SlideShare una empresa de Scribd logo
1 de 46
ANDALUCÍA COMPROMISO DIGITAL
EDUCAR PARA PROTEGER
RIESGOS EN LA RED
ÍNDICE:
■ CIBERADICCIÓN: LA ADICCIÓN A INTERNET
■ CIBERDELITOS
■ GROOMING: ACOSO DE MENORES EN LA RED
■ SEXTING
■ CIBERBULLYING
CIBERADICCIÓN: LA ADICCIÓN A INTERNET
■ Habéis nacido y crecido en un contexto de revolución
tecnológica y su mayor invento es Internet.
■ Hablamos de ciberadicción cuando se da una
utilización incontrolada de este medio, generando una
dependencia en la persona; esto conlleva una alteración
en los ámbitos esenciales de su vida cotidiana.
■ Así pues, se podrían identificar dos perfiles de
ciberadictos:
- DEVOTOS (buscar información, jugar en solitario,
obtener nuevos programas, etc.)
- SOLITARIOS (establecer relaciones con otras personas
a través Tuenti, Facebook, Twitter, MSN, etc.)
CIBERADICCIÓN: LA ADICCIÓN A INTERNET
CONSEJOS (I):
Coloca el ordenador en una zona común (p.e.: sala de estar)
para estar cerca de la familia y poder controlar el tiempo que
pasa conectado, así como ojear las páginas que visita.
¿Cuánto tiempo pasas delante del ordenador?
Es importante distribuir el tiempo entre el ordenador, los
deberes y el ocio. No se trata de quitarle tiempo a una cosa
para dársela a otra.
CIBERADICCIÓN: LA ADICCIÓN A INTERNET
CONSEJOS (II):
Qué actividades que desarrollamos en Internet a través del
PC o del teléfono móvil (tareas, juegos, redes sociales, etc.).
Es importante mantener aficiones paralelas a Internet en las
que nos relacionemos con chicos y chicas de nuestra edad.
CIBERADICCIÓN: LA ADICCIÓN A INTERNET
CIBERDELITOS
■ Un ciberdelito puede definirse como cualquier actividad
delictiva en la que se usa como herramienta un ordenador y
se realiza a través de Internet.
■ En muchos casos, podemos formar parte de ellos. Es decir,
podemos ser víctimas o rebasar la Ley.
■ Entonces:
¿Existen tipos de ciberdelitos? Estos delitos son
exactamente los mismos que los establecidos en el Código
Penal. La única diferencia es que se utilizan las TICs para
cometerlos. Algunos de ellos pueden ser delitos contra la
intimidad, estafas, daños por acceder a cuentas personales
ajenas o distribución de pornografía infantil.
CIBERDELITOS
CONSEJOS (I):
Qué tipo de fotografías tenemos en nuestros en perfiles. No
podemos olvidar que la fotografía es un elemento de
información personal y que cualquiera podría utilizarla si es
pública. Existe la posibilidad de que se queden en la red para
siempre y no podamos remediarlo.
THINK BEFORE YOU POST:
https://www.youtube.com/watch?v=jIswygBRTPg
Cuidado con lo que publicas en internet
CIBERDELITOS
CONSEJOS (II):
La mayor parte del material que circula por Internet está
protegido por “derechos de autor”, lo que significa que no
puede disponerse del mismo de una forma libre. Es muy
importante que nos concienciemos sobre la propiedad
intelectual.
No se pueden publicar fotografías de alguien sin permiso. Al
igual que ponerse en contacto con desconocidos o incluir
datos personales en nuestros perfiles puede entrañar riesgos
para la seguridad y derivar en delito.
CIBERDELITOS
CONSEJOS (III):
Es fundamental que se respeten los derechos de los demás
en Internet y en cualquier parte. No debemos reenviar
material inadecuado por correo electrónico y que si les llega
algo así, debemos decírlo para poder denunciarlo.
GROOMING: ACOSO DE MENORES EN LA RED
■ El grooming es un conjunto de estrategias que un
adulto utiliza para engatusar a un menor con algún tipo
de finalidad sexual.
