SlideShare una empresa de Scribd logo
1 de 60
REDES SOCIALES
                          EN EDUCACIÓN
                                  Nativos digitales en casa. Riesgos, Retos y
                                                               Oportunidades




                       José Miguel Lorenzo Salazar, IES LOS CARDONES
Taller para Familias   2013
Hablemos de Redes Sociales.
           ¿Qué nos preocupa?

¿Utilizas alguna red social?          ¿Conoces las principales medidas
En caso de utilizarlas, ¿en cuál      de seguridad en las redes sociales?
estás suscrito/a?                     ¿Has configurado las medidas de
¿Con qué frecuencia te conectas a     privacidad para que solo las
las redes sociales en las que estás   personas que conozcas conecten
suscrito/a?                           contigo?
¿Por qué motivo utilizas las redes    ¿Consideras imprescindible estar
sociales?
                                      presente hoy en día en al menos
¿Cuál es el uso principal que das a   una red social para tener una mejor
las redes sociales?                   vida social?
Empecemos por el principio: web
2.0
Internet está dominada por pocas
            empresas
Internet vista desde
dentro
Autopistas de la
Información
Autopistas "bajo el
agua"
Autopistas "bajo el
agua"
Si no tienes un facebook, no existes… ¿o
sí?
Aspectos básicos de mi red social real (vs
virtual)
 Yo  elijo a mis contactos (amigos/as).
 Yo establezco límites a mi
  privacidad.
 Yo decido lo que digo (publico) y a
  quién.
 Yo establezco la "Política de
  Privacidad" y las "Condiciones de
  uso" de mi red social.
¿Por qué funcionan las redes sociales?
                           Hipótesis de los
                            Seis Grados de
                            Separación.
                           Seis grados de
                            separación
                            (experimentos).
                           Red social: máx.
                            150 individuos.
Requisitos para crear una red social en
  Internet

 Querer.

 Poder: tener una conexión a Internet
  y un ordenador (teléfono, tableta…).
 Tener una identidad digital básica:
  disponer de cuenta de correo
  electrónico (email o dirección de
  correo electrónico).
Internet y las Redes Sociales como fuentes de
Riesgos
Las normas de comportamiento en Internet deberían ser una extensión
adaptada de las normas que aplicamos en la vida real.
¿Quién dijo que esto tenía
riesgos?
¿Te reconoces?
¿Y ahora?
Más situaciones reales… con
menores
Riesgos de las Redes Sociales.
          Primera aproximación
   Agotamiento.              Falsas redes sociales:
    Dejación de tareas         ¿4.000 amigos/as?
   Medio de difusión de      Publicidad engañosa
    acciones violentas        Pérdida de la
    (acoso escolar)            privacidad
   Puerta abierta a          …
    pedófilos y
    delincuentes
Riesgos de las Redes Sociales.
           Segunda aproximación
   Adicción tecnológica       Trastornos traumatológicos,
   Gossiping                   de ansiedad…
   Sexting (sextorsión)       Ciberbullying
   Grooming (pederastia)      Botnets
   Sedentarismo               Incomunicación
   Obesidad                   Pérdida del concepto de
                                ciudadanía digital
   Las aplicaciones de
    cotilleo disparan las
    denuncias por
    ciberacoso
Retos y Oportunidades de las Redes Sociales

Como padres, madres y tutores legales no debemos "mirar para otro lado"
y descuidar la educación en valores propia de la ciudadanía digital del
siglo XXI.
Nativos Digitales en casa
La Sociedad de las 4 pantallas
Niños/as digitales
La escuela "de antes"… la nueva
era
¿Debemos mirar "para otro
lado"?
Educar es un Reto…
¡Nadie ha dicho que sea fácil!
1º: conoce los riesgos del uso de
   Internet




