Este documento presenta los principales riesgos asociados con el uso de las tecnologías de la información y la comunicación (TIC) por parte de los menores. Describe los hábitos de uso de las TIC entre los jóvenes y los principales riesgos como contenido inadecuado, acoso cibernético, y grooming. También ofrece consejos sobre cómo prevenir estos riesgos a través de la configuración de controles parentales, uso seguro de los navegadores y actualizaciones de software.
2. PRESENTACIÓN
1. Conocer el significado de las TIC y su relación con los
menores.
2. Presentar los principales beneficios de una correcta
formación en el uso de las TIC.
3. Presentar los principales riesgos derivados de un uso
incorrecto de las TIC
Con el objetivo de celebrar el carácter positivo de Internet, el lema
2018
"Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo“
Nos invita a sumarnos al movimiento global, participar y aprovechar
lo mejor de Internet para unir personas.
3. Para cualquier duda que pueda surgir después del presente curso, puedes contactar conmigo con toda confianza.
4. INTRODUCCIÓN
TIC es el acrónimo utilizado para referirse a las "Tecnologías de la
Información y la Comunicación“, incluyen herramientas de
comunicación tan antiguas como el teléfono o la televisión y tan
modernas como las redes sociales o los videojuegos.
Nativo Digital o de "generación i", una persona que ha nacido con
Internet y que por lo tanto la elegirá como medio de comunicación o
como fuente de información antes que las preferidas por
generaciones anteriores.
Identidad digital, Reputación OnLine o Huella
Digital se define como el conjunto de la
información sobre un individuo o una
organización expuesta en Internet (datos
personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una
descripción de dicha persona en el plano digital.
5. OBJETIVOS
1. Conocer la situación actual de las TIC en España a través de
los hábitos de uso de jóvenes y adultos.
2. Entender la clasificación de los riesgos en función del rol
desempeñado por el menor.
3. Entender el significado del concepto “incidencia de un riesgo” y
diferenciarlo del daño efectivo que puede provocar.
4. Conocer cuál es el comportamiento de las y los menores ante
un riesgo y su reacción emocional.
6. HÁBITOS
• El perfil de los adultos con hijos entre 9 y 10 años es de
personas que conocen las TIC y las utilizan de forma
frecuente.
• Existe una diferencia importante entre esas generaciones: los
adultos utilizan Internet para un fin concreto como comprar
un producto o realizar una consulta bancaria. Los menores por el
contrario se aproximan a Internet de forma natural.
• La mayoría de los menores
dispone de una cámara web en
sus dispositivos que les permite
comunicarse a través de
imágenes de vídeo.
7. HÁBITOS
• La edad de inicio a las TIC se produce entre los 10 y 11
años aunque los últimos estudios destacan que en el caso de la
telefonía móvil por ejemplo la edad de adquisición del primer
teléfono está en los 9 años por lo que es probable que se reduzca
con el tiempo.
• Internet es la herramienta TIC preferida por los menores
antes que los videojuegos o la televisión, pasando una media de
más de 2 horas al día conectados a la red.
• Internet está "impregnando" todos los elementos del hogar.
Se está convirtiendo en el núcleo de la actividad de ocio de los
menores, sea cual sea el dispositivo a través del cual se conecten.
• Los riesgos saltan de una plataforma otra por lo tanto las
soluciones o sugerencias que se envían desde páginas web,
estudios o este mismo módulo pueden ser válidas en distintas
situaciones.
8. HÁBITOS
En el último estudio de EU Kids Online se realiza la clasificación de
los riesgos en función del rol desempeñado por los menores.
9. HÁBITOS
La clasificación anterior es especialmente interesante porque
otorga importancia a lo que podemos denominar "riesgos
pasivos“ que podemos clasificar como:
• Resultados inadecuados en un buscador. El menor puede
hacer click en uno de los resultados de su búsqueda que piensa
que le va a llevar a la web deseada y se encuentra con un sitio web
falso o dañino.
