SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD EN INTERNET
¿qué son?
¿quién las usa?
¿qué ventajas tienen?
¿y qué inconvenientes?
Hay ventajas e inconvenientes
VENTAJAS INCONVENIENTES
Puedes conocer a otras personas
(formar una red)
Puedes entrar en contacto con gente
que no te interesa
Puedes mantener un contacto casi
constante con las amistades (Chat)
Puedes perderte el contacto físico
Puedes exponer y compartir tu vida
(perfiles, aficiones, estados de ánimo,
anécdotas, …)
Los negocios pueden obtener
información muy valiosa (datos para
vender y cruzar, ofrecer publicidad,
…)
Puedes expresarte libremente Puedes hacer mucho daño si utilizas
mal la libertad de expresión
Puedes contactar con gente conocida
que viva lejos o retomar contactos de
la infancia
las redes sociales no son culpables
de los problemas de seguridad
VÍCTIMA AGRESOR
EN INTERNET PIERDES EL
CONTROL DE LA INFORMACIÓN
Hay funciones automáticas que no puedes controlar:
 Te das de alta en una red y, sin darte cuenta, autorizas a que la
red invite automáticamente a todos los contactos de otras
redes (por ejemplo, de mi correo electrónico)
 Si te etiquetan en una fotografía y tienes el perfil más o menos
abierto, está expuesta para que la vea todo el mundo. Alguien
ha decidido por ti qué hacer público
 Desde que entras en la Red pueden quedar registrados tus
movimientos e intereses de todo tipo más allá de la información
del perfil que de forma voluntaria proporcionaste (dónde
pinchas, con quién hablas, cuánto tiempo dedicas…).
 Una calumnia en una página web puede tener más o menos eco,
pero si se vierte en el contexto de tu Red, el efecto es mucho
más rápido y doloroso.http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
¿Y QUÉ PODRÍA PASAR SI OTRAS
PERSONAS TIENEN MIS DATOS?
 Cada vez hay más universidades y empresas que analizan a
los candidatos mediante las redes sociales
 Hay empresas que se beneficiarán a tu costa: Publicidad y
venta de datos
 Imagínate que alguien se hiciera pasar por ti con los datos
personales que conoce
 Saben cuándo estás sólo en casa o cuándo te vas de
vacaciones
¡Qué información
tan
interesante…!
EN INTERNET NO HAY INTIMIDAD
La reunión con mi profesora, mi madre y mi padre iba bien ...
¡pero se armó una buena cuando la profesora contó lo que
había encontrado de mí en Internet!
¿Admitirías que has copiado tus trabajos de Internet?
¿Levantarías la mano en clase para pregonar qué páginas web
has visitado recientemente?
Si tienes un secreto que contar a algún amigo, ¿lo pondrías un
anuncio en el tablón de los pasillos del Instituto?
Si estás en tu habitación chateando con tu novia o novio
¿invitarías a tu tía que participe en la conversación?
Quizás prefieres reservarte todas estas cosas para ti…
Pero no siempre estás tan en el anonimato como te crees.http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
EN INTERNET OTRAS PERSONAS
DECIDEN SOBRE TU VIDA PRIVADA
Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!
 ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio
entre personas desconocidas, diciendo "es guay, verdad"?
 Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías
una copia del vídeo a tu padre como regalo de Navidad?
 Si escuchas algo desagradable acerca de alguien a quien
conoces ¿irías contándolo a tus compañeros de clase?
Seguramente no
Tú decides lo que dejas saber a los demás.
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
TU IMAGEN NO ES SÓLO TUYA EN
INTERNET
Para alguna gente es habitual subir fotos desnudos o
semidesnudos o en posturas sensuales para ligar y eso puede ser
mal utilizado por otras personas (tanto en las redes sociales
como en los móviles)
Algunas personas ni siquiera lo hacen porque les apetezca ligar,
sino porque:
• lo hacen los demás,
• algún amigo le anima para que lo haga,
• por llevar la contra
Esas imágenes, fuera de contexto en el que se hicieron y se
enviaron, pueden ser mal utilizadas
http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
GROOMING O CIBERBULLYING
Una persona adulta establece amistad con un niño o niña en