■ Se trata de una situación poco frecuente si tenemos en
cuenta las millones de comunicaciones que se realizan
cada día a través de Internet, pero es muy destructivo y
por eso crea una sensibilidad muy elevada.
PANTALLAS AMIGAS (ver PDF al respecto):
http://www.youtube.com/watch?v=xvBB_MqkRgA
GROOMING: ACOSO DE MENORES EN LA RED
CONSEJOS (I):
No existe ninguna medida de seguridad más efectiva y
poderosa que la comunicación fluida con los hijos/as,
siendo los padres y madres los que les enseñen principios de
responsabilidad y seguridad que sirven para cualquier
entorno, ya sea virtual o real.
Nunca descargar o abrir archivos procedentes de personas
que no conozcan bien.
Desconectar físicamente las cámaras web o enfocarlas hacia
una pared o al techo cuando se esté comunicando con
alguien que no conocemos bien. Diferencias entre amigos y
conocidos.
SEXTING
■ El sexting es la difusión de fotografías de desnudos
entre menores, una práctica que conlleva varios riesgos
a la hora de las relaciones interpersonales, favorece la
distorsión de la personalidad y expone a los menores en
diferentes redes sociales o portales de Internet.
■ Además, deben considerarse las repercusiones legales
que implica la difusión de imágenes eróticas de
menores, no sólo penado entre adultos sino también
entre los propios menores.
PANTALLAS AMIGAS:
http://www.youtube.com/watch?v=xjRv3okyfww&NR=1
SEXTING
CONSEJOS (I):
Con quién nos comunicamos a través de Internet y a
través de los mensajes y llamadas de sus móviles.
“Antes de enviar una foto piénsatelo dos veces”. Aquello
que salga de su móvil o correo no podrá recuperarlo
jamás.
Qué información mantenemos como pública y cuál como
privada.
SEXTING
CONSEJOS (II):
La creación, distribución y posesión de imágenes de menores
de edad desnudos supone un delito de pornografía infantil. Si
hemos recibido imágenes de este tipo, eliminarlas de
inmediato.
La Ley protege el uso de la imagen personal. Si se distribuye
la de otras personas sin su consentimiento, esto puede
comprometerle legalmente. El hecho de que alguien le
permita tomarle una foto no implica que le dé derecho a
enviársela a terceros.
La víctima del sexting puede sufrir acoso y humillación
colectiva y, por tanto, un enorme daño. Si lo promueve, es
responsable. Si se calla, su silencio ayuda a quien acosa y
hiere a la víctima.
CIBERBULLYING
■ El ciberbullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre
iguales.
■ No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas
adultas intervienen.
PANTALLAS AMIGAS:
http://www.youtube.com/watch?v=G-elE1M89vQ
CIBERBULLYING
CONSEJOS (I):
No contestes a las provocaciones, ignóralas. Cuenta hasta
cien y piensa en otra cosa.
Compórtate con educación en la Red.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
CIBERBULLYING
CONSEJOS (II):
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a
su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la
pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
http://www.youtube.com/watch?v=iiTXEFKLbmE
¿Qué es el cyberbullying?
¿Y el ciberacoso? ¿Son lo mismo?
El acoso o bullying consiste en hacer
daño a un compañero/a de forma
intencionada y repetida.
El cibebullying o ciberacoso es un tipo de
acoso a algún compañero/a a través de
los medios tecnológicos: mensajes,
llamadas, whatsapp…
Los efectos, por desgracia, no son
menos graves que los del bullying.
Aunque no haya agresiones físicas, las
consecuencias psicológicas pueden ser
incluso mayores. En varios países se
han producido suicidios. La inmediatez y
el alcance de Internet hacen que las
“agresiones” sean sencillas de realizar.
