2. Para cualquier duda que pueda surgir después del presente curso, puedes contactar conmigo con toda confianza.
3. INTRODUCCIÓN 1INTRODUCCIÓN 1
1. Conocer el significado de las TIC y su relación con
los menores.
2. Presentar los principales beneficios de una correcta
formación en el uso de las TIC.
3. Presentar los principales riesgos derivados de un uso
incorrecto de las TIC
4. INTRODUCCIÓN 2INTRODUCCIÓN 2
TIC es el acrónimo utilizado para referirse a las "Tecnologías de la
Información y la Comunicación“, incluyen herramientas de
comunicación tan antiguas como el teléfono o la televisión y tan
modernas como las redes sociales o los videojuegos.
Nativo Digital o de "generación i", una persona que ha nacido con
Internet y que por lo tanto la elegirá como medio de comunicación o
como fuente de información antes que las preferidas por
generaciones anteriores.
Identidad digital, Reputación OnLine o Huella Digital
se define como el conjunto de la información sobre un
individuo o una organización expuesta en Internet
(datos personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción de
dicha persona en el plano digital.
5. HÁBITOS 1HÁBITOS 1
1. Conocer la situación actual de las TIC en España a
través de los hábitos de uso de jóvenes y adultos.
2. Entender la clasificación de los riesgos en función del
rol desempeñado por el menor.
3. Entender el significado del concepto “incidencia de un
riesgo” y diferenciarlo del daño efectivo que puede
provocar.
4. Conocer cuál es el comportamiento de las y los
menores ante un riesgo y su reacción emocional.
6. HÁBITOS 2HÁBITOS 2
• El perfil de los adultos con hijos entre 9 y 10 años es de
personas que conocen las TIC y las utilizan de forma
frecuente.
• Existe una diferencia importante entre esas generaciones: los
adultos utilizan Internet para un fin concreto como comprar
un producto o realizar una consulta bancaria. Los menores por el
contrario se aproximan a Internet de forma natural.
• La mayoría de los hogares tienen el ordenador en un área común,
facilitando así la supervisión de las actividades del menor en la red.
• Casi la mitad de los menores dispone de una cámara web en su
ordenador que les permite comunicarse a través de imágenes de
vídeo con otros usuarios.
7. HÁBITOS 3HÁBITOS 3
• La edad de inicio a las TIC se produce entre los 10 y 11
años aunque los últimos estudios destacan que en el caso de la
telefonía móvil por ejemplo la edad de adquisición del primer
teléfono está en los 9 años por lo que es probable que se reduzca
con el tiempo.
• Internet es la herramienta TIC preferida por los menores
antes que el teléfono móvil o los videojuegos, pasando una media
de más 2 horas al día conectados a la red.
• Internet está "impregnando" todos los elementos del hogar.
Se está convirtiendo en el núcleo de la actividad de ocio de los
menores, sea cual sea el dispositivo a través del cual se conecten.
• Los riesgos saltan de una plataforma otra por lo tanto las
soluciones o sugerencias que se envían desde páginas web,
estudios o este mismo módulo pueden ser válidas en distintas
situaciones.
8. HÁBITOS 4HÁBITOS 4
En el último estudio de EU Kids Online se realiza la clasificación de
los riesgos en función del rol desempeñado por los menores.
9. HÁBITOS 5HÁBITOS 5
La clasificación anterior es especialmente interesante porque
otorga importancia a lo que podemos denominar "riesgos pasivos“
que podemos clasificar como:
• Resultados inadecuados en un buscador. El menor puede hacer
click en uno de los resultados de su búsqueda que piensa que le va
a llevar a la web deseada y se encuentra con un sitio web falso o
dañino.
• Publicidad no deseada. A través de la propia navegación por
páginas lícitas el menor puede encontrarse con anuncios
emergentes también llamados “pop-ups” que con distintos
reclamos le animen a hacer click y automáticamente abran otra
página web que el niño o niña le resulta desagradable.
• Fallos de seguridad informática o virus. Existen virus que
modifican los resultados de búsqueda de una página web o que
directamente abren el navegador redirigiendo a páginas con
contenidos no recomendados para menores.
10. HÁBITOS 6HÁBITOS 6
De forma más sencilla podemos clasificar los riesgos:
• De contenido: el menor ve algo en el ordenador, en la consola
de videojuegos o en su móvil que le desagrada.
• De acción: el menor usa las TIC para cometer un delito, sea
consciente o no de que la actividad que está realizado está
tipificada como tal.
• De víctima: el menor es la víctima de un delito a través de las
TIC.
Es necesario separar la frecuencia con la que se presentan los
riesgos al menor de la frecuencia con la que este riesgo se
transforma en un daño.
11. HÁBITOS 7HÁBITOS 7
Qué hacen los menores ante un riesgoQué hacen los menores ante un riesgo:
En muchas ocasiones el menor no hace nada ante el riesgo no
porque no sepa dónde acudir sino porque quizás no haya
percibido el riesgo como tal o no se haya sentido molesto.
12. HÁBITOS 8HÁBITOS 8
La reacción emocional ante el riesgoLa reacción emocional ante el riesgo :
Según un estudio de la compañía de seguridad Norton “Informe
Norton sobre los ciberdelitos: el Impacto Humano”, cerca del 50%
de las víctimas de acoso online, sea sexual o de otro tipo, se
sienten culpables. Más del 70% de las que han sufrido estafas
online sienten que han tenido algún tipo de responsabilidad.
En muchos casos cuando el menor es víctima de un problema de
acoso su reacción es la de culpabilidad. Quizás piensen que no
deberían haber agregado a esa persona a su círculo de amigos en
la red, o empezado una conversación con ella pero el menor debe
tener bien claro que en estos casos quien está cometiendo
el delito no es él, sino la persona que está al otro lado y por
lo tanto se debe denunciar y perseguir lo ocurrido.
13. HÁBITOS 9HÁBITOS 9
GlosarioGlosario:
“Smartphone”: teléfono móvil inteligente con Sistema Operativo
que ofrece más funcionalidades que el móvil convencional.
WiFi: conexión a Internet sin cables.
Identidad Digital: conjunto de datos personales e información
que Internet agrupa sobre una persona en concreto.
Pop-ups: anuncios emergentes que aparecen al navegar por la red
con o sin el consentimiento del usuario.
Spam: publicidad no deseada y enviada de forma masiva al
teléfono móvil o por Internet.
14. HÁBITOS 10HÁBITOS 10
GlosarioGlosario:
"Grooming". Acoso a menores por parte de adultos a través de las
TIC con fines sexuales implícitos o explícitos.
"Ciberbullying". Acoso entre menores a través de las TIC.
"Sexting". Envío de contenidos eróticos o pornográficos a través
de teléfonos móviles o Internet.
Ciberdelito: delito cometido a través de las TIC.
15. RIESGOS 1RIESGOS 1
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Concepto: riesgos derivados de problemas técnicos en el
ordenador del usuario, que siguen presentes aún sin conexión a
Internet.
Características: el ejemplo más claro son los virus de ordenador,
concretamente los de tipo “malware” o “spyware”.
Prevención: Seguridad en local
1. Un antivirus actualizado.
2. Versión de los Navegadores actualizada.
3. Actualizaciones del sistema.
4. Utilizar protocolo https cuando sea posible.
5. Cuentas de usuario personalizadas.
16. RIESGOS 1-1RIESGOS 1-1
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
1 ANTIVIRUS
Si el antivirus no esta actualizado, es mejor desinstalarlo.
http://www.avast.com/es-ww/index
http://es.clamwin.com/
http://free.avg.com/ww-es/free-antivirus-download
La ultima opción Clamwin es el único totalmente gratuito, el resto
son versiones gratuitas de antivirus de pago, hay que seleccionar
siempre la opción que figura como.
Antivirus FREE
Antivirus GRATUITOS - FREE
17. RIESGOS 1-2RIESGOS 1-2
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Versión de los Navegadores actualizada: tener una versión
antigua o no actualizada del navegador, es casi tan imprudente
como no tener antivirus o tenerlo sin actualizar.