• Publicidad no deseada. A través de la propia navegación por
páginas lícitas el menor puede encontrarse con anuncios
emergentes también llamados “pop-ups” que con distintos
reclamos le animen a hacer click y automáticamente abran otra
página web que el niño o niña le resulta desagradable.
• Fallos de seguridad informática o virus. Existen virus que
modifican los resultados de búsqueda de una página web o que
directamente abren el navegador redirigiendo a páginas con
contenidos no recomendados para menores.
10. HÁBITOS
De forma más sencilla podemos clasificar los riesgos:
• De contenido: el menor ve algo en el ordenador, en la consola
de videojuegos o en su móvil que le desagrada.
• De acción: el menor usa las TIC para cometer un delito, sea
consciente o no de que la actividad que está realizado está
tipificada como tal.
• De víctima: el menor es la víctima de un delito a través de las
TIC.
Es necesario separar la frecuencia con la que se presentan los
riesgos al menor, de la frecuencia con la que este riesgo se
transforma en un daño.
11. HÁBITOS
Qué hacen los menores ante un riesgo:
En muchas ocasiones el menor no hace nada ante el riesgo no porque no
sepa dónde acudir sino porque quizás no haya percibido el riesgo como
tal o no se haya sentido molesto.
12. HÁBITOS
La reacción emocional ante el riesgo :
Según un estudio de la compañía de seguridad Norton “Informe Norton
sobre los ciberdelitos: el Impacto Humano”, cerca del 50% de las víctimas de
acoso online, sea sexual o de otro tipo, se sienten culpables. Más del 70% de
las que han sufrido estafas online sienten que han tenido algún tipo de
responsabilidad.
Cuando el menor es víctima de un problema de acoso su reacción es la de
culpabilidad. Quizás piensen que no deberían haber agregado a esa persona
a su círculo de amigos en la red pero el menor debe tener bien claro que
en estos casos quien está cometiendo el delito no es él, sino la persona
que está al otro lado y por lo tanto se debe denunciar y perseguir lo
ocurrido.
13. GLOSARIO
Smartphone: teléfono móvil inteligente con Sistema Operativo que ofrece
más funcionalidades que el móvil convencional.
WiFi: conexión a Internet sin cables.
Identidad Digital: conjunto de datos personales e información que Internet
agrupa sobre una persona en concreto.
Pop-ups: anuncios emergentes que aparecen al navegar por la red con o sin
el consentimiento del usuario.
Spam: publicidad no deseada y enviada de forma masiva al teléfono móvil o
por Internet.
14. GLOSARIO
"Grooming". Acoso a menores por parte de adultos a través de las TIC con
fines sexuales implícitos o explícitos.
"Ciberbullying". Acoso entre menores a través de las TIC.
"Sexting". Envío de contenidos eróticos o pornográficos a través de
teléfonos móviles o Internet.
Ciberdelito:
Delito cometido a través de las TIC.
15. GLOSARIO
“Nomofobia". Es la adicción al uso del teléfono móvil o smartphone. El
término proviene del inglés "no-mobile-phone phobia" y puede causar
ansiedad y estrés..
“Síndrome FOMO". La sensación de perderse algo o (fear of missing out) ha
sido reconocido por los psicólogos como un trastorno producido por la
inmediatez en las comunicaciones.
“Infoxicación". O infobesidad,
Se denomina a la sobrecarga
informativa .
16. RIESGOS
Riesgos técnicos, a nivel local que afectan a nivel online
Concepto: riesgos derivados de problemas técnicos en el ordenador del
usuario, que siguen presentes aún sin conexión a Internet.
Características: el ejemplo más claro son los virus de ordenador,
concretamente los de tipo “malware” o “spyware”.
Prevención: Seguridad en local
1. Un antivirus actualizado.
2. Versión de los Navegadores
actualizada.
3. Actualizaciones del sistema.
4. Utilizar protocolo https.
5. Cuentas de usuario
personalizadas.
