SlideShare a Scribd company logo
1 of 21
¿qué ventajas tienen?
¿qué son?

            ¿quién las usa?

                              ¿y qué inconvenientes?




SEGURIDAD EN INTERNET
Hay ventajas e inconvenientes
VENTAJAS                                  INCONVENIENTES
Puedes conocer a otras personas           Puedes entrar en contacto con gente
(formar una red)                          que no te interesa
Puedes mantener un contacto casi          Puedes perderte el contacto físico
constante con las amistades (Chat)
Puedes exponer y compartir tu vida        Los negocios pueden obtener
(perfiles, aficiones, estados de ánimo,   información muy valiosa (datos para
anécdotas, …)                             vender y cruzar, ofrecer publicidad,
                                          …)
Puedes expresarte libremente              Puedes hacer mucho daño si utilizas
                                          mal la libertad de expresión
Puedes contactar con gente conocida
que viva lejos o retomar contactos de
la infancia
las redes sociales no son culpables
de los problemas de seguridad




   VÍCTIMA             AGRESOR
EN INTERNET PIERDES EL
          CONTROL DE LA INFORMACIÓN
Hay funciones automáticas que no puedes controlar:
 Te das de alta en una red y, sin darte cuenta, autorizas a que la
  red invite automáticamente a todos los contactos de otras
  redes (por ejemplo, de mi correo electrónico)
 Si te etiquetan en una fotografía y tienes el perfil más o menos
  abierto, está expuesta para que la vea todo el mundo. Alguien
  ha decidido por ti qué hacer público
 Desde que entras en la Red pueden quedar registrados tus
  movimientos e intereses de todo tipo más allá de la información
  del perfil que de forma voluntaria proporcionaste (dónde
  pinchas, con quién hablas, cuánto tiempo dedicas…).
 Una calumnia en una página web puede tener más o menos eco,
  pero si se vierte en el contexto de tu Red, el efecto es mucho
  más rápido y doloroso.
http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
¿Y QUÉ PODRÍA PASAR SI OTRAS
 PERSONAS TIENEN MIS DATOS?
 Cada vez hay más universidades y empresas que analizan a
  los candidatos mediante las redes sociales
 Hay empresas que se beneficiarán a tu costa: Publicidad y
  venta de datos
 Imagínate que alguien se hiciera pasar por ti con los datos
  personales que conoce
 Saben cuándo estás sólo en casa o cuándo te vas de
  vacaciones
                                        ¡Qué información
                                               tan
                                          interesante…!
EN INTERNET NO HAY INTIMIDAD
La reunión con mi profesora, mi madre y mi padre iba bien ...
  ¡pero se armó una buena cuando la profesora contó lo que
  había encontrado de mí en Internet!
¿Admitirías que has copiado tus trabajos de Internet?
¿Levantarías la mano en clase para pregonar qué páginas web
  has visitado recientemente?
Si tienes un secreto que contar a algún amigo, ¿lo pondrías un
  anuncio en el tablón de los pasillos del Instituto?
Si estás en tu habitación chateando con tu novia o novio
  ¿invitarías a tu tía que participe en la conversación?

Quizás prefieres reservarte todas estas cosas para ti…
Pero no siempre estás tan en el anonimato como te crees.
http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
EN INTERNET OTRAS PERSONAS
DECIDEN SOBRE TU VIDA PRIVADA
Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!
 ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio
   entre personas desconocidas, diciendo "es guay, verdad"?
 Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías
   una copia del vídeo a tu padre como regalo de Navidad?
 Si escuchas algo desagradable acerca de alguien a quien
   conoces ¿irías contándolo a tus compañeros de clase?
Seguramente no
Tú decides lo que dejas saber a los demás.
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
TU IMAGEN NO ES SÓLO TUYA EN
INTERNET
Para alguna gente es habitual subir fotos desnudos o
semidesnudos o en posturas sensuales para ligar y eso puede ser
mal utilizado por otras personas (tanto en las redes sociales
como en los móviles)
Algunas personas ni siquiera lo hacen porque les apetezca ligar,
sino porque:
    • lo hacen los demás,
    • algún amigo le anima para que lo haga,
    • por llevar la contra
Esas imágenes, fuera de contexto en el que se hicieron y se
enviaron, pueden ser mal utilizadas
http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
GROOMING O CIBERBULLYING
    Una persona adulta establece amistad con un niño o niña en
    Internet, con el objetivo de obtener imágenes eróticas o
    pornográficas o incluso como preparación para un encuentro
    sexual.

