SlideShare una empresa de Scribd logo
1 de 29
REDES
SOCIALES
UNA GUÍA
PARA FAMILIAS Y
PROFESORES
1. ¿Qué es una Red
Social?Un servicio en línea donde cada usuario/a tiene un perfil
con sus datos personales, que le permite comunicarse y
compartir información con otras personas de forma pública
o restringida a un grupo de contactos.
Nuestros hijos/alumnos las usan para:
• Comunicarse con amigos
• Buscar reconocimiento social
• Compartir información, imágenes, vídeos del día a
día
• Seguir a personas relevantes (influencers)
• Conocer gente nueva
2. ¿Qué “engancha” de una Red
Social?
• Pueden compartir de forma fácil imágenes y vídeos
• Les permiten reafirmar su popularidad mediante el
número de “me gusta” (Likes)
• Se puede etiquetar a las personas (#hashtags)
• Es fácil añadir filtros, efectos, stickers, emojis, gifs y
música a sus imágenes, vídeos y mensajes para hacerlos
más atractivos.
• La inmediatez del “consumo” de publicaciones (videos,
imágenes, etc …)
3. Formas de uso
Las cuentas en redes sociales se crean de manera pública, lo
que permite la exposición sin límites del menor.
Hay menores que las convierten en privadas para limitar su
exposición únicamente a sus contactos.
Esta es la elección más segura, ya que nadie podrá seguir
sus publicaciones a menos que el menor apruebe su
solicitud. Pero aunque la cuenta sea privada, la información
que se publica puede ser compartida de manera pública
por nuestros contactos.
3. Formas de uso
Riesgos al aceptar nuevas solicitudes de amistad:
 Podría no ser quién dice ser
 Normalmente se acepta cualquier solicitud para
aumentar la popularidad
 Antes de aceptar una solicitud, han de valorar si es
fiable, y si podría tener algún interés oculto para
acercarse a ellos/as
 Intentan imitar a influencers: perfiles les reportan un
beneficio económico gracias a la publicidad, y a sus
acuerdos con ciertas marcas.
3. Formas de uso
Menores utilizan las Redes Sociales para mostrar su vida e
intereses con imágenes:
 Selfies, fotos de grupo, bailes, …
 Cuando salen varias personas en una foto, o se
mencionan en un mensaje, las etiquetan para que
todas ellas puedan verlo. Sin embargo, a veces
etiquetan a personas que no aparecen para llamar su
atención.
 Cada vez pasan más tiempo en las redes sociales, hay
una presión social por estar al día, responder al
momento, o publicar imágenes perfectas. Por eso es
conveniente hablar de las redes sociales en familia,
reforzar su autoestima y pensamiento crítico
4. ¿Cómo se financian las Redes
Sociales?La mayoría de redes sociales son gratuitas. Esto solo es posible
si son capaces de monetizar los datos personales, por tanto, la
palabra clave es PUBLICIDAD:
 Publicidad personalizada: cada usuario ve anuncios que
encajan con sus intereses
 Venta datos de usuarios para realizar acciones de
marketing, estudios de mercado, electorales, etc.
 Publicidad encubierta: a menudo se comparten imágenes
o vídeos de personas particulares o influencers, con
intención comercial, pero sin identificar como
publicidad.
 Las marcas muy presentes en redes sociales,
posicionando sus productos, generando expectación y
opiniones favorables
5. Riesgos en Redes Sociales
Solo podemos ofrecer PROTECCIÓN si conocemos el
funcionamiento de las redes sociales y aprendemos cuáles son
sus riesgos:
 Exposición de información personal
 Uso inadecuado
 Acceso a contenidos inapropiados
5. Riesgos en Redes Sociales
Exposición de información personal
Los menores han de moderar la información que publican para
evitar la pérdida de privacidad, respetando su propia
intimidad y la de los demás
Riesgos:
 Suplantación de identidad.
 Grooming
5. Riesgos en Redes Sociales
Uso inadecuado
El uso inadecuado de las Redes Sociales da lugar a situaciones
de riesgo muy graves:
Riesgos:
 Ciberacoso
 Uso excesivo
5. Riesgos en Redes Sociales
Acceso a contenidos inapropiados
En las redes sociales circulan todo tipo de contenidos, que no
siempre son adecuados para la edad y madurez del menor.
Es preciso identificar aquellos que son positivos para su
desarrollo, y cuáles pueden suponer un riesgo:
Riesgos:
 Bulos y fraudes
 Discursos de odio
 Comunidades peligrosas
5. Riesgos en Redes Sociales
Suplantación de Identidad
Consiste en hacerse pasar por otra persona para obtener un
beneficio o crear perfiles falsos y actuar en su nombre. Está
tipificado como delito en el Código penal.
