SlideShare una empresa de Scribd logo
1 de 24
 Se entiende por “Comunicación” la
capacidad de crear una atmósfera
abierta con canales de comunicación
claros y eficaces en el intercambio de
información emocional.
 La persona que posee la competencia de
comunicación:
 - Sabe dar y recibir información
 - Capta las señales emocionales y las utiliza
para modular su mensaje
 - Sabe escuchar
 - Aborda abierta y francamente cuestiones
difíciles y la solución de conflictos.
 - Busca la comprensión mutua
 - Comparte la información sin problemas
 - Utiliza la comunicación abierta y
sincera y auténtica de uno mismo
 Por lo que cuando hablamos de
relación interpersonal consiste en una
interacción recíproca entre 2 o más
personas en la que se involucran
destrezas sociales, emocionales, se
promueven habilidades para
comunicarse… Sin embargo en los
últimos años se han incrementado tanto
las relaciones digitales, que en lugar de
hablar de “parejas” se habla de “redes”.
 Es una forma de interacción social, un
intercambio dinámico entre personas,
grupos e instituciones en un contexto de
complejidad.
 Un sistema abierto y en construcción
permanente donde conjuntos se
identifican en las mismas necesidades y
se organizan para potenciar sus
recursos.
 La comunicación en las redes permiten
conocer gente a la que sería imposible
acceder a diario por su lejanía física o
temporal.
 Se pueden crear relaciones virtuales de
cualquier tipo: amor, amistad...Y se pueden
compartir vídeos, imágenes, emociones a
través de FB, Twitter….
 Fácil acceso y salida, fáciles de usar,
amistosas con el usuario al contrario de lo
lento y complicado de una relación verd.
 A diferencia de las relaciones
interpersonales, donde lo más
importante es el compromiso mutuo en
las redes se presenta el
“descompromiso”, que conecta y
desconecta a la vez porque son a
demanda y se pueden cortar a
voluntad. (Esto es una facilidad pero no
reduce los riesgos sino que generan
angustia de manera diferente).
 Este incremento de las relaciones
digitales está creando una percepción
distinta del espacio y del tiempo (una
sensación de inmediatez de los
acontecimientos y aceleración de los
procesos). El mal uso de las redes
sociales proporciona sus consecuentes
problemas.
 La personalización es una característica
propia de las redes sociales. Cada usuario
se presenta tal y como desea ante otros
(fotos, videos, intereses)… Se crea un perfil
reflejo de uno mismo pero maleable,
cambiante, flexible, fomentando una
mayor confianza y seguridad en uno mismo
a la hora de conocer gente, ya que el
usuario elige cuando comienza la
conversación. Así un perfil tiene cientos de
amigos , y hay gente que tiene varios
perfiles (amigos, trabajo…)
 La dificultad en una situación social real
y física, propiciaría buscar reforzantes
por otros medios, como por ejemplo
manteniendo el anonimato, o una
personalidad ficticia en la red.
 Esto es un problema de las “redes”, se
suplanta la realidad y se tiende al
aislamiento real, frente a la sociabilidad
en la red.
Los adolescentes serían la población con mas riesgo de sufrir más efectos
negativos de las redes sociales debido a su uso intenso de Internet.
Según un estudio son los hombres quienes más enmascaran su identidad.
 En un estudio realizado a adolescentes
se halló que aquellos sujetos que hacían
uso excesivo de Internet presentaban
asociada sintomatología obsesiva
compulsiva, una mayor sensibilidad
interpersonal, somatización, ansiedad y
hostilidad evaluadas con el SCL-90-R
(Yang,2001).
 Los problemas frecuentes relacionados
con el uso de la red son: efectos
negativos sobre las relaciones sociales o
familiares, reducción de otras
actividades cotidianas, laborales o
estudio, pérdida de control sobre la
duración de la conexión (pérdida
noción del tiempo), mayor deseo de
estar conectado y sentimiento de culpa
si no es posible conectarse.
 En cuanto a las características en la
personalidad de los adolescentes: (Viñas
Poch 2009).
 - Predominio emociones negativas
 - Introversión (encerrarse en su propio
mundo)
 - Inestabilidad emocional
 - Poca amabilidad
 - Pesimismo
 - Sentimientos de desesperanza
 En modo de resumen Internet se usa en
estos casos para recibir de los otros
usuarios respuestas más positivas que las
que se reciben del entorno habitual,
prefiriendo la comunicación en línea en
vez de la comunicación cara a
cara.(Caplan 2002).
 Enseñanza en los centros educativos de los pros y los
contras de del uso de las redes sociales en internet.
 Grupos de apoyo para las personas que reconozcan
conductas adictivas o para aquellas que han tenido