     Ahora, “los menores han pasado de ser víctimas a ser autores de
    distribución de pornografía infantil”. La UE va a proponer una
    legislación más dura para los delitos de pornografía infantil.

             EJEMPLO 1:
                                  EJEMPLO 3:            EJEMPLO 2:
 Recientemente conocimos el caso de
                         O el caso de Jesse Logan, la
                                          Tan dramáticas como lo fueron para
 un hombre que había contactado con
                     estadounidense de 18 años que se años que se suicidó
                                         Tiri, el niño de 11
una menor a través del Tuenti y luego
                        ahorcó después de haber visto después de que su
                                              en Estonia
la amenazó con enseñar las imágenes
                    difundida una foto comprometida que
                                           acosador distribuyera entre todos
   comprometidas que ella le había
                    le había enviado al que entonces las fotografías en que
                                           sus amigos era
  enviado para conseguir la cita en la
                                    su novio       aparecía semidesnudo
     que presuntamente la violó.
FORMAS DEL GROOMING
Con una invitación, cualquier persona se hace un perfil falso y ya
  está.
 Conseguir tu confianza a partir de compartir los problemas
  hasta le cuentes un secreto y comienza el chantaje
 Hacerse pasar por alguien de tu misma edad, os gustáis, os
  hacéis novios y le mandas una foto desnuda o desnudo, a
  partir de ahí comienza a amenazar con publicar la foto
 Hacerse pasar por un productor de cine o agente de modelos
  que pasa castings para buscar chicas o chicos a los que, se
  supone, harán un book. Cuando se presentan al supuesto
  casting te piden que te desnudes.

http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
RESPETAR LA INTIMIDAD DE LOS
DEMÁS
 Respeto: tener en cuenta y aceptar los sentimientos,
  acciones, derechos y espacio de los demás sin interferir.
 Intimidad: la zona reservada de una persona o familia.
 Poca cultura de la privacidad y poca percepción del riesgo
 Siempre ha existido el cotilleo pero ahora tiene más
  repercusión:
    Llega a más gente
    Falta la información no verbal
    Se descontextualiza la información
                                           Pásalo: cuidado con el tipo
                                          de la moto roja, su nombre
                                            ¿Y si Josu no es un
                                            es Josu y es un violador.
                                          violador y el rumor lo
    ¡CUIDADO CON EL TIPO DE          Pásalo: cuidado
                                          ha corrido alguien por
   LA MOTO ROJA! Su nombre es        con el tipo de la
                                                 despecho?
     Josu y es un violador. Pásalo     moto roja...
NO RESPETAR LA INTIMIDAD DE
     LOS DEMÁS ES UN DELITO
                                     (art. 197 del Código Penal)
DELITO                                                                              PENA (adultos)
Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se   penas de prisión de uno a cuatro
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera       años y multa de doce a
otros documentos o efectos personales o intercepte sus telecomunicaciones o         veinticuatro meses
utilice artificios técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de comunicación
Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,     Las mismas penas
datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los         Las mismas penas
altere o utilice en perjuicio del titular de los datos o de un tercero
se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las       prisión de dos a cinco años
imágenes captadas a que se refieren los números anteriores
con conocimiento de su origen ilícito y sin haber tomado parte en su                prisión de uno a tres años y multa
descubrimiento, realizare la conducta descrita en el párrafo anterior.              de doce a veinticuatro meses
cuando los hechos descritos en los apartados anteriores afecten a datos de          se impondrán las penas previstas
carácter personal que revelen la ideología, religión, creencias, salud, origen      en su mitad superior
racial o vida sexual, o la víctima fuere un menor de edad o un incapaz
Si los hechos se realizan con fines lucrativos                                      las penas respectivamente
                                                                                    previstas en los apartados 1 al 4
                                                                                    de este artículo en su mitad
                                                                                    superior
Si además afectan a datos de carácter personal que revelen la ideología,            prisión de cuatro a siete años
religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un
menor de edad o un incapaz
ADEMÁS, PONES EN RIESGO EL
ORDENADOR
Las redes sociales pueden ser la vía perfecta para introducir
  virus o troyanos que puedan coger tus contraseñas, tus
  fotos, etc.