Consecuencias:
 Malentendidos con aquellos amigos o compañeros que lo
confundan con su verdadera identidad.
 Discusiones, pérdida de amistades, humillación, acoso
tradicional y/o ciberacoso, así como deterioro de su
reputación
5. Riesgos en Redes Sociales
Suplantación de Identidad
Prevención:
 No necesariamente prohibir el acceso a las redes sociales.
Lo cierto es que aunque no accedan a Internet ni a las
redes sociales, eso no evita que cualquiera pueda
suplantarles: el riesgo está ahí.
 Lo principal es fomentar un uso responsable de Internet
 Cuidar su privacidad y su reputación online, no publicar
todo y protegerse de la sobreexposición social en la Red
para minimizar el riesgo
 Incidir en el respeto y la responsabilidad al navegar en
Internet en relación a los demás.
 Por último, en caso de descubrir que alguien se está
haciendo pasar por ellos, reportar la situación y
5. Riesgos en Redes Sociales
Grooming
Adultos se hacen pasar por menores en Internet o intentan
establecer un contacto con niños y adolescentes que dé pie a
una relación de confianza, pasando después al control
emocional y, finalmente al chantaje con fines sexuales.
Consecuencias:
 Producción de imágenes y vídeos con connotación o
actividad sexual, destinados al consumo propio de
pederastas o a redes de abuso sexual a menores.
 Encuentros en persona con el menor y abuso sexual físico.
 Explotación sexual y prostitución infantil.
5. Riesgos en Redes Sociales
Grooming
Prevención:
 Establecer hábitos de navegación seguros. Acordar
normas de uso de Internet en casa, establecer horarios de
uso y el lugar para usar esos dispositivos, procurando que
sean espacios comunes.
 Extremar la precaución al conversar online: debemos ser
cautos a la hora de compartir nuestra información
personal y mantenernos alerta: no todo es lo que parece.
 Evitar prácticas de riesgo como el sexting, así como no
contactar o quedar con personas a las que no conocemos
en persona.
5. Riesgos en Redes Sociales
Grooming
Prevención:
 Ser conscientes del uso que hacen de la cámara del móvil
o WebCam. Enviar fotos o realizar videollamadas es un
riesgo sobre el que no siempre reflexionan, pueden
producir un contenido comprometedor o íntimo sin que
ellos sean conscientes de ello.
 Comunicación y sensibilización. Deben conocer con
claridad cómo ocurre una situación de grooming y sus
consecuencias para saber cómo protegerse.
 Acompañamiento y supervisión. El acceso de los menores
a Internet debe ser progresivo y contar con el respaldo de
un adulto, para que aprendan poco a poco cómo utilizar
las nuevas tecnologías de forma segura y responsable.
5. Riesgos en Redes Sociales
CIBERACOSO
El ciberacoso o ciberbullying es un tipo de acoso que se produce
entre menores y en el que se utilizan los medios digitales para
hacer daño a la víctima, conscientemente y de forma repetida en
el tiempo:
Consecuencias:
• Daño intencional: el acoso puede tomar muchas formas,
burlas, humillaciones, insultos, difusión de mentiras y
rumores, hacerse pasar por la víctima para ridiculizarle, etc.
con la intención de hacerle daño psicológica, emocional y
socialmente.
5. Riesgos en Redes Sociales
CIBERACOSO
Consecuencias:
• Repetido: el daño se produce habitualmente, pudiendo llegar
a ser algo cotidiano y rutinario. No se trata de incidentes
aislados, peleas ni discusiones puntuales.
• Entre menores: por parte de un menor o grupo de menores
hacia otro menor, pudiendo adoptar un rol de superioridad
sobre la víctima.
• Con medios digitales: utilizan los móviles, las redes sociales,
fotos, vídeos, juegos online, correo electrónico, foros y
cualquier otra aplicación móvil o servicio de Internet.
5. Riesgos en Redes Sociales
CIBERACOSO
Prevención:
• Hablar cotidianamente con los menores, para estar al día de
las aplicaciones, redes sociales y juegos que utilizan, quiénes
son sus amistades online y qué hacen en la red. Cuando sea
necesario, supervisar su actividad con las herramientas de
control parental.
• Potenciar sus habilidades sociales (autoestima, empatía,
autocontrol, resolución de conflictos, asertividad, espíritu
crítico) de modo que no lleguen a iniciar el acoso, o en caso
de sufrirlo sepan gestionarlo y responder adecuadamente.
5. Riesgos en Redes Sociales
CIBERACOSO
Prevención:
• Gestionar los conflictos antes de que puedan llegar a un
ciberacoso.
• Estar atentos a cambios repentinos en los menores como