17. RIESGOS
Riesgos técnicos, a nivel local que afectan a nivel online
1 ANTIVIRUS
Si el antivirus NO esta actualizado, es mejor desinstalarlo.
http://www.avast.com/es-ww/index
http://es.clamwin.com/
http://free.avg.com/ww-es/free-antivirus-download
La ultima opción Clamwin es el
único totalmente gratuito, el resto
son versiones gratuitas de
antivirus de pago, hay que
seleccionar siempre la opción que
figura como.
Antivirus FREE
18. NAVEGADOR FIREFOX
Riesgos técnicos, a nivel local que afectan a nivel online
Versión de los Navegadores actualizada: tener una versión antigua o no
actualizada del navegador, es casi tan imprudente como no tener antivirus o
tenerlo sin actualizar.
20. Sistema
Operativo
Actualizado
Riesgos técnicos, a nivel local que afectan a nivel online
Sistema Actualizado: deben estar activadas las actualizaciones automáticas,
en cualquiera de sus opciones
Inicio/ Panel de Control/ Sistema y seguridad/ Windows Update
21. Protocolo HTTPS
Riesgos técnicos, a nivel local que afectan a nivel online
Utilizar protocolo HTTPS: Siempre que sea posible
EJEMPLOS
22. SISTEMA OPERATIVO
Riesgos técnicos, a nivel local que afectan a nivel online
Personalizar cuentas de usuario: en un equipo compartido, cada usuario
debe tener su propia cuenta de usuario, en el caso de menores, la cuenta
debe ser SIN privilegios de administrador y con el control parental
activado.
Inicio/
Panel de Control/
Cuentas de Usuario y protección Infantil
24. RIESGOS
Riesgos procedentes de navegación
Concepto: visionado voluntario o involuntario de páginas web con
contenidos ilegales o molestos para el menor.
Características: aquellos textos, imágenes o vídeos que producen a la
persona que lo está viendo malestar o desagrado. Atendiendo a esta
definición, la primera pregunta que cabe hacerse es ¿por qué alguien vería en
Internet algo que no le gusta?
Algunos de los motivos son:
• Estrategias erróneas de búsqueda
• Presencia de virus en el equipo
• Problemas de filtrado en las web 2.0
• “Fakes” en redes P2P y descarga directa
• Publicidad no deseada
25. BUSCADORES
Riesgos procedentes de navegación
Prevención: están orientadas a fomentar la confianza del menor en los
adultos para explicar qué es lo que ha visto y cómo ha llegado a ese
contenido y así introducir las medidas necesarias para evitar nuevos accesos
a los sitios web.
Debemos trabajar para que los menores utilicen estrategias de búsqueda
adecuadas en la red. De forma general podemos decir que cuanto más
específica sea una búsqueda menos posibilidades hay de que en los
resultados aparezcan páginas no deseadas.
En caso de colectivos especialmente vulnerables como niños pequeños, es
recomendable acompañarles siempre que realicen búsquedas. Es
importante comenzar a enseñarles a concretar las búsquedas. Cuanto más
concreta sea una búsqueda, menos posibilidades habrá de que aparezca
contenido no deseado.
http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html
27. RIESGOS
Riesgos derivados del tiempo de exposición (adicción)
Concepto: abuso en el uso de las TIC, (Internet, móviles, videojuegos, etc.)…
La adicción produce sensación de ansiedad y provoca conexiones de forma
compulsiva, el menor experimenta dependencia del ordenador, móvil o
videojuegos con consecuencias de aislamiento social.
Características: aunque la percepción de este riesgo es significativa por
parte de las familias y los propios menores, los diversos estudios al respecto
insisten, “La adopción de conductas abusivas o adictivas no tiene que ver
tanto con las TIC como con rasgos particulares de la personalidad del niño o
adolescente”.