Internet, con el objetivo de obtener imágenes eróticas o
pornográficas o incluso como preparación para un encuentro
sexual.
Ahora, “los menores han pasado de ser víctimas a ser autores de
distribución de pornografía infantil”. La UE va a proponer una
legislación más dura para los delitos de pornografía infantil.
EJEMPLO 1:
Recientemente conocimos el caso de
un hombre que había contactado con
una menor a través del Tuenti y luego
la amenazó con enseñar las imágenes
comprometidas que ella le había
enviado para conseguir la cita en la
que presuntamente la violó.
EJEMPLO 2:
Tan dramáticas como lo fueron para
Tiri, el niño de 11 años que se suicidó
en Estonia después de que su
acosador distribuyera entre todos
sus amigos las fotografías en que
aparecía semidesnudo
EJEMPLO 3:
O el caso de Jesse Logan, la
estadounidense de 18 años que se
ahorcó después de haber visto
difundida una foto comprometida que
le había enviado al que entonces era
su novio
FORMAS DEL GROOMING
Con una invitación, cualquier persona se hace un perfil falso y ya
está.
 Conseguir tu confianza a partir de compartir los problemas
hasta le cuentes un secreto y comienza el chantaje
 Hacerse pasar por alguien de tu misma edad, os gustáis, os
hacéis novios y le mandas una foto desnuda o desnudo, a
partir de ahí comienza a amenazar con publicar la foto
 Hacerse pasar por un productor de cine o agente de modelos
que pasa castings para buscar chicas o chicos a los que, se
supone, harán un book. Cuando se presentan al supuesto
casting te piden que te desnudes.
http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
RESPETAR LA INTIMIDAD DE LOS
DEMÁS
 Respeto: tener en cuenta y aceptar los sentimientos,
acciones, derechos y espacio de los demás sin interferir.
 Intimidad: la zona reservada de una persona o familia.
 Poca cultura de la privacidad y poca percepción del riesgo
 Siempre ha existido el cotilleo pero ahora tiene más
repercusión:
 Llega a más gente
 Falta la información no verbal
 Se descontextualiza la información
¡CUIDADO CON EL TIPO DE
LA MOTO ROJA! Su nombre es
Josu y es un violador. Pásalo
Pásalo: cuidado con el tipo
de la moto roja, su nombre
es Josu y es un violador.
Pásalo: cuidado
con el tipo de la
moto roja...
¿Y si Josu no es un
violador y el rumor lo
ha corrido alguien por
despecho?
NO RESPETAR LA INTIMIDAD DE
LOS DEMÁS ES UN DELITO
DELITO PENA (adultos)
Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera
otros documentos o efectos personales o intercepte sus telecomunicaciones o
utilice artificios técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de comunicación
penas de prisión de uno a cuatro
años y multa de doce a
veinticuatro meses
Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado
Las mismas penas
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los
altere o utilice en perjuicio del titular de los datos o de un tercero
Las mismas penas
se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las
imágenes captadas a que se refieren los números anteriores
prisión de dos a cinco años
con conocimiento de su origen ilícito y sin haber tomado parte en su
descubrimiento, realizare la conducta descrita en el párrafo anterior.
prisión de uno a tres años y multa
de doce a veinticuatro meses
cuando los hechos descritos en los apartados anteriores afecten a datos de
carácter personal que revelen la ideología, religión, creencias, salud, origen
racial o vida sexual, o la víctima fuere un menor de edad o un incapaz
se impondrán las penas previstas
en su mitad superior
Si los hechos se realizan con fines lucrativos las penas respectivamente
previstas en los apartados 1 al 4
de este artículo en su mitad
superior
Si además afectan a datos de carácter personal que revelen la ideología,
religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un
menor de edad o un incapaz
prisión de cuatro a siete años
(art. 197 del Código Penal)
ADEMÁS, PONES EN RIESGO EL
ORDENADOR
Las redes sociales pueden ser la vía perfecta para introducir
virus o troyanos que puedan coger tus contraseñas, tus