brotes de agresividad, o pasividad, reacciones exageradas
ante una broma, cambios en las amistades, aprensión o
indiferencia en el uso de Internet, etc.
5. Riesgos en Redes Sociales
CIBERACOSO
Reacción:
• Se debe intervenir y con la mayor rapidez posible para evitar
que el problema siga agravándose, ya que no va a resolverse
por sí mismo. Se debe mantener una actitud serena,
constructiva y de búsqueda de soluciones, evitando
reaccionar exageradamente ni culpabilizar.
• Escuchar a la víctima sin culpabilizarle y reforzar su
autoestima. Es muy importante que el menor sepa que vamos
a ayudarle a solucionar la situación, que estamos de su lado y
puede confiar en nosotros, pero debe contarnos qué está
ocurriendo.
5. Riesgos en Redes Sociales
CIBERACOSO
Reacción:
• Guardar las evidencias tomando capturas de pantalla con los
mensajes acosadores para poder exponer el caso y si es
necesario denunciarlo. No se deben borrar, ni responder a los
mensajes para no aumentar el problema.
• Comunicarse con el centro docente. Si todos los implicados
son alumnos deben tomar medidas, valorar la mejor forma de
actuar y asesorarnos. Aunque hubiera implicados de otros
centros, al menos pueden dar apoyo psicológico al menor.
5. Riesgos en Redes Sociales
CIBERACOSO
Reacción:
• Búsqueda de ayuda especializada. Se puede acudir al centro
de salud y servicios sociales para pedir ayuda psicológica
para víctimas, acosadores y testigos, así como a asociaciones
especializadas para pedir asesoramiento.
• Contactar con el agresor y sus padres para tratar de
solucionar el conflicto por la vía del diálogo y eliminar los
contenidos ofensivos de Internet. Si los implicados son
alumnos del mismo centro, la mediación del centro puede ser
de utilidad.
5. Riesgos en Redes Sociales
CIBERACOSO
Reacción:
• Denuncia ante las páginas web y redes sociales donde se han
publicado los mensajes acosadores para solicitar su
eliminación, así como bloquear las comunicaciones del
agresor hacia la víctima.
• Denuncia ante las autoridades, si por la vía del diálogo y la
mediación no hemos conseguido solucionarlo, debemos
acudir a las Fuerzas y Cuerpos de Seguridad del Estado
(Policía Nacional, Guardia Civil, policías autonómicas, etc.) o a
la Fiscalía de Menores.
5. Riesgos en Redes Sociales
USO EXCESIVO
Hablamos de uso excesivo cuando se produce una inclinación
desmedida respecto al uso de la tecnología y que limita nuestra
libertad, por la gran dependencia que provoca.
Consecuencias:
• Intenso deseo, ansia o necesidad incontrolable de estar
conectado cada vez durante más tiempo a Internet
• Aparición del llamado síndrome de abstinencia
5. Riesgos en Redes Sociales
USO EXCESIVO
Consecuencias:
• Negación del problema, cuando las personas allegadas como
la familia, dándose cuenta del problema, advierten al menor y
éste suele responder negando el problema que padece y
poniéndose a la defensiva.
• Pérdida o descuido de los intereses y las actividades
habituales previas, tanto las escolares como las personales.
• Descontrol progresivo sobre la propia conducta: El menor no
es capaz de auto gestionarse de manera que, aunque quiera
dejar de estar conectado, no puede.
5. Riesgos en Redes Sociales
USO EXCESIVO
Prevención:
• Evitar la ansiedad: trasladarles que no es saludable
“conectarse” a todas horas: Internet, los juegos, etc. no
desaparecerán por el hecho de dedicar tiempo a otras cosas.
• Gestionar adecuadamente el tiempo. Podemos apoyarnos en
pautas aconsejables como el uso de pactos familiares y
herramientas de control parental.
• Priorizar las actividades diarias básicas.
5. Riesgos en Redes Sociales
USO EXCESIVO
Prevención:
• No distraerse y fijar objetivos. Cuando los menores utilizan
Internet para cuestiones escolares, es preferible que no usen
las aplicaciones de mensajería ni las redes sociales ¡Sólo les
servirán como distracción! Deben concentrarse en su
objetivo.
• Mantener el contacto real con los demás. Es importarte
hacerles conscientes de la importancia de no perder su
entorno social real.
• Dar ejemplo. Los menores tienden a imitar los
Bibliografía
• “Guía de Seguridad en Redes Sociales para familias” publicada
por INCIBE bajo licencia CC
• “Uso excesivo de las TIC” Is4k for Kids – INCIBE
• “Cuando los menores se hacen pasar por otros en Internet”
Is4k for Kids – INCIBE
• “Ciberacoso escolar” Is4k for Kids – INCIBE

