SlideShare una empresa de Scribd logo
1 de 18
¿qué son?

¿qué ventajas tienen?

¿para que sirven?
¿y qué inconvenientes?
¿quién las usa?

SEGURIDAD EN INTERNET
ventajas e inconvenientes
VENTAJAS

INCONVENIENTES

Puedes conocer a otras personas
(formar una red)

Puedes entrar en contacto con
gente que no te interesa

Puedes mantener un contacto casi
constante con las amistades (Chat)

Puedes perderte el contacto físico

Puedes exponer y compartir tu vida
(perfiles, aficiones, estados de
ánimo, anécdotas, …)

Los negocios pueden obtener
información muy valiosa (datos
para vender y cruzar, ofrecer
publicidad,…)

Puedes expresarte libremente

Puedes hacer mucho daño si
utilizas mal la libertad de expresión

Puedes contactar con gente
conocida que viva lejos o retomar
contactos de la infancia
VÍCTIMA

AGRESOR
EN INTERNET PIERDES EL
CONTROL DE LA INFORMACIÓN
Hay funciones automáticas que no puedes controlar:
 Te das de alta en una red y, sin darte cuenta, autorizas a que la
red invite automáticamente a todos los contactos de otras
redes (por ejemplo, de mi correo electrónico)
 Si te etiquetan en una fotografía y tienes el perfil más o menos
abierto, está expuesta para que la vea todo el mundo. Alguien
ha decidido por ti qué hacer público
 Desde que entras en la Red pueden quedar registrados tus
movimientos e intereses de todo tipo más allá de la información
del perfil que de forma voluntaria proporcionaste (dónde
pinchas, con quién hablas, cuánto tiempo dedicas…).
 Una calumnia en una página web puede tener más o menos eco,
pero si se vierte en el contexto de tu Red, el efecto es mucho
más rápido y doloroso.
http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
¿Y QUÉ PODRÍA PASAR SI OTRAS
PERSONAS TIENEN MIS DATOS?





Cada vez hay más universidades y empresas que
analizan a los candidatos mediante las redes sociales
Hay empresas que se beneficiarán a tu costa:
Publicidad y venta de datos
Imagínate que alguien se hiciera pasar por ti con los
datos personales que conoce
Saben cuándo estás sólo en casa o cuándo te vas de
vacaciones
¡Qué información
tan
interesante…!
EN INTERNET NO HAY
INTIMIDAD

La reunión con mi profesora, mi madre y mi padre iba bien ...
¡pero se armó una buena cuando la profesora contó lo que
había encontrado de mí en Internet!
¿Admitirías que has copiado tus trabajos de Internet?
¿Levantarías la mano en clase para pregonar qué páginas web
has visitado recientemente?
Si tienes un secreto que contar a algún amigo, ¿lo pondrías un
anuncio en el tablón de los pasillos del Instituto?
Si estás en tu habitación chateando con tu novia o novio
¿invitarías a tu tía que participe en la conversación?
Quizás prefieres reservarte todas estas cosas para ti…
Pero no siempre estás tan en el anonimato como te crees.
http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
EN INTERNET OTRAS PERSONAS
DECIDEN SOBRE TU VIDA PRIVADA
Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!
 ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio
entre personas desconocidas, diciendo "es guay, verdad"?
 Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías
una copia del vídeo a tu padre como regalo de Navidad?
 Si escuchas algo desagradable acerca de alguien a quien
conoces ¿irías contándolo a tus compañeros de clase?
Seguramente no
Tú decides lo que dejas saber a los demás.
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
TU IMAGEN NO ES SÓLO TUYA EN
INTERNET
Para alguna gente es habitual subir fotos desnudos o
semidesnudos o en posturas sensuales para ligar y eso puede ser
mal utilizado por otras personas (tanto en las redes sociales
como en los móviles)
Algunas personas ni siquiera lo hacen porque les apetezca ligar,
sino porque:
• lo hacen los demás,
• algún amigo le anima para que lo haga,
• por llevar la contra
Esas imágenes, fuera de contexto en el que se hicieron y se
enviaron, pueden ser mal utilizadas
http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
GROOMING O CIBERBULLYING

Una persona adulta establece amistad con un niño o niña en
Internet, con el objetivo de obtener imágenes eróticas o
pornográficas o incluso como preparación para un encuentro
sexual.
Ahora, “los menores han pasado de ser víctimas a ser autores de
distribución de pornografía infantil”. La UE va a proponer una
legislación más dura para los delitos de pornografía infantil.