http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
ALGUNOS DATOS
 Casi un 15% de los menores internautas entre 10 y 17 años
    recibe alguna propuesta sexual
   El 34% de ellos se encuentra con material sexual que no ha
    buscado.
   Los menores de entre 12 y 15 años son la franja de mayor
    peligro
   Un 21,9% del alumnado entre 15 y 17 años reconoce haber
    recibido alguna vez insultos o comentarios violentos o
    racistas a través de la Red.
   El 95% de los pederastas (mayores de edad que abusan
    sexualmente de menores), conocen a sus víctimas a través
    de los Chat.
   Además, sólo el 1% lo denuncia. Esto ocurre porque los
    niños “tienen la sensación de que están haciendo algo mal.
    Creen que están colaborando con los pederastas”
RECOMENDACIONES EN EL CHAT
A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)
 Considera cuidadosamente qué imágenes, vídeos e información envías:
   Respeta a los demás como quieres que te respeten
 El uso de un seudónimo puede proteger tu identidad y privacidad.
 No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
   no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni
   de tus vacaciones.
 No aceptes peticiones de amistad de alguien que no conozcas y verifica
   todos tus contactos: asegúrate de que son quienes dicen ser.
 Se honesto con respecto a tu edad
 Si alguien te dice algo que te resulta incómodo o molesto díselo
   rápidamente a tus padres.
 Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en
   línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la
   reunión en un lugar público durante el día y lleva a algún familiar.
 Confía en tu instinto si tienes sospechas. Si te sientes amenazado por
   alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
RECOMENDACIONES EN EL PERFIL
 Usa los ajustes de privacidad para controlar quién puede visitar tu perfil.
    Recuerda que si no los usas, cualquiera puede ver tu información. Siempre
    debes intentar no publicar información que permita que un extraño te
    encuentre (horarios, vacaciones, dirección personal, …)
   No aceptes peticiones de amistad de alguien que no conozcas y verifica
    todos tus contactos: asegúrate de que son quienes dicen ser.
   La popularidad no se valora por el número de amigos en la Red. Es fácil
    aceptar amistades indiscriminadamente.
   No guardes tus claves de acceso en tu móvil.
   Revisa frecuentemente los comentarios: Si permites que te escriban
    comentarios, léelos frecuentemente. Si alguno es insolente y vulgar,
    elimina dicho comentario, bloquea a la persona y por supuesto informa
    sobre esto a un adulto de confianza, a la red social y, lo mas importante,
    evita responder comentarios de personas extrañas que te pregunten
    información personal.
   Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado
    con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es
    vista por uno de tus padres/abuelos, profesores, consejero de admisiones
    de la universidad o futuro empleador.
   Se honesto con respecto a tu edad
   Respeta a los demás como quieres que te respeten
OTROS TRUCOS
 No des toda la información personal por las
  redes sociales, hay cosas que se pueden decir
  personalmente
 Puedes crear un segundo perfil con menos datos
  personales y restringido a menos personas
 Etiquétate tú mismo/a donde tú elijas
  etiquetarte, pero no etiquetes a otros
 Utiliza otras opciones: Messenger, Skype,…
EN RESUMEN
Cada vez empiezan usuarios más jóvenes
en INTERNET. Eres un modelo a seguir para
otras personas (hermanos, primos,
compañeros de clase…)