Más contenido relacionado

La actualidad más candente

El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......Marien Flores
 
Ventajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes socialesVentajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes socialesIrene DomFer
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Power point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarlaPower point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarlakprz00
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesCoral37sep1976
 
Bullying Cibernético
Bullying CibernéticoBullying Cibernético
Bullying Cibernético81999
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales Ymarú Smith de Flores
 

La actualidad más candente (17)

CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Ventajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes socialesVentajas y Desventajas de las Redes sociales
Ventajas y Desventajas de las Redes sociales
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Power point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarlaPower point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarla
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying Cibernético
Bullying CibernéticoBullying Cibernético
Bullying Cibernético
 
Uso seguro y responsable de las TIC
Uso seguro y responsable de las TICUso seguro y responsable de las TIC
Uso seguro y responsable de las TIC
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales
 

Similar a Pecachuka Peligros Redes Sociales

Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesAdriana Apellidos
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acosoelenasangar
 
¡El peligroso sexting!
¡El peligroso sexting!¡El peligroso sexting!
¡El peligroso sexting!Mar755
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 

Similar a Pecachuka Peligros Redes Sociales (20)

Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantes
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
¡El peligroso sexting!
¡El peligroso sexting!¡El peligroso sexting!
¡El peligroso sexting!
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Informatica 11
Informatica 11Informatica 11
Informatica 11
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 

Último

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Pecachuka Peligros Redes Sociales