problemas a través de las redes sociales.
 Uso de sitios web como por ejemplo “ To Visit or Not”
que permite configurar las páginas web a través de las
cuales pasamos mucho tiempo indicando cuantas
horas deben transcurrir entre una visita y la otra. Esto
permitirá que esta herramienta nos impida ingresar en
un sitio web hasta que no ocurra un tiempo
establecido.
 Seguro que tienes cuenta en Tuenti, Facebook o Twitter ¿Alguna vez has pensado
cómo utilizar todas estas cosas de una forma segura?
› Ten cuidado con la información que proporcionas en tu perfil.
› Deberías utilizar un alias o tus iniciales en lugar de tu nombre.
› No es una gran idea poner dónde estás en cada momento en tu perfil, o dónde
vives.
› Piensa que cuando compartes pensamientos personales que deseas que todos
puedan ver, tienes que ser responsable con lo que publicas ya que Internet es
un sitio público y lo puede ver todo el mundo.
› Acepta como amigos en la red social únicamente a quienes son tus amigos en
la vida real
› Si alguien te está intimidando a través de la red social, ponte en contacto con
un adulto de tu confianza o un profesional. Además comenta la situación a los
administradores de la red social.
› Ajusta la configuración de privacidad de tu cuenta de modo que sólo tus
amigos accedan a tus datos.
› Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy
puede parecer gracioso, mañana puede que no lo sea.
 Tipos:
› SEXTING: enviar mensajes, fotos o grabaciones
eróticas o sexuales captadas por uno mismo a través
del teléfono o Internet.
› CIBERBULLYING: uso de los medios telemáticos para
ejercer el acoso psicológico entre iguales. No se
trata aquí el acoso o abuso de índole estrictamente
sexual ni los casos en los que personas adultas
intervienen.
› GROOMING : serie de conductas y acciones
deliberadamente emprendidas por un adulto con el
objetivo de ganarse la amistad de un menor de
edad, con el fin de disminuir las inhibiciones del niño
y poder abusar sexualmente él.
› Prevención:
› Involucrarse en el uso que los menores
hacen de internet.
› Establecer un horario al uso
› Instalar el ordenador en zonas comunes
› Dialogo permanente.
› Si su hijo es víctima de acoso, tome acción
de inmediato
› Involúcrese en su vida social
› Si te molestan, abandona la conexión y pide ayuda.
› No facilites datos personales. Te sentirás más protegido/a.
› No hagas en la Red lo que no harías a la cara.
› Si te acosan, guarda las pruebas.
› No pienses que estás del todo seguro/a al otro lado de la
pantalla.
› Advierte a quien abusa de que está cometiendo un delito.
› Si hay amenazas graves pide ayuda con urgencia.
› No contestes a las provocaciones, ignóralas. Cuenta hasta
cien y piensa en otra cosa.
› Cuando una relación termina, pedir que elimine tus fotos
de forma educada pero firmemente.
› No dar tus contraseñas de las redes sociales a nadie.
› No destruir las evidencias del acoso en cualquiera de sus
modalidades.
 No hay que ceder al chantaje o extorsión: lo que único que
conseguiremos será aumentar el problema. La mejor solución
es denunciarlo a las autoridades: policía nacional o guardia
civil.
 Si el agresor y víctima son menores, los padres deberán de
ponerse en contacto con tutores u centros escolares para
informar acerca del acoso. Pedir que retire la información de
la red social (fotos videos…) si esto no es posible se deberá
poner en contacto con los administradores del sitio web
inmediatamente. Y podemos instar a su eliminación a través
de una denuncia ante la agencia española de protección
de datos.
 En caso de que el agresor no sea menor de edad, ponerse
en contacto con el prestador de servicios directamente y
por supuesto con las fuerzas y cuerpos de seguridad.
 http://fundamentos.unsl.edu.ar/pdf/articulo-24-219.pdf
 Referencias bibliográficas
 Alemañy Martínez, C. (2010). Redes sociales: una nueva vía para el
 aprendizaje. Disponible en:
http://www.eumed.net/rev/ced/01/cam4.htm
 Alonso, J. (2005). Comunicar en internet: el papel interactivo de los
sujetos en los nuevos medios. Opción, Año 21, N° 48, pp.57-78.
 Altuzarra, M. (2007). Modelo empírico, descriptivo y predictivo para el
 compromiso de la identidad en el chat en adolescentes escolares
chilenos.
 PSYKHE, Vol. 16, N°2, pp. 85-96.
 Armañanzas, E., Diaz, J. y Meso, J. (1996). El periodismo electrónico.
 Información y servicios multimedia en la era del ciberespacio.
Barcelona,
 España: Ariel (Comunicaciones).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Sexting
SextingSexting
Sexting
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 

