1 / 38

LAS REDES SOCIALES

¿qué ventajas tienen?. ¿ qué son?. ¿ quién las usa?. ¿y qué inconvenientes ?. SEGURIDAD EN INTERNET. LAS REDES SOCIALES. Hay ventajas e inconvenientes. Adición a Internet. 1º. DISPERSIÓN DE LA ATENCIÓN 2º. BÚSQUEDA DE SATISFACCIÓN 3º. DESARROLLO DE TOLERANCIA

eros
Télécharger la présentation

LAS REDES SOCIALES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ¿qué ventajas tienen? ¿qué son? ¿quién las usa? ¿y qué inconvenientes? SEGURIDAD EN INTERNET LAS REDES SOCIALES

  2. Hay ventajas e inconvenientes

  3. Adición a Internet • 1º. DISPERSIÓN DE LA ATENCIÓN • 2º. BÚSQUEDA DE SATISFACCIÓN • 3º. DESARROLLO DE TOLERANCIA • 4º. CREACIÓN DE NUEVAS IDENTIDADES • 5º. PROTAGONISMO DE LO EMOCIONAL • 6º. PERDIDA DE CONTROL SOBRE EL TIEMPO DE CONEXIÓN • 7º. CONEXIÓN COMPULSIVA • 8º. SINDROME DE ABSTINENCIA • 9º. PREFERENCIA POR LAS CIBER-RELACIONES • 10º. SUPRESIÓN DE HORAS DE SUEÑO Y/O COMIDA

  4. Las redes sociales no son culpables de los problemas de seguridad VÍCTIMA AGRESOR

  5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar: • Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico) • Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público • Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…). • Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso.

  6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS? • Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales • Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos • Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce • Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!

  7. EN INTERNET NO HAY INTIMIDAD • La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! • ¿Admitirías que has copiado tus trabajos de Internet? • ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? • Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? • Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? • Quizás prefieres reservarte todas estas cosas para ti… • Pero no siempre estás tan en el anonimato como te crees….

  8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA • Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"! • ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"? • Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad? • Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? • Seguramente no • Tú decides lo que dejas saber a los demás.

  9. RESPETAR LA INTIMIDAD DE LOS DEMÁS • Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir. • Intimidad: la zona reservada de una persona o familia. • Poca cultura de la privacidad y poca percepción del riesgo • Siempre ha existido el cotilleo pero ahora tiene más repercusión: • Llega a más gente • Falta la información no verbal • Se descontextualiza la información Pásalo: cuidado con el tipo de la moto roja, su nombre es Josu y es un violador. ¿Y si Josu no es un violador y el rumor lo ha corrido alguien por despecho? ¡CUIDADO CON EL TIPO DE LA MOTO ROJA! Su nombre es Josu y es un violador. Pásalo Pásalo: cuidado con el tipo de la moto roja...

  10. NO RESPETAR LA INTIMIDAD DE LOS DEMÁS ES UN DELITO (art. 197 del Código Penal)

  11. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc.

  12. GEOLOCALIZACIÓN • Cada vez se desarrollan más servicios en las redes sociales que dependen sustancialmente de la información proporcionada en base a la localización. En otras palabras, no se trata tanto de qué se está haciendo sino desde dónde se hace. • En donde estemos ubicados tendrá una enorme influencia en los contenidos y servicios disponibles, de modo que será inevitable que las redes sociales tomen conciencia de ello. • Facilitar, en muchas ocasiones sin intención, el sitio en el que un usuario está ubicado puede ocasionar ciertos riesgos. Desde una posible intromisión en la casa de la víctima aprovechando su ausencia, hasta el acoso digital. • En ocasiones el usuario facilita directamente su dirección (sobre todo en Twitter) y, otras muchas veces, no es consciente de ello. Hay que tener en cuenta que muchos teléfonos inteligentes (smartphones) etiquetan geográficamente las fotos, por lo que la información se obtiene fácilmente.

  13. ¿QUE CONSIENTO O QUE DOY? “Usted le otorga a Facebook el derecho irrevocable, perpetuo, no exclusivo, transferible y mundial (con la autorización de acordar una licencia secundaria) de utilizar, copiar, publicar, difundir, almacenar, ejecutar, transmitir, escanear, modificar, editar, traducir, adaptar, redistribuir cualquier contenido depositado en el portal”..