http://www.osi.es/protegete/consejos   http://www.inteco.es/Formacion/Buenas_Pr
                                       acticas/Ciudadanos_Consejos_de_Segurid
                                                           ad/
Sé consciente de que la seguridad
     depende de ti en gran medida…
   Fraude (phishing)      Spam
   Suplantación de        Marketing viral
    identidad (fake)       Bulos (hoax)
   Espías (spyware,       Redes de zombies
    troyanos,               (pharming)
    keyloggers…)           …
   Virus
2º: Aprende cómo actuar en cada
             caso…
Siempre…
   Mantente informado sobre las novedades y alertas de seguridad.
   Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier
    aplicación que tengas instalada.
   Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
    importante.
   Utiliza software legal que suele ofrecer garantía y soporte.
   Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación
    de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
   Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo
    frente a las amenazas de la Red.
   Crea diferentes usuarios, cada uno de ellos con los permisos mínimos
    necesarios para poder realizar las acciones permitidas.
Siempre…
   Educa al menor sobre los posibles peligros que puede encontrar en la Red.
   Acompaña al menor en la navegación cuando sea posible, sin invadir su
    intimidad.
   Advierte al menor de los problemas de facilitar información personal (nombre,
    dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
   Desaconséjale participar en charlas radicales (provocadoras, racistas,
    humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
   Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que
    pueden ser llevados a engaño con facilidad.
Siempre…
   Presta atención a sus ’ciber-amistades’ en la misma media que lo haces con sus
    amistades en la vida real.
   Pídele que te informe de cualquier conducta o contacto que le resulte
    incómodo o sospechoso.
   Vigila el tiempo de conexión del menor a Internet para evitar que desatienda
    otras actividades.
   Utiliza herramientas de control parental que te ayudan en el filtrado de los
    contenidos accesibles por los menores.
   Crea una cuenta de usuario limitado para el acceso del menor al sistema.
   Mantén tu reputación online (compórtate y habla adecuadamente).
¿Y para las redes sociales?
   Lee las políticas de uso y privacidad de los diferentes servicios antes de
    utilizarlos.
   Piensa antes de publicar, no sea que luego te arrepientas.
   Valora que información deseas revelar y controla quien puede acceder a ella, es
    decir, toma decisiones acerca de tu perfil de privacidad.
   Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo
    para asegurarte de su confianza.
   Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes
    para propagar los virus –correo, mensajería, navegación, etc. Mantén las mismas
    recomendaciones.
   Utiliza contraseñas seguras para que no te suplanten.
   Si crees que se estas siendo víctima de acoso, contacta inmediatamente con el
    servicio de atención exponiéndole tu caso. Denuncia si fuera preciso.
La buena educación en Internet
   La NETiquette



 http://robertocarreras.es/netiqueta-en-
blogs-twitter-y-facebook-%C2%BFcomo-
               comportarse/
NETiqueta: reputación online
   Regla 1: Nunca olvide que la                Regla 5: Muestre el lado bueno de
    persona que lee el mensaje es en             su persona mientras se mantenga en
    efecto humana con sentimientos que           línea.
    pueden ser lastimados.                      Regla 6: Comparta su conocimiento
   Regla 2: Adhiérase a los mismos              con la comunidad.
    estándares de comportamiento en             Regla 7: Ayude a mantener las
    línea que usted sigue en la vida real.       discusiones en un ambiente sano y
   Regla 3: Reconozca en qué parte del          educativo.
    ciberespacio se encuentra.                  Regla 8: Respete la privacidad de
   Regla 4: Respete el tiempo y ancho           terceras personas.
    de banda de las otras personas.             Regla 9: No abuse de su poder.
                                                Regla 10: Perdone los errores
                                                 ajenos.
http://menores.osi.es/
¿Por dónde empiezo al llegar a
casa?
   Analiza la ubicación del ordenador de tu hijo/a.
   Determina si el sistema operativo está protegido convenientemente con un
    antivirus.
   Observa si el sistema operativo y aplicaciones están actualizados.
   Averigua si tu hijo/a utiliza una cuenta de usuario/a con permisos limitados para
    navegar.
   Determina si el equipo que utiliza tu hijo/a tiene un software de control parental.
   Fórmate en INTECO:
       https://formacion-online.inteco.es/
Créditos de los contenidos
   La mayor parte de
    los recursos que se
    muestran en esta
    presentación se han
    obtenido para el uso
    educativo
    autorizado de:

Más contenido relacionado

La actualidad más candente

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
EliSaavedra5
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
Carmen Gonzalez
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
lismagaly
 

La actualidad más candente (20)

Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Redes
RedesRedes
Redes
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 

Destacado

Mieres Presentación
Mieres PresentaciónMieres Presentación
Mieres Presentación
arce
 
Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...
Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...
Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...
Christian Katzenbach
 
Pleon @digbiz: comprendere il cliente
Pleon @digbiz: comprendere il clientePleon @digbiz: comprendere il cliente
Pleon @digbiz: comprendere il cliente
Gianni Catalfamo
 
6. sis. de complemento (29 ago-2013)
6. sis. de complemento (29 ago-2013)6. sis. de complemento (29 ago-2013)
6. sis. de complemento (29 ago-2013)
MedicinaUas
 

Destacado (20)

Content curation, otra forma de compartir tus contenidos en Internet
Content curation, otra forma de compartir tus contenidos en InternetContent curation, otra forma de compartir tus contenidos en Internet
Content curation, otra forma de compartir tus contenidos en Internet
 
Roberto Grassi e Fulvio De Giovanni - Migliorare l’esperienza d’acquisto con ...
Roberto Grassi e Fulvio De Giovanni - Migliorare l’esperienza d’acquisto con ...Roberto Grassi e Fulvio De Giovanni - Migliorare l’esperienza d’acquisto con ...
Roberto Grassi e Fulvio De Giovanni - Migliorare l’esperienza d’acquisto con ...
 
3) DRAFT
3) DRAFT3) DRAFT
3) DRAFT
 
Ppt slide share
Ppt slide sharePpt slide share
Ppt slide share
 
Intercom y telefonía IP
Intercom y telefonía IPIntercom y telefonía IP
Intercom y telefonía IP
 
Ing de yacimiento basado en confiabilidad v2
Ing de yacimiento basado en confiabilidad v2Ing de yacimiento basado en confiabilidad v2
Ing de yacimiento basado en confiabilidad v2
 
Ds 003-2008-minam
Ds 003-2008-minamDs 003-2008-minam
Ds 003-2008-minam
 
Guia General Calpe español
Guia General Calpe español Guia General Calpe español
Guia General Calpe español
 
Live Usability Lab: See One, Do One & Take One Home
Live Usability Lab: See One, Do One & Take One HomeLive Usability Lab: See One, Do One & Take One Home
Live Usability Lab: See One, Do One & Take One Home
 
MOTORES ELECTRICOS
MOTORES ELECTRICOSMOTORES ELECTRICOS
MOTORES ELECTRICOS
 
Mieres Presentación
Mieres PresentaciónMieres Presentación
Mieres Presentación
 
Media Arts School Programs
Media Arts School ProgramsMedia Arts School Programs
Media Arts School Programs
 
Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...
Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...
Algorithmen, Daten und schwarze Kisten: Zur (Wieder-)Entdeckung der Technik i...
 
Pleon @digbiz: comprendere il cliente
Pleon @digbiz: comprendere il clientePleon @digbiz: comprendere il cliente
Pleon @digbiz: comprendere il cliente
 
6. sis. de complemento (29 ago-2013)
6. sis. de complemento (29 ago-2013)6. sis. de complemento (29 ago-2013)
6. sis. de complemento (29 ago-2013)
 
1 Calentamiento Global
1 Calentamiento Global1 Calentamiento Global
1 Calentamiento Global
 
Datensparsamkeit
DatensparsamkeitDatensparsamkeit
Datensparsamkeit
 
Sentido cristiano de el señor de los anillos
Sentido cristiano de el señor de los anillosSentido cristiano de el señor de los anillos
Sentido cristiano de el señor de los anillos
 
CLIL Compendium
CLIL CompendiumCLIL Compendium
CLIL Compendium
 
Mecanografía
MecanografíaMecanografía
Mecanografía
 

Similar a Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos y Oportunidades

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
Silvanatonelo
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
lasrochas
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
IosuMutilva
 