Piensa siempre que no es un sitio seguro
 y que todo se quedaHAGAS EN EL
                  NO registrado:
                  MUNDO VIRTUAL
                   LO QUE NO
                  HARÍAS EN LA
                   VIDA REAL
NOTAS PARA EL/LA DOCENTE
 Si es posible, que sea explicado por alguien que conoce
    las redes
   Entrar previamente a las Redes que utiliza el alumnado
    (buscar sorpresas)
   No juzgar conductas
   Recordar los aspectos positivos de las redes sociales
    (evitar el miedo)
   Ofrecer la posibilidad de asesoramiento técnico:
     personal
     en los manuales de seguridad)
MUCHAS GRACIAS POR
   VUESTRA ATENCIÓN
Este documento estará disponible en:
http://www.murciaeduca.es/iesmarianobaquerogoyanes
Pinchando en:
-Departamentos
-Orientación (apartado “Noticias y Materiales”

More Related Content

What's hot

What's hot (18)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Acoso
AcosoAcoso
Acoso
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
No paso.no lo paso
No paso.no lo pasoNo paso.no lo paso
No paso.no lo paso
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Presentacion de virtual
Presentacion de virtualPresentacion de virtual
Presentacion de virtual
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Tic
TicTic
Tic
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internet
 

Viewers also liked

Guia sobre redes_sociales
Guia sobre redes_socialesGuia sobre redes_sociales
Guia sobre redes_socialesdivanessa
 
IJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-France
IJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-FranceIJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-France
IJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-FranceCIDJ
 
Challenge come in q3 2012 présentation
Challenge come in q3 2012 présentationChallenge come in q3 2012 présentation
Challenge come in q3 2012 présentationcyrilpradel
 
Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...
Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...
Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...Mikaël Chambru
 
TEXTURE 2015 | Anne Breure per AltoFest
TEXTURE 2015 | Anne Breure per AltoFestTEXTURE 2015 | Anne Breure per AltoFest
TEXTURE 2015 | Anne Breure per AltoFestCreactivitas
 
Plate forme d 'enseignement concernant l 'ado difficile
Plate forme d 'enseignement concernant l 'ado difficilePlate forme d 'enseignement concernant l 'ado difficile
Plate forme d 'enseignement concernant l 'ado difficileAmineBenjelloun
 
Mon album de famille
Mon album de famille Mon album de famille
Mon album de famille serafiiina
 
Cómo adjuntar nuestra dirección de blog a Linkedin
Cómo adjuntar nuestra dirección de blog a LinkedinCómo adjuntar nuestra dirección de blog a Linkedin
Cómo adjuntar nuestra dirección de blog a LinkedinCamino López García
 
Presentation evenementiel final
Presentation evenementiel finalPresentation evenementiel final
Presentation evenementiel finalSelma Baboka
 
Question du devenir de l 'ado canceraux
Question du devenir de l 'ado cancerauxQuestion du devenir de l 'ado canceraux
Question du devenir de l 'ado cancerauxAmineBenjelloun
 
Carmen meneses
Carmen menesesCarmen meneses
Carmen menesesxidio
 
Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...
Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...
Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...Ángela Paloma Martín
 
Un poco de historia
Un poco de historiaUn poco de historia
Un poco de historiaEdgar Milian
 
Saia
SaiaSaia
Saiaxidio
 
Power point aplicacion interactiva
Power point aplicacion interactivaPower point aplicacion interactiva
Power point aplicacion interactivaolgaberenice
 
Logiciels libres dans les écoles - Ville de Grenoble
Logiciels libres dans les écoles - Ville de GrenobleLogiciels libres dans les écoles - Ville de Grenoble
Logiciels libres dans les écoles - Ville de GrenobleLes Interconnectés
 

Viewers also liked (20)

Guia sobre redes_sociales
Guia sobre redes_socialesGuia sobre redes_sociales
Guia sobre redes_sociales
 
IJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-France
IJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-FranceIJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-France
IJ Mag n°5 - juin 2014 : la lettre du réseau Information Jeunesse Ile-de-France
 
50739608 medico-tibet
50739608 medico-tibet50739608 medico-tibet
50739608 medico-tibet
 
Challenge come in q3 2012 présentation
Challenge come in q3 2012 présentationChallenge come in q3 2012 présentation
Challenge come in q3 2012 présentation
 
Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...
Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...
Les dynamiques de l’engagement anti-nucléaire en France après la catastrophe ...
 
TEXTURE 2015 | Anne Breure per AltoFest
TEXTURE 2015 | Anne Breure per AltoFestTEXTURE 2015 | Anne Breure per AltoFest
TEXTURE 2015 | Anne Breure per AltoFest
 
Plate forme d 'enseignement concernant l 'ado difficile
Plate forme d 'enseignement concernant l 'ado difficilePlate forme d 'enseignement concernant l 'ado difficile
Plate forme d 'enseignement concernant l 'ado difficile
 
Je fais
Je faisJe fais
Je fais
 
Mon album de famille
Mon album de famille Mon album de famille
Mon album de famille
 
Cómo adjuntar nuestra dirección de blog a Linkedin
Cómo adjuntar nuestra dirección de blog a LinkedinCómo adjuntar nuestra dirección de blog a Linkedin
Cómo adjuntar nuestra dirección de blog a Linkedin
 
Presentation evenementiel final
Presentation evenementiel finalPresentation evenementiel final
Presentation evenementiel final
 
Question du devenir de l 'ado canceraux
Question du devenir de l 'ado cancerauxQuestion du devenir de l 'ado canceraux
Question du devenir de l 'ado canceraux
 
Carmen meneses
Carmen menesesCarmen meneses
Carmen meneses
 
Proyecto fase 3
Proyecto fase 3Proyecto fase 3
Proyecto fase 3
 
iqboard
iqboardiqboard
iqboard
 
Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...
Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...
Gestión del talento profesional. Experto Universitario en Asesoría de Imagen,...
 
Un poco de historia
Un poco de historiaUn poco de historia
Un poco de historia
 
Saia
SaiaSaia
Saia
 
Power point aplicacion interactiva
Power point aplicacion interactivaPower point aplicacion interactiva
Power point aplicacion interactiva
 
Logiciels libres dans les écoles - Ville de Grenoble
Logiciels libres dans les écoles - Ville de GrenobleLogiciels libres dans les écoles - Ville de Grenoble
Logiciels libres dans les écoles - Ville de Grenoble
 

Similar to Las redes sociales

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeshugorepete
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesthb jhmj
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINTsarapazos9
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales primpsicosantanita
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y groomingaliciasampe
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.Migue y Yessi
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.Migue Lazo
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.Migue Lazo
 
Internet Safety Version Espanol
Internet Safety Version EspanolInternet Safety Version Espanol
Internet Safety Version EspanolHiram Baez Andino
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadguadalinfoporcuna
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o CiberbullyingMastiacevedoki
 

Similar to Las redes sociales (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba
PruebaPrueba
Prueba
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Tecopiasyarreon2.0
Tecopiasyarreon2.0Tecopiasyarreon2.0
Tecopiasyarreon2.0
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Internet Safety Version Espanol
Internet Safety Version EspanolInternet Safety Version Espanol
Internet Safety Version Espanol
 
Bullynig
BullynigBullynig
Bullynig
 
SEXTING Y GROOOMIONG.pdf
SEXTING Y GROOOMIONG.pdfSEXTING Y GROOOMIONG.pdf
SEXTING Y GROOOMIONG.pdf
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Tic sexting
Tic sextingTic sexting
Tic sexting
 

More from divanessa

Guia trabajoencasa grado8
Guia trabajoencasa grado8Guia trabajoencasa grado8
Guia trabajoencasa grado8divanessa
 
Guia2 excel 8_1_p
Guia2 excel 8_1_pGuia2 excel 8_1_p
Guia2 excel 8_1_pdivanessa
 
Tic carolina
Tic carolinaTic carolina
Tic carolinadivanessa
 
Guia1 excel 8_2020
Guia1 excel 8_2020Guia1 excel 8_2020
Guia1 excel 8_2020divanessa
 
Manual Convivencia 2016
Manual Convivencia 2016Manual Convivencia 2016
Manual Convivencia 2016divanessa
 
Diana vanessa cruz_rodriguez_mapac_actividad1.2
Diana vanessa cruz_rodriguez_mapac_actividad1.2Diana vanessa cruz_rodriguez_mapac_actividad1.2
Diana vanessa cruz_rodriguez_mapac_actividad1.2divanessa
 
Plandegestion tic2017
Plandegestion tic2017Plandegestion tic2017
Plandegestion tic2017divanessa
 
Plan de gestion
Plan de gestionPlan de gestion
Plan de gestiondivanessa
 

More from divanessa (9)

Guia trabajoencasa grado8
Guia trabajoencasa grado8Guia trabajoencasa grado8
Guia trabajoencasa grado8
 
Guia2 excel 8_1_p
Guia2 excel 8_1_pGuia2 excel 8_1_p
Guia2 excel 8_1_p
 
Tic carolina
Tic carolinaTic carolina
Tic carolina
 
Guia1 excel 8_2020
Guia1 excel 8_2020Guia1 excel 8_2020
Guia1 excel 8_2020
 
Manual Convivencia 2016
Manual Convivencia 2016Manual Convivencia 2016
Manual Convivencia 2016
 
Diana vanessa cruz_rodriguez_mapac_actividad1.2
Diana vanessa cruz_rodriguez_mapac_actividad1.2Diana vanessa cruz_rodriguez_mapac_actividad1.2
Diana vanessa cruz_rodriguez_mapac_actividad1.2
 
Plandegestion tic2017
Plandegestion tic2017Plandegestion tic2017
Plandegestion tic2017
 
