SlideShare una empresa de Scribd logo
1 de 32
LAS REDES SOCIALES EN LOS 
ADOLESCENTES 
Jaime Turégano 
Aplicación de las TIC a la práctica profesional
ÍNDICE 
• Definición de la red social 
• Comienzo y divulgación 
• Tipos de redes sociales 
• Impacto en los adolescentes 
• Beneficios 
• Riesgos 
• El mal uso de las mismas: grooming/ciberacoso 
• Vulnerabilidad de los más jovenes
¿QUÉ ES UNA RED SOCIAL? 
Estructura integrada por personas, organizaciones o entidades conectadas entre buscando un 
tipo de relación o vínculo: 
• Relaciones de amistad 
• Parentesco 
• Económicas 
• Relaciones sexuales 
• Intereses comunes 
• Experimentación de las mismas creencias
EL COMIENZO DE UNA SOCIEDAD EN LA RED 
• En 1971 se envía el primer correo electrónico entre dos ordenadores que estaban uno al lado del 
otro 
• En 1995 Randy Conrads crea el sitio web Classmates, donde permitía a las personas a recuperar 
y mantener el contacto con los antiguos compañeros del colegio, instituto, universidad…etc. 
• En 2002, Friendster 
• En 2003, MySpace 
• En 2004, Facebook 
• En 2006, Twitter
RESUMEN DE LA EVOLUCIÓN DE LAS REDES SOCIALES
TIPOS DE REDES SOCIALES 
Dos tipos de redes sociales: 
 Aquellas que fomentan los contactos personales, estrechan vínculos por motivos de ocio o 
personales. 
 Facebook 
 MySpace 
 Tuenti 
 Aquellas cuya finalidad es meramente profesional y sus actividades están relacionadas solamente 
con el ámbito laboral 
 LinkedIn 
 Xing
EL USO DE LAS REDES EN LOS JÓVENES 
En la tabla 1 podemos valorar el impacto que 
tienen las redes sociales en los jóvenes, 
quedando registrado en muchas ocasiones en 
mas de un tipo de red social
CARACTERÍSTICAS GENERALES 
El individuo crea su perfil público o semipúblico con: 
o Grupo de personas ligadas y conectadas entre sí 
o Comparte intereses comunes: 
 Imágenes 
 Vídeos 
 Estados 
 Artículos 
 Pensamientos del propio individuo
BENEFICIOS 
Gratis 
Mejora competencias. Permite trabajar en equipo, mantener relaciones personales y 
transferir información. 
Comparte todo tipo de contenido multimedia 
Fácil de usar: dinámica, intuitiva y sencilla 
No hay fronteras: mantiene el contacto entre personas sin importar la distancia 
Divulgación de noticias y eventos de interés
BENEFICIOS 
Comunicación a tiempo real 
Mantienen al usuario informado de las 
noticias de interés y temas de la actualidad 
Búsqueda de nuevas relaciones personales 
de distinto tipo 
Divulgación de marketing a nivel nacional y 
mundial
INCONVENIENTES 
 Adiós a la privacidad: según la Agencia Española de Protección de datos, un 43% de usuarios 
tienen configurado su perfil del modo que en el momento que se sube un archivo queda expuesto 
al público, pudiendo ser divulgado y llegando a personas totalmente desconocidas 
 Adicción 
 Autoestima: buscan el aumento de su autoestima en redes tipo Facebook, Tuenti, Instagram…etc. 
 Perfiles falsos: para obtener información de otras personas y utilizarla a su conveniencia 
 Divorcios por mantener conversaciones inapropiadas
INCONVENIENTES 
Pérdida del contacto físico 
Puedes hacer daño si haces un mal uso de 
la libertad de expresión 
Fracaso escolar por abuso de esta 
tecnología 
Sentimiento de soledad pese a tener 
muchos “amigos” en la red.
LA SEGURIDAD EN LA RED 
Victima Agresor
PERDIDA DE CONTROL DE LA INFORMACIÓN 
Funciones que dejas de controlar: 
Al darte de alta en una red, automáticamente autorizas a que dicha red invite a tus contactos 
