- hace 5 días
- #documental
Ciberdelitos - Operación Redshield
#documental
#documental castellano
#documental español
#documental
#documental castellano
#documental español
Categoría
📺
TVTranscripción
00:00La tecnología digital ha llegado para cambiarnos la vida,
00:04hacérnosla más fácil y acercarnos a las personas como nunca hubiéramos imaginado.
00:10Pero también ha facilitado el trabajo a los delincuentes
00:13que se esconden al otro lado de la pantalla para que nadie los identifique.
00:18Uno de cada cinco delitos se cometen en la red.
00:24Nadie me conoce.
00:26Imagina adentrarte en esos casos reales junto con sus protagonistas en primera persona
00:33y aprender a proteger tu información personal,
00:36a reconocer estafas online y a navegar con precaución.
00:40Soy Esther Paniagua y os invito a acompañarme en un nuevo caso de ciberdelitos.
00:56Cada día subimos millones de imágenes a la red.
01:18¿Selfies, fotos con nuestra familia y amigos, perfiles profesionales, capturas para aplicaciones de citas...?
01:26¿Qué uso se hace de esas imágenes?
01:28¿Cómo podemos asegurarnos de que no se deforman o no se usan con fines delictivos?
01:33¿Y si alguien se cuela nuestra intimidad a través de la cámara de nuestro ordenador?
01:38¿Cómo proteger nuestra privacidad online?
01:42Vivimos en la era de la imagen e Internet se ha convertido en el gran espejo en el que reconocernos.
01:49Pero en ocasiones alguien puede ocultarse detrás de la pantalla para espiar nuestro reflejo.
01:55Como en nuestro siguiente caso, la operación Red Shield.
02:04Este ciberdelincuente buscaba personas jóvenes, mayormente mujeres de entre 20 y 30 años,
02:09dedicadas, algunas de ellas incluso profesionalmente, al modelaje
02:13y con un número relevante de seguidores en sus redes sociales.
02:19Una vez me descargué del programa, él me empezó a pedir como las claves.
02:23Pues me decía, dame este número para poder acceder a tus correos.
02:27Yo le daba el número y así.
02:29O sea, fue como unos tres pasos en los que él me pedía que le diese la clave que el programa te da
02:36y con eso él pudo acceder a mi ordenador.
02:42¿Crees que los jóvenes están obsesionados con su imagen
02:45y por qué buscan con tanta necesidad esa aprobación externa?
02:50Tú vas a forjar tu identidad de acuerdo a lo que opinan los demás.
02:55Pero eso tiene un riesgo y es que a golpe de clic pueden regular tu autoestima.
03:02Yo trabajo como ingeniero de ciberseguridad.
03:04Yo hackeo empresas de manera legal para mejorar su seguridad.
03:08Entonces, yo lo que hice fue montar un ordenador virtual,
03:11digamos algo así como un ordenador dentro de otro ordenador del cual no puedes escapar.
03:16O sea, un ordenador trampa.
03:20Realmente nuestra imagen es un derecho fundamental recogido en nuestra Constitución.
03:22Solo que en las redes sociales esto se ve alterado puesto que aceptamos términos y condiciones
03:27y ahí estamos vendiéndolo todo.
03:29Y además tenemos que tener en cuenta que en Internet queda la huella y la sombra digital.
03:33Es muy difícil borrar el contenido.
03:35Héctor Granados, de la Unidad Central Operativa de la Guardia Civil,
03:49estuvo al frente de las pesquisas para descubrir la identidad del ciberdelincuente en la Operación Red Shield.
04:01Héctor, ¿cómo comienza la investigación en la Operación Red Shield?
04:04La operación comienza debido a una información escrito que nos llega a través de correo electrónico,
04:09el correo corporativo de nuestra sección,
04:11en el cual se nos informa que una persona se está haciendo pasar
04:14por Booker y Manager de una agencia de modelaje falsa.
04:17¿Qué tipo de perfil de víctima buscaba el presunto ciberdelincuente?
04:21Este ciberdelincuente buscaba personas jóvenes,
04:25mayormente mujeres de entre 20 y 30 años,
04:27dedicadas, algunas de ellas incluso profesionalmente, al modelaje
04:31y con un número relevante de seguidores en sus redes sociales.