  • 2. 1. ¿Qué es una Red Social?Un servicio en línea donde cada usuario/a tiene un perfil con sus datos personales, que le permite comunicarse y compartir información con otras personas de forma pública o restringida a un grupo de contactos. Nuestros hijos/alumnos las usan para: • Comunicarse con amigos • Buscar reconocimiento social • Compartir información, imágenes, vídeos del día a día • Seguir a personas relevantes (influencers) • Conocer gente nueva
  • 3. 2. ¿Qué “engancha” de una Red Social? • Pueden compartir de forma fácil imágenes y vídeos • Les permiten reafirmar su popularidad mediante el número de “me gusta” (Likes) • Se puede etiquetar a las personas (#hashtags) • Es fácil añadir filtros, efectos, stickers, emojis, gifs y música a sus imágenes, vídeos y mensajes para hacerlos más atractivos. • La inmediatez del “consumo” de publicaciones (videos, imágenes, etc …)
  • 4. 3. Formas de uso Las cuentas en redes sociales se crean de manera pública, lo que permite la exposición sin límites del menor. Hay menores que las convierten en privadas para limitar su exposición únicamente a sus contactos. Esta es la elección más segura, ya que nadie podrá seguir sus publicaciones a menos que el menor apruebe su solicitud. Pero aunque la cuenta sea privada, la información que se publica puede ser compartida de manera pública por nuestros contactos.
  • 5. 3. Formas de uso Riesgos al aceptar nuevas solicitudes de amistad:  Podría no ser quién dice ser  Normalmente se acepta cualquier solicitud para aumentar la popularidad  Antes de aceptar una solicitud, han de valorar si es fiable, y si podría tener algún interés oculto para acercarse a ellos/as  Intentan imitar a influencers: perfiles les reportan un beneficio económico gracias a la publicidad, y a sus acuerdos con ciertas marcas.
  • 6. 3. Formas de uso Menores utilizan las Redes Sociales para mostrar su vida e intereses con imágenes:  Selfies, fotos de grupo, bailes, …  Cuando salen varias personas en una foto, o se mencionan en un mensaje, las etiquetan para que todas ellas puedan verlo. Sin embargo, a veces etiquetan a personas que no aparecen para llamar su atención.  Cada vez pasan más tiempo en las redes sociales, hay una presión social por estar al día, responder al momento, o publicar imágenes perfectas. Por eso es conveniente hablar de las redes sociales en familia, reforzar su autoestima y pensamiento crítico
  • 7. 4. ¿Cómo se financian las Redes Sociales?La mayoría de redes sociales son gratuitas. Esto solo es posible si son capaces de monetizar los datos personales, por tanto, la palabra clave es PUBLICIDAD:  Publicidad personalizada: cada usuario ve anuncios que encajan con sus intereses  Venta datos de usuarios para realizar acciones de marketing, estudios de mercado, electorales, etc.  Publicidad encubierta: a menudo se comparten imágenes o vídeos de personas particulares o influencers, con intención comercial, pero sin identificar como publicidad.  Las marcas muy presentes en redes sociales, posicionando sus productos, generando expectación y opiniones favorables
  • 8. 5. Riesgos en Redes Sociales Solo podemos ofrecer PROTECCIÓN si conocemos el funcionamiento de las redes sociales y aprendemos cuáles son sus riesgos:  Exposición de información personal  Uso inadecuado  Acceso a contenidos inapropiados
  • 9. 5. Riesgos en Redes Sociales Exposición de información personal Los menores han de moderar la información que publican para evitar la pérdida de privacidad, respetando su propia intimidad y la de los demás Riesgos:  Suplantación de identidad.  Grooming
  • 10. 5. Riesgos en Redes Sociales Uso inadecuado El uso inadecuado de las Redes Sociales da lugar a situaciones de riesgo muy graves: Riesgos:  Ciberacoso  Uso excesivo
  • 11. 5. Riesgos en Redes Sociales Acceso a contenidos inapropiados En las redes sociales circulan todo tipo de contenidos, que no siempre son adecuados para la edad y madurez del menor. Es preciso identificar aquellos que son positivos para su desarrollo, y cuáles pueden suponer un riesgo: Riesgos:  Bulos y fraudes  Discursos de odio  Comunidades peligrosas
  • 12. 5. Riesgos en Redes Sociales Suplantación de Identidad Consiste en hacerse pasar por otra persona para obtener un beneficio o crear perfiles falsos y actuar en su nombre. Está tipificado como delito en el Código penal. Consecuencias:  Malentendidos con aquellos amigos o compañeros que lo confundan con su verdadera identidad.  Discusiones, pérdida de amistades, humillación, acoso tradicional y/o ciberacoso, así como deterioro de su reputación