EJEMPLO 1:
EJEMPLO 3:
EJEMPLO 2:
Recientemente conocimos el caso de
O el caso de Jesse Logan, la
Tan dramáticas como lo fueron para
un hombre que había contactado con
estadounidense de 18 años que se años que se suicidó
Tiri, el niño de 11
una menor a través del Tuenti y luego
ahorcó después de haber visto después de que su
en Estonia
la amenazó con enseñar las imágenes
difundida una foto comprometida que
acosador distribuyera entre todos
comprometidas que ella le había
le había enviado al que entonces las fotografías en que
sus amigos era
enviado para conseguir la cita en la
su novio
aparecía semidesnudo
que presuntamente la violó.
FORMAS DEL GROOMING
Con una invitación, cualquier persona se hace un perfil falso y ya
está.
 Conseguir tu confianza a partir de compartir los problemas
hasta le cuentes un secreto y comienza el chantaje
 Hacerse pasar por alguien de tu misma edad, os gustáis, os
hacéis novios y le mandas una foto desnuda o desnudo, a
partir de ahí comienza a amenazar con publicar la foto
 Hacerse pasar por un productor de cine o agente de modelos
que pasa castings para buscar chicas o chicos a los que, se
supone, harán un book. Cuando se presentan al supuesto
casting te piden que te desnudes.
RESPETAR LA INTIMIDAD DE LOS
DEMÁS





Respeto: tener en cuenta y aceptar los sentimientos,
acciones, derechos y espacio de los demás sin interferir.
Intimidad: la zona reservada de una persona o familia.
Poca cultura de la privacidad y poca percepción del
riesgo
Siempre ha existido el cotilleo pero ahora tiene más
repercusión:
 Llega a más gente
 Falta la información no verbal
 Se descontextualiza la información
Pásalo: cuidado con el tipo
de la moto roja, su nombre
¿Y si Josu no es un
es Josu y es un violador.
violador y el rumor lo
Pásalo: cuidado
¡CUIDADO CON EL TIPO DE
ha corrido alguien por
con el tipo de la
LA MOTO ROJA! Su nombre es
despecho?
Josu y es un violador. Pásalo
moto roja...
ADEMÁS, PONES EN RIESGO EL
ORDENADOR
Las redes sociales pueden ser la vía perfecta para
introducir virus o troyanos que puedan coger tus
contraseñas, tus fotos, etc.
ALGUNOS DATOS









Casi un 15% de los menores internautas entre 10 y 17
años recibe alguna propuesta sexual
El 34% de ellos se encuentra con material sexual que
no ha buscado.
Los menores de entre 12 y 15 años son la franja de
mayor peligro
Un 21,9% del alumnado entre 15 y 17 años reconoce
haber recibido alguna vez insultos o comentarios
violentos o racistas a través de la Red.
El 95% de los pederastas (mayores de edad que
abusan sexualmente de menores), conocen a sus
víctimas a través de los Chat.
Además, sólo el 1% lo denuncia. Esto ocurre porque
los niños “tienen la sensación de que están haciendo
algo mal. Creen que están colaborando con los
pederastas”
RECOMENDACIONES EN EL CHAT
A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)

Considera cuidadosamente qué imágenes, vídeos e información
envías: Respeta a los demás como quieres que te respeten

El uso de un seudónimo puede proteger tu identidad y privacidad.

No des nunca tu nombre, no digas donde vives ni como se llaman tus
padres, no envíes fotografías tuyas ni de tu familia. No informes de tus
horarios, ni de tus vacaciones.

No aceptes peticiones de amistad de alguien que no conozcas y
verifica todos tus contactos: asegúrate de que son quienes dicen ser.

Se honesto con respecto a tu edad

Si alguien te dice algo que te resulta incómodo o molesto díselo
rápidamente a tus padres.

Nunca te reúnas con extraños. Evita reunirte con alguien que
conoces en línea. Si, por necesidad, debes reunirte con un amigo de
la red, prepara la reunión en un lugar público durante el día y lleva a
algún familiar.