Prevención: en primer lugar es necesario establecer horarios y normas de
uso del ordenador tanto en el entorno familiar como en el escolar. se debe
crear una cuenta de usuario para el menor y establecer el tiempo máximo de
conexión
28. RIESGOS
Riesgos derivados del tiempo de exposición (adicción)
Medidas a-posteriori: las consecuencias de un uso excesivo del ordenador
pueden ser tanto físicas (dolores musculares, daños en la visión…) como
psíquicas (ansiedad, problemas para conciliar el sueño…). En caso de que se
manifiesten se debe consultar a un profesional médico pueda valorar si la
causa es realmente el tiempo que pasa el menor conectado a Internet, al
móvil o a los videojuegos o este comportamiento esconde otra causa.
29. GROOMING
Riesgo procedente de la participación en servicios interactivos
Concepto: acoso sexual por parte de una persona adulta hacia un menor.
Características: aunque el grooming es uno de los riesgos con menor
incidencia en el entorno de los jóvenes es uno de los percibidos con mayor
gravedad por sus familiares y por la sociedad en general. Las TIC no son las
responsables de la aparición de este riesgo sino que proporcionan nuevos
métodos de cometer un delito ya existente como es el del acoso sexual con
menores como víctimas. Señalar que este tipo de acoso se asocia
frecuentemente con un chantaje al menor por parte del agresor tras haber
establecido una relación de confianza a lo largo del tiempo.
30. RIESGOS
Riesgo procedente de la participación en servicios interactivos
GROOMING
Prevención: la mejor prevención posible consiste en formar al menor para
que aprenda a gestionar su red de amigos en Internet o su grupo de
contactos en el móvil desde las edades más tempranas. Además, aunque
implique medidas más intrusivas, se puede supervisar y controlar el uso que
hace el menor de las TIC para evitar que acosadores establezcan un primer
contacto.
La segunda línea consiste en el control de las peticiones de amistad por parte
de desconocidos. las y los menores deben ser conscientes de que no toda la
información que aparece en los perfiles es veraz y que las relaciones sociales
a través de la red deben establecerse con precaución.
Y fomentar con el menor la confianza y comunicación para que nos haga
participes del problema desde el principio.
31. RIESGOS
Riesgo procedente de la participación en servicios interactivos
GROOMING
Medidas a-posteriori: el grooming es un delito y por lo tanto se debe
denunciar ante las autoridades. Igual que el acoso se ha aprovechado de las
TIC para encontrar nuevas formas de acceder a los menores, también es
cierto que el uso de la red permite una identificación más rápida y eficiente
del agresor cuando es el medio para cometer el delito.
Las situaciones de grooming deben denunciarse ante la Policía o Guardia
Civil lo antes posibles, independientemente de que el perfil del agresor fuera
falso o ya no esté online.
Cada vez es mas frecuente, que las propias redes sociales pongan a
disposición de los usuarios herramientas de denuncia accesibles desde las
propias páginas web.
32. RIESGOS
Riesgo procedente de la participación en servicios interactivos
CIBERBULLYING
Concepto: acoso u hostigamiento, prolongado en el tiempo, en forma de
insultos, amenazas, etcétera, de un menor a otro menor a través de las TIC..
Características: el anonimato detrás de un apodo o perfil falso en la red ha
fomentado este tipo de actitudes. Sin embargo, esa sensación de impunidad
está lejos de la realidad ya que si existen indicios de delito en la red, las
autoridades pueden rastrear las diversas conexiones a Internet implicadas en
la situación de ciberbullying hasta dar con los responsables..
Prevención: las medidas sugeridas para evitar el grooming se mantienen
para reducir los casos de ciberbullying. Además hay que tener en cuenta que
el acoso entre menores suele realizarse por personas de su entorno,
conocidos o compañeros de clase.
33. RIESGOS
Riesgo procedente de la participación en servicios interactivos
CIBERBULLYING
Medidas a-posteriori:
No se deben contestar mensajes susceptibles de considerarse ciberbullying.
Bloquear y eliminar de su lista de contactos a los remitentes que actúan como
agresores.
Conservar una copia de los mensajes en su ordenador a modo de prueba del acoso.
Informar al cuerpo docente y las familias de los menores implicados.