de otras redes (por ejemplo, la cuenta e-mail) 
Al estar etiquetado en una imagen con un perfil abierto, queda expuesta a la vista de todo el 
mundo. La gente decide por ti qué hacer con tu imagen 
Una vez en la red, quedan registrados tanto tus movimientos como intereses
¿QUÉ EFECTOS PODRÍA TENER EN MI VIDA SI OTRAS 
PERSONAS TIENEN MIS DATOS? 
Más universidades y empresas analizan a los candidatos para una plaza o puesto de trabajo 
mediante las redes sociales 
Eres un vínculo para que las empresas se beneficien a tu costa: publicidad 
Das opción a que se creen un perfil falso con tus datos personales 
Ofreces información acerca de tu vida privada pudiendo otras personas saber cuándo estás 
solo en casa o saber cuando te vas de vacaciones
SIN INTIMIDAD 
A veces no somos conscientes de lo que supone publicar algo en internet. Podríamos poner 
algunos ejemplos comparando la vida real con las redes sociales: 
¿Repartirías fotos dedicadas a tu novi@ entre personas que ni conoces? 
Si grabas lo que ocurre en una fiesta de fin de curso, ¿darías una copia del vídeo a tus padres? 
Seguramente no. Hay que saber a conciencia que es lo que se cuelga en internet porque 
pueden tener graves consecuencias
TU IMAGEN EN INTERNET 
• Hay personas que tienden a subir fotos con cierto grado de desnudez o con posturas 
sensuales para ligar sin ser consciente del mal uso que pueden hacer otras personas 
• Sin embargo muchas otras ni siquiera lo hacen para ligar sino : 
 Porque lo hacen los demás 
 Es incitado por otro amigo
GROOMING O CIBERBULING 
Se define el hecho producido a partir de una persona adulta establece amistad con un menor 
en Internet, con el mero objetivo de obtener imágenes eróticas o pornográficas o incluso al 
limite de preparación para un encuentro sexual
FORMAS DE GROOMING 
Tras un perfil falso la persona adulta contacta con el menor: 
Trata de ganarse su confianza a partir de compartir los problemas hasta que le cuentas un 
problema y comienza el chantaje 
Se hace pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto 
desnud@. A partir de este momento es cuando comienza a amenazar con publicar la foto 
Se puede hacer pasar por productor de cine, agente importante de modelo el cual incita al 
usuario a mandarle fotos con el fin de pasar un casting o para hacer un book.
FASES DEL CIBERACOSO 
1. Seducción 
2. Acoso manifiesto 
3. Psico-terror o fase de confrontación 
4. Violencia física mayor
FASE DE SEDUCCIÓN 
• Consiste en construir la “cárcel” de cristal donde la víctima queda atrapada. 
• El acosador estudia y evalúa las cualidades de la víctima para encontrar sus 
puntos débiles 
• Investiga y averigua todo lo que puede acerca del entorno personal de su 
víctima
FASE DE MANIFIESTO 
• Se aplica la neurosis experimental mediante acciones progresivas a mayor intensidad hasta vencer la resistencia de 
su víctima 
• Se desestabiliza a la víctima mediante: 
 Técnicas de adoctrinamiento 
 Lavado de cerebro 
• Su objetivo es anular las defensas y el sentido critico de la víctima mediante: 
 Actitudes paradójicas 
 Mentiras 
 Sarcasmos 
 Burla
FASE DE CONFRONTACIÓN 
• Su objetivo es destruir sentimientos, actos y reacciones de manera que la víctima parezca 
responsable de lo que está pasando
VIOLENCIA FÍSICA MAYOR 
• Considerada cuando el depredador “degolla” a su presa: 
 Aniquila a su víctima 
 Es continuada de la anterior 
 Las agresiones físicas aumentan en caso de que la víctima sea resistente. Esta violencia se manifiesta: 