fotos, etc.
http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
ALGUNOS DATOS
 Casi un 15% de los menores internautas entre 10 y 17 años
recibe alguna propuesta sexual
 El 34% de ellos se encuentra con material sexual que no ha
buscado.
 Los menores de entre 12 y 15 años son la franja de mayor
peligro
 Un 21,9% del alumnado entre 15 y 17 años reconoce haber
recibido alguna vez insultos o comentarios violentos o
racistas a través de la Red.
 El 95% de los pederastas (mayores de edad que abusan
sexualmente de menores), conocen a sus víctimas a través
de los Chat.
 Además, sólo el 1% lo denuncia. Esto ocurre porque los
niños “tienen la sensación de que están haciendo algo mal.
Creen que están colaborando con los pederastas”
RECOMENDACIONES EN EL CHAT
A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)
 Considera cuidadosamente qué imágenes, vídeos e información envías:
Respeta a los demás como quieres que te respeten
 El uso de un seudónimo puede proteger tu identidad y privacidad.
 No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni
de tus vacaciones.
 No aceptes peticiones de amistad de alguien que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
 Se honesto con respecto a tu edad
 Si alguien te dice algo que te resulta incómodo o molesto díselo
rápidamente a tus padres.
 Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en
línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la
reunión en un lugar público durante el día y lleva a algún familiar.
 Confía en tu instinto si tienes sospechas. Si te sientes amenazado por
alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
RECOMENDACIONES EN EL PERFIL
 Usa los ajustes de privacidad para controlar quién puede visitar tu perfil.
Recuerda que si no los usas, cualquiera puede ver tu información. Siempre
debes intentar no publicar información que permita que un extraño te
encuentre (horarios, vacaciones, dirección personal, …)
 No aceptes peticiones de amistad de alguien que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
 La popularidad no se valora por el número de amigos en la Red. Es fácil
aceptar amistades indiscriminadamente.
 No guardes tus claves de acceso en tu móvil.
 Revisa frecuentemente los comentarios: Si permites que te escriban
comentarios, léelos frecuentemente. Si alguno es insolente y vulgar,
elimina dicho comentario, bloquea a la persona y por supuesto informa
sobre esto a un adulto de confianza, a la red social y, lo mas importante,
evita responder comentarios de personas extrañas que te pregunten
información personal.
 Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado
con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es
vista por uno de tus padres/abuelos, profesores, consejero de admisiones
de la universidad o futuro empleador.
 Se honesto con respecto a tu edad
 Respeta a los demás como quieres que te respeten
OTROS TRUCOS
 No des toda la información personal por las
redes sociales, hay cosas que se pueden decir
personalmente
 Puedes crear un segundo perfil con menos datos
personales y restringido a menos personas
 Etiquétate tú mismo/a donde tú elijas
etiquetarte, pero no etiquetes a otros
 Utiliza otras opciones: Messenger, Skype,…
Cada vez empiezan usuarios más jóvenes
en INTERNET. Eres un modelo a seguir para
otras personas (hermanos, primos,
compañeros de clase…)
EN RESUMEN
Piensa siempre que no es un sitio seguro
y que todo se queda registrado:NO HAGAS EN EL
MUNDO VIRTUAL
LO QUE NO
HARÍAS EN LA
VIDA REAL
NOTAS PARA EL/LA DOCENTE
 Si es posible, que sea explicado por alguien que conoce
las redes
 Entrar previamente a las Redes que utiliza el alumnado
(buscar sorpresas)
 No juzgar conductas
 Recordar los aspectos positivos de las redes sociales
(evitar el miedo)
 Ofrecer la posibilidad de asesoramiento técnico:
 personal
 en los manuales de seguridad)
MUCHAS GRACIAS POR
VUESTRA ATENCIÓN
Este documento estará disponible en:
http://www.murciaeduca.es/iesmarianobaquerogoyanes
Pinchando en:
-Departamentos
-Orientación (apartado “Noticias y Materiales”