04:35¿Cómo era su modus operandi?
04:37Su modus operandi consistía en contactar a través de redes sociales,
04:41como hemos comentado, con las víctimas, ofreciéndoles un falso trabajo de modelaje,
04:46el cual tenía que ser transmitido por una de las aplicaciones que estaban probando
04:51de nueva creación, según el ciberdelincuente,
04:54a través de la cual se le iba a remitir todos los datos de contrato,
04:57todos los datos del tipo del evento que se iba a rodar en su caso.
05:01Lo que no sabían las víctimas es que esta aplicación no simplemente servía
05:06para una transmisión de datos, sino que permitía el control total,
05:09control remoto del ciberdelincuente hacia el ordenador de la víctima.
05:12¿Cómo hacía exactamente para introducirse en el ordenador de las víctimas
05:16y qué estrategias usaba?
05:18Gracias a las técnicas de engaño que usaba en ingeniería social,
05:22tales como que mientras estaban pasando estos datos del evento,
05:25dejaran y taparan el ordenador, que lo dejaran sin supervisión durante toda la noche,
05:30incluso que conectaran dispositivos de almacenamiento externo
05:33para acelerar el proceso,
05:35que abrieran aplicaciones de mensajería instantánea en su ordenador
05:39para poder acceder a sus chats privados, etc.
05:42¿De cuántas víctimas estamos hablando?
05:44Pues estamos hablando de más de 400 víctimas.
05:47¿Repartidas por toda la geografía española?
05:50Eso es, repartidas por todo el territorio nacional.
05:52En la operación RedShield, el presunto ciberdelincuente se valía de la ingeniería social
06:00para lograr introducirse en el ordenador de sus objetivos.
06:03La ingeniería social es una técnica que se usa con la intención de engañar a alguien
06:08para poder acceder a su ordenador o equipos o a sus datos.
06:12En este caso usaba una argucia para conseguir que las víctimas
06:16instalasen un programa y le proporcionasen los códigos que le permitían espiarlas.
06:23Estamos frente a un caso de Spare Fishing,
06:26que significa literalmente pesca con arpón.
06:29En ella, el pescador se dirige a un tipo de pez concreto.
06:33De igual modo, el ciberdelincuente selecciona previamente a sus víctimas
06:37a las que contacta normalmente a través de correo electrónico.
06:41Este es también un caso de Spoofing, un tipo de suplantación de identidad
06:46en la que el atacante se hace pasar por alguien en quien su víctima puede confiar.
06:51Supuestamente, el acusado se presentaba inicialmente como director de una agencia de modelos
06:57o como representante.
06:59También imitaba, presuntamente, los perfiles en redes sociales de modelos
07:04para hacerse pasar por ellas y contactar con otras posibles víctimas.
07:09¿Qué tipo de información personal sustraía a sus víctimas?
07:13En este caso, sustraía tanto fotografías privadas,
07:18también tenía acceso directo al abrir aplicaciones de mensajería directa
07:23a sus chats privados, chats grupales.
07:27Al introducir almacenamiento externo, también tenía acceso al mismo.
07:32También, en alguna de las ocasiones, creaba páginas web
07:36creadas sobre texto para engañar a la víctima
07:39y crear un robo de credenciales
07:41para luego, posteriormente, entrar en sus cuentas de redes sociales
07:44y dar más veracidad a su agencia de modelaje falsa.
07:47¿De qué tipo de delito estamos hablando y cuál es la pena que conlleva?
07:51Pues estamos hablando de un delito de revelación de secretos.
07:54La pena, ahora mismo, está de uno a cuatro años de prisión.
07:58¿Qué pasa? Esta pena, en este caso, en esta operación,
08:01puede llegar a variar por la gran cantidad de víctimas
08:03que están en el proceso.
08:05El presunto ciberdelincuente, ¿qué pedía a sus víctimas?
08:08¿Qué hicieran y para qué?
08:10Les pedía que realizaran diferentes prácticas en los casos más graves,
08:14incluso la realización de la práctica denominada polas
08:17dentro del argot del modelaje,
08:19que consiste en posicionar en una webcam
08:23mostrando de la forma más clara y natural posible
08:25el rostro y el torso del mismo,
08:27para así intercambiarse vestimenta
08:28y luego, con aplicaciones software de modelaje,
08:31introducir vestimentas en la supuesta modelo.