TIPOS DE CIBERACOSO
Víctima Responsable
■ Ciberacoso Adulto Adulto/ menor
■ Ciberbullying Menor Menor
■ Grooming Menor Adulto
Características y consecuencias del Cyberbuillying
■ Falsa acusación hacia la víctima
■ Envío de correos electrónicos en forma periódica
difamatorios al entorno de la víctima
■ Es un modo de acoso y crueldad encubierta
■ Invade ámbitos de privacidad y aparente seguridad
■ No necesita la proximidad física con la víctima
■ Requiere destreza y conocimientos sobre Internet.
Esta información la obtiene principalmente de foros
informáticos
■ Recopilación y publicación de información sobre la
víctima
■ Sin propósito legítimo: quiere decir que el acoso no
tiene un propósito válido, sino aterrorizar a la víctima
Consecuencias
El ciberbullying está presente
las 24 horas del día. Siempre está
online. Incluso si se apaga el
ordenador la víctima sabe qué
página web está accesible, o qué
personas están propagando ese
rumor sobre tí.
¿Qué no es el ciberbullying?
Tiene que haber menores en ambos
extremos del ataque para que se considere
ciberbullying: si hay algún adulto, entonces
estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a
menores para encontrarse con ellos fuera de la
Red o explotar sus imágenes sexuales. Aunque
hay veces en que un/a menor comienza una
campaña de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una
menor atormenta, amenaza, hostiga, humilla o molesta a
otro/a mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de
las TIC por los menores publicado por el INTECO en
Marzo de 2009 elciberbullying se define como acoso
entre iguales en el entorno TIC, e incluye actuaciones
de chantaje, vejaciones e insultos de niños a otros
niños..
¿Qué tiene que ver el ciberbullying con el bullying o
acoso escolar?
No son tan similares como podría pensarse. En ambos
se da un abuso entre iguales pero poco más tienen que
ver en la mayoría de los casos. El ciberbullying atiende
a otras causas, se manifiesta de formas muy diversas y
sus estrategias de abordamiento y consecuencias
también difieren. Sí es bastante posible que el bullying
sea seguido de ciberbullying. También es posible que el
ciberbullying pueda acabar también en una situación de
bullying, pero desde luego esto último sí que es poco
probable.
¿Por qué es especialmente grave el ciberbullying?
El anonimato, la no percepción directa e inmediata del daño
causado y la adopción de roles imaginarios en la Red convierten al
ciberbullying en un grave problema.
Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying) se
utilizan en castellano otros términos para denominar al ciberbullying,
combinando el prefijo ciber- o los adjetivos online ovirtual con las
palabras matonaje, matoneo o abuso, asociadas con la denominación
de matones o abusones para los que efectúan el bullying. Así
podemos encontrarnos con los siguientes sinónimos
deciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso
online, mantonaje online, matoneo online; abuso virtual, matonaje
virtual, matoneo virtual. Además, en inglés también se utilizan e-
bullying y online bullying.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos
podrían ser los siguientes:
•Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
•Dar de alta, con foto incluida, a la víctima en un web donde se trata de
votar a la persona más fea, a la menos inteligente… y cargarle
de puntos o votos para que aparezca en los primeros lugares.
•Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales, demandas
explícitas de contactos sexuales…
•https://www.youtube.com/watch?v=UXh4At5Ff0g&list=PLD7B790240E
1D02D2&index=1
• Pérdida de confianza en sí mismo
• Sensación de agresión
• Estrés
• Humillación
• Ansiedad
• Ira
• Impotencia
• Fatiga
• Enfermedades físicas
Y… TÚ!!!
Qué hacer ante el cyberbulling??
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y
piensa en otra cosa.
Compórtate con educación en la Red. Usa la Netiqueta.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su
gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
https://www.youtube.com/watch?v=zRjRWMwtXVs&list=PLUGAcyUkQ
e0r2vFsG-qsBQSuJ9z7KL8E5
Las 10 normas de oro
•Debemos respetar las opiniones de los demás. Todo el mundo
tiene derecho a expresarse, aunque piense de forma distinta o
mantenga opiniones contrarias a las nuestras.
•Debemos respetar a los demás como personas. No está justificado
insultar, injuriar o calumniar a otras personas. Es más, debes recordar
que algunas de estas cuestiones pueden ser consideradas delitos.