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Ada 3
Ada 3Ada 3
Ada 3
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de Tecnología
 
Concepto de grooming
Concepto de groomingConcepto de grooming
Concepto de grooming
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Destacado

Proceso de creación tecnológica
Proceso de creación tecnológicaProceso de creación tecnológica
Proceso de creación tecnológicaLeslie Vega
 
Actividad 3.1 tegnologia educativa
Actividad 3.1 tegnologia educativaActividad 3.1 tegnologia educativa
Actividad 3.1 tegnologia educativacobos1972
 
Poliedros y cuerpos redondos
Poliedros y cuerpos redondosPoliedros y cuerpos redondos
Poliedros y cuerpos redondosiesvtoscaraja
 
Enfoque comunicativo10
Enfoque comunicativo10Enfoque comunicativo10
Enfoque comunicativo10David Dextre
 
Corel draw finaaaaaaaaaaaaaaal
Corel draw finaaaaaaaaaaaaaaalCorel draw finaaaaaaaaaaaaaaal
Corel draw finaaaaaaaaaaaaaaalossomarinela
 
Como insertar un video a tu blog s
Como insertar un video a tu blog sComo insertar un video a tu blog s
Como insertar un video a tu blog sKevinroosas
 
El parrafo
El parrafoEl parrafo
El parrafoyanetsyy
 
Ultima hora!!!
Ultima hora!!!Ultima hora!!!
Ultima hora!!!fuerzap
 
Investigacion de operaciones
Investigacion de operacionesInvestigacion de operaciones
Investigacion de operacionesfabiolacaro
 
Guajira natural extremo
Guajira natural extremoGuajira natural extremo
Guajira natural extremoRuth Erika
 
Efectos especiales de miguelito
Efectos especiales de miguelitoEfectos especiales de miguelito
Efectos especiales de miguelitomiguelito010
 
Diego loaiza cuadro conparativo entre windows, mac os y linux
Diego loaiza cuadro conparativo  entre windows, mac os y linuxDiego loaiza cuadro conparativo  entre windows, mac os y linux
Diego loaiza cuadro conparativo entre windows, mac os y linuxDiego Junior Loaiza Maldonado
 
Plata formas virtuales
Plata formas virtualesPlata formas virtuales
Plata formas virtualesvalcarios
 
Cartilla declaracion de importacion 2012
Cartilla declaracion de importacion 2012Cartilla declaracion de importacion 2012
Cartilla declaracion de importacion 2012HECARDON
 
Planeacion didactica
Planeacion didacticaPlaneacion didactica
Planeacion didacticaBerta Barboza
 

Destacado (20)

Proceso de creación tecnológica
Proceso de creación tecnológicaProceso de creación tecnológica
Proceso de creación tecnológica
 
Actividad 3.1 tegnologia educativa
Actividad 3.1 tegnologia educativaActividad 3.1 tegnologia educativa
Actividad 3.1 tegnologia educativa
 
Poliedros y cuerpos redondos
Poliedros y cuerpos redondosPoliedros y cuerpos redondos
Poliedros y cuerpos redondos
 
Enfoque comunicativo10
Enfoque comunicativo10Enfoque comunicativo10
Enfoque comunicativo10
 
Corel draw finaaaaaaaaaaaaaaal
Corel draw finaaaaaaaaaaaaaaalCorel draw finaaaaaaaaaaaaaaal
Corel draw finaaaaaaaaaaaaaaal
 
Medios y elementos de comunicación
Medios y elementos de comunicaciónMedios y elementos de comunicación
Medios y elementos de comunicación
 
Internacionalización de negocios
Internacionalización de negociosInternacionalización de negocios
Internacionalización de negocios
 
Hipersensibilidades de tipo i
Hipersensibilidades de tipo iHipersensibilidades de tipo i
Hipersensibilidades de tipo i
 
Como insertar un video a tu blog s
Como insertar un video a tu blog sComo insertar un video a tu blog s
Como insertar un video a tu blog s
 
El parrafo
El parrafoEl parrafo
El parrafo
 
Reggaeton montano
Reggaeton montanoReggaeton montano
Reggaeton montano
 
mario
mariomario
mario
 
Ultima hora!!!
Ultima hora!!!Ultima hora!!!
Ultima hora!!!
 
Investigacion de operaciones
Investigacion de operacionesInvestigacion de operaciones
Investigacion de operaciones
 
Guajira natural extremo
Guajira natural extremoGuajira natural extremo
Guajira natural extremo
 
Efectos especiales de miguelito
Efectos especiales de miguelitoEfectos especiales de miguelito
Efectos especiales de miguelito
 
Diego loaiza cuadro conparativo entre windows, mac os y linux
Diego loaiza cuadro conparativo  entre windows, mac os y linuxDiego loaiza cuadro conparativo  entre windows, mac os y linux
Diego loaiza cuadro conparativo entre windows, mac os y linux
 
Plata formas virtuales
Plata formas virtualesPlata formas virtuales
Plata formas virtuales
 
Cartilla declaracion de importacion 2012
Cartilla declaracion de importacion 2012Cartilla declaracion de importacion 2012
Cartilla declaracion de importacion 2012
 
Planeacion didactica
Planeacion didacticaPlaneacion didactica
Planeacion didactica
 

Similar a Las redes sociales

Similar a Las redes sociales (20)

PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Grooming
Grooming Grooming
Grooming
 
Internet
InternetInternet
Internet
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 