Informar a los menores de las implicaciones de ese comportamiento y de sus
consecuencias.
Aquellos casos de acoso que sean constituyentes de delito, al igual que el resto de
acciones delictivas en la red, se pueden y deben denunciar a las autoridades
competentes.
34. RIESGOS
Riesgo procedente de la participación en servicios interactivos
SEXTING
Concepto: difusión incontrolada de mensajes, fotos o vídeos de contenido
sexual entre menores a través de las TIC.
Características: los menores pueden considerar la actividad en su origen
como algo inocente que realizan voluntariamente por ejemplo para ligar,
tener más amigos u obtener algo a cambio. Sin embargo, los menores se
exponen a que las imágenes que ellos mismos han enviado, se difundan por
la red sin su autorización y de forma incontrolada.
Las chicas son víctimas de este riesgo de forma más frecuente que los chicos
y ambos sexos parecen informar menos casos de los que realmente ocurren.
35. RIESGOS
Riesgo procedente de la participación en servicios interactivos
SEXTING
Prevención: se debe informar a los menores del carácter semipúblico de las
redes sociales independientemente de las opciones que éstas ofrezcan para
hacer tus fotos, mensajes y conversaciones privadas.
Cualquier elemento publicado online pierde el carácter de privado y
corre el riesgo de ser interceptado por terceros por lo que el menor de
ningún modo debe distribuir a través de las TIC algún contenido que no
quiere que sea visto por terceras personas.
36. RIESGOS
Riesgo procedente de la participación en servicios interactivos
SEXTING
Medidas a-posteriori: si es el menor el que ha recibido mensajes de
contenido sexual, los adultos responsables deben valorar hasta qué punto
estos mensajes pueden ser constitutivos de delito y pasar a considerarse
casos de ciberbullying o acoso sexual a través de la red para así tomar las
medidas ya mencionadas.
Si es el menor el que ha enviado los mensajes y otro usuario los hace
públicos sin el permiso del primero, debemos recordar que los derechos a
la propia imagen y la intimidad se mantienen en la red, siendo una
infracción de los mismos la difusión y publicidad de aspectos de la vida
privada del menor cuando éste o su familia no hayan dado su consentimiento
explícito.
37. DENUNCIAR
G.C. Grupo de Delitos Telemáticos
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
http://www.policia.es/colabora.php
Cuenta de Twitter: https://twitter.com/policia
38. RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Concepto: Todos los riesgos asociados al uso de Internet son aplicables a
los ámbitos de la telefonía móvil y los videojuegos ya que actualmente la
mayoría ofrecen acceso a, redes sociales e Internet.
Telefonía móvil: las estafas y recepción de publicidad no deseada tienen
una incidencia considerable respecto de otras tecnologías una de las mas
extendidas y aunque no se considera estafa, es pagar por recibir mensajes.
IMPORTANTE: Desactivar
pasarela de pago a terceros
en nuestra operadora.
39. RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en el uso de Apps para smartphones: Algunas aplicaciones son de
pago y otras gratuitas y se encuentran distribuidas principalmente en el
Android Market y en la Apple Store según el fabricante.
Algunas advertencias antes de instalar una App en el móvil:
Comprobar la procedencia de la fuente para no instalar Apps que dañen el
terminal.
Averigua si la App se conecta a Internet y con qué frecuencia lo hace.
Averigua si la App hace uso del GPS para geolocalizarte.
Ojo con los enlaces publicitarios a través de las App. Aunque una App haya
sido aprobada, ésta puede contener publicidad que enlace a sitios peligrosos
para el dispositivo.
40. RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en conexiones WiFi y BlueTooth : Los dos métodos clásicos para
intercambiar datos entre terminales móviles son las conexiones BlueTooth y
WiFI.
Recomendaciones:
BlueTooth tenemos que identificar evidentemente si lo tenemos activado y
lo más importante, si está en modo visible Si es así, corremos el riesgo de
recibir un ataque de “Bluejacking”.