•No podemos amenazar a nadie a través de internet, ni en
conversaciones públicas ni en privadas. Amenazar es un delito
recogido en nuestro Código Penal.
•Debemos respetar la privacidad de los demás. No podemos
publicar datos personales de otras personas sin su autorización: su
dirección, datos sobre su familia, etc.. Recuerda que, además, los
menores de 14 años no pueden dar dicha autorización, por lo que
sería necesario pedir autorización a sus padres.
•Una fotografía de una persona debe ser tratada como un dato
personal. Es decir, no podemos publicar fotografías de otras personas
sin su autorización previa. Y recuerda una vez más, que los menores
de 14 años no pueden dar dicha autorización, por lo que sería
necesario pedir autorización a sus padres.
•No podemos leer ni difundir los correos electrónicos de otras
personas si NO son para nosotros. Si al entrar en el aula de
informática, o en el ordenador de la biblioteca, te encuentras abierto el
correo de otra persona que ha olvidado cerrarlo, no debes leerlo. Si
además de hacerlo difundieras el contenido, es decir, si le contaras lo
que has leído a otras personas, estarías haciendo algo especialmente
grave, tal y como recoge nuestro Código Penal.
•No podemos hacernos pasar por otra persona en internet. No
podemos enviar correos haciéndonos pasar por esa persona, y mucho
menos crear un perfil en una red social usurpando su identidad. Es
algo muy serio y denunciable.
•No debemos tolerar el acoso en internet, ni fuera de la Red. Si
encuentras un sitio, foro o perfil en el que se está acosando, insultando o
amenazando a alguien menor de edad que no sabe cómo actuar, debes
comunicárselo al Centro de Seguridad en Internet.
•Si encuentras contenidos ilegales o que te resulten especialmente
desagradables, debes comunicárselo al Centro de Seguridad en
Internet. Toda la información que recibimos es tratada de forma
anónima, y nadie sabrá nunca quien ha informado sobre un contenido
determinado.
•Debemos respetar los derechos de los autores y los creadores. No
debemos piratear los libros, canciones y/o películas que han supuesto
trabajo para otras personas que tiene derechos sobre dichos contenidos.
Si además utilizas programas de p2p, recuerda que es fácil descargarse
distintos tipos de virus, o incluso un contenido ilegal camuflado bajo un
nombre cualquiera.
https://www.youtube.com/watch?v=tVAjiyNzYq0
https://www.youtube.com/watch?v=_5FdtwIpL-
M
•No aceptes amigos que no conozcas en las redes sociales
•Respeta a los demás y a ti mismo
•Ten cuidado con la información personal que compartes en línea,
incluyendo el correo, los sitios de redes sociales como Facebook y
Twitter, y las salas de chat. Es muy fácil deducir información sobre
el lugar donde vives, los sitios que te gusta visitar y las personas
que te importan a partir de las imágenes y los comentarios que
publicas.
•Crea una cuenta de correo y una contraseña diferente para
registrarte en los sitios de redes sociales y otros espacios en línea.
•Trata de no usar fechas importantes, como tu cumpleaños, para
tu contraseña. Utiliza en cambio un nombre que sea neutro en
términos de género y edad.
La Netiqueta
1) Cuidado de los datos ajenos.
Los datos personales de las demás personas no te pertenecen.
Evita usarlos o publicar fotografías sin permiso.
2) Discreción.
No reveles asuntos particulares de otras personas aunque pienses
que no les va a importar.
3) Respeto y prudencia.
Dirígete a las demás personas con mucho cuidado y respeto.
Puede que no te entiendan bien o que tengan un mal día.
4) Visión global y creativa.
Cuida mucho las bromas en público. Aunque la persona implicada
sepa que no es en serio otras lo pueden interpretar mal.
.
La Netiqueta
5) Observación y empatía.
Cuando entres en un lugar nuevo observa durante algunos días
antes de actuar. Quizás no sea el sitio o la gente que pensabas
6) Gestión positiva de emociones.
