ACOSO CIBERACOSO CIBERBULLING MAMACONVERGENTE

Ciberseguridad en familia. Mitos y errores.

“Muchas veces permitimos entrar en nuestro círculo más íntimo a los envidiosos, a gente autoritaria, a los psicópatas, a los mediocres, a gente tóxica, a personas que permanentemente evalúan lo que decimos y lo que hacemos, o lo que no decimos y no hacemos.”

-Stamateas

El mayor problema de ciberseguridad para la familia son los amigos envidiosos de hijos y de las madres, seguido de las ex parejas y los compañeros de clase y del trabajo de los padres y la madres.

Con esto de Epstein estáis difundiendo una información sobre ciberseguridad que te desmonta cualquiera de primero de hacker.Mito: los pederastas roban fotos de las redes sociales.No. Te voy a dar lección uno de primero de hacker de fotos.Las fotos interesantes de verdad, no están publicadas en redes.Vamos paso a paso. Y me voy a ir a Bezos, uno de los señores más ricos y con mayor ciberseguridad del mundo.Bezos mandó una foto desnudo a su amante. Poco después lo amenazaron con publicar su foto desnudo.¿Sabéis cómo consiguieron la foto? Mandando un video con malware desde un contacto de Bezos conocido. Con eso accedieron a su nube de fotos y sus conversaciones de WhatsApp (que también se suben a drive o a la nube de iPhone)Lección número 1. TODOS vosotros cuando HACÉIS la foto sube a drive o a la nube. O a Google photos. TODOS.Lección número 2. Todos sois fáciles de engañar con videos, con aplicaciones de play, o de Facebook o páginas web con malware. Todos sois hackeables en masa.Lección número 3. TODOS dais que sí a todos los permisos. Cámara, galería de fotos, etc…Las redes de pederastas hacen esto en masa todo el rato. Crea malware, descargan masivamente fotos y seleccionan las fotos más interesantes para ellos.

Otro episodio de ciberseguridad con las fotos.Tan común que lo cuenta Laura Escanes hace unos meses.Ya os advierto que este problema se da a porrón y os voy a contar la versión de una famosa y de una anónima.Laura cuenta que cuando tenía 16 años, un día estaba en la playa con unos amigos. Estos le cogen el teléfono y ven que en la memoria hay fotos desnuda.Hace nueve años nadie tenía huella en los móviles, se hacían con patrones. Los amigos habrían estado pendientes sin que ella lo supiera y pusieron el código, entraron en sus fotos y se enviaron las fotos que tenía en galería.Al poco esas fotos circulaban por su pueblo y sufrió acoso.Como ves en este caso no subió fotos, solo se las hizo. Los hacker eran la oportunidad en chavales de dieciséis.Otro caso, llamémosla Yolanda. Pues Yolanda tiene un novio, Pablo, y el novio le pide que le envíe un foto picante. Le dice:—Vale, pero en cuanto te llegue la borras.Vuelve el lunes al instituto y todo el mundo tiene la foto. Los padres de Yolanda y el novio son amigos. Se enfadan. Denuncian a Pablo. Llaman a Fiscalia de Menores.Pablo jura y perjura que él no ha enviado la foto. Que él la recibió y la borró. Pero las fotos claramente salen de su móvil.Tras varios meses así y poco antes de juicio, su amigo Jose confiesa que ha sido él. Que sabía que había recibido esa foto y en el ataque de celos, le cogió el móvil, la buscó en papelera y lo envió a todos para que cortaran.Yolanda desarrolló una anorexia y muchos problemas de ansiedad. Tuvo que dejar el instituto y sus padres decidieron irse del pueblo.Como veis, la vulnerabilidad son las propias fotos. La única seguridad del 100% es no hacer las fotos y no dejar que nadie las haga.