WiFI No usar redes públicas o sin contraseña, y en su caso tener un especial
cuidado en la información que transmitimos.
Cambiar la contraseña de nuestro router o rúter.
41. RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Videojuegos y juegos online: en el ámbito de los videojuegos cada consola
tiene unas funcionalidades distintas y cada juego es distinto al anterior por lo
que los riesgos varían según la situación en las que nos encontremos.
A través de una serie de símbolos que deben aparecer en el envoltorio
externo del videojuego, el código PEGI nos indica el tipo de temas o
imágenes que pueden aparecer en él y la edad recomendada.
http://www.pegi.info/es/index/
42. RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Adicción a los videojuegos : En el ámbito de los videojuegos es muy fácil
confundir “adicción” con “afición”.
Algunos de los rasgos que nos pueden ayudar a detectar una adicción son:
• Especial irritabilidad a la hora de dejar de jugar
• Crecientes problemas para conciliar el sueño
• Que el uso que se haga de los videojuegos crezca de forma exponencial
• Mentir a familiares o amigos para seguir jugando
• Pensar en los videojuegos
incluso cuando se están
desarrollando otras actividades
43. REDES SOCIALES
Redes Sociales
Concepto: Por una red social, en el ámbito de Internet, entendemos una
aplicación que permite la interacción entre distintos usuarios a compartiendo
información, fotos, vídeos, juegos, generando nuestros propios contenidos.
En este marco es donde surgen páginas como Facebook, Twitter o
Instagram, por poner algunos ejemplos con contenidos de carácter personal.
Para los menores, este tipo de redes tienen un gran atractivo al permitirles
intensificar sus actividades sociales, manteniendo el contacto con sus amigos
Sin embargo, no parece que esta actividad social “online” sustituya a la
actividad social “offline”. Según diversos estudios, la complementa o se
establece cierta correlación entre ambas.
http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
44. REDES SOCIALES
Redes Sociales
Principales ventajas de ser usuario de una red social:
• Disponer de un espacio web propio al que podemos subir contenidos sin
necesidad de conocer lenguajes de programación.
• Conocer a personas con gustos e intereses comunes a los nuestros.
• Mantener el contacto online con nuestro entorno a bajo coste,
independientemente del lugar geográfico donde nos encontremos.
• Encontrar oportunidades profesionales.
• Disponer de sitios web para expresar nuestra opinión libremente y para
participar en el desarrollo y crecimiento de la sociedad aportando ideas y
soluciones.
45. REDES
SOCIALES
Redes Sociales
Principales riesgos a los que se enfrenta un usuario de redes sociales: :
• Infracción de derechos de autor o derechos de propiedad intelectual.
• Mala gestión de su “Identidad Digital”.
• Pérdida de datos personales.
• Publicidad no deseada.
• Facilidad para que usuarios
no deseados se pongan en
contacto contigo.
46. REDES SOCIALES
Redes Sociales
Aspectos legales :
El desconocimiento de las normas legales que afectan al uso de las redes
sociales. Además entre el colectivo de menores de edad, es frecuente creer
que en Internet el anonimato es posible y que las leyes son más
permisivas.
Todas las redes sociales deben ofrecer unas condiciones o términos de
uso visibles en su página web, en las que el usuario pueda conocer en todo
momento qué derechos tiene como usuario de la red, y qué grado de
información personal está cediendo al prestador del servicio.
Uno de los aspectos más relevantes de las condiciones de uso de este tipo de
sitios web es la especificación de una edad mínima para ser usuario de las
mismas.
47. REDES SOCIALES
Redes Sociales
Uso Seguro de las Redes Sociales:
Recomendaciones generales:
• No otorgar permisos indiscriminadamente, la información del perfil puede
quedar demasiado expuesta.
• No aceptar amistades de una forma autómata.
• Saber diferenciar claramente cuando es una conversación privada y
cuando lo queremos hacer publico.
• Valorar cual es la imagen que queremos dar, y que contenidos subimos.
• Una correcta configuración de la privacidad puede reducir
considerablemente la incidencia de los riesgos de las redes sociales.