Si alguien te enfada, desconecta un rato. Puede tratarse de un
malentendido o algo no intencionado.
7) Compromiso y sensibilidad.
Cuando veas que alguien comete una imprudencia, házselo saber
de manera discreta
8 ) Implicación activa y constructiva.
Si perteneces a una comunidad o red, participa y contribuye de
forma positiva
9) Tolerancia y participación.
Muestra respeto por las opiniones de las demás personas y
manifiesta la tuya.
10) Solidaridad.
Si ves que alguien sufre trato injusto y abuso intenta ayudar
evitando presuposiciones y conflictos.
PROTÉGETE
1.Realizar una denuncia anónima sobre un contenido ilegal
o nocivo que hayan encontrado en internet
2.Pedir ayuda ante situaciones de acoso escolar en internet,
de acoso sexual hacia menores, usurpaciones de identidad
en redes sociales y otras situaciones conflictivas en las que
se puedan encontrar
3.Determinar su nivel de conocimientos básicos sobre
seguridad y uso responsable de internet. Test autoevaluable
ANDALUCÍA COMPROMISO DIGITAL

Más contenido relacionado

La actualidad más candente

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying jlmartin11
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasLucrecia Moralejo
 

La actualidad más candente (16)

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
La Clave Digital
La Clave Digital La Clave Digital
La Clave Digital
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 

Similar a Educar para proteger y cyberacoso. Andalucia Compromiso Digital

Similar a Educar para proteger y cyberacoso. Andalucia Compromiso Digital (20)

Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbulling wendy
Cyberbulling wendyCyberbulling wendy
Cyberbulling wendy
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciberbuylling
CiberbuyllingCiberbuylling
Ciberbuylling
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cristhian
CristhianCristhian
Cristhian
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Educar para proteger y cyberacoso. Andalucia Compromiso Digital

  • 3. ÍNDICE: ■ CIBERADICCIÓN: LA ADICCIÓN A INTERNET ■ CIBERDELITOS ■ GROOMING: ACOSO DE MENORES EN LA RED ■ SEXTING ■ CIBERBULLYING
  • 4. CIBERADICCIÓN: LA ADICCIÓN A INTERNET ■ Habéis nacido y crecido en un contexto de revolución tecnológica y su mayor invento es Internet. ■ Hablamos de ciberadicción cuando se da una utilización incontrolada de este medio, generando una dependencia en la persona; esto conlleva una alteración en los ámbitos esenciales de su vida cotidiana. ■ Así pues, se podrían identificar dos perfiles de ciberadictos: - DEVOTOS (buscar información, jugar en solitario, obtener nuevos programas, etc.) - SOLITARIOS (establecer relaciones con otras personas a través Tuenti, Facebook, Twitter, MSN, etc.)
  • 5. CIBERADICCIÓN: LA ADICCIÓN A INTERNET CONSEJOS (I): Coloca el ordenador en una zona común (p.e.: sala de estar) para estar cerca de la familia y poder controlar el tiempo que pasa conectado, así como ojear las páginas que visita. ¿Cuánto tiempo pasas delante del ordenador? Es importante distribuir el tiempo entre el ordenador, los deberes y el ocio. No se trata de quitarle tiempo a una cosa para dársela a otra.
  • 6. CIBERADICCIÓN: LA ADICCIÓN A INTERNET CONSEJOS (II): Qué actividades que desarrollamos en Internet a través del PC o del teléfono móvil (tareas, juegos, redes sociales, etc.). Es importante mantener aficiones paralelas a Internet en las que nos relacionemos con chicos y chicas de nuestra edad.
  • 8. CIBERDELITOS ■ Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usa como herramienta un ordenador y se realiza a través de Internet. ■ En muchos casos, podemos formar parte de ellos. Es decir, podemos ser víctimas o rebasar la Ley. ■ Entonces: ¿Existen tipos de ciberdelitos? Estos delitos son exactamente los mismos que los establecidos en el Código Penal. La única diferencia es que se utilizan las TICs para cometerlos. Algunos de ellos pueden ser delitos contra la intimidad, estafas, daños por acceder a cuentas personales ajenas o distribución de pornografía infantil.
  • 9. CIBERDELITOS CONSEJOS (I): Qué tipo de fotografías tenemos en nuestros en perfiles. No podemos olvidar que la fotografía es un elemento de información personal y que cualquiera podría utilizarla si es pública. Existe la posibilidad de que se queden en la red para siempre y no podamos remediarlo. THINK BEFORE YOU POST: https://www.youtube.com/watch?v=jIswygBRTPg Cuidado con lo que publicas en internet
  • 10. CIBERDELITOS CONSEJOS (II): La mayor parte del material que circula por Internet está protegido por “derechos de autor”, lo que significa que no puede disponerse del mismo de una forma libre. Es muy importante que nos concienciemos sobre la propiedad intelectual. No se pueden publicar fotografías de alguien sin permiso. Al igual que ponerse en contacto con desconocidos o incluir datos personales en nuestros perfiles puede entrañar riesgos para la seguridad y derivar en delito.
  • 11. CIBERDELITOS CONSEJOS (III): Es fundamental que se respeten los derechos de los demás en Internet y en cualquier parte. No debemos reenviar material inadecuado por correo electrónico y que si les llega algo así, debemos decírlo para poder denunciarlo.
  • 12. GROOMING: ACOSO DE MENORES EN LA RED ■ El grooming es un conjunto de estrategias que un adulto utiliza para engatusar a un menor con algún tipo de finalidad sexual. ■ Se trata de una situación poco frecuente si tenemos en cuenta las millones de comunicaciones que se realizan cada día a través de Internet, pero es muy destructivo y por eso crea una sensibilidad muy elevada. PANTALLAS AMIGAS (ver PDF al respecto): http://www.youtube.com/watch?v=xvBB_MqkRgA
  • 13. GROOMING: ACOSO DE MENORES EN LA RED CONSEJOS (I): No existe ninguna medida de seguridad más efectiva y poderosa que la comunicación fluida con los hijos/as, siendo los padres y madres los que les enseñen principios de responsabilidad y seguridad que sirven para cualquier entorno, ya sea virtual o real. Nunca descargar o abrir archivos procedentes de personas que no conozcan bien. Desconectar físicamente las cámaras web o enfocarlas hacia una pared o al techo cuando se esté comunicando con alguien que no conocemos bien. Diferencias entre amigos y conocidos.
  • 14. SEXTING ■ El sexting es la difusión de fotografías de desnudos entre menores, una práctica que conlleva varios riesgos a la hora de las relaciones interpersonales, favorece la distorsión de la personalidad y expone a los menores en diferentes redes sociales o portales de Internet. ■ Además, deben considerarse las repercusiones legales que implica la difusión de imágenes eróticas de menores, no sólo penado entre adultos sino también entre los propios menores. PANTALLAS AMIGAS: http://www.youtube.com/watch?v=xjRv3okyfww&NR=1
  • 15. SEXTING CONSEJOS (I): Con quién nos comunicamos a través de Internet y a través de los mensajes y llamadas de sus móviles. “Antes de enviar una foto piénsatelo dos veces”. Aquello que salga de su móvil o correo no podrá recuperarlo jamás. Qué información mantenemos como pública y cuál como privada.
  • 16. SEXTING CONSEJOS (II): La creación, distribución y posesión de imágenes de menores de edad desnudos supone un delito de pornografía infantil. Si hemos recibido imágenes de este tipo, eliminarlas de inmediato. La Ley protege el uso de la imagen personal. Si se distribuye la de otras personas sin su consentimiento, esto puede comprometerle legalmente. El hecho de que alguien le permita tomarle una foto no implica que le dé derecho a enviársela a terceros. La víctima del sexting puede sufrir acoso y humillación colectiva y, por tanto, un enorme daño. Si lo promueve, es responsable. Si se calla, su silencio ayuda a quien acosa y hiere a la víctima.