18. RIESGOS 1-3RIESGOS 1-3
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Sistema Actualizado: deben estar activadas las actualizaciones
automáticas, en cualquiera de sus opciones
Inicio/ Panel de Control/ Sistema y seguridad/ Windows Update
19. RIESGOS 1-4RIESGOS 1-4
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Utilizar protocolo HTTPS: Siempre que sea posible
EJEMPLOS
20. RIESGOS 1-5RIESGOS 1-5
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Personalizar cuentas de usuario: en un equipo compartido,
cada usuario debe tener su propia cuenta, en el caso de menores,
la cuenta debe ser sin privilegios de administrador y con el control
parental activado.
Inicio/ Panel de Control/ Cuentas de Usuario y protección Infantil
http://windows.microsoft.com/es-ES/windows7/products/features/parental-controls
21. RIESGOS 2RIESGOS 2
Riesgos procedentes de navegaciónRiesgos procedentes de navegación
Concepto: visionado voluntario o involuntario de páginas web con
contenidos ilegales o molestos para el menor.
Características: aquellos textos, imágenes o vídeos que producen
a la persona que lo está viendo malestar o desagrado. Atendiendo
a esta definición, la primera pregunta que cabe hacerse es ¿por
qué alguien vería en Internet algo que no le gusta?
Algunos de los motivos son:
• Estrategias erróneas de búsqueda
• Presencia de virus en el equipo
• Problemas de filtrado en las web 2.0
• “Fakes” en redes P2P y descarga directa
• Publicidad no deseada
22. RIESGOS 2aRIESGOS 2a
Riesgos procedentes de navegaciónRiesgos procedentes de navegación
Prevención: están orientadas a fomentar la confianza del menor
en los adultos para explicar qué es lo que ha visto y cómo ha
llegado a ese contenido y así introducir las medidas necesarias
para evitar nuevos accesos a los sitios web.
Debemos trabajar para que los menores utilicen estrategias de
búsqueda adecuadas en la red. De forma general podemos decir
que cuanto más específica sea una búsqueda menos posibilidades
hay de que en los resultados aparezcan páginas no deseadas.
En caso de colectivos especialmente vulnerables como niños
pequeños, es recomendable acompañarles siempre que realicen
búsquedas. Es importante comenzar a enseñarles a concretar las
búsquedas. Cuanto más concreta sea una búsqueda, menos
posibilidades habrá de que aparezca contenido no deseado.
http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html
23. RIESGOS 2bRIESGOS 2b
Riesgos procedentes de navegaciónRiesgos procedentes de navegación
BING: http://www.bing.com/
GOOGLE: http://www.google.es/
http://www.google.es/preferences?hl=es
24. RIESGOS 3RIESGOS 3
Riesgos derivados del tiempo de exposición (adicción)Riesgos derivados del tiempo de exposición (adicción)
Concepto: abuso en el uso de las TIC, (Internet, móviles,
videojuegos, etc.)… La adicción produce sensación de ansiedad y
provoca conexiones de forma compulsiva, el menor experimenta
dependencia del ordenador, móvil o videojuegos con consecuencias
de aislamiento social.
Características: aunque la percepción de este riesgo es
significativa por parte de las familias y los propios menores, los
diversos estudios al respecto insisten, “La adopción de conductas
abusivas o adictivas no tiene que ver tanto con las TIC como con
rasgos particulares de la personalidad del niño o adolescente”.
Prevención: en primer lugar es necesario establecer horarios y
normas de uso del ordenador tanto en el entorno familiar como en
el escolar. se debe crear una cuenta de usuario para el menor y
establecer el tiempo máximo de conexión
25. RIESGOS 3aRIESGOS 3a
Riesgos derivados del tiempo de exposición (adicción)Riesgos derivados del tiempo de exposición (adicción)
Medidas a-posteriori: las consecuencias de un uso excesivo del
ordenador pueden ser tanto físicas (dolores musculares, daños en
la visión…) como psíquicas (ansiedad, problemas para conciliar el
sueño…). En caso de que se manifiesten se debe consultar a un
profesional médico pueda valorar si la causa es realmente el
tiempo que pasa el menor conectado a Internet, al móvil o a los
videojuegos o este comportamiento esconde otra causa.