 Exclusión social: activa (si no deja participar) o pasiva (ignorancia) 
 Agresión verbal: insultos 
 Agresión física: golpes 
 Agresión psicológica: Infunde el miedo mediante chantajes o amenazas
ES UN DELITO NO RESPETAR LA INTIMIDAD DE LOS DEMÁS 
(ART 197.0 DEL CÓDIGO PENAL)
ES UN DELITO NO RESPETAR LA INTIMIDAD DE LOS DEMÁS 
(ART 197.0 DEL CÓDIGO PENAL)
NO SOLO ES UN RIESGO PARA TI… 
• Además de suponer un riesgo para ti, las redes sociales pueden ser utilizadas como puente 
para dar entrada a virus o troyanos que puedan coger tus contraseñas, fotos e información 
de valor primordial y personal.
DATOS DE INTERÉS 
• Un 15% de los internautas con una edad comprendida entre 10 y 17 años recibe en algún momento una 
propuesta sexual 
• El 34%se encuentra con materia sexual que no ha buscado 
• Los mas vulnerables son aquellos entre 12 y 15 años 
• Cerca del 25%del alumnado dice haber recibido alguna vez un insulto o comentarios ofensivos en la red 
• El 95%de los pederastas conocen a sus victimas a través de los chats 
• El mayor ERROR es NO denunciarlo. Se conoce que no lo hacen por miedo a hacer algo que está mal
¿QUÉ HACER EN EL CHAT ANTE DESCONOCIDOS O QUE 
SOSPECHAMOS? 
• Ser cautos a la hora de enviar imágenes, videos e información. 
• Utilizar un pseudonimo para protegerte 
• No dar tu nombre ni información como tu domicilio, nombre de tus padres, de tus horarios ni de tus 
vacaciones 
• Ser honesto con la edad 
• Al mínimo comentario ofensivo comunicarlo a un adulto 
• No reunirse con extraños. En tal caso hacerlo en un sitio que sea público, durante el día y llevando a 
un familiar
PROTEGE TU PERFIL 
• Utiliza los ajustes de privacidad que ofrecen las diversas redes sociales 
• No aceptes cualquier petición de amistad por muy atractivo que parezca la persona, podría ser 
un perfil falso. 
• La popularidad no es proporcional al numero de amigos que tengas en la red 
• No guardes las contraseñas en el móvil 
• Revisa los comentarios por si alguno fuera inapropiado o insolente. 
• Respeta a los demás como quieres que te respeten
ALGÚN OTRO CONSEJO PARA TERMINAR… 
• Las cosas mas importantes dilas personalmente 
• Puedes crear un segundo perfil con menos datos personales y restringido a menos personas 
• Etiquétate tu mismo donde quieras, no etiquetes a otros. 
• Si no sales solo en la foto, consulta antes de subir una foto a las personas con las que sales. 
• Utiliza fuentes mas seguras: Facebook, Skype…etc.
BIBLIOGRAFÍA 
• Espinar Ruiz, E., & González Río, M. J. (2009). Jóvenes en las redes sociales virtuales: un análisis exploratorio de las 
diferencias de género. 
• Arón, A. M., Nitsche, R., & Rosenbluth, A. (2011). Redes sociales de adolescentes: un estudio descriptivo-comparativo. 
Psykhe, 4(1). 
• Jiménez, J. J. Q. (1992). Derecho penal español: parte especial. José María Bosch. 
• Rodicio, C. I. F. El acoso telemático en menores: Ciberacoso y grooming Psicología Social-Comunitaria. 
• TRAVÉS, N. M. D. C. A., LAS, D., LA WEB, R. S. C., CAMBIANDO, E., & PRIVACIDAD, N. (2009). INTERNET Y MEDICINA 
DE FAMILIA. COMITÉ EDITORIAL DE LA REVISTA, 65. 
• Armayones, M. (2010). Estrategias para fomentar el uso adecuado de las TIC entre los jóvenes: recursos para 
profesionales. Escuela y Psicopatología, 55. 
• Paz, V. B. (2010). Menores en Internet, su seguridad cuestionada. Victoria.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Historia de facebook
Historia de facebookHistoria de facebook
Historia de facebook
 