08:34Esta persona estaba conectada de forma directa a la webcam,
08:37pudiendo observar estos cambios de ropa y estos cambios de sujetador,
08:41pudiendo tener acceso a la webcam de forma permanente.
08:44¿Qué consejos darías a las personas a la hora de compartir
08:47sus imágenes o fotos en la red?
08:49Tenemos que tener en cuenta que cuando subimos una imagen nuestra a la red,
08:53ya no está realmente en nuestro poder.
08:55Si compartes una imagen, asegúrate de con quién la compartes,
08:58dónde la almacenas y, sobre todo, si eres una persona
09:01la cual vive de su imagen.
09:02¿Y en cuanto a nuestros datos personales, cómo los protegemos?
09:05Existen aplicaciones destinadas a cifrado de datos.
09:08Además, incluso los datos que poseemos en nuestro teléfono móvil
09:11pueden ser albergados en carpeta con contraseñas.
09:14Estas contraseñas deben ser únicas e intransferibles.
09:17¿Y cómo protegemos nuestros dispositivos
09:20para evitar que alguien se cuele en ellos?
09:22La mejor seguridad de todas es el conocimiento
09:24sobre las aplicaciones que nos estamos instalando en nuestro dispositivo.
09:28Además, como no puede ser de otra manera,
09:30existen distintos tipos de antivirus
09:32los cuales están destinados para prevenir estos tipos de virus, malware...
09:36Y también usando la típica pegatina que se pone en el objetivo de la cámara.
09:40Sí, aunque suene muy tópico decirlo, es una muy buena práctica
09:43el hecho de poner una cinta adhesiva en nuestra webcam
09:46para así evitar, de forma inconsciente, ser grabados por otra persona.
09:49¿Cómo detectar si hay un intruso en nuestro ordenador o nuestro móvil o tableta?
09:54Los ordenadores actuales, más concretamente los portátiles,
09:57justo al lado de la webcam, poseen un LED
10:01el cual se enciende cuando ésta está activa.
10:03Además, si ubicamos en nuestro ordenador aplicaciones
10:07que nosotros no hemos instalado, pestañas abiertas
10:09las cuales no hemos abierto nosotros de forma directa,
10:11eso puede ser un indicativo de que hay una persona detrás de él.
10:22Internet es una magnífica plataforma
10:24en la que el trabajo de diseñadores y modelos
10:27puede ser visto mundialmente.
10:29Precisamente por eso estos profesionales
10:31tienen una marcada presencia y exposición online,
10:34algo que los ciberdelincuentes aprovechan.
10:37Pero lo que no imaginaba el presunto ciberespía en el caso Red Shield
10:41es que al colarse en el ordenador de nuestra protagonista
10:44se estaba metiendo en la boca del lobo.
10:57Nuria, tú eres modelo y, Alexandro, tú eres hacker ético
11:01o experto en ciberseguridad, una combinación que ha resultado
11:04ser clave en la operación Red Shield.
11:07Nuria, ¿cómo empieza todo?
11:09Pues nosotros estábamos en la pandemia en nuestra casa
11:12cuando yo recibí un correo electrónico
11:15del que supuestamente era el director de mi agencia
11:17ofreciéndome una opción laboral.
11:19Le pregunté a Alex qué opinaba, lo vio raro.
11:22Yo le pregunté también a mi agencia si efectivamente
11:25iban a cambiar la forma de comunicarse y me dijeron que no.
11:28Entonces ya con estas comprobaciones
11:30nos dimos cuenta de que era alguien que me estaba intentando hackear
11:35y bueno, pues que no coló, pero esa era la intención, claro.
11:39Alex, cuando Nuria te cuenta esto, ¿qué haces tú?
11:42Cuando Nuria me enseñó este correo electrónico
11:44yo comprobé quién lo había enviado
11:46y el dominio desde el cual se estaba enviando
11:48era muy parecido al de su agencia,
11:50al que suelen utilizar siempre para comunicarse,
11:52pero no era el mismo.
11:54Y además como le estaba pidiendo que se descargara algo
11:57nos sonó muy raro.
11:59Tenía toda la pinta de ser un virus, un troyano.
12:01Y dijimos, bueno, pues venga, síguele un poco el rollo.
12:04Al fin y al cabo por responder a un correo electrónico
12:06no te va a pasar nada.
12:07Pues síguele un poco el rollo a ver qué es lo que pasa,
12:10qué es lo que quiere.
12:11Nuria, ¿qué te pedía esa persona que se estaba haciendo pasar
12:14por director de la agencia para la que trabajas?
12:17Pues básicamente él me decía, mira, tenemos una opción de trabajo
12:21con un cliente en Londres, pero a partir de ahora
12:24vamos a utilizar un nuevo programa, por decirlo así,
12:27para comunicar los trabajos.
12:29Entonces él me especificaba que me tenía que descargar
12:32un programa de control remoto
12:34y cuando empezamos a seguirle el rollo
12:37pues lo que hicimos fue descargarnos este programa
12:40como él nos pedía y a partir de ahí
12:43pues empezar a hablar con él.
12:44Una vez decidís seguirle el rollo, ¿qué pasa después?
12:48Una vez me descargué del programa
12:50él me empezó a pedir como las claves.
12:52Pues me decía, dame este número para poder acceder a tus correos.
12:56Yo le daba el número y así.
12:58O sea, fue como unos tres pasos en los que él me pedía
13:02que le diese la clave que el programa te da
13:05y con eso él pudo acceder a mi ordenador.
13:08Antes de conocer cómo continúa la historia de Nuria y Alexandro,
13:25nos preguntamos cómo podemos proteger nuestra intimidad online
13:29y evitar que nuestras imágenes se usen de forma delictiva.
13:32Para saber más hablamos con la abogada Sara García Antúnez.
13:36Sara, tú eres abogada y fundadora de Stop Haters. ¿Qué es Stop Haters?
13:50Bueno, Stop Haters es la primera asociación contra el ciberacoso en España,
13:53nació en 2017 y se constituyó por un equipo formado por hackers, psicólogos y letrados.
13:59Entonces lo que hacemos es acompañar a las víctimas
14:02cuando sufren este tipo de situaciones, formamos y educamos.
14:06¿Qué hacemos si tenemos sospechas de que nuestro ordenador ha sido pirateado?
14:10Tanto en los ordenadores como en cualquier dispositivo electrónico,
14:13si tenemos cualquier sospecha lo mejor es hacer copia de seguridad
14:16y formatear el dispositivo.
14:18Y en mi opinión, la recomendación es que si dudas de que hay una persona en concreto
14:23que te lo ha hecho, te separes de esa persona.
14:25Y si ves que continúa, o denuncias en la policía o acudes al INCIBE.
14:29A nivel legal, ¿cómo está protegida nuestra imagen en la red?
14:32Realmente nuestra imagen es un derecho fundamental recogida en nuestra Constitución,
14:36solo que en las redes sociales esto se ve alterado,
14:38puesto que aceptamos términos y condiciones y ahí estamos vendiéndolo todo.
14:42Y además tenemos que tener en cuenta que en Internet queda la huella y la sombra digital.
14:46Es muy difícil borrar el contenido.
14:49Por ello lo que sí tenemos que tener en cuenta es que puede ser utilizada una foto nuestra
14:53para un anuncio publicitario en otro país.
14:55¿Y qué podemos hacer si alguien manipula nuestra imagen
14:59o la usa con unos fines diferentes del original?
15:02Siempre tenemos que denunciar tanto si se ha hecho un uso indebido de nuestras imágenes
15:06como si por ejemplo las han manipulado a través de la inteligencia artificial,
15:09puesto que lo que están haciendo con ella es algo que nosotros ni hemos consentido
15:14y en el caso de haberlo consentido porque hemos sido los que hemos enviado esa primera foto,
15:18no hemos consentido la difusión.
15:20Por lo tanto ante esa situación siempre siempre debemos tener que ponerlo en conocimiento de las autoridades.
15:25¿Cuáles son las penas para este tipo de delitos?
15:28Debemos tener en cuenta que se pueden cometer varios delitos a la vez,
15:32entonces se tiene que diferenciar si son varios o solo es uno.
15:36Cierto es que en España las penas son ínfimas y por ejemplo por un delito de ciberacoso,
15:40de difusión o revelación de secretos, que es estos que hablábamos de la imagen,
15:45tenemos penas que oscilan entre los seis meses y los dos años.
15:48¿Cuáles son tus recomendaciones a la hora de subir imágenes a la red?
15:52Lo primero que tenemos que hacer es seleccionar muy bien el contenido que subimos,
15:56puesto que este no se puede borrar en internet.
15:58En segundo lugar, ser muy garantes de nuestra privacidad, sobre todo con los más pequeños.
16:03Entonces mis recomendaciones, perfiles privados, salvo que sea una cuestión profesional
16:07y tener mucho cuidado con lo que subimos y con la información que podemos dar sin darnos cuenta.
16:12¿Cómo podemos prevenir que se haga un mal uso de nuestra imagen en la red?
16:16Las medidas a tomar en primer lugar son nuestras propias,
16:21seleccionar el contenido y garantizar la privacidad.
16:23Y en segundo lugar, cuando vemos que puede haber algún desequilibrio
16:28sin llegar a denunciar que esa sería la última instancia,
16:31porque consideremos que hay un delito,
16:33sí podemos acudir a la agencia de protección de datos
16:35y esta es la que se pondrá en contacto, ya sea con las empresas o con las plataformas para su retirada.
16:40¿Qué recomendarías a los padres a la hora de enseñar a sus hijos
16:44a gestionar su imagen online?
16:46Lo primero que le diría a unos padres es que jamás debe subirse la foto de un menor de edad a redes sociales
16:51y menos si los perfiles son públicos.
16:53Y en segundo lugar, cuando los menores tienen un teléfono móvil,
16:57los padres lo que deberían de hacer es conocer su mundo.
16:59Es decir, saber qué redes sociales utilizan, cómo las utilizan,
17:03empaparse de esa información para poder acompañar a los menores
17:06y de esta forma, si a estos les pasa algo, que puedan acceder o preguntar a sus propios padres
17:13por tenerles como personas que lo conocen y no como personas que ignoran estas aplicaciones.
17:18El uso delictivo de imágenes online ha sido con frecuencia fuente de polémica.
17:33Especial revuelo generó el caso de las niñas de Almendralejo.
17:37Haya 10 menores identificados en Almendralejo por crear y difundir fotos falsas de menores desnudas.
17:44Tienen entre 12 y 14 años.
17:46La ley del menor contempla para los inimputables que cometen delitos sexuales
17:50la obligación de formarse en igualdad de género.
17:53Un grupo de adolescentes usó una aplicación de inteligencia artificial
17:57para convertir las fotos de unas menores en imágenes de contenido sexual.
18:01Algunas víctimas llegaron incluso a ser chantajeadas a cambio de no difundir dichas imágenes.
18:09Otro ejemplo es la operación Maharana Supai, llevada a cabo por la Guardia Civil en Sevilla.
18:15Dos jóvenes fueron detenidos por grabar y difundir imágenes íntimas de sus amigas
18:20que obtenían con una cámara espía.
18:22También consiguieron los códigos de desbloqueo de sus móviles para sustraerles fotos
18:27que luego compartieron en grupos de mensajería instantánea.
18:35En la operación Red Shield, el delincuente tuvo la mala suerte de cruzarse con un hacker.
18:41Hablamos de Alexandro, el novio de Nuria.
18:45Alex, ¿qué idea se te ocurre a ti para destapar el engaño detrás del ordenador?
18:49Yo trabajo como ingeniero de ciberseguridad.
18:51Yo hackeo empresas de manera legal para mejorar su seguridad.
18:55Entonces, yo lo que hice fue montar un ordenador virtual,
18:59que es algo así como un ordenador dentro de otro ordenador, del cual no puedes escapar.
19:03O sea, un ordenador trampa.
19:05Montamos este ordenador trampa que una vez estás dentro, ya no puedes borrar tu rastro.
19:09¿Y qué haces con esa información?
19:11Analizando el rastro de esta persona que no pudo borrar,
19:14salían direcciones de Rusia, de Estados Unidos, de todas partes.
19:18Sin embargo, había una dirección de España que se repetía una y otra vez, una y otra, una y otra.
19:24Y comprobando esa dirección y comprobando estadísticas de entradas y salidas al ordenador,
19:29sacamos que esa dirección era de un pueblo de Córdoba.