  • 17. CIBERBULLYING ■ El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. ■ No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. PANTALLAS AMIGAS: http://www.youtube.com/watch?v=G-elE1M89vQ
  • 18. CIBERBULLYING CONSEJOS (I): No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. Compórtate con educación en la Red. Si te molestan, abandona la conexión y pide ayuda. No facilites datos personales. Te sentirás más protegido/a. No hagas en la Red lo que no harías a la cara.
  • 19. CIBERBULLYING CONSEJOS (II): Si te acosan, guarda las pruebas. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. No pienses que estás del todo seguro/a al otro lado de la pantalla. Advierte a quien abusa de que está cometiendo un delito. Si hay amenazas graves pide ayuda con urgencia.
  • 21. ¿Qué es el cyberbullying? ¿Y el ciberacoso? ¿Son lo mismo?
  • 22. El acoso o bullying consiste en hacer daño a un compañero/a de forma intencionada y repetida. El cibebullying o ciberacoso es un tipo de acoso a algún compañero/a a través de los medios tecnológicos: mensajes, llamadas, whatsapp…
  • 23. Los efectos, por desgracia, no son menos graves que los del bullying. Aunque no haya agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países se han producido suicidios. La inmediatez y el alcance de Internet hacen que las “agresiones” sean sencillas de realizar.
  • 24. TIPOS DE CIBERACOSO Víctima Responsable ■ Ciberacoso Adulto Adulto/ menor ■ Ciberbullying Menor Menor ■ Grooming Menor Adulto
  • 25. Características y consecuencias del Cyberbuillying ■ Falsa acusación hacia la víctima ■ Envío de correos electrónicos en forma periódica difamatorios al entorno de la víctima ■ Es un modo de acoso y crueldad encubierta ■ Invade ámbitos de privacidad y aparente seguridad ■ No necesita la proximidad física con la víctima ■ Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos ■ Recopilación y publicación de información sobre la víctima ■ Sin propósito legítimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima
  • 26. Consecuencias El ciberbullying está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre tí.
  • 27. ¿Qué no es el ciberbullying? Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • 28. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 elciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
  • 29. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 30. ¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema. Sinónimos Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online ovirtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos deciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e- bullying y online bullying.
  • 31. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: •Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. •Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. •Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… •https://www.youtube.com/watch?v=UXh4At5Ff0g&list=PLD7B790240E 1D02D2&index=1
  • 32. • Pérdida de confianza en sí mismo • Sensación de agresión • Estrés • Humillación • Ansiedad • Ira • Impotencia • Fatiga • Enfermedades físicas
  • 33. Y… TÚ!!! Qué hacer ante el cyberbulling??
  • 34. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. Compórtate con educación en la Red. Usa la Netiqueta. Si te molestan, abandona la conexión y pide ayuda. No facilites datos personales. Te sentirás más protegido/a. No hagas en la Red lo que no harías a la cara. Si te acosan, guarda las pruebas. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. No pienses que estás del todo seguro/a al otro lado de la pantalla. Advierte a quien abusa de que está cometiendo un delito. Si hay amenazas graves pide ayuda con urgencia. https://www.youtube.com/watch?v=zRjRWMwtXVs&list=PLUGAcyUkQ e0r2vFsG-qsBQSuJ9z7KL8E5
  • 35. Las 10 normas de oro •Debemos respetar las opiniones de los demás. Todo el mundo tiene derecho a expresarse, aunque piense de forma distinta o mantenga opiniones contrarias a las nuestras. •Debemos respetar a los demás como personas. No está justificado insultar, injuriar o calumniar a otras personas. Es más, debes recordar que algunas de estas cuestiones pueden ser consideradas delitos. •No podemos amenazar a nadie a través de internet, ni en conversaciones públicas ni en privadas. Amenazar es un delito recogido en nuestro Código Penal. •Debemos respetar la privacidad de los demás. No podemos publicar datos personales de otras personas sin su autorización: su dirección, datos sobre su familia, etc.. Recuerda que, además, los menores de 14 años no pueden dar dicha autorización, por lo que sería necesario pedir autorización a sus padres.