  14. RECOMENDACIONES EN EL PERFIL Usa los ajustes de privacidad para controlar quién puede visitar tu perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …) No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser. La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente. No guardes tus claves de acceso en tu móvil. Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal. Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador. Se honesto con respecto a tu edad Respeta a los demás como quieres que te respeten

  15. TU IMAGEN NO ES SÓLO TUYA EN INTERNET • Para alguna gente es habitual subir fotos desnudos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) • Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra • Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas

  16. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual.  Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil.

  17. FORMAS DEL GROOMING • Con una invitación, cualquier persona se hace un perfil falso y ya está. • Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje • Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnuda o desnudo, a partir de ahí comienza a amenazar con publicar la foto • Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. Cuando se presentan al supuesto

  18. SEXTING • El sexting es el envío por Internet, especialmente a través de smartphones (aplicaciones como WhatsApp facilitan esta práctica) de fotografías y vídeos con contenido sexual, tomados o grabados por el protagonista de los mismos. Es una práctica cada vez más común entre jóvenes. • Es preciso recordar que, a partir del momento en que se envía una foto o video, se pierde el control sobre los mismos. No sólo porque el receptor puede difundirlos a su antojo sino porque se puede producir el robo o la pérdida del móvil así como su uso momentáneo por un tercero.

  19. CIBERACOSO También llamado cyberbullying, en su traducción al inglés, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles y Websites difamatorios para acosar a un individuo o grupo mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es obstinado e implica un daño recurrente y repetitivo infligido por medio del texto electrónico. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas, etc…

  20. ¿QUÉ ES?

  21. Ciberbullying (Ciberacoso) • Implicados sólo menores • Chantaje, vejaciones e insultos entre menores • Posibles causas • Temprana inmersión en las TIC • Falta de comprensión de la privacidad • No comprenden el “alcance” de los contenidos • No es lo mismo escribir “Fulanito es tonto” en la puerta del baño del colegio que el muro de una red social” • Tipo Pena: Figura recogida en el Código Penal (art. 197 en la que se detalla la revelación de información a terceros sin consentimiento del titular y en la que se recoge la posibilidad de que la víctima sea un menor o incapaz)

  22. Otros conceptos • Sexting • Envío de contenidos eróticos o pornográficos mediante teléfonos móviles • Happy slapping • Grabación de peleas a través de teléfonos móviles para luego subirlas en redes sociales o plataformas de compartición de contenidos • Phising • Intento de fraude a través de internet. Se intenta buscar información confidencias de forma fraudulenta, como puede ser contraseñas, información de cuentas bancarias o de las tarjetas de crédito, p.e.

  23. Grooming • Acoso ejercido por un adulto • Acciones para establecer una relación y un control emocional sobre un menor con el objetivo final del abuso sexual del menor • Características • Fase de amistad • Fase de relación • Componente sexual • Tipo Penal: lo más próximo está en el C.P., art 183, donde se determinan los actos encaminados al contacto por cualquier medio con menores, acompañados de actos materiales de acercamiento y con el fin de cometer delitos de agresiones y abusos sexuales o relativos a la corrupción y prostitución de menores.

  24. ¿Cómo actuar en caso de Acoso? • Es una caso muy grave • Ver qué ha ocurrido y actuar con la víctima • Identificar al agresor • Normalmente, cuando el menor pide ayuda es porque la situación es insoportable

  25. ¿Cómo actuar en caso de Acoso? • En caso de graves de grooming se debe acudir a FCSE o a las autoridades judiciales. • Objetivos • Poner fina esta situación • Localizar al agresor • En muchas ocasiones, el agresor no actúa ante una víctima, sino que tiene varios “contactos” a los que acosar (denuncias en cadena) • Insistir en la PREVENCIÓN y EDUCACIÓN, en el buen uso de los ADOLESCENTES, inmerso en la cultura de la “habitación” (ciberadictos)

  26. ¿Cómo actuar en caso de Acoso? • Importante: El control parental • Formas de notificación de contenidos inapropiados, formularios de denuncia, … • Responsabilidad de los padres: • Art.154 Código Civil: Los hijos no emancipados están bajo la potestad de los padres. • Los padres tienen las obligaciones derivadas de la patria potestad que indica el Código Civil. Tanto por deber legal, como por sentido común, deben estar atentos a las actividades que sus hijos realizan en Internet, y deben poner los límites necesarios. • L.O. 5/2000, de 12 de enero, de Responsabilidad penal de los menores: • Art. 61.3: Cuando el responsable de los hechos cometidos sea un menor, responderán solidariamente con él de los daños y perjuicios causados sus padres, tutores, acogedores y guardadores legales o de hecho, por este orden.