19:32Y con toda esa información redactamos un informe y se lo mandamos a la Guardia Civil.
19:38¿Y qué hace la Guardia Civil?
19:40La verdad es que no pensé que me fueran a responder, porque la verdad es que con tanto ciberdelito que hay,
19:45dije, bueno, pues será uno más y sumará las estadísticas.
19:48Y sin embargo, al día siguiente me contactaron.
19:50Me dijeron, oye, mira, es que ya está aquí todo.
19:53Pásate por aquí y pon una denuncia que empecemos una investigación.
19:56¿Nuria llegó esta persona a robar información o fotografías de tu ordenador?
20:01Coloqué específicamente fotografías y archivos para que pareciese real,
20:06pero eran fotos que yo había colocado ahí a posta.
20:09Entonces, él cuando se mete en el ordenador, vemos cómo va en cada archivo, mirando las fotos, etc.
20:15Pero realmente no cogió nada importante porque ahí no había nada importante que coger.
20:18Era sólo para entretenerle el rato que él estaba buscando.
20:22A las tres semanas intentó hackearme a mí.
20:24Se hizo pasar por una amiga de Nuria y me habló por una red social y me dijo,
20:28oye, Alex, le quiero dar una sorpresa a Nuria.
20:30Son unas fotos que hicimos juntas.
20:33Mira a ver si te puedes bajar esta aplicación en tu ordenador y así yo te las puedo mandar.
20:37Y dije, me suena raro esto.
20:40Volvimos a hacer lo mismo.
20:41Montamos un ordenador trampa, le dejamos entrar y se puso instantáneamente a descargar todo lo que había dentro.
20:47Lo único que se pudo descargar fue una copia del Quijote que habíamos metido ahí para hacer el bulto.
20:51Y nada, con todo esto, entre todas las direcciones IP que aparecían de diversos países rebotados por el mundo,
20:59volví a aparecer la misma dirección que la de este pueblo de Córdoba.
21:04¿Qué recomendaciones darías a una persona que está empezando su carrera de modelo a la hora de compartir su imagen en redes?
21:10Tener un poco cuidado, pero como cualquier persona, ya fuera incluso del mundo de la moda,
21:14pues al final cada cosa que escribes, cada cosa que subes, cada vídeo, cada foto, va a estar ahí siempre.
21:20¿Cómo podemos sensibilizar a los jóvenes sobre la importancia de proteger su privacidad en Internet?
21:45¿Y cómo acompañarles en ese viaje de aceptar su propia imagen más allá de las opiniones externas?
21:52Para buscar respuestas, hemos quedado con la psicóloga Alicia Banderas.
22:05Alicia, ¿hasta qué punto exponen los jóvenes y las jóvenes su imagen en la red?
22:10Pues los jóvenes y las jóvenes lo que tienen es una gran sobreexposición en la red,
22:15sobre todo si hablamos de años anteriores o de décadas anteriores.
22:19Pero si bien es cierto, también lo que estoy viendo es una especie de autorregulación o autoconcienciación
22:25de cada vez, digamos, no exponerse tanto a través de todas estas aplicaciones o de redes sociales,
22:33como si hubiera habido una conciencia en la que ya cada uno se desintoxica o se deshabilita en alguna red social
22:40porque sabe que impacta emocionalmente en su vida estar tan hiper expuestos.
22:45¿Qué opinión te merece la cultura selfie?
22:48Las empresas tecnológicas dan en la diana de la vulnerabilidad psicológica de los más jóvenes.
22:53¿Qué necesita una persona joven? Pues la necesidad de aprobación externa y de valoración,
22:59incluso hoy en día, de poder influir y tener un impacto en la sociedad.
23:03¿Crees que los jóvenes están obsesionados con su imagen y por qué buscan con tanta necesidad esa aprobación externa?
23:11En esas épocas o periodos, etapa evolutiva del crecimiento, lo que quiere alguien es ser reconocido, ser querido y ser valorado.
23:20Es lo más importante. Y si una red social o cualquier aplicación te lo da, es un efecto amplificador de emociones,
23:28donde al final tú vas a forjar tu identidad de acuerdo a lo que opinan los demás.
23:34Pero eso tiene un riesgo y es que a golpe de clic pueden regular tu autoestima.
23:39Sobre todo esto tiene un gran impacto en las chicas, en las adolescentes.
23:43Sobre todo en que están persiguiendo esa perfección del cuerpo, están reduciendo su valía a una imagen
23:50y eso resta oportunidades en su vida o el desarrollo de otras competencias, habilidades y talentos,
23:56el estar demasiado obsesionado solo con una imagen.
23:59¿Se sexualiza a las niñas desde muy pronto?
24:02Existe una hipersexualización de la infancia y en concreto de las niñas, donde se adelanta ese tránsito de la infancia a la adolescencia.
24:11Y al final las ponemos mucho en riesgo, sobre todo a las niñas, porque además van a perseguir un canon estereotipado de belleza,
24:20donde si no lo persiguen no se van a encontrar aceptadas, reconocidas y queridas.
24:25Y eso es peligroso para un cerebro en construcción y para que desarrollen muchas más competencias en la vida
24:30que no solo las reduccionistas basadas en la apariencia física.
24:34¿Cómo podemos ayudar a los jóvenes y las jóvenes a aceptar su propia imagen?
24:43Tenemos que ayudarles a transmitir que una foto no les reduce toda su valía a esa foto.
24:52Es decir, somos más que una publicación y yo creo que esto hay que tenerlo muy claro.
24:56Pero es muy importante en este sentido el estilo parental y el estilo familiar en el que te has criado.
25:04Si tú vives en la seguridad, en el amor incondicional y en que vales porque vales,
25:11es decir, eso impactará muchísimo menos o será un factor de protección para toda esa exposición
25:17que vas a hacer en redes sociales posteriormente.
25:20¿Cómo encajar las críticas una vez que hemos subido una imagen a la red?
25:24Saber que la crítica pertenece a esa imagen, no a ti en la globalidad como persona, porque tú eres mucho más.
25:31Es importante poder difundir ese mensaje.
25:34¿Cómo pueden los padres enseñar a sus hijos a proteger su imagen en internet?
25:39Dando ejemplo. ¿Qué quiero decir con esto?
25:41Que tenemos que tener, por ejemplo, mucho cuidado desde la más tiendra infancia
25:45cuando esos padres hacen el sarentine, que es publicar fotos de sus hijos, a veces sin permiso,
25:51en esas primeras incluso ecografías.
25:54Porque si tú enseñas a tu hijo, incluso aunque sea pequeño, a pedir permiso,
25:58ese niño va a respetar que esa imagen es importante y también enseñará a respetar y difundir las imágenes de otros.
26:04En general, ¿qué consejo darías a cualquier persona a la hora de compartir fotos o imágenes en internet?
26:11Piénsatelo cinco segundos antes.
26:14Porque nuestra imagen y nuestra reputación en la red y también en la vida misma
26:18es la suma de lo que tú publicas, de lo que tú hablas de los demás, más lo que hablan de ti.
26:24Recuerda, a la hora de gestionar tu imagen en la red, estos sencillos consejos.
26:37Revisa las imágenes que subes a la red antes de hacerlo y asegúrate de que lo haces en el contexto apropiado.
26:43Como padre o madre, intenta conocer y compartir los gustos de tus hijos en la red.
26:48Es la mejor forma de que confíen en ti.
26:50Si alguien que no conoces físicamente te pide alguna imagen o vídeo a través de la red,
26:55desconfía, protege tu intimidad.
26:57Tapar la videocámara de tu portátil, tablet o ordenador con una pestaña puede ser una buena medida de protección.
27:04Cuando nos miramos en el espejo de la red, debemos hacerlo con la certeza de que lo que vemos es tan solo una parte de nosotros.
27:15Sin embargo, esa imagen reflejada es igualmente importante y por ello debemos cuidarla.
27:21Cada paso que damos en el ciberespacio deja una huella, en ocasiones, imborrable.
27:27Por eso es tan importante proteger nuestra privacidad sin renunciar a los aspectos positivos de nuestra presencia online.
27:34Para poder disfrutar de una experiencia positiva y enriquecedora en el ciberespacio,
27:41seguiremos vigilando e investigando nuevos ciberdelitos.
Sé la primera persona en añadir un comentario