26. RIESGOS 4RIESGOS 4
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
GROOMINGGROOMING
Concepto: acoso sexual por parte de una persona adulta hacia un
menor.
Características: aunque el grooming es uno de los riesgos con
menor incidencia en el entorno de los jóvenes es uno de los
percibidos con mayor gravedad por sus familiares y por la sociedad
en general. Sin embargo, las TIC no son las responsables de la
aparición de este riesgo sino que proporcionan nuevos métodos de
cometer un delito ya existente como es el del acoso sexual con
menores como víctimas. Es importante señalar el hecho de que
este tipo de acoso se asocia frecuentemente con un chantaje al
menor por parte del agresor tras haber establecido una relación de
confianza con el mismo a lo largo del tiempo.
27. RIESGOS 4aRIESGOS 4a
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
GROOMINGGROOMING
Prevención: la mejor prevención posible consiste en formar al
menor para que aprenda a gestionar su red de amigos en Internet
o su grupo de contactos en el móvil desde las edades más
tempranas. Además, aunque implique medidas más intrusivas, se
puede supervisar y controlar el uso que hace el menor de las TIC
para evitar que acosadores establezcan un primer contacto.
La segunda línea consiste en el control de las peticiones de amistad
por parte de desconocidos. las y los menores deben ser
conscientes de que no toda la información que aparece en los
perfiles es veraz y que las relaciones sociales a través de la red
deben establecerse con precaución.
Y fomentar con el menor la confianza y comunicación para que nos
haga participes del problema desde el principio.
28. RIESGOS 4bRIESGOS 4b
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
GROOMINGGROOMING
Medidas a-posteriori: el grooming es un delito y por lo tanto se
debe denunciar ante las autoridades. Igual que el acoso se ha
aprovechado de las TIC para encontrar nuevas formas de acceder a
los menores, también es cierto que el uso de la red permite una
identificación más rápida y eficiente del agresor cuando es el medio
para cometer el delito.
Las situaciones de grooming deben denunciarse ante la Policía o
Guardia Civil lo antes posibles, independientemente de que el perfil
del agresor fuera falso o ya no esté online.
Cada vez es mas frecuente, que las propias redes sociales pongan
a disposición de los usuarios herramientas de denuncia accesibles
desde las propias páginas web.
29. RIESGOS 5RIESGOS 5
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
CIBERBULLYINGCIBERBULLYING
Concepto: acoso u hostigamiento, prolongado en el tiempo, en
forma de insultos, amenazas, etcétera, de un menor a otro menor
a través de las TIC..
Características: el anonimato detrás de un apodo o perfil falso en
la red ha fomentado este tipo de actitudes. Sin embargo, esa
sensación de impunidad está lejos de la realidad ya que si existen
indicios de delito en la red, las autoridades pueden rastrear las
diversas conexiones a Internet implicadas en la situación de
ciberbullying hasta dar con los responsables..
Prevención: las medidas sugeridas para evitar el grooming se
mantienen para reducir los casos de ciberbullying. Además hay que
tener en cuenta que el acoso entre menores suele realizarse por
personas de su entorno, conocidos o compañeros de clase.
30. RIESGOS 5aRIESGOS 5a
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
CIBERBULLYINGCIBERBULLYING
Medidas a-posteriori:
No se deben contestar mensajes susceptibles de considerarse ciberbullying.
Bloquear y eliminar de su lista de contactos a los remitentes que actúan
como agresores.
Conservar una copia de los mensajes en su ordenador a modo de prueba
del acoso.
Informar al cuerpo docente y las familias de los menores implicados.
Informar a los menores de las implicaciones de ese comportamiento y de
sus consecuencias.
Aquellos casos de acoso que sean constituyentes de delito, al igual que el
resto de acciones delictivas en la red, se pueden y deben denunciar a las
autoridades competentes.
31. RIESGOS 6RIESGOS 6
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Concepto: difusión incontrolada de mensajes, fotos o vídeos de
contenido sexual entre menores a través de las TIC.
Características: los menores pueden considerar la actividad en su
origen como algo inocente que realizan voluntariamente por
ejemplo para ligar, tener más amigos u obtener algo a cambio. Sin
embargo, los menores se exponen a que las imágenes que ellos
mismos han enviado, se difundan por la red sin su autorización y
de forma incontrolada.
Las chicas son víctimas de este riesgo de forma más frecuente que
los chicos y ambos sexos parecen informar menos casos de los
que realmente ocurren.
32. RIESGOS 6aRIESGOS 6a
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Prevención: se debe informar a los menores del carácter
semipúblico de las redes sociales independientemente de las
opciones que éstas ofrezcan para hacer tus fotos, mensajes y
conversaciones privadas.
Cualquier elemento publicado online pierde el carácter de privado y
corre el riesgo de ser interceptado por terceros por lo que el menor
de ningún modo debe distribuir a través de las TIC algún contenido
que no quiere que sea visto por terceras personas.
33. RIESGOS 6bRIESGOS 6b
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Medidas a-posteriori: si es el menor el que ha recibido mensajes
de contenido sexual, los adultos responsables deben valorar hasta
qué punto estos mensajes pueden ser constitutivos de delito y
pasar a considerarse casos de ciberbullying o acoso sexual a través
de la red para así tomar las medidas ya mencionadas.
Si es el menor el que ha enviado los mensajes y otro usuario los
hace públicos sin el permiso del primero, debemos recordar que los
derechos a la propia imagen y la intimidad se mantienen en la red,
siendo una infracción de los mismos la difusión y publicidad de
aspectos de la vida privada del menor cuando éste o su familia no
hayan dado su consentimiento explícito.
34. RIESGOS 6cRIESGOS 6c
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Enlaces de interés:
• Sexting “pornografía enmascarada”
http://internetyfamilia.es/2010/04/07/sexting-pornografia-enmascarada/
• Decálogo “Piensa antes de publicar”
http://internetyfamilia.bitacoras.com/wp-content/uploads/2010/02/Decalogo_Dia-ISeguro_IyF
Creado por jóvenes escolares con motivo del día de Internet
seguro.
35. ENLACES DE INTERES 1ENLACES DE INTERES 1
G.C. Grupo de Delitos Telematicos
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
http://www.policia.es/colabora.php
Cuenta de Twitter: https://twitter.com/policia
http://www.protegeles.com/index.asp
http://www.internetsinacoso.com/
36. RIESGOS 7RIESGOS 7
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Concepto: Todos los riesgos asociados al uso de Internet son
aplicables a los ámbitos de la telefonía móvil y los videojuegos ya
que actualmente la mayoría de los móviles, incluidos los de gama
media-baja, y todas las consolas de videojuegos ofrecen acceso a
páginas web, redes sociales y otras posibilidades de comunicación
a través de la red.
Telefonía móvil: las estafas y recepción de publicidad no deseada
tienen una incidencia considerable respecto de otras tecnologías
una de las mas extendidas y aunque no se considera estafa, es
pagar por recibir mensajes. La recomendación es clara, no enviar
ningún SMS para participar en un concurso si no se tienen claras
las bases del mismo, lo que implica y el lugar donde se puede dar
de baja posteriormente el número.
37. RIESGOS 7aRIESGOS 7a
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en el uso de apps para smartphones: Algunas
aplicaciones son de pago y otras gratuitas y se encuentran
distribuidas principalmente en el Android Market y en la Apple
Store según el fabricante.
Algunas advertencias antes de instalar una app en el móvil:
Comprobar la procedencia de la fuente para no instalar apps que
dañen el terminal.
Averigua si la app se conecta a Internet y con qué frecuencia lo
hace.
Averigua si la app hace uso del GPS para geolocalizarte.
Ojo con los enlaces publicitarios a través de las app. Aunque una
app haya sido aprobada, ésta puede contener publicidad que
enlace a sitios peligrosos para el dispositivo.