Similar a Taller emocional

Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
1411842014
 
Práctica de word.
Práctica de word.Práctica de word.
Práctica de word.
mynicolmy
 
Buen uso de redes sociales foro 3
Buen uso de redes sociales foro 3Buen uso de redes sociales foro 3
Buen uso de redes sociales foro 3
JACQUELINERCH
 
Uso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsableUso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsable
Zaida Reyes
 
Uso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docxUso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docx
Zaida Reyes
 
Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redes
Bonboncito Ortiz
 

Similar a Taller emocional (20)

Redes socailes... comunicación?
Redes socailes... comunicación?Redes socailes... comunicación?
Redes socailes... comunicación?
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberbullyng PDF 6°B
Ciberbullyng PDF 6°BCiberbullyng PDF 6°B
Ciberbullyng PDF 6°B
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Práctica de word.
Práctica de word.Práctica de word.
Práctica de word.
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ensayo
EnsayoEnsayo
Ensayo
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Buen uso de redes sociales foro 3
Buen uso de redes sociales foro 3Buen uso de redes sociales foro 3
Buen uso de redes sociales foro 3
 
Uso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsableUso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsable
 
Uso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docxUso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docx
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Medidas de seguridad en las redes
Medidas de seguridad en las redesMedidas de seguridad en las redes
Medidas de seguridad en las redes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
frank0071
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
frank0071
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
llacza2004
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
frank0071
 

Último (20)

2. Hormonas y Ciclo estral de los animales
2. Hormonas y Ciclo estral de los animales2. Hormonas y Ciclo estral de los animales
2. Hormonas y Ciclo estral de los animales
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
Diario experiencias Quehacer Científico y tecnológico vf.docx
Diario experiencias Quehacer Científico y tecnológico vf.docxDiario experiencias Quehacer Científico y tecnológico vf.docx
Diario experiencias Quehacer Científico y tecnológico vf.docx
 
La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdf
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando Python
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptx
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
La señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosLa señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malos
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendas
 
La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vida
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 