  • 13. 5. Riesgos en Redes Sociales Suplantación de Identidad Prevención:  No necesariamente prohibir el acceso a las redes sociales. Lo cierto es que aunque no accedan a Internet ni a las redes sociales, eso no evita que cualquiera pueda suplantarles: el riesgo está ahí.  Lo principal es fomentar un uso responsable de Internet  Cuidar su privacidad y su reputación online, no publicar todo y protegerse de la sobreexposición social en la Red para minimizar el riesgo  Incidir en el respeto y la responsabilidad al navegar en Internet en relación a los demás.  Por último, en caso de descubrir que alguien se está haciendo pasar por ellos, reportar la situación y
  • 14. 5. Riesgos en Redes Sociales Grooming Adultos se hacen pasar por menores en Internet o intentan establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales. Consecuencias:  Producción de imágenes y vídeos con connotación o actividad sexual, destinados al consumo propio de pederastas o a redes de abuso sexual a menores.  Encuentros en persona con el menor y abuso sexual físico.  Explotación sexual y prostitución infantil.
  • 15. 5. Riesgos en Redes Sociales Grooming Prevención:  Establecer hábitos de navegación seguros. Acordar normas de uso de Internet en casa, establecer horarios de uso y el lugar para usar esos dispositivos, procurando que sean espacios comunes.  Extremar la precaución al conversar online: debemos ser cautos a la hora de compartir nuestra información personal y mantenernos alerta: no todo es lo que parece.  Evitar prácticas de riesgo como el sexting, así como no contactar o quedar con personas a las que no conocemos en persona.
  • 16. 5. Riesgos en Redes Sociales Grooming Prevención:  Ser conscientes del uso que hacen de la cámara del móvil o WebCam. Enviar fotos o realizar videollamadas es un riesgo sobre el que no siempre reflexionan, pueden producir un contenido comprometedor o íntimo sin que ellos sean conscientes de ello.  Comunicación y sensibilización. Deben conocer con claridad cómo ocurre una situación de grooming y sus consecuencias para saber cómo protegerse.  Acompañamiento y supervisión. El acceso de los menores a Internet debe ser progresivo y contar con el respaldo de un adulto, para que aprendan poco a poco cómo utilizar las nuevas tecnologías de forma segura y responsable.
  • 17. 5. Riesgos en Redes Sociales CIBERACOSO El ciberacoso o ciberbullying es un tipo de acoso que se produce entre menores y en el que se utilizan los medios digitales para hacer daño a la víctima, conscientemente y de forma repetida en el tiempo: Consecuencias: • Daño intencional: el acoso puede tomar muchas formas, burlas, humillaciones, insultos, difusión de mentiras y rumores, hacerse pasar por la víctima para ridiculizarle, etc. con la intención de hacerle daño psicológica, emocional y socialmente.
  • 18. 5. Riesgos en Redes Sociales CIBERACOSO Consecuencias: • Repetido: el daño se produce habitualmente, pudiendo llegar a ser algo cotidiano y rutinario. No se trata de incidentes aislados, peleas ni discusiones puntuales. • Entre menores: por parte de un menor o grupo de menores hacia otro menor, pudiendo adoptar un rol de superioridad sobre la víctima. • Con medios digitales: utilizan los móviles, las redes sociales, fotos, vídeos, juegos online, correo electrónico, foros y cualquier otra aplicación móvil o servicio de Internet.
  • 19. 5. Riesgos en Redes Sociales CIBERACOSO Prevención: • Hablar cotidianamente con los menores, para estar al día de las aplicaciones, redes sociales y juegos que utilizan, quiénes son sus amistades online y qué hacen en la red. Cuando sea necesario, supervisar su actividad con las herramientas de control parental. • Potenciar sus habilidades sociales (autoestima, empatía, autocontrol, resolución de conflictos, asertividad, espíritu crítico) de modo que no lleguen a iniciar el acoso, o en caso de sufrirlo sepan gestionarlo y responder adecuadamente.
  • 20. 5. Riesgos en Redes Sociales CIBERACOSO Prevención: • Gestionar los conflictos antes de que puedan llegar a un ciberacoso. • Estar atentos a cambios repentinos en los menores como brotes de agresividad, o pasividad, reacciones exageradas ante una broma, cambios en las amistades, aprensión o indiferencia en el uso de Internet, etc.
  • 21. 5. Riesgos en Redes Sociales CIBERACOSO Reacción: • Se debe intervenir y con la mayor rapidez posible para evitar que el problema siga agravándose, ya que no va a resolverse por sí mismo. Se debe mantener una actitud serena, constructiva y de búsqueda de soluciones, evitando reaccionar exageradamente ni culpabilizar. • Escuchar a la víctima sin culpabilizarle y reforzar su autoestima. Es muy importante que el menor sepa que vamos a ayudarle a solucionar la situación, que estamos de su lado y puede confiar en nosotros, pero debe contarnos qué está ocurriendo.
  • 22. 5. Riesgos en Redes Sociales CIBERACOSO Reacción: • Guardar las evidencias tomando capturas de pantalla con los mensajes acosadores para poder exponer el caso y si es necesario denunciarlo. No se deben borrar, ni responder a los mensajes para no aumentar el problema. • Comunicarse con el centro docente. Si todos los implicados son alumnos deben tomar medidas, valorar la mejor forma de actuar y asesorarnos. Aunque hubiera implicados de otros centros, al menos pueden dar apoyo psicológico al menor.
  • 23. 5. Riesgos en Redes Sociales CIBERACOSO Reacción: • Búsqueda de ayuda especializada. Se puede acudir al centro de salud y servicios sociales para pedir ayuda psicológica para víctimas, acosadores y testigos, así como a asociaciones especializadas para pedir asesoramiento. • Contactar con el agresor y sus padres para tratar de solucionar el conflicto por la vía del diálogo y eliminar los contenidos ofensivos de Internet. Si los implicados son alumnos del mismo centro, la mediación del centro puede ser de utilidad.
  • 24. 5. Riesgos en Redes Sociales CIBERACOSO Reacción: • Denuncia ante las páginas web y redes sociales donde se han publicado los mensajes acosadores para solicitar su eliminación, así como bloquear las comunicaciones del agresor hacia la víctima. • Denuncia ante las autoridades, si por la vía del diálogo y la mediación no hemos conseguido solucionarlo, debemos acudir a las Fuerzas y Cuerpos de Seguridad del Estado (Policía Nacional, Guardia Civil, policías autonómicas, etc.) o a la Fiscalía de Menores.
  • 25. 5. Riesgos en Redes Sociales USO EXCESIVO Hablamos de uso excesivo cuando se produce una inclinación desmedida respecto al uso de la tecnología y que limita nuestra libertad, por la gran dependencia que provoca. Consecuencias: • Intenso deseo, ansia o necesidad incontrolable de estar conectado cada vez durante más tiempo a Internet • Aparición del llamado síndrome de abstinencia
  • 26. 5. Riesgos en Redes Sociales USO EXCESIVO Consecuencias: • Negación del problema, cuando las personas allegadas como la familia, dándose cuenta del problema, advierten al menor y éste suele responder negando el problema que padece y poniéndose a la defensiva. • Pérdida o descuido de los intereses y las actividades habituales previas, tanto las escolares como las personales. • Descontrol progresivo sobre la propia conducta: El menor no es capaz de auto gestionarse de manera que, aunque quiera dejar de estar conectado, no puede.
  • 27. 5. Riesgos en Redes Sociales USO EXCESIVO Prevención: • Evitar la ansiedad: trasladarles que no es saludable “conectarse” a todas horas: Internet, los juegos, etc. no desaparecerán por el hecho de dedicar tiempo a otras cosas. • Gestionar adecuadamente el tiempo. Podemos apoyarnos en pautas aconsejables como el uso de pactos familiares y herramientas de control parental. • Priorizar las actividades diarias básicas.
  • 28. 5. Riesgos en Redes Sociales USO EXCESIVO Prevención: • No distraerse y fijar objetivos. Cuando los menores utilizan Internet para cuestiones escolares, es preferible que no usen las aplicaciones de mensajería ni las redes sociales ¡Sólo les servirán como distracción! Deben concentrarse en su objetivo. • Mantener el contacto real con los demás. Es importarte hacerles conscientes de la importancia de no perder su entorno social real. • Dar ejemplo. Los menores tienden a imitar los
  • 29. Bibliografía • “Guía de Seguridad en Redes Sociales para familias” publicada por INCIBE bajo licencia CC • “Uso excesivo de las TIC” Is4k for Kids – INCIBE • “Cuando los menores se hacen pasar por otros en Internet” Is4k for Kids – INCIBE • “Ciberacoso escolar” Is4k for Kids – INCIBE