38. RIESGOS 7bRIESGOS 7b
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en conexiones WiFi y BlueTooth : Los dos métodos
clásicos para intercambiar datos entre terminales móviles son las
conexiones BlueTooth y WiFI.
Recomendaciones
Respecto a las conexiones BlueTooth tenemos que identificar
evidentemente si lo tenemos activado y lo más importante, si está
en modo visible Si es así, corremos el riesgo de recibir un ataque
de “Bluejacking”.
Respecto a la WiFI la principal recomendación es no usar redes
públicas o sin contraseña, y siempre en las redes publicas tener un
especial cuidado en la información que transmitimos.
39. RIESGOS 7cRIESGOS 7c
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Videojuegos y juegos online: en el ámbito de los videojuegos
cada consola tiene unas funcionalidades distintas y cada juego es
distinto al anterior por lo que los riesgos varían según la situación
en las que nos encontremos.
A través de una serie de símbolos que deben aparecer en el
envoltorio externo del videojuego, el código PEGI nos indica el tipo
de temas o imágenes que pueden aparecer en él y la edad
recomendada.
http://www.pegi.info/es/index/
40. RIESGOS 7dRIESGOS 7d
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Adicción a los videojuegos : En el ámbito de los videojuegos es
muy fácil confundir “adicción” con “afición”.
Algunos de los rasgos que nos pueden ayudar a detectar una
adicción son:
• Especial irritabilidad a la hora de dejar de jugar
• Crecientes problemas para conciliar el sueño
• Que el uso que se haga de los videojuegos crezca de forma
exponencial
• Mentir a familiares o amigos para seguir jugando
• Pensar en los videojuegos incluso cuando se están desarrollando
otras actividades
41. REDES SOCIALES 1REDES SOCIALES 1
Redes SocialesRedes Sociales
Concepto: Por una red social, en el ámbito de Internet,
entendemos una aplicación que permite la interacción entre
distintos usuarios a compartiendo información, fotos, vídeos,
juegos, generando nuestros propios contenidos.
En este marco es donde surgen páginas como MySpace,
Facebook, Tuenti, Twitter o Fotolog, por poner algunos
ejemplos de sitios web con contenidos de carácter personal.
Para los menores, este tipo de redes o sitios web tienen un gran
atractivo al permitirles intensificar sus actividades sociales,
manteniendo el contacto con sus amigos
Sin embargo, no parece que esta actividad social “online”
sustituya a la actividad social “offline”. Según diversos
estudios, la complementa o se establece cierta correlación entre
ambas. http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
42. REDES SOCIALES 2REDES SOCIALES 2
Redes SocialesRedes Sociales
Principales ventajas de ser usuario de una red social:
• Disponer de un espacio web propio al que podemos subir
contenidos sin necesidad de conocer lenguajes de programación.
• Conocer a personas con gustos e intereses comunes a los
nuestros.
• Mantener el contacto online con nuestro entorno a bajo coste,
independientemente del lugar geográfico donde nos encontremos.
• Encontrar oportunidades profesionales.
• Disponer de sitios web para expresar nuestra opinión libremente
y para participar en el desarrollo y crecimiento de la sociedad
aportando ideas y soluciones.
43. REDES SOCIALES 3REDES SOCIALES 3
Redes SocialesRedes Sociales
Principales riesgos a los que se enfrenta un usuario de
redes sociales: :
• Infracción de derechos de autor o derechos de propiedad
intelectual.
• Mala gestión de su “Identidad Digital”.
• Pérdida de datos personales.
• Publicidad no deseada.
• Facilidad para que usuarios no deseados se pongan en contacto
contigo.
44. REDES SOCIALES 4REDES SOCIALES 4
Redes SocialesRedes Sociales
Aspectos legales :
El desconocimiento de las normas legales que afectan al uso de las
redes sociales. Además entre el colectivo de menores de edad, es
frecuente creer que en Internet el anonimato es posible y que
las leyes son más permisivas.