Similar a Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos y Oportunidades (20)

Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSConvivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Kcl
KclKcl
Kcl
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Actividad ciudadano digital
Actividad ciudadano digitalActividad ciudadano digital
Actividad ciudadano digital
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Los adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalLos adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digital
 

Más de JOSÉ MIGUEL LORENZO SALAZAR (7)

Proyecto de Flipped Learning
Proyecto de Flipped LearningProyecto de Flipped Learning
Proyecto de Flipped Learning
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Rúbrica de evaluación para el curso de flipped learning del INTEF
Rúbrica de evaluación para el curso de flipped learning del INTEFRúbrica de evaluación para el curso de flipped learning del INTEF
Rúbrica de evaluación para el curso de flipped learning del INTEF
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Recursos web 2 iesgalletas
Recursos web 2 iesgalletasRecursos web 2 iesgalletas
Recursos web 2 iesgalletas
 
Web 2.0 y Educación
Web 2.0 y EducaciónWeb 2.0 y Educación
Web 2.0 y Educación
 
Recursos Web 2
Recursos Web 2Recursos Web 2
Recursos Web 2
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos y Oportunidades

  • 1. REDES SOCIALES EN EDUCACIÓN Nativos digitales en casa. Riesgos, Retos y Oportunidades José Miguel Lorenzo Salazar, IES LOS CARDONES Taller para Familias 2013
  • 2. Hablemos de Redes Sociales. ¿Qué nos preocupa? ¿Utilizas alguna red social? ¿Conoces las principales medidas En caso de utilizarlas, ¿en cuál de seguridad en las redes sociales? estás suscrito/a? ¿Has configurado las medidas de ¿Con qué frecuencia te conectas a privacidad para que solo las las redes sociales en las que estás personas que conozcas conecten suscrito/a? contigo? ¿Por qué motivo utilizas las redes ¿Consideras imprescindible estar sociales? presente hoy en día en al menos ¿Cuál es el uso principal que das a una red social para tener una mejor las redes sociales? vida social?
  • 3. Empecemos por el principio: web 2.0
  • 4. Internet está dominada por pocas empresas
  • 9.
  • 10.
  • 11. Si no tienes un facebook, no existes… ¿o sí?
  • 12. Aspectos básicos de mi red social real (vs virtual)  Yo elijo a mis contactos (amigos/as).  Yo establezco límites a mi privacidad.  Yo decido lo que digo (publico) y a quién.  Yo establezco la "Política de Privacidad" y las "Condiciones de uso" de mi red social.
  • 13. ¿Por qué funcionan las redes sociales?  Hipótesis de los Seis Grados de Separación.  Seis grados de separación (experimentos).  Red social: máx. 150 individuos.
  • 14. Requisitos para crear una red social en Internet  Querer.  Poder: tener una conexión a Internet y un ordenador (teléfono, tableta…).  Tener una identidad digital básica: disponer de cuenta de correo electrónico (email o dirección de correo electrónico).
  • 15. Internet y las Redes Sociales como fuentes de Riesgos Las normas de comportamiento en Internet deberían ser una extensión adaptada de las normas que aplicamos en la vida real.
  • 16. ¿Quién dijo que esto tenía riesgos?
  • 17.
  • 19.
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Riesgos de las Redes Sociales. Primera aproximación  Agotamiento.  Falsas redes sociales: Dejación de tareas ¿4.000 amigos/as?  Medio de difusión de  Publicidad engañosa acciones violentas  Pérdida de la (acoso escolar) privacidad  Puerta abierta a  … pedófilos y delincuentes
  • 29. Riesgos de las Redes Sociales. Segunda aproximación  Adicción tecnológica  Trastornos traumatológicos,  Gossiping de ansiedad…  Sexting (sextorsión)  Ciberbullying  Grooming (pederastia)  Botnets  Sedentarismo  Incomunicación  Obesidad  Pérdida del concepto de ciudadanía digital
  • 30.
  • 31.
  • 32.
  • 33. Las aplicaciones de cotilleo disparan las denuncias por ciberacoso
  • 34.
  • 35.
  • 36. Retos y Oportunidades de las Redes Sociales Como padres, madres y tutores legales no debemos "mirar para otro lado" y descuidar la educación en valores propia de la ciudadanía digital del siglo XXI.