Confía en tu instinto si tienes sospechas. Si te sientes amenazado
por alguien o incómodo por algo que está en línea, dilo a un adulto de
confianza.












RECOMENDACIONES EN EL
Usa los ajustes de privacidad para controlar quién puede visitar tu
PERFIL
perfil. Recuerda que si no los usas, cualquiera puede ver tu información.

Siempre debes intentar no publicar información que permita que un
extraño te encuentre (horarios, vacaciones, dirección personal, …)
No aceptes peticiones de amistad de alguien que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
La popularidad no se valora por el número de amigos en la Red. Es fácil
aceptar amistades indiscriminadamente.
No guardes tus claves de acceso en tu móvil.
Revisa frecuentemente los comentarios: Si permites que te escriban
comentarios, léelos frecuentemente. Si alguno es insolente y vulgar,
elimina dicho comentario, bloquea a la persona y por supuesto informa
sobre esto a un adulto de confianza, a la red social y, lo mas importante,
evita responder comentarios de personas extrañas que te pregunten
información personal.
Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho
cuidado con las imágenes. Antes de subir una foto, piensa cómo te
sentirías si es vista por uno de tus padres/abuelos, profesores, consejero
de admisiones de la universidad o futuro empleador.
Se honesto con respecto a tu edad
Respeta a los demás como quieres que te respeten
OTROS TRUCOS







No des toda la información personal por las
redes sociales, hay cosas que se pueden
decir personalmente
Puedes crear un segundo perfil con menos
datos personales y restringido a menos
personas
Etiquétate tú mismo/a donde tú elijas
etiquetarte, pero no etiquetes a otros
Utiliza otras opciones: Messenger, Skype,…
EN RESUMEN
Cada vez empiezan usuarios más jóvenes en INTERNET.
Eres un modelo a seguir para otras personas (hermanos,
primos, compañeros de clase…)

Piensa siempre que no es un sitio seguro
NO registrado:
y que todo se quedaHAGAS EN EL
MUNDO VIRTUAL
LO QUE NO
HARÍAS EN LA
VIDA REAL

Más contenido relacionado

La actualidad más candente

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
divanessa
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
Llama Montaigne
 

La actualidad más candente (18)

Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Prueba
PruebaPrueba
Prueba
 
Ada 3
Ada 3Ada 3
Ada 3
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Uso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -TeoríaUso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -Teoría
 
Caso: Amanda Todd
Caso: Amanda ToddCaso: Amanda Todd
Caso: Amanda Todd
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 

Destacado (8)

Sistema de evaluacion c. h. 2010-2011
Sistema de evaluacion c. h.   2010-2011Sistema de evaluacion c. h.   2010-2011
Sistema de evaluacion c. h. 2010-2011
 
Destination Europe: the future of Catalonia in the European Union (President ...
Destination Europe: the future of Catalonia in the European Union (President ...Destination Europe: the future of Catalonia in the European Union (President ...
Destination Europe: the future of Catalonia in the European Union (President ...
 
Planificación trabajo colaborativo
Planificación trabajo colaborativoPlanificación trabajo colaborativo
Planificación trabajo colaborativo
 
Cronograma octubre 2011
Cronograma octubre 2011Cronograma octubre 2011
Cronograma octubre 2011
 
Bsp作业-回答问题
Bsp作业-回答问题Bsp作业-回答问题
Bsp作业-回答问题
 
Revision direccion 2011-1
Revision direccion   2011-1Revision direccion   2011-1
Revision direccion 2011-1
 
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μας
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μαςΗ σχέση των χημικών μορίων της ζωής με τη διατροφή μας
Η σχέση των χημικών μορίων της ζωής με τη διατροφή μας
 
Arreglos antes y despues 1
Arreglos   antes y despues 1Arreglos   antes y despues 1
Arreglos antes y despues 1
 

Similar a Las redes sociales

Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
batero95
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
Juanpm27
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
Maylín Rey
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
Guadalinfo Pozo Alcón
 

Similar a Las redes sociales (19)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Samara celis
Samara celisSamara celis
Samara celis
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes sociales
 
Propuesta
Propuesta Propuesta
Propuesta
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Las redes sociales

  • 1. ¿qué son? ¿qué ventajas tienen? ¿para que sirven? ¿y qué inconvenientes? ¿quién las usa? SEGURIDAD EN INTERNET
  • 2.
  • 3. ventajas e inconvenientes VENTAJAS INCONVENIENTES Puedes conocer a otras personas (formar una red) Puedes entrar en contacto con gente que no te interesa Puedes mantener un contacto casi constante con las amistades (Chat) Puedes perderte el contacto físico Puedes exponer y compartir tu vida (perfiles, aficiones, estados de ánimo, anécdotas, …) Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer publicidad,…) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público  Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…).  Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso. http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS?     Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!
  • 7. EN INTERNET NO HAY INTIMIDAD La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! ¿Admitirías que has copiado tus trabajos de Internet? ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? Quizás prefieres reservarte todas estas cosas para ti… Pero no siempre estás tan en el anonimato como te crees. http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
  • 8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!  ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"?  Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad?  Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? Seguramente no Tú decides lo que dejas saber a los demás. http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
  • 9. TU IMAGEN NO ES SÓLO TUYA EN INTERNET Para alguna gente es habitual subir fotos desnudos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
  • 10. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual. Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil. EJEMPLO 1: EJEMPLO 3: EJEMPLO 2: Recientemente conocimos el caso de O el caso de Jesse Logan, la Tan dramáticas como lo fueron para un hombre que había contactado con estadounidense de 18 años que se años que se suicidó Tiri, el niño de 11 una menor a través del Tuenti y luego ahorcó después de haber visto después de que su en Estonia la amenazó con enseñar las imágenes difundida una foto comprometida que acosador distribuyera entre todos comprometidas que ella le había le había enviado al que entonces las fotografías en que sus amigos era enviado para conseguir la cita en la su novio aparecía semidesnudo que presuntamente la violó.
  • 11. FORMAS DEL GROOMING Con una invitación, cualquier persona se hace un perfil falso y ya está.  Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje  Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnuda o desnudo, a partir de ahí comienza a amenazar con publicar la foto  Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. Cuando se presentan al supuesto casting te piden que te desnudes.
  • 12. RESPETAR LA INTIMIDAD DE LOS DEMÁS     Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir. Intimidad: la zona reservada de una persona o familia. Poca cultura de la privacidad y poca percepción del riesgo Siempre ha existido el cotilleo pero ahora tiene más repercusión:  Llega a más gente  Falta la información no verbal  Se descontextualiza la información Pásalo: cuidado con el tipo de la moto roja, su nombre ¿Y si Josu no es un es Josu y es un violador. violador y el rumor lo Pásalo: cuidado ¡CUIDADO CON EL TIPO DE ha corrido alguien por con el tipo de la LA MOTO ROJA! Su nombre es despecho? Josu y es un violador. Pásalo moto roja...
  • 13. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc.
  • 14. ALGUNOS DATOS       Casi un 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual El 34% de ellos se encuentra con material sexual que no ha buscado. Los menores de entre 12 y 15 años son la franja de mayor peligro Un 21,9% del alumnado entre 15 y 17 años reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red. El 95% de los pederastas (mayores de edad que abusan sexualmente de menores), conocen a sus víctimas a través de los Chat. Además, sólo el 1% lo denuncia. Esto ocurre porque los niños “tienen la sensación de que están haciendo algo mal. Creen que están colaborando con los pederastas”
  • 15. RECOMENDACIONES EN EL CHAT A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)  Considera cuidadosamente qué imágenes, vídeos e información envías: Respeta a los demás como quieres que te respeten  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni de tus vacaciones.  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en tu instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
  • 16.         RECOMENDACIONES EN EL Usa los ajustes de privacidad para controlar quién puede visitar tu PERFIL perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …) No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser. La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente. No guardes tus claves de acceso en tu móvil. Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal. Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador. Se honesto con respecto a tu edad Respeta a los demás como quieres que te respeten
  • 17. OTROS TRUCOS     No des toda la información personal por las redes sociales, hay cosas que se pueden decir personalmente Puedes crear un segundo perfil con menos datos personales y restringido a menos personas Etiquétate tú mismo/a donde tú elijas etiquetarte, pero no etiquetes a otros Utiliza otras opciones: Messenger, Skype,…
  • 18. EN RESUMEN Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) Piensa siempre que no es un sitio seguro NO registrado: y que todo se quedaHAGAS EN EL MUNDO VIRTUAL LO QUE NO HARÍAS EN LA VIDA REAL