Grooming, sexting, stalking y sextorsión: definición y modus operandi
Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.
De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.
El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.
En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:
- Grooming
- Sexting
- Stalking
- Sextorsión
- Diferencias entre el grooming, el sexting, el stalking y la sextorsión
Boletín Semanal de LISA Institute (30 jul - 06 ago)
Conoce las 7 estrategias para afrontar una situación de crisis en la empresa
Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.
Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.
Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.
Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:
- 5 características de una crisis en la empresa
- La gestión de crisis en la empresa
- Prevención y gestión de crisis en la empresa
- 7 estrategias para afrontar una situación de crisis en la empresa
Gestor de contraseñas: funciones, ventajas y comparativa
Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.
Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.
En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:
- ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
- ¿Cómo funcionan los gestores de contraseñas?
- Ventajas y desventajas de los gestores de contraseñas
- Comparativa de los 8 mejores gestores de contraseñas
Los actores del acoso y el ciberacoso: víctima, acosador y testigos
Siempre se han estudiado tres actores o perfiles de participantes presentes en cualquier acoso o ciberacoso. Estos perfiles juegan unos roles específicos que ayudan a perpetuar el acoso y a aumentar el desequilibrio de poder entre víctima y acosador o victimario. Los participantes de toda situación de acoso son la víctima, el acosador o victimario y los espectadores, y los tres pueden influir positiva o negativamente en el acoso.
En este artículo te contamos todo lo que necesitas saber sobre la tríada del acoso y el ciberacoso y las características de los perfiles psicológicos que intervienen en este hecho delictivo:
- El acoso y el ciberacoso: características
- La tríada del acoso y el ciberacoso: actores presentes
- La víctima
- El acosador o victimario
- Los espectadores o testigos
Boletín Semanal de LISA Institute (23 - 30 jul)
¿Qué es la cadena de custodia digital y por qué necesitas conocerla?
La cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso judicial como pruebas.
La importancia de preservar correctamente la cadena de custodia digital, debido a las especiales características de las evidencias digitales, radica en el hecho de poder garantizar el uso de éstas como prueba.
A continuación, te contamos todo lo que necesitas saber sobre la cadena de custodia digital y sus fases, así como la importancia de este proceso dentro del enjuiciamiento de un ciberdelito:
- ¿Qué es y para qué sirve la cadena de custodia digital?
- Las 5 características de las pruebas digitales
- ¿Cuáles son las 3 fases de la cadena de custodia digital?
- La importancia de preservar la cadena de custodia digital
LISA Institute obtiene la certificación ISO 9001 de Sistemas de Calidad
LISA Institute, es una entidad de formación y certificación profesional especializada en Inteligencia, Ciberseguridad, Seguridad, Criminología y Geopolítica cuya misión es hacer del mundo un lugar más seguro, justo y protegido a través de la formación y la tecnología.
Para conseguirlo, tanto la Dirección como todo el Equipo, Colaboradores y Proveedores, han implantado un sistema de gestión de la calidad, que ha permitido la obtención del Certificado ISO 9001 tras una auditoría externa independiente.
En este artículo, te explicamos:
-
Beneficios de obtener la certificación internacional ISO 9001 para nuestros alumnos y clientes
-
Ventajas para los alumnos y clientes de LISA Institute
-
Cómo consultar el Certificado ISO 9001 de LISA Institute
Boletín Semanal de LISA Institute (16 - 23 jul)
Conoce los sesgos y limitaciones de la toma de decisiones grupales
Ninguna decisión que tomamos es racional ni se basa en unos fundamentos objetivos sólidos, aunque creamos lo contrario. Todas las decisiones tienen un componente emocional y multitud de sesgos cognitivos. Sin excepción.
De hecho, en la gran mayoría de casos, tomamos una decisión emocional o basada en la intuición y, posteriormente, buscamos los motivos y justificaciones para que nos parezca racional. Los humanos aspiramos a ser racionales y objetivos, pero somos mucho más emocionales de lo que creemos.
Cuando a todo ello le añades un grupo de personas que se interrelaciona para tomar una decisión, se hace aún más complejo el proceso.
Las decisiones grupales podrían ser decisiones de calidad, puesto que hay una mayor variedad de opiniones y argumentos y, por tanto, una mayor recogida de información. Sin embargo, normalmente, esto no es así, y la toma de decisiones grupales cuenta con muchas limitaciones y sesgos que impiden que la decisión sea la más adecuada.
En este artículo te contamos cuáles son los cambios en la forma de tomar decisiones que se producen cuando estamos en grupos y te damos algunos consejos para evitar estos sesgos, condicionantes y limitaciones.
¿Con qué objetivo? Ayudarte a que las decisiones tomadas en grupo en las que participes sean lo más objetivas posible:
- Los 6 pasos en la toma de decisiones grupales
- El proceso de polarización grupal
- El paradigma del perfil oculto: sesgo de información compartida
- Limitaciones en los procesos de toma de decisión grupal
- 9 formas de reducir las limitaciones del pensamiento grupal
Lista de 10 métodos de captación y reclutamiento de bandas urbanas y grupos violentos
Las bandas urbanas y los grupos violentos han sido estudiados por la Criminología desde hace mucho tiempo y existen multitud de teorías que tratan de ofrecer una explicación al surgimiento y mantenimiento de estas agrupaciones.
Los grupos violentos cuentan con métodos específicos de captación y reclutamiento de nuevos miembros y los integrantes también tienen características especiales que los hacen afiliarse e integrarse en ellos.
En este artículo te contamos todo lo que necesitas saber sobre estos métodos de captación y reclutamiento que usan las bandas urbanas y los grupos violentos:
- Teorías de afiliación y pertenencia a bandas urbanas desde las principales corrientes criminológicas
- Mecanismos de afiliación e integración en los grupos violentos
- 10 métodos de captación y reclutamiento en los grupos violentos
Psicología Policial: métodos, utilidades y aplicaciones prácticas
La Psicología Policial es la aplicación de la psicología clínica, social y criminal a los procesos organizativos (selección de personal), de formación (asistencial, manejo del estrés), administrativos y de apoyo interno (apoyo psicológico profesional y familiar o factores laborales de riesgo) y de investigación policial (análisis de conducta criminal o negociación en toma de rehenes).
A continuación, te contamos todo lo que necesitas saber sobre la Psicología Policial y sus aplicaciones prácticas:
- ¿Qué es la Psicología Policial?
- ¿Para qué sirve la Psicología Policial?
- 4 aplicaciones prácticas de la Psicología Policial