  • 38. La Sociedad de las 4 pantallas
  • 40. La escuela "de antes"… la nueva era
  • 41. ¿Debemos mirar "para otro lado"?
  • 42. Educar es un Reto…
  • 43. ¡Nadie ha dicho que sea fácil!
  • 44. 1º: conoce los riesgos del uso de Internet http://www.osi.es/protegete/consejos http://www.inteco.es/Formacion/Buenas_Pr acticas/Ciudadanos_Consejos_de_Segurid ad/
  • 45. Sé consciente de que la seguridad depende de ti en gran medida…  Fraude (phishing)  Spam  Suplantación de  Marketing viral identidad (fake)  Bulos (hoax)  Espías (spyware,  Redes de zombies troyanos, (pharming) keyloggers…)  …  Virus
  • 46. 2º: Aprende cómo actuar en cada caso…
  • 47. Siempre…  Mantente informado sobre las novedades y alertas de seguridad.  Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.  Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.  Utiliza software legal que suele ofrecer garantía y soporte.  Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).  Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.  Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
  • 48. Siempre…  Educa al menor sobre los posibles peligros que puede encontrar en la Red.  Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.  Advierte al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.  Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.  Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  • 49. Siempre…  Presta atención a sus ’ciber-amistades’ en la misma media que lo haces con sus amistades en la vida real.  Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.  Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.  Utiliza herramientas de control parental que te ayudan en el filtrado de los contenidos accesibles por los menores.  Crea una cuenta de usuario limitado para el acceso del menor al sistema.  Mantén tu reputación online (compórtate y habla adecuadamente).
  • 50. ¿Y para las redes sociales?  Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.  Piensa antes de publicar, no sea que luego te arrepientas.  Valora que información deseas revelar y controla quien puede acceder a ella, es decir, toma decisiones acerca de tu perfil de privacidad.  Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza.  Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc. Mantén las mismas recomendaciones.  Utiliza contraseñas seguras para que no te suplanten.  Si crees que se estas siendo víctima de acoso, contacta inmediatamente con el servicio de atención exponiéndole tu caso. Denuncia si fuera preciso.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. La buena educación en Internet  La NETiquette http://robertocarreras.es/netiqueta-en- blogs-twitter-y-facebook-%C2%BFcomo- comportarse/
  • 56. NETiqueta: reputación online  Regla 1: Nunca olvide que la  Regla 5: Muestre el lado bueno de persona que lee el mensaje es en su persona mientras se mantenga en efecto humana con sentimientos que línea. pueden ser lastimados.  Regla 6: Comparta su conocimiento  Regla 2: Adhiérase a los mismos con la comunidad. estándares de comportamiento en  Regla 7: Ayude a mantener las línea que usted sigue en la vida real. discusiones en un ambiente sano y  Regla 3: Reconozca en qué parte del educativo. ciberespacio se encuentra.  Regla 8: Respete la privacidad de  Regla 4: Respete el tiempo y ancho terceras personas. de banda de las otras personas.  Regla 9: No abuse de su poder.  Regla 10: Perdone los errores ajenos.
  • 58.
  • 59. ¿Por dónde empiezo al llegar a casa?  Analiza la ubicación del ordenador de tu hijo/a.  Determina si el sistema operativo está protegido convenientemente con un antivirus.  Observa si el sistema operativo y aplicaciones están actualizados.  Averigua si tu hijo/a utiliza una cuenta de usuario/a con permisos limitados para navegar.  Determina si el equipo que utiliza tu hijo/a tiene un software de control parental.  Fórmate en INTECO: https://formacion-online.inteco.es/
  • 60. Créditos de los contenidos  La mayor parte de los recursos que se muestran en esta presentación se han obtenido para el uso educativo autorizado de: