de exageraci\u00f3n, sin embargo, seguimos con la misma fuerza para poder llegar a m\u00e1s personas y organizaciones sensibilizando sobre la tremenda responsabilidad que tenemos para hacernos cargo de nuestros datos, la privacidad y seguridad de la informaci\u00f3n que exponemos en Internet.<\/p>\n\n\n\n<p>El caso del sitio nido.org es una de las cientos de formas que puede tomar el acoso a j\u00f3venes, mujeres y hombres, por personas inescrupulosas, que se amparan en el anonimato para cometer delitos de distinta naturaleza, uno de lo m\u00e1s reiterados que afectan a nuestros j\u00f3venes es el acoso sistem\u00e1tico y ciberbulling, afect\u00e1ndolos emocionalmente y dejando una huella imborrable en su vida y en toda su familia.<\/p>\n\n\n\n<p><strong>Por eso una vez m\u00e1s, reiteramos las siguientes recomendaciones:<\/strong><\/p>\n\n\n\n<p>Fomentar el pensamiento cr\u00edtico, basado en <strong>PENSAR ANTES DE PUBLICAR<\/strong>, ya sean fotos, v\u00eddeos o comentarios que puedan ser perjudiciales para sus hijos<\/p>\n\n\n\n<p><strong>En casa:&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>1. Fomentar un di\u00e1logo adecuado que genere confianza. No tener miedo de hablar con ellos sobre Internet, Sexo o Ciber-delitos.&nbsp;<\/p>\n\n\n\n<p>2. Establecer normas sobre el uso de Internet, recurriendo al consenso con los menores (Horario Definido, Lugar de conexi\u00f3n, Presencia de Adultos, supervisi\u00f3n de sitios visitados, etc).<\/p>\n\n\n\n<p>3. Supervisar el uso de dispositivos con c\u00e1mara, como tablet y smartphones. Saber con qui\u00e9n se conecta el menor a trav\u00e9s de la c\u00e1mara y que programas utiliza.<\/p>\n\n\n\n<p>4. Observar d\u00f3nde utiliza su dispositivo, si es zona com\u00fan o intimidad, ya sea ba\u00f1o o habitaci\u00f3n. La b\u00fasqueda excesiva de privacidad puede ser un indicio de conversaciones con desconocidos o conductas no apropiadas.<\/p>\n\n\n\n<p>5. Conocer las redes sociales en las que los menores est\u00e9n registrados.<\/p>\n\n\n\n<p>6. Evitar que env\u00eden fotograf\u00edas o videos suyos sin supervisi\u00f3n. Sobre todo a edades mas tempranas (por ejemplo hasta los 14 a\u00f1os).<\/p>\n\n\n\n<p>7.1 Informar a los menores de los ciber-delitos que se producen como el&nbsp;&nbsp;<strong>Cyberbulling<\/strong>&nbsp;(tambi\u00e9n denominado acoso virtual o acoso cibern\u00e9tico, es el uso de medios de comunicaci\u00f3n digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgaci\u00f3n de informaci\u00f3n confidencial o falsa entre otros medios).<\/p>\n\n\n\n<p>7.2 Informar a los menores de los ciber-delitos que se producen,&nbsp; como el&nbsp;<strong>Grooming<\/strong>&nbsp;(adultos que se hacen pasar por menores para acechar a sus v\u00edctimas)<\/p>\n\n\n\n<p>8. Conocer las redes sociales en las que est\u00e1n registrados y los amigos que tienen agregados, las p\u00e1ginas que visitan, qu\u00e9 hacen en ellas, para que las visitan, qu\u00e9 informaci\u00f3n personal han dado.<\/p>\n\n\n\n<p>9. Evitar citarse con personas que s\u00f3lo conocen en redes sociales; es muy arriesgado. averiguar de qui\u00e9n se trata.&nbsp;<\/p>\n\n\n\n<p>Las recomendaciones se basan en &#8220;Revista Muy Interesante&#8221;, Edici\u00f3n 30-09, Septiembre de 2017, Chile<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace tres a\u00f1os surgi\u00f3 la iniciativa de la primera comunidad en ciberseguridad en Chile a trav\u00e9s de la comunidad Cyberleopard, miembros formales no han habido, pero s\u00ed ha tenido desde esa fecha una gran audiencia, no s\u00f3lo en linkedin, tambi\u00e9n en otras redes sociales. El principal objetivo ha sido sensibilizar y concientizar sobre los graves&#8230;<\/p>\n","protected":false},"author":1,"featured_media":101,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-99","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/99","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=99"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/99\/revisions"}],"predecessor-version":[{"id":100,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/99\/revisions\/100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media\/101"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=99"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=99"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=99"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}