Las redes sociales

  • 1. SEGURIDAD EN INTERNET ¿qué son? ¿quién las usa? ¿qué ventajas tienen? ¿y qué inconvenientes?
  • 2.
  • 3. Hay ventajas e inconvenientes VENTAJAS INCONVENIENTES Puedes conocer a otras personas (formar una red) Puedes entrar en contacto con gente que no te interesa Puedes mantener un contacto casi constante con las amistades (Chat) Puedes perderte el contacto físico Puedes exponer y compartir tu vida (perfiles, aficiones, estados de ánimo, anécdotas, …) Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer publicidad, …) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 4. las redes sociales no son culpables de los problemas de seguridad VÍCTIMA AGRESOR
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público  Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…).  Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso.http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS?  Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales  Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos  Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce  Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!
  • 7. EN INTERNET NO HAY INTIMIDAD La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! ¿Admitirías que has copiado tus trabajos de Internet? ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? Quizás prefieres reservarte todas estas cosas para ti… Pero no siempre estás tan en el anonimato como te crees.http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
  • 8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!  ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"?  Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad?  Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? Seguramente no Tú decides lo que dejas saber a los demás. http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
  • 9. TU IMAGEN NO ES SÓLO TUYA EN INTERNET Para alguna gente es habitual subir fotos desnudos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
  • 10. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual. Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil. EJEMPLO 1: Recientemente conocimos el caso de un hombre que había contactado con una menor a través del Tuenti y luego la amenazó con enseñar las imágenes comprometidas que ella le había enviado para conseguir la cita en la que presuntamente la violó. EJEMPLO 2: Tan dramáticas como lo fueron para Tiri, el niño de 11 años que se suicidó en Estonia después de que su acosador distribuyera entre todos sus amigos las fotografías en que aparecía semidesnudo EJEMPLO 3: O el caso de Jesse Logan, la estadounidense de 18 años que se ahorcó después de haber visto difundida una foto comprometida que le había enviado al que entonces era su novio
  • 11. FORMAS DEL GROOMING Con una invitación, cualquier persona se hace un perfil falso y ya está.  Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje  Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnuda o desnudo, a partir de ahí comienza a amenazar con publicar la foto  Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. Cuando se presentan al supuesto casting te piden que te desnudes. http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
  • 12. RESPETAR LA INTIMIDAD DE LOS DEMÁS  Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir.  Intimidad: la zona reservada de una persona o familia.  Poca cultura de la privacidad y poca percepción del riesgo  Siempre ha existido el cotilleo pero ahora tiene más repercusión:  Llega a más gente  Falta la información no verbal  Se descontextualiza la información ¡CUIDADO CON EL TIPO DE LA MOTO ROJA! Su nombre es Josu y es un violador. Pásalo Pásalo: cuidado con el tipo de la moto roja, su nombre es Josu y es un violador. Pásalo: cuidado con el tipo de la moto roja... ¿Y si Josu no es un violador y el rumor lo ha corrido alguien por despecho?
  • 13. NO RESPETAR LA INTIMIDAD DE LOS DEMÁS ES UN DELITO DELITO PENA (adultos) Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado Las mismas penas sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero Las mismas penas se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores prisión de dos a cinco años con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. prisión de uno a tres años y multa de doce a veinticuatro meses cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz se impondrán las penas previstas en su mitad superior Si los hechos se realizan con fines lucrativos las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior Si además afectan a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz prisión de cuatro a siete años (art. 197 del Código Penal)
  • 14. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc. http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
  • 15. ALGUNOS DATOS  Casi un 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual  El 34% de ellos se encuentra con material sexual que no ha buscado.  Los menores de entre 12 y 15 años son la franja de mayor peligro  Un 21,9% del alumnado entre 15 y 17 años reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red.  El 95% de los pederastas (mayores de edad que abusan sexualmente de menores), conocen a sus víctimas a través de los Chat.  Además, sólo el 1% lo denuncia. Esto ocurre porque los niños “tienen la sensación de que están haciendo algo mal. Creen que están colaborando con los pederastas”
  • 16. RECOMENDACIONES EN EL CHAT A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)  Considera cuidadosamente qué imágenes, vídeos e información envías: Respeta a los demás como quieres que te respeten  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni de tus vacaciones.  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en tu instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
  • 17. RECOMENDACIONES EN EL PERFIL  Usa los ajustes de privacidad para controlar quién puede visitar tu perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …)  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente.  No guardes tus claves de acceso en tu móvil.  Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal.  Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador.  Se honesto con respecto a tu edad  Respeta a los demás como quieres que te respeten
  • 18. OTROS TRUCOS  No des toda la información personal por las redes sociales, hay cosas que se pueden decir personalmente  Puedes crear un segundo perfil con menos datos personales y restringido a menos personas  Etiquétate tú mismo/a donde tú elijas etiquetarte, pero no etiquetes a otros  Utiliza otras opciones: Messenger, Skype,…
  • 19. Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) EN RESUMEN Piensa siempre que no es un sitio seguro y que todo se queda registrado:NO HAGAS EN EL MUNDO VIRTUAL LO QUE NO HARÍAS EN LA VIDA REAL
  • 20. NOTAS PARA EL/LA DOCENTE  Si es posible, que sea explicado por alguien que conoce las redes  Entrar previamente a las Redes que utiliza el alumnado (buscar sorpresas)  No juzgar conductas  Recordar los aspectos positivos de las redes sociales (evitar el miedo)  Ofrecer la posibilidad de asesoramiento técnico:  personal  en los manuales de seguridad)
  • 21. MUCHAS GRACIAS POR VUESTRA ATENCIÓN Este documento estará disponible en: http://www.murciaeduca.es/iesmarianobaquerogoyanes Pinchando en: -Departamentos -Orientación (apartado “Noticias y Materiales”