  27. ¿Cómo actuar en caso de Acoso? • Ámbito Penal • Cuando los hechos puedan ser constitutivos de un delito, el inicio de la investigación puede partir de • Denuncia o • Autoridad Judicial de oficio (sin denuncia de los afectados) • La legislación obliga a que las denuncias se formalicen en un centro policial o judicial • P.e. GDT: existe un formulario de denuncia el cual se puede descargar, rellenar y presentarlo en un centro judicial o policial, con firma y rúbrica. • Ojo, a la hora de denunciar hay que tener en cuenta los plazos de prescripción de los delitos.

  28. Consejos básicos • Habla con los menores de Internet: • como en cualquier otra faceta: normas en sintonía con la educación fuera de las nuevas tecnologías • Hablar sobre lo positivo de su uso y de las consecuencia de su uso • “Educación” no sólo en los menores, sino también en los padres o educadores • Interésate por la tecnología: asegúrate de que los ordenadores en casa tienen antivirus, control parental, firewall activado, sw actualizado y original • Concepto de intimidad: • No dar datos personales , no sólo por su seguridad en la red, sino por su seguridad física y la de su familia • Establecer una “reglas de juego” (normas de uso) • Ordenador ubicado en un espacio común • No es productivo prohibir el uso de redes sociales en casa: se puede acceder desde cualquier lugar (pc, smartphone, …) • Participar con ellos en el uso de las TIC’s • Horarios de uso

  29. Consejos básicos • Hacer comprender a los menores que avisen a los adultos si observan contenidos que puedan ser peligrosos, o simplemente, si los ves raros o se encuentran incómodos antes tal situación. • No acceder a páginas donde soliciten datos personales, dinero, tarjetas de crédito, etc. • No todo lo que hay en internet es verdad. • Internet en realidad no es anónimo: se deja rastro de lo que se hace

  30. Decálogo de uso de las TIC’s • Actualizar SO y aplicaciones • Actualizar navegador • Utilizar antivirus y firewall • Revisión también de las tecnologías móviles (markets) • Todo lo "legal" no es infalible: prudencia y navegación responsable • Usar contraseñas seguras y diferentes • Verificar movimientos de las cuentas bancarias (alertas móviles) • Usar un equipo controlado para transacciones bancarias • Desconfiar de mensajes "extraños" (acceso a web, contactos, formularios, etc) • Cambiar la contraseña por defecto del router wifi y configurarlo

  31. Decálogo de uso de aplicaciones de comunicación y redes sociales • La supervisión y el consejo de los adultos es esencial • Si los enseñamos a cruzar la calle, debe hacer lo mismo en las redes sociales • Conversar y establecer reglas con el menor • Cuándo y cuánto tiempo pueden estar en línea • Sitios a visitar • Conocer el entorno y la tecnología para poder así ofrecer un soporte adecuado • Ubicar el ordenador en un lugar común de la casa • Debería evolucionar hacía la generación de autonomía del menor, para que gane capacidad de decisión antes las situaciones • Forma de supervisar la actividad del menor • Compartir actividades: p.e. ayudarle a configurar las opciones de privacidad de la red social

  32. Web de interés • LINEA DE AYUDA SOBRE CIBERACOSO: http://www.internetsinacoso.es • LINEA DE AYUDA SOBRE TECNOADICCIONES: http://www.tecnoadicciones.es • LINEA DE AYUDA PARA FAMILIAS: http://www.ciberfamilias.com • LÍNEA DE AYUDA CONTRA LA ANOREXIA EN INTERNET: http://www.masqueunaimagen.com • INFORMACIÓN SOBRE VIDEOJUEGOS: http://www.guiavideojuegos.es • LÍNEA DE DENUNCIA ANÓNIMA: http://www.protegeles.com • PROTECCION INFANTIL www.protegeatushijos.com • PORTALES DE SEGURIDAD PARA MENORES: www.portaldelmenor.es y www.micueva.es • DEFENSOR DEL MENOR DE LA COMUNIDAD DE MADRID: www.defensordelmenor.org • Grupo de Delitos Telemáticos de la Guardia Civil https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

  33. MUCHAS GRACIAS POR VUESTRA ATENCIÓN

More Related