  • 36. •Una fotografía de una persona debe ser tratada como un dato personal. Es decir, no podemos publicar fotografías de otras personas sin su autorización previa. Y recuerda una vez más, que los menores de 14 años no pueden dar dicha autorización, por lo que sería necesario pedir autorización a sus padres. •No podemos leer ni difundir los correos electrónicos de otras personas si NO son para nosotros. Si al entrar en el aula de informática, o en el ordenador de la biblioteca, te encuentras abierto el correo de otra persona que ha olvidado cerrarlo, no debes leerlo. Si además de hacerlo difundieras el contenido, es decir, si le contaras lo que has leído a otras personas, estarías haciendo algo especialmente grave, tal y como recoge nuestro Código Penal. •No podemos hacernos pasar por otra persona en internet. No podemos enviar correos haciéndonos pasar por esa persona, y mucho menos crear un perfil en una red social usurpando su identidad. Es algo muy serio y denunciable.
  • 37. •No debemos tolerar el acoso en internet, ni fuera de la Red. Si encuentras un sitio, foro o perfil en el que se está acosando, insultando o amenazando a alguien menor de edad que no sabe cómo actuar, debes comunicárselo al Centro de Seguridad en Internet. •Si encuentras contenidos ilegales o que te resulten especialmente desagradables, debes comunicárselo al Centro de Seguridad en Internet. Toda la información que recibimos es tratada de forma anónima, y nadie sabrá nunca quien ha informado sobre un contenido determinado. •Debemos respetar los derechos de los autores y los creadores. No debemos piratear los libros, canciones y/o películas que han supuesto trabajo para otras personas que tiene derechos sobre dichos contenidos. Si además utilizas programas de p2p, recuerda que es fácil descargarse distintos tipos de virus, o incluso un contenido ilegal camuflado bajo un nombre cualquiera.
  • 39. •No aceptes amigos que no conozcas en las redes sociales •Respeta a los demás y a ti mismo •Ten cuidado con la información personal que compartes en línea, incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas. •Crea una cuenta de correo y una contraseña diferente para registrarte en los sitios de redes sociales y otros espacios en línea. •Trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y edad.
  • 40. La Netiqueta 1) Cuidado de los datos ajenos. Los datos personales de las demás personas no te pertenecen. Evita usarlos o publicar fotografías sin permiso. 2) Discreción. No reveles asuntos particulares de otras personas aunque pienses que no les va a importar. 3) Respeto y prudencia. Dirígete a las demás personas con mucho cuidado y respeto. Puede que no te entiendan bien o que tengan un mal día. 4) Visión global y creativa. Cuida mucho las bromas en público. Aunque la persona implicada sepa que no es en serio otras lo pueden interpretar mal. .
  • 41. La Netiqueta 5) Observación y empatía. Cuando entres en un lugar nuevo observa durante algunos días antes de actuar. Quizás no sea el sitio o la gente que pensabas 6) Gestión positiva de emociones. Si alguien te enfada, desconecta un rato. Puede tratarse de un malentendido o algo no intencionado. 7) Compromiso y sensibilidad. Cuando veas que alguien comete una imprudencia, házselo saber de manera discreta 8 ) Implicación activa y constructiva. Si perteneces a una comunidad o red, participa y contribuye de forma positiva
  • 42. 9) Tolerancia y participación. Muestra respeto por las opiniones de las demás personas y manifiesta la tuya. 10) Solidaridad. Si ves que alguien sufre trato injusto y abuso intenta ayudar evitando presuposiciones y conflictos.
  • 43. PROTÉGETE 1.Realizar una denuncia anónima sobre un contenido ilegal o nocivo que hayan encontrado en internet 2.Pedir ayuda ante situaciones de acoso escolar en internet, de acoso sexual hacia menores, usurpaciones de identidad en redes sociales y otras situaciones conflictivas en las que se puedan encontrar 3.Determinar su nivel de conocimientos básicos sobre seguridad y uso responsable de internet. Test autoevaluable
  • 44.
  • 45.