Caso real.Aparecen fotos comprometidas de una chica, llamémosle Alexia y se pasan por el instituto. En esta ocasión estas fotos son de burla por su peso.La chica había pasado por terapia contra la anorexia el pasado año.Cada semana vuelven a saltar y localiza la policía, a una compañera de instituto de Alexia que años antes era una amiga suya, Laia. La chica niega ser ella quien esté difundiendo contenidos. Pero las fotos son de su móvil.Llegan a repartir impresos con la foto de Alexia que ponía:» Suicídate, gorda. Que pesas 120 kilos» Finalmente, la madre de la chica confiesa que ella ha sido quien ha cogido las fotos. El año anterior tuvo una disputa con la madre de la niña. Y decidió vengarse.Entonces cogió el móvil de su hija, buscó fotos e información comprometida y es cuando descubrió que tenía anorexia. Fue por una conversación de WhatsApp de hacía un año. Y entonces montó una campaña contra Alexia como venganza a su madre.Mitos desmontados: El bulling no es sólo de adolescentes. Las fotos pueden no haberse compartido, en este caso eran fotos que hizo la amiga. El ciberbulling y el uso de información sensible, en el 99% de los casos, proviene de gente cercana no de desconocidos por Internet.La mayor fuente de inseguridad para las familias es la venganza, la envidia, los celos de personas cercanas.

Ay amigas ¿Cómo nos protegemos entonces y cómo protegemos a nuestros hijos de estas personas?Sumando factores de protección. En el caso de la mala gente ¿es lógico desconfiar de todos?No.Porque alejarse de todos y desconfiar de todos es un factor de vulnerabilidad.

Más casos de acoso.Facultad de ingenieros técnicos industriales, alumnos especialistas en diseño. Se reúne un grupo de cuatro amigos para hacer trabajos de diseño para una asignatura.Estudiante irlandesa de intercambio, pelirroja, pecosa, y todos están locos con ella.Una noche deciden hacer montajes con ella porque les pone. Usan Photoshop para hacer montajes con su cara de fotos de Facebook y fotografías pornograficas.Se reparten las fotos entre ellos, porque le resulta gracioso. Y uno de ellos decide pasar esas fotos a otras personas y subirlas a portales de fotos.Las fotos no son reales, pero como estudiantes de diseño tienen preparación suficiente para hacer un montaje que parezca real.También circula un video porno de una chica que se parece a ella, muy difuminado como amateur. A las dos semanas todos los alumnos creen que esas fotos y videos son reales y ella acaba volviendo a Irlanda por la vergüenza. No denuncia porque, para qué.Recibió durante años terapia. Nunca volvió a España. Tiene pesadillas con que algún día vuelvan a salir a la luz en su trabajo.

Los acosadores no tienen que usar toda la verdad, sólo necesitan un dos por ciento de realidad que ve algo de veracidad a una historia.A la vez, se da una circunstancia, que es que cuanto más grande es la mentira, más creíble puede resultar porque “¿Cómo iba a ser capaces de inventar algo así?Cuanto más cerca a las creencias de esas personas, más granfe la mentira. Siempre en línea de su escala de valores.Explotan la escala de valores de los demás.

Comparte este post

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email
arriba-manos-familia_23-2147779031
familia reconstituida
Eva González Mariscal

De hermanos y hermanastros, primos y primastros, abuelos y abuelastros.

La vida de una familia ensamblada es complicada. Y no es lo mismo un cerebro infantil que uno adultos. Y cada familia es un mundo. Recuerdo que mi tía se casó en segundas nupcias y ese fue mi primer contacto con una familia reconstituida, con nuevas primas(tras) y nuevo tío.

imagen-podcast
podcast
Eva González Mariscal

013 – La ley del liderazgo – Emprendedoras Online

En la marca personal puede ser el primero en hablar de un tema concreto, romper una lanza a alguien o algo que no es general. -Un producto determinado -Un formato determinado. -Un modelo de negocio (un curso patrocinado) -Imagen disrruptora

niño tocando la guitarra
educación
Eva González Mariscal

Tenemos que estar a la altura de los sueños de nuestros hijos

A veces es complicado apoyar un hijo que quiere ser YouTuber, O una que quiere ser pintora en un ambiente que difícilmente acepta su venta artística, ni le da el suficiente tiempo de tranquilidad y reposo que requiere una artista. Una de las cualidades de alguien que practica disciplinas como