Todas las redes sociales deben ofrecer unas condiciones o
términos de uso visibles en su página web, en las que el
usuario pueda conocer en todo momento qué derechos tiene como
usuario de la red, y qué grado de información personal está
cediendo al prestador del servicio.
Uno de los aspectos más relevantes de las condiciones de uso de
este tipo de sitios web es la especificación de una edad mínima
para ser usuario de las mismas.
45. REDES SOCIALES 5REDES SOCIALES 5
Redes SocialesRedes Sociales
Uso Seguro de las Redes Sociales:
Debido a la amplitud de redes y sus diferencias, es difícil entrar al
detalle, pero vamos a ver algunas recomendaciones generales.
No otorgar permisos indiscriminadamente, la información del perfil
puede quedar demasiado expuesta.
No aceptar amistades de una forma autómata.
Saber diferenciar claramente cuando es una conversación privada y
cuando lo queremos hacer publico.
Valorar cual es la imagen que queremos dar, y que contenidos
subimos.
Una correcta configuración de la privacidad puede reducir
considerablemente la incidencia de los riesgos de las redes
sociales.
46. REDES SOCIALES 6REDES SOCIALES 6
Redes SocialesRedes Sociales
Casi todas las redes sociales mencionadas hasta este momento
ofrecen, una vez agregada una persona a nuestra lista de
contactos, la posibilidad de:
• Bloquear usuario/amigo: eliminaremos al contacto de nuestra
lista y por lo tanto volvemos a la situación inicial donde los perfiles
no son visibles evitando además que el usuario bloqueado nos
envíe una nueva petición de amistad.
• Borrar usuario/amigo: eliminamos al contacto de nuestra lista
aunque podrá seguir viendo nuestro perfil y enviarnos mensajes.
• Denunciar usuario/amigo: las principales redes sociales ya
incorporan herramientas de denuncia interna. Se trata de botones
que nos permiten notificar a la compañía responsable de gestionar
la web algún comportamiento ilícito que hayamos visto en la
misma.
47. RECUERDA 1RECUERDA 1
Las herramientas de control parental nunca se deberían usar para
suplir carencias formativas sino para acompañar la formación
correspondiente.
Las herramientas de control parental nunca se deberían usar para
suplir carencias formativas sino para acompañar la formación
correspondiente.
Los daños de una mala gestión de nuestros datos personales en la
red pueden manifestarse pasados unos años.
Los daños de una mala gestión de nuestros datos personales en la
red pueden manifestarse pasados unos años.
Tanto el grooming como el ciberbullying se caracterizan por
prolongarse en el tiempo por lo que es necesario que,
periódicamente, el menor revise y limpie su lista de contactos, es
decir, las personas que pueden ponerse en contacto con él a
través de las TIC. .
Tanto el grooming como el ciberbullying se caracterizan por
prolongarse en el tiempo por lo que es necesario que,
periódicamente, el menor revise y limpie su lista de contactos, es
decir, las personas que pueden ponerse en contacto con él a
través de las TIC. .
En la mayoría de los delitos por Internet se descubre y localiza al
agresor aunque este haya utilizado un perfil falso o un ordenador
Ajeno.
En la mayoría de los delitos por Internet se descubre y localiza al
agresor aunque este haya utilizado un perfil falso o un ordenador
Ajeno.
48. OBJETIVOSOBJETIVOS
• Defender el carácter meritocrático, más horizontal que nunca, de la
web, de forma proactiva.
• Mostrarles los usos profesionales, de desarrollo de aficiones y
conocimiento, más allá de los vinculados a las redes sociales al uso.
• Ayudar a que construyan, también de forma activa, su propia web
personalizada Identidad digital según un entorno socio-profesional
de interés determinado.
•Educar la participación, los modos de ser sociales, la necesidad de
ser proactivos como ciudadanos en la web.
• Descubrir, potenciar, posibilitar el desarrollo de sus propios
lenguajes (alfabetizaciones múltiples) y creatividad en la web
• Mejorar las competencias de búsqueda, potenciar las búsquedas
semánticas, menos sujetas a criterios rankistas
Fuente