Taller emocional

  • 1.
  • 2.  Se entiende por “Comunicación” la capacidad de crear una atmósfera abierta con canales de comunicación claros y eficaces en el intercambio de información emocional.
  • 3.  La persona que posee la competencia de comunicación:  - Sabe dar y recibir información  - Capta las señales emocionales y las utiliza para modular su mensaje  - Sabe escuchar  - Aborda abierta y francamente cuestiones difíciles y la solución de conflictos.
  • 4.  - Busca la comprensión mutua  - Comparte la información sin problemas  - Utiliza la comunicación abierta y sincera y auténtica de uno mismo
  • 5.  Por lo que cuando hablamos de relación interpersonal consiste en una interacción recíproca entre 2 o más personas en la que se involucran destrezas sociales, emocionales, se promueven habilidades para comunicarse… Sin embargo en los últimos años se han incrementado tanto las relaciones digitales, que en lugar de hablar de “parejas” se habla de “redes”.
  • 6.  Es una forma de interacción social, un intercambio dinámico entre personas, grupos e instituciones en un contexto de complejidad.  Un sistema abierto y en construcción permanente donde conjuntos se identifican en las mismas necesidades y se organizan para potenciar sus recursos.
  • 7.
  • 8.  La comunicación en las redes permiten conocer gente a la que sería imposible acceder a diario por su lejanía física o temporal.  Se pueden crear relaciones virtuales de cualquier tipo: amor, amistad...Y se pueden compartir vídeos, imágenes, emociones a través de FB, Twitter….  Fácil acceso y salida, fáciles de usar, amistosas con el usuario al contrario de lo lento y complicado de una relación verd.
  • 9.  A diferencia de las relaciones interpersonales, donde lo más importante es el compromiso mutuo en las redes se presenta el “descompromiso”, que conecta y desconecta a la vez porque son a demanda y se pueden cortar a voluntad. (Esto es una facilidad pero no reduce los riesgos sino que generan angustia de manera diferente).
  • 10.  Este incremento de las relaciones digitales está creando una percepción distinta del espacio y del tiempo (una sensación de inmediatez de los acontecimientos y aceleración de los procesos). El mal uso de las redes sociales proporciona sus consecuentes problemas.
  • 11.  La personalización es una característica propia de las redes sociales. Cada usuario se presenta tal y como desea ante otros (fotos, videos, intereses)… Se crea un perfil reflejo de uno mismo pero maleable, cambiante, flexible, fomentando una mayor confianza y seguridad en uno mismo a la hora de conocer gente, ya que el usuario elige cuando comienza la conversación. Así un perfil tiene cientos de amigos , y hay gente que tiene varios perfiles (amigos, trabajo…)
  • 12.  La dificultad en una situación social real y física, propiciaría buscar reforzantes por otros medios, como por ejemplo manteniendo el anonimato, o una personalidad ficticia en la red.  Esto es un problema de las “redes”, se suplanta la realidad y se tiende al aislamiento real, frente a la sociabilidad en la red.
  • 13. Los adolescentes serían la población con mas riesgo de sufrir más efectos negativos de las redes sociales debido a su uso intenso de Internet. Según un estudio son los hombres quienes más enmascaran su identidad.
  • 14.  En un estudio realizado a adolescentes se halló que aquellos sujetos que hacían uso excesivo de Internet presentaban asociada sintomatología obsesiva compulsiva, una mayor sensibilidad interpersonal, somatización, ansiedad y hostilidad evaluadas con el SCL-90-R (Yang,2001).
  • 15.  Los problemas frecuentes relacionados con el uso de la red son: efectos negativos sobre las relaciones sociales o familiares, reducción de otras actividades cotidianas, laborales o estudio, pérdida de control sobre la duración de la conexión (pérdida noción del tiempo), mayor deseo de estar conectado y sentimiento de culpa si no es posible conectarse.
  • 16.  En cuanto a las características en la personalidad de los adolescentes: (Viñas Poch 2009).  - Predominio emociones negativas  - Introversión (encerrarse en su propio mundo)  - Inestabilidad emocional  - Poca amabilidad  - Pesimismo  - Sentimientos de desesperanza
  • 17.  En modo de resumen Internet se usa en estos casos para recibir de los otros usuarios respuestas más positivas que las que se reciben del entorno habitual, prefiriendo la comunicación en línea en vez de la comunicación cara a cara.(Caplan 2002).
  • 18.  Enseñanza en los centros educativos de los pros y los contras de del uso de las redes sociales en internet.  Grupos de apoyo para las personas que reconozcan conductas adictivas o para aquellas que han tenido problemas a través de las redes sociales.  Uso de sitios web como por ejemplo “ To Visit or Not” que permite configurar las páginas web a través de las cuales pasamos mucho tiempo indicando cuantas horas deben transcurrir entre una visita y la otra. Esto permitirá que esta herramienta nos impida ingresar en un sitio web hasta que no ocurra un tiempo establecido.