Home11º
Home11ºHome11º
Home11º
 
Plan de gestion
Plan de gestionPlan de gestion
Plan de gestion
 

Las redes sociales

  • 1. ¿qué ventajas tienen? ¿qué son? ¿quién las usa? ¿y qué inconvenientes? SEGURIDAD EN INTERNET
  • 2.
  • 3. Hay ventajas e inconvenientes VENTAJAS INCONVENIENTES Puedes conocer a otras personas Puedes entrar en contacto con gente (formar una red) que no te interesa Puedes mantener un contacto casi Puedes perderte el contacto físico constante con las amistades (Chat) Puedes exponer y compartir tu vida Los negocios pueden obtener (perfiles, aficiones, estados de ánimo, información muy valiosa (datos para anécdotas, …) vender y cruzar, ofrecer publicidad, …) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 4. las redes sociales no son culpables de los problemas de seguridad VÍCTIMA AGRESOR
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público  Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…).  Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso. http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS?  Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales  Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos  Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce  Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!
  • 7. EN INTERNET NO HAY INTIMIDAD La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! ¿Admitirías que has copiado tus trabajos de Internet? ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? Quizás prefieres reservarte todas estas cosas para ti… Pero no siempre estás tan en el anonimato como te crees. http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
  • 8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!  ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"?  Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad?  Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? Seguramente no Tú decides lo que dejas saber a los demás. http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
  • 9. TU IMAGEN NO ES SÓLO TUYA EN INTERNET Para alguna gente es habitual subir fotos desnudos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
  • 10. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual. Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil. EJEMPLO 1: EJEMPLO 3: EJEMPLO 2: Recientemente conocimos el caso de O el caso de Jesse Logan, la Tan dramáticas como lo fueron para un hombre que había contactado con estadounidense de 18 años que se años que se suicidó Tiri, el niño de 11 una menor a través del Tuenti y luego ahorcó después de haber visto después de que su en Estonia la amenazó con enseñar las imágenes difundida una foto comprometida que acosador distribuyera entre todos comprometidas que ella le había le había enviado al que entonces las fotografías en que sus amigos era enviado para conseguir la cita en la su novio aparecía semidesnudo que presuntamente la violó.
  • 11. FORMAS DEL GROOMING Con una invitación, cualquier persona se hace un perfil falso y ya está.  Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje  Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnuda o desnudo, a partir de ahí comienza a amenazar con publicar la foto  Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. Cuando se presentan al supuesto casting te piden que te desnudes. http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
  • 12. RESPETAR LA INTIMIDAD DE LOS DEMÁS  Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir.  Intimidad: la zona reservada de una persona o familia.  Poca cultura de la privacidad y poca percepción del riesgo  Siempre ha existido el cotilleo pero ahora tiene más repercusión:  Llega a más gente  Falta la información no verbal  Se descontextualiza la información Pásalo: cuidado con el tipo de la moto roja, su nombre ¿Y si Josu no es un es Josu y es un violador. violador y el rumor lo ¡CUIDADO CON EL TIPO DE Pásalo: cuidado ha corrido alguien por LA MOTO ROJA! Su nombre es con el tipo de la despecho? Josu y es un violador. Pásalo moto roja...
  • 13. NO RESPETAR LA INTIMIDAD DE LOS DEMÁS ES UN DELITO (art. 197 del Código Penal) DELITO PENA (adultos) Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se penas de prisión de uno a cuatro apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera años y multa de doce a otros documentos o efectos personales o intercepte sus telecomunicaciones o veinticuatro meses utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, Las mismas penas datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado sin estar autorizado, acceda por cualquier medio a los mismos y a quien los Las mismas penas altere o utilice en perjuicio del titular de los datos o de un tercero se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las prisión de dos a cinco años imágenes captadas a que se refieren los números anteriores con conocimiento de su origen ilícito y sin haber tomado parte en su prisión de uno a tres años y multa descubrimiento, realizare la conducta descrita en el párrafo anterior. de doce a veinticuatro meses cuando los hechos descritos en los apartados anteriores afecten a datos de se impondrán las penas previstas carácter personal que revelen la ideología, religión, creencias, salud, origen en su mitad superior racial o vida sexual, o la víctima fuere un menor de edad o un incapaz Si los hechos se realizan con fines lucrativos las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior Si además afectan a datos de carácter personal que revelen la ideología, prisión de cuatro a siete años religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz
  • 14. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc. http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
  • 15. ALGUNOS DATOS  Casi un 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual  El 34% de ellos se encuentra con material sexual que no ha buscado.  Los menores de entre 12 y 15 años son la franja de mayor peligro  Un 21,9% del alumnado entre 15 y 17 años reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red.  El 95% de los pederastas (mayores de edad que abusan sexualmente de menores), conocen a sus víctimas a través de los Chat.  Además, sólo el 1% lo denuncia. Esto ocurre porque los niños “tienen la sensación de que están haciendo algo mal. Creen que están colaborando con los pederastas”
  • 16. RECOMENDACIONES EN EL CHAT A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)  Considera cuidadosamente qué imágenes, vídeos e información envías: Respeta a los demás como quieres que te respeten  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni de tus vacaciones.  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en tu instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
  • 17. RECOMENDACIONES EN EL PERFIL  Usa los ajustes de privacidad para controlar quién puede visitar tu perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …)  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente.  No guardes tus claves de acceso en tu móvil.  Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal.  Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador.  Se honesto con respecto a tu edad  Respeta a los demás como quieres que te respeten
  • 18. OTROS TRUCOS  No des toda la información personal por las redes sociales, hay cosas que se pueden decir personalmente  Puedes crear un segundo perfil con menos datos personales y restringido a menos personas  Etiquétate tú mismo/a donde tú elijas etiquetarte, pero no etiquetes a otros  Utiliza otras opciones: Messenger, Skype,…
  • 19. EN RESUMEN Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) Piensa siempre que no es un sitio seguro y que todo se quedaHAGAS EN EL NO registrado: MUNDO VIRTUAL LO QUE NO HARÍAS EN LA VIDA REAL
  • 20. NOTAS PARA EL/LA DOCENTE  Si es posible, que sea explicado por alguien que conoce las redes  Entrar previamente a las Redes que utiliza el alumnado (buscar sorpresas)  No juzgar conductas  Recordar los aspectos positivos de las redes sociales (evitar el miedo)  Ofrecer la posibilidad de asesoramiento técnico:  personal  en los manuales de seguridad)
  • 21. MUCHAS GRACIAS POR VUESTRA ATENCIÓN Este documento estará disponible en: http://www.murciaeduca.es/iesmarianobaquerogoyanes Pinchando en: -Departamentos -Orientación (apartado “Noticias y Materiales”