Foro seguro en las redes clase 4 sandra
Foro seguro en las redes clase 4 sandraForo seguro en las redes clase 4 sandra
Foro seguro en las redes clase 4 sandra
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Análisis internet y web 2.0. seguridad en internet
Análisis internet y web 2.0. seguridad en internetAnálisis internet y web 2.0. seguridad en internet
Análisis internet y web 2.0. seguridad en internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 

Destacado

Como ayudar a nuestros hijos en los estudios
Como ayudar a nuestros hijos en los estudiosComo ayudar a nuestros hijos en los estudios
Como ayudar a nuestros hijos en los estudiosCPRBellasierra
 
Cómo actuar hoy en día con nuestros hijos e hijas en redes sociales
Cómo actuar hoy en día con nuestros hijos e hijas en redes socialesCómo actuar hoy en día con nuestros hijos e hijas en redes sociales
Cómo actuar hoy en día con nuestros hijos e hijas en redes socialesSaioa
 
Cancer Cervicouterino
Cancer CervicouterinoCancer Cervicouterino
Cancer CervicouterinoKenia Felix
 
Cancer cervicouterino CACU
Cancer cervicouterino CACUCancer cervicouterino CACU
Cancer cervicouterino CACURiki Romero
 

Destacado (6)

Como ayudar a nuestros hijos en los estudios
Como ayudar a nuestros hijos en los estudiosComo ayudar a nuestros hijos en los estudios
Como ayudar a nuestros hijos en los estudios
 
Cómo actuar hoy en día con nuestros hijos e hijas en redes sociales
Cómo actuar hoy en día con nuestros hijos e hijas en redes socialesCómo actuar hoy en día con nuestros hijos e hijas en redes sociales
Cómo actuar hoy en día con nuestros hijos e hijas en redes sociales
 
Deteccion de cancer de cuello uterino
Deteccion de cancer de cuello uterinoDeteccion de cancer de cuello uterino
Deteccion de cancer de cuello uterino
 
Cancer Cervicouterino
Cancer CervicouterinoCancer Cervicouterino
Cancer Cervicouterino
 
Cancer cervicouterino CACU
Cancer cervicouterino CACUCancer cervicouterino CACU
Cancer cervicouterino CACU
 
Cancer cervico uterino
Cancer cervico uterinoCancer cervico uterino
Cancer cervico uterino
 

Similar a Redes sociales y el ciberbullying

Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxSuzuSofi
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALESnermin95
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuveronica_alvarez
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptFernandoErnestoAlvar
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 

Similar a Redes sociales y el ciberbullying (20)

Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
En tic confió
En tic confióEn tic confió
En tic confió
 
X d
X dX d
X d
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
Qué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptxQué son las redes sociales TVS.pptx
Qué son las redes sociales TVS.pptx
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compu
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Redes sociales y el ciberbullying

  • 1. LAS REDES SOCIALES EN LOS ADOLESCENTES Jaime Turégano Aplicación de las TIC a la práctica profesional
  • 2. ÍNDICE • Definición de la red social • Comienzo y divulgación • Tipos de redes sociales • Impacto en los adolescentes • Beneficios • Riesgos • El mal uso de las mismas: grooming/ciberacoso • Vulnerabilidad de los más jovenes
  • 3. ¿QUÉ ES UNA RED SOCIAL? Estructura integrada por personas, organizaciones o entidades conectadas entre buscando un tipo de relación o vínculo: • Relaciones de amistad • Parentesco • Económicas • Relaciones sexuales • Intereses comunes • Experimentación de las mismas creencias
  • 4. EL COMIENZO DE UNA SOCIEDAD EN LA RED • En 1971 se envía el primer correo electrónico entre dos ordenadores que estaban uno al lado del otro • En 1995 Randy Conrads crea el sitio web Classmates, donde permitía a las personas a recuperar y mantener el contacto con los antiguos compañeros del colegio, instituto, universidad…etc. • En 2002, Friendster • En 2003, MySpace • En 2004, Facebook • En 2006, Twitter
  • 5. RESUMEN DE LA EVOLUCIÓN DE LAS REDES SOCIALES
  • 6. TIPOS DE REDES SOCIALES Dos tipos de redes sociales:  Aquellas que fomentan los contactos personales, estrechan vínculos por motivos de ocio o personales.  Facebook  MySpace  Tuenti  Aquellas cuya finalidad es meramente profesional y sus actividades están relacionadas solamente con el ámbito laboral  LinkedIn  Xing
  • 7. EL USO DE LAS REDES EN LOS JÓVENES En la tabla 1 podemos valorar el impacto que tienen las redes sociales en los jóvenes, quedando registrado en muchas ocasiones en mas de un tipo de red social
  • 8. CARACTERÍSTICAS GENERALES El individuo crea su perfil público o semipúblico con: o Grupo de personas ligadas y conectadas entre sí o Comparte intereses comunes:  Imágenes  Vídeos  Estados  Artículos  Pensamientos del propio individuo
  • 9. BENEFICIOS Gratis Mejora competencias. Permite trabajar en equipo, mantener relaciones personales y transferir información. Comparte todo tipo de contenido multimedia Fácil de usar: dinámica, intuitiva y sencilla No hay fronteras: mantiene el contacto entre personas sin importar la distancia Divulgación de noticias y eventos de interés
  • 10. BENEFICIOS Comunicación a tiempo real Mantienen al usuario informado de las noticias de interés y temas de la actualidad Búsqueda de nuevas relaciones personales de distinto tipo Divulgación de marketing a nivel nacional y mundial
  • 11. INCONVENIENTES  Adiós a la privacidad: según la Agencia Española de Protección de datos, un 43% de usuarios tienen configurado su perfil del modo que en el momento que se sube un archivo queda expuesto al público, pudiendo ser divulgado y llegando a personas totalmente desconocidas  Adicción  Autoestima: buscan el aumento de su autoestima en redes tipo Facebook, Tuenti, Instagram…etc.  Perfiles falsos: para obtener información de otras personas y utilizarla a su conveniencia  Divorcios por mantener conversaciones inapropiadas
  • 12. INCONVENIENTES Pérdida del contacto físico Puedes hacer daño si haces un mal uso de la libertad de expresión Fracaso escolar por abuso de esta tecnología Sentimiento de soledad pese a tener muchos “amigos” en la red.
  • 13. LA SEGURIDAD EN LA RED Victima Agresor
  • 14. PERDIDA DE CONTROL DE LA INFORMACIÓN Funciones que dejas de controlar: Al darte de alta en una red, automáticamente autorizas a que dicha red invite a tus contactos de otras redes (por ejemplo, la cuenta e-mail) Al estar etiquetado en una imagen con un perfil abierto, queda expuesta a la vista de todo el mundo. La gente decide por ti qué hacer con tu imagen Una vez en la red, quedan registrados tanto tus movimientos como intereses
  • 15. ¿QUÉ EFECTOS PODRÍA TENER EN MI VIDA SI OTRAS PERSONAS TIENEN MIS DATOS? Más universidades y empresas analizan a los candidatos para una plaza o puesto de trabajo mediante las redes sociales Eres un vínculo para que las empresas se beneficien a tu costa: publicidad Das opción a que se creen un perfil falso con tus datos personales Ofreces información acerca de tu vida privada pudiendo otras personas saber cuándo estás solo en casa o saber cuando te vas de vacaciones
  • 16. SIN INTIMIDAD A veces no somos conscientes de lo que supone publicar algo en internet. Podríamos poner algunos ejemplos comparando la vida real con las redes sociales: ¿Repartirías fotos dedicadas a tu novi@ entre personas que ni conoces? Si grabas lo que ocurre en una fiesta de fin de curso, ¿darías una copia del vídeo a tus padres? Seguramente no. Hay que saber a conciencia que es lo que se cuelga en internet porque pueden tener graves consecuencias
  • 17. TU IMAGEN EN INTERNET • Hay personas que tienden a subir fotos con cierto grado de desnudez o con posturas sensuales para ligar sin ser consciente del mal uso que pueden hacer otras personas • Sin embargo muchas otras ni siquiera lo hacen para ligar sino :  Porque lo hacen los demás  Es incitado por otro amigo
  • 18. GROOMING O CIBERBULING Se define el hecho producido a partir de una persona adulta establece amistad con un menor en Internet, con el mero objetivo de obtener imágenes eróticas o pornográficas o incluso al limite de preparación para un encuentro sexual
  • 19. FORMAS DE GROOMING Tras un perfil falso la persona adulta contacta con el menor: Trata de ganarse su confianza a partir de compartir los problemas hasta que le cuentas un problema y comienza el chantaje Se hace pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnud@. A partir de este momento es cuando comienza a amenazar con publicar la foto Se puede hacer pasar por productor de cine, agente importante de modelo el cual incita al usuario a mandarle fotos con el fin de pasar un casting o para hacer un book.
  • 20. FASES DEL CIBERACOSO 1. Seducción 2. Acoso manifiesto 3. Psico-terror o fase de confrontación 4. Violencia física mayor
  • 21. FASE DE SEDUCCIÓN • Consiste en construir la “cárcel” de cristal donde la víctima queda atrapada. • El acosador estudia y evalúa las cualidades de la víctima para encontrar sus puntos débiles • Investiga y averigua todo lo que puede acerca del entorno personal de su víctima
  • 22. FASE DE MANIFIESTO • Se aplica la neurosis experimental mediante acciones progresivas a mayor intensidad hasta vencer la resistencia de su víctima • Se desestabiliza a la víctima mediante:  Técnicas de adoctrinamiento  Lavado de cerebro • Su objetivo es anular las defensas y el sentido critico de la víctima mediante:  Actitudes paradójicas  Mentiras  Sarcasmos  Burla
  • 23. FASE DE CONFRONTACIÓN • Su objetivo es destruir sentimientos, actos y reacciones de manera que la víctima parezca responsable de lo que está pasando
  • 24. VIOLENCIA FÍSICA MAYOR • Considerada cuando el depredador “degolla” a su presa:  Aniquila a su víctima  Es continuada de la anterior  Las agresiones físicas aumentan en caso de que la víctima sea resistente. Esta violencia se manifiesta:  Exclusión social: activa (si no deja participar) o pasiva (ignorancia)  Agresión verbal: insultos  Agresión física: golpes  Agresión psicológica: Infunde el miedo mediante chantajes o amenazas
  • 25. ES UN DELITO NO RESPETAR LA INTIMIDAD DE LOS DEMÁS (ART 197.0 DEL CÓDIGO PENAL)
  • 26. ES UN DELITO NO RESPETAR LA INTIMIDAD DE LOS DEMÁS (ART 197.0 DEL CÓDIGO PENAL)
  • 27. NO SOLO ES UN RIESGO PARA TI… • Además de suponer un riesgo para ti, las redes sociales pueden ser utilizadas como puente para dar entrada a virus o troyanos que puedan coger tus contraseñas, fotos e información de valor primordial y personal.
  • 28. DATOS DE INTERÉS • Un 15% de los internautas con una edad comprendida entre 10 y 17 años recibe en algún momento una propuesta sexual • El 34%se encuentra con materia sexual que no ha buscado • Los mas vulnerables son aquellos entre 12 y 15 años • Cerca del 25%del alumnado dice haber recibido alguna vez un insulto o comentarios ofensivos en la red • El 95%de los pederastas conocen a sus victimas a través de los chats • El mayor ERROR es NO denunciarlo. Se conoce que no lo hacen por miedo a hacer algo que está mal
  • 29. ¿QUÉ HACER EN EL CHAT ANTE DESCONOCIDOS O QUE SOSPECHAMOS? • Ser cautos a la hora de enviar imágenes, videos e información. • Utilizar un pseudonimo para protegerte • No dar tu nombre ni información como tu domicilio, nombre de tus padres, de tus horarios ni de tus vacaciones • Ser honesto con la edad • Al mínimo comentario ofensivo comunicarlo a un adulto • No reunirse con extraños. En tal caso hacerlo en un sitio que sea público, durante el día y llevando a un familiar
  • 30. PROTEGE TU PERFIL • Utiliza los ajustes de privacidad que ofrecen las diversas redes sociales • No aceptes cualquier petición de amistad por muy atractivo que parezca la persona, podría ser un perfil falso. • La popularidad no es proporcional al numero de amigos que tengas en la red • No guardes las contraseñas en el móvil • Revisa los comentarios por si alguno fuera inapropiado o insolente. • Respeta a los demás como quieres que te respeten
  • 31. ALGÚN OTRO CONSEJO PARA TERMINAR… • Las cosas mas importantes dilas personalmente • Puedes crear un segundo perfil con menos datos personales y restringido a menos personas • Etiquétate tu mismo donde quieras, no etiquetes a otros. • Si no sales solo en la foto, consulta antes de subir una foto a las personas con las que sales. • Utiliza fuentes mas seguras: Facebook, Skype…etc.
  • 32. BIBLIOGRAFÍA • Espinar Ruiz, E., & González Río, M. J. (2009). Jóvenes en las redes sociales virtuales: un análisis exploratorio de las diferencias de género. • Arón, A. M., Nitsche, R., & Rosenbluth, A. (2011). Redes sociales de adolescentes: un estudio descriptivo-comparativo. Psykhe, 4(1). • Jiménez, J. J. Q. (1992). Derecho penal español: parte especial. José María Bosch. • Rodicio, C. I. F. El acoso telemático en menores: Ciberacoso y grooming Psicología Social-Comunitaria. • TRAVÉS, N. M. D. C. A., LAS, D., LA WEB, R. S. C., CAMBIANDO, E., & PRIVACIDAD, N. (2009). INTERNET Y MEDICINA DE FAMILIA. COMITÉ EDITORIAL DE LA REVISTA, 65. • Armayones, M. (2010). Estrategias para fomentar el uso adecuado de las TIC entre los jóvenes: recursos para profesionales. Escuela y Psicopatología, 55. • Paz, V. B. (2010). Menores en Internet, su seguridad cuestionada. Victoria.