  • 19.  Seguro que tienes cuenta en Tuenti, Facebook o Twitter ¿Alguna vez has pensado cómo utilizar todas estas cosas de una forma segura? › Ten cuidado con la información que proporcionas en tu perfil. › Deberías utilizar un alias o tus iniciales en lugar de tu nombre. › No es una gran idea poner dónde estás en cada momento en tu perfil, o dónde vives. › Piensa que cuando compartes pensamientos personales que deseas que todos puedan ver, tienes que ser responsable con lo que publicas ya que Internet es un sitio público y lo puede ver todo el mundo. › Acepta como amigos en la red social únicamente a quienes son tus amigos en la vida real › Si alguien te está intimidando a través de la red social, ponte en contacto con un adulto de tu confianza o un profesional. Además comenta la situación a los administradores de la red social. › Ajusta la configuración de privacidad de tu cuenta de modo que sólo tus amigos accedan a tus datos. › Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy puede parecer gracioso, mañana puede que no lo sea.
  • 20.  Tipos: › SEXTING: enviar mensajes, fotos o grabaciones eróticas o sexuales captadas por uno mismo a través del teléfono o Internet. › CIBERBULLYING: uso de los medios telemáticos para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. › GROOMING : serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente él.
  • 21. › Prevención: › Involucrarse en el uso que los menores hacen de internet. › Establecer un horario al uso › Instalar el ordenador en zonas comunes › Dialogo permanente. › Si su hijo es víctima de acoso, tome acción de inmediato › Involúcrese en su vida social
  • 22. › Si te molestan, abandona la conexión y pide ayuda. › No facilites datos personales. Te sentirás más protegido/a. › No hagas en la Red lo que no harías a la cara. › Si te acosan, guarda las pruebas. › No pienses que estás del todo seguro/a al otro lado de la pantalla. › Advierte a quien abusa de que está cometiendo un delito. › Si hay amenazas graves pide ayuda con urgencia. › No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. › Cuando una relación termina, pedir que elimine tus fotos de forma educada pero firmemente. › No dar tus contraseñas de las redes sociales a nadie. › No destruir las evidencias del acoso en cualquiera de sus modalidades.
  • 23.  No hay que ceder al chantaje o extorsión: lo que único que conseguiremos será aumentar el problema. La mejor solución es denunciarlo a las autoridades: policía nacional o guardia civil.  Si el agresor y víctima son menores, los padres deberán de ponerse en contacto con tutores u centros escolares para informar acerca del acoso. Pedir que retire la información de la red social (fotos videos…) si esto no es posible se deberá poner en contacto con los administradores del sitio web inmediatamente. Y podemos instar a su eliminación a través de una denuncia ante la agencia española de protección de datos.  En caso de que el agresor no sea menor de edad, ponerse en contacto con el prestador de servicios directamente y por supuesto con las fuerzas y cuerpos de seguridad.
  • 24.  http://fundamentos.unsl.edu.ar/pdf/articulo-24-219.pdf  Referencias bibliográficas  Alemañy Martínez, C. (2010). Redes sociales: una nueva vía para el  aprendizaje. Disponible en: http://www.eumed.net/rev/ced/01/cam4.htm  Alonso, J. (2005). Comunicar en internet: el papel interactivo de los sujetos en los nuevos medios. Opción, Año 21, N° 48, pp.57-78.  Altuzarra, M. (2007). Modelo empírico, descriptivo y predictivo para el  compromiso de la identidad en el chat en adolescentes escolares chilenos.  PSYKHE, Vol. 16, N°2, pp. 85-96.  Armañanzas, E., Diaz, J. y Meso, J. (1996). El periodismo electrónico.  Información y servicios multimedia en la era del ciberespacio. Barcelona,  España: Ariel (Comunicaciones).

Notas del editor

  1. Maleable: fácil de influir
  2. El Symptom Checklist-90-R (SCL-90-R) es un es un instrumento de cuantificación sintomática diseñado en la Universidad Johns Hopkins que permite evaluar una amplia gama de síntomas psicológicos y psicopatológicos, tanto en población clínica, como en población normal.  Dimensiones Sintomáticas que valora el SCL-90-R: • Somatizaciones (SOM)  • Obsesiones y compulsiones ( OBS)  • Sensitividad interpersonal ( SI)  • Depresión ( DEP)  • Ansiedad (ANS)  • Hostilidad (HOS)  • Ansiedad fóbica ( FOB)  • Ideación paranoide ( PAR)  • Psicoticismo ( PSIC)
  3. Según en un estudio en España se pierden de media 13 días laborables al año por el wasap por trabajador. Más del 30% lo consulta entre 4-5 veces a la hora. Fuente: Informativos Telecinco.