48. REDES SOCIALES
Redes Sociales
Uso Seguro de las Redes Sociales:
Al registrarse NO usar otra aplicación, debemos usar nuestro correo
electrónico y contraseña:
49. REDES SOCIALES
Redes Sociales
Casi todas las redes sociales mencionadas hasta este momento ofrecen, una
vez agregada una persona a nuestra lista de contactos, la posibilidad de:
• Bloquear usuario/amigo: eliminaremos al contacto de nuestra lista y por
lo tanto volvemos a la situación inicial donde los perfiles no son visibles
evitando además que el usuario bloqueado nos envíe una nueva petición de
amistad.
• Borrar usuario/amigo: eliminamos al contacto de nuestra lista aunque
podrá seguir viendo nuestro perfil y enviarnos mensajes.
• Denunciar usuario/amigo: las principales redes sociales ya incorporan
herramientas de denuncia interna. Se trata de botones que nos permiten
notificar a la compañía responsable de gestionar la web algún
comportamiento ilícito que hayamos visto en la misma.
51. HOAX
BULOS
FAKE NEWS
Principales riesgos a los que se enfrenta un usuario de redes sociales:
Concepto: (broma o engaño) son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la
salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo
común denominador es pedirle a los usuarios que los distribuya a la mayor
cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Solución:
Análisis critico.
53. HOAX
BULOS
FAKE NEWS
Ejemplo 2: Buenas intenciones pero por desconocimiento de la ley y las Tics.
WhatsApp y el caos grupal.
218 infracciones graves por hacer de manera pública visibles los contactos o
números de teléfono del resto de los habitantes de Boecillo.
Enlace a la Noticia.
http://www.europapress.es/sociedad/noticia-proteccion-datos-resuelve-incluir-numeros-telefono-
grupos-whatsapp-consentimiento-ilegal-20171220112354.html
Sin tu permiso
no pueden
incluirte en un
grupo de
WhatsApp
54. HOAX
BULOS
FAKE NEWS
Ejemplo 3: Mala fe. Un hotel de lujo utiliza a miles de madrileños sin empleo
para promocionarse gratis.
Miles de parados hacen cola durante horas en la calle por una oferta de cien plazas de
trabajo que exige acudir presencialmente para entregar el currículum
Enlace a la Noticia.
https://www.elconfidencial.com/empresas/2018-01-23/hotel-oferta-de-empleo-promocion-parados-
plaza-espana_1510281/
ANÁLISIS
CRITICO
55. RECUERDA
Las herramientas de control parental nunca se deberían usar para suplir
carencias formativas sino para acompañar la formación correspondiente.
Los daños de una mala gestión de nuestros datos personales en la red
pueden manifestarse pasados unos años.
Tanto el grooming como el ciberbullying se caracterizan por prolongarse
en el tiempo por lo que es necesario que, periódicamente, el menor revise y
limpie su lista de contactos, es decir, las personas que pueden ponerse en
contacto con él a través de las TIC. .
En la mayoría de los delitos por Internet se descubre y localiza al
agresor aunque este haya utilizado un perfil falso o un ordenador
Ajeno.
56. Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo
• Defender el carácter meritocrático, más horizontal que nunca, de
la web, de forma proactiva.
• Mostrarles los usos profesionales, de desarrollo de aficiones y
conocimiento, más allá de los vinculados a las redes sociales al uso.
• Ayudar a que construyan, también de forma activa, su propia web
personalizada Identidad digital según un entorno socio-profesional
de interés determinado.
•Educar la participación, los modos de ser sociales, la necesidad de
ser proactivos como ciudadanos en la web.
•Mejorar las competencias de búsqueda, potenciar las búsquedas
semánticas, menos sujetas a criterios rankistas.
Fuente
57. Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo
59. MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA
ORGANIZA:
http://muytics.blogspot.com.es/2018/02/safer-internet-day-2018.html
A los contenidos de esta presentación se pueden acceder desde:
Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo