SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET
¿qué son?
¿quién las usa?
¿qué ventajas tienen?
¿y qué inconvenientes?
Hay ventajas e inconvenientes
VENTAJAS INCONVENIENTES
Puedes conocer a otras personas
(formar una red)
Puedes entrar en contacto con gente
que no te interesa
Puedes mantener un contacto casi
constante con las amistades (Chat)
Puedes perderte el contacto físico
Puedes exponer y compartir tu vida
(perfiles, aficiones, estados de ánimo,
anécdotas, …)
Los negocios pueden obtener
información muy valiosa (datos para
vender y cruzar, ofrecer publicidad,
…)
Puedes expresarte libremente Puedes hacer mucho daño si utilizas
mal la libertad de expresión
Puedes contactar con gente conocida
que viva lejos o retomar contactos de
la infancia
las redes sociales no son culpables
de los problemas de seguridad
VÍCTIMA AGRESOR
EN INTERNET PIERDES EL
CONTROL DE LA INFORMACIÓN
Hay funciones automáticas que no puedes controlar:
 Te das de alta en una red y, sin darte cuenta, autorizas a que la
red invite automáticamente a todos los contactos de otras
redes (por ejemplo, de mi correo electrónico)
 Si te etiquetan en una fotografía y tienes el perfil más o menos
abierto, está expuesta para que la vea todo el mundo. Alguien
ha decidido por ti qué hacer público
 Desde que entras en la Red pueden quedar registrados tus
movimientos e intereses de todo tipo más allá de la información
del perfil que de forma voluntaria proporcionaste (dónde
pinchas, con quién hablas, cuánto tiempo dedicas…).
 Una calumnia en una página web puede tener más o menos eco,
pero si se vierte en el contexto de tu Red, el efecto es mucho
más rápido y doloroso.http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
¿Y QUÉ PODRÍA PASAR SI OTRAS
PERSONAS TIENEN MIS DATOS?
 Cada vez hay más universidades y empresas que analizan a
los candidatos mediante las redes sociales
 Hay empresas que se beneficiarán a tu costa: Publicidad y
venta de datos
 Imagínate que alguien se hiciera pasar por ti con los datos
personales que conoce
 Saben cuándo estás sólo en casa o cuándo te vas de
vacaciones
¡Qué información
tan
interesante…!
EN INTERNET NO HAY INTIMIDAD
La reunión con mi profesora, mi madre y mi padre iba bien ...
¡pero se armó una buena cuando la profesora contó lo que
había encontrado de mí en Internet!
¿Admitirías que has copiado tus trabajos de Internet?
¿Levantarías la mano en clase para pregonar qué páginas web
has visitado recientemente?
Si tienes un secreto que contar a algún amigo, ¿lo pondrías un
anuncio en el tablón de los pasillos del Instituto?
Si estás en tu habitación chateando con tu novia o novio
¿invitarías a tu tía que participe en la conversación?
Quizás prefieres reservarte todas estas cosas para ti…
Pero no siempre estás tan en el anonimato como te crees.http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
EN INTERNET OTRAS PERSONAS
DECIDEN SOBRE TU VIDA PRIVADA
Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!
 ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio
entre personas desconocidas, diciendo "es guay, verdad"?
 Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías
una copia del vídeo a tu padre como regalo de Navidad?
 Si escuchas algo desagradable acerca de alguien a quien
conoces ¿irías contándolo a tus compañeros de clase?
Seguramente no
Tú decides lo que dejas saber a los demás.
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
TU IMAGEN NO ES SÓLO TUYA EN
INTERNET
Para alguna gente es habitual subir fotos desnudos o
semidesnudos o en posturas sensuales para ligar y eso puede ser
mal utilizado por otras personas (tanto en las redes sociales
como en los móviles)
Algunas personas ni siquiera lo hacen porque les apetezca ligar,
sino porque:
• lo hacen los demás,
• algún amigo le anima para que lo haga,
• por llevar la contra
Esas imágenes, fuera de contexto en el que se hicieron y se
enviaron, pueden ser mal utilizadas
http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
GROOMING O CIBERBULLYING
Una persona adulta establece amistad con un niño o niña en
Internet, con el objetivo de obtener imágenes eróticas o
pornográficas o incluso como preparación para un encuentro
sexual.
Ahora, “los menores han pasado de ser víctimas a ser autores de
distribución de pornografía infantil”. La UE va a proponer una
legislación más dura para los delitos de pornografía infantil.
EJEMPLO 1:
Recientemente conocimos el caso de
un hombre que había contactado con
una menor a través del Tuenti y luego
la amenazó con enseñar las imágenes
comprometidas que ella le había
enviado para conseguir la cita en la
que presuntamente la violó.
EJEMPLO 2:
Tan dramáticas como lo fueron para
Tiri, el niño de 11 años que se suicidó
en Estonia después de que su
acosador distribuyera entre todos
sus amigos las fotografías en que
aparecía semidesnudo
EJEMPLO 3:
O el caso de Jesse Logan, la
estadounidense de 18 años que se
ahorcó después de haber visto
difundida una foto comprometida que
le había enviado al que entonces era
su novio
FORMAS DEL GROOMING
Con una invitación, cualquier persona se hace un perfil falso y ya
está.
 Conseguir tu confianza a partir de compartir los problemas
hasta le cuentes un secreto y comienza el chantaje
 Hacerse pasar por alguien de tu misma edad, os gustáis, os
hacéis novios y le mandas una foto desnuda o desnudo, a
partir de ahí comienza a amenazar con publicar la foto
 Hacerse pasar por un productor de cine o agente de modelos
que pasa castings para buscar chicas o chicos a los que, se
supone, harán un book. Cuando se presentan al supuesto
casting te piden que te desnudes.
http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
RESPETAR LA INTIMIDAD DE LOS
DEMÁS
 Respeto: tener en cuenta y aceptar los sentimientos,
acciones, derechos y espacio de los demás sin interferir.
 Intimidad: la zona reservada de una persona o familia.
 Poca cultura de la privacidad y poca percepción del riesgo
 Siempre ha existido el cotilleo pero ahora tiene más
repercusión:
 Llega a más gente
 Falta la información no verbal
 Se descontextualiza la información
¡CUIDADO CON EL TIPO DE
LA MOTO ROJA! Su nombre es
Josu y es un violador. Pásalo
Pásalo: cuidado con el tipo
de la moto roja, su nombre
es Josu y es un violador.
Pásalo: cuidado
con el tipo de la
moto roja...
¿Y si Josu no es un
violador y el rumor lo
ha corrido alguien por
despecho?
NO RESPETAR LA INTIMIDAD DE
LOS DEMÁS ES UN DELITO
DELITO PENA (adultos)
Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera
otros documentos o efectos personales o intercepte sus telecomunicaciones o
utilice artificios técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de comunicación
penas de prisión de uno a cuatro
años y multa de doce a
veinticuatro meses
Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado
Las mismas penas
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los
altere o utilice en perjuicio del titular de los datos o de un tercero
Las mismas penas
se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las
imágenes captadas a que se refieren los números anteriores
prisión de dos a cinco años
con conocimiento de su origen ilícito y sin haber tomado parte en su
descubrimiento, realizare la conducta descrita en el párrafo anterior.
prisión de uno a tres años y multa
de doce a veinticuatro meses
cuando los hechos descritos en los apartados anteriores afecten a datos de
carácter personal que revelen la ideología, religión, creencias, salud, origen
racial o vida sexual, o la víctima fuere un menor de edad o un incapaz
se impondrán las penas previstas
en su mitad superior
Si los hechos se realizan con fines lucrativos las penas respectivamente
previstas en los apartados 1 al 4
de este artículo en su mitad
superior
Si además afectan a datos de carácter personal que revelen la ideología,
religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un
menor de edad o un incapaz
prisión de cuatro a siete años
(art. 197 del Código Penal)
ADEMÁS, PONES EN RIESGO EL
ORDENADOR
Las redes sociales pueden ser la vía perfecta para introducir
virus o troyanos que puedan coger tus contraseñas, tus
fotos, etc.
http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
ALGUNOS DATOS
 Casi un 15% de los menores internautas entre 10 y 17 años
recibe alguna propuesta sexual
 El 34% de ellos se encuentra con material sexual que no ha
buscado.
 Los menores de entre 12 y 15 años son la franja de mayor
peligro
 Un 21,9% del alumnado entre 15 y 17 años reconoce haber
recibido alguna vez insultos o comentarios violentos o
racistas a través de la Red.
 El 95% de los pederastas (mayores de edad que abusan
sexualmente de menores), conocen a sus víctimas a través
de los Chat.
 Además, sólo el 1% lo denuncia. Esto ocurre porque los
niños “tienen la sensación de que están haciendo algo mal.
Creen que están colaborando con los pederastas”
RECOMENDACIONES EN EL CHAT
A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)
 Considera cuidadosamente qué imágenes, vídeos e información envías:
Respeta a los demás como quieres que te respeten
 El uso de un seudónimo puede proteger tu identidad y privacidad.
 No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni
de tus vacaciones.
 No aceptes peticiones de amistad de alguien que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
 Se honesto con respecto a tu edad
 Si alguien te dice algo que te resulta incómodo o molesto díselo
rápidamente a tus padres.
 Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en
línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la
reunión en un lugar público durante el día y lleva a algún familiar.
 Confía en tu instinto si tienes sospechas. Si te sientes amenazado por
alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
RECOMENDACIONES EN EL PERFIL
 Usa los ajustes de privacidad para controlar quién puede visitar tu perfil.
Recuerda que si no los usas, cualquiera puede ver tu información. Siempre
debes intentar no publicar información que permita que un extraño te
encuentre (horarios, vacaciones, dirección personal, …)
 No aceptes peticiones de amistad de alguien que no conozcas y verifica
todos tus contactos: asegúrate de que son quienes dicen ser.
 La popularidad no se valora por el número de amigos en la Red. Es fácil
aceptar amistades indiscriminadamente.
 No guardes tus claves de acceso en tu móvil.
 Revisa frecuentemente los comentarios: Si permites que te escriban
comentarios, léelos frecuentemente. Si alguno es insolente y vulgar,
elimina dicho comentario, bloquea a la persona y por supuesto informa
sobre esto a un adulto de confianza, a la red social y, lo mas importante,
evita responder comentarios de personas extrañas que te pregunten
información personal.
 Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado
con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es
vista por uno de tus padres/abuelos, profesores, consejero de admisiones
de la universidad o futuro empleador.
 Se honesto con respecto a tu edad
 Respeta a los demás como quieres que te respeten
OTROS TRUCOS
 No des toda la información personal por las
redes sociales, hay cosas que se pueden decir
personalmente
 Puedes crear un segundo perfil con menos datos
personales y restringido a menos personas
 Etiquétate tú mismo/a donde tú elijas
etiquetarte, pero no etiquetes a otros
 Utiliza otras opciones: Messenger, Skype,…
Cada vez empiezan usuarios más jóvenes
en INTERNET. Eres un modelo a seguir para
otras personas (hermanos, primos,
compañeros de clase…)
EN RESUMEN
Piensa siempre que no es un sitio seguro
y que todo se queda registrado:NO HAGAS EN EL
MUNDO VIRTUAL
LO QUE NO
HARÍAS EN LA
VIDA REAL
NOTAS PARA EL/LA DOCENTE
 Si es posible, que sea explicado por alguien que conoce
las redes
 Entrar previamente a las Redes que utiliza el alumnado
(buscar sorpresas)
 No juzgar conductas
 Recordar los aspectos positivos de las redes sociales
(evitar el miedo)
 Ofrecer la posibilidad de asesoramiento técnico:
 personal
 en los manuales de seguridad)
MUCHAS GRACIAS POR
VUESTRA ATENCIÓN
Este documento estará disponible en:
http://www.murciaeduca.es/iesmarianobaquerogoyanes
Pinchando en:
-Departamentos
-Orientación (apartado “Noticias y Materiales”

Más contenido relacionado

La actualidad más candente

Ada 3
Ada 3Ada 3
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
Gustavo Damián Cucuzza
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
Sally Silva Bernal
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
José Vicente Sarmiento Illán
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
Ana Romano
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de TecnologíaJuliyLula98
 
Concepto de grooming
Concepto de groomingConcepto de grooming
Concepto de groomingmv802
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
MayliGuadalupeGuzmnL
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Eduardo Ernesto Gomez
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Yhudi Tatiana Tovar Alfaro
 

La actualidad más candente (13)

Ada 3
Ada 3Ada 3
Ada 3
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de Tecnología
 
Concepto de grooming
Concepto de groomingConcepto de grooming
Concepto de grooming
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Destacado

Inf. prac. 4
Inf. prac. 4Inf. prac. 4
Inf. prac. 4
NicoleLizano
 
Codigos san andres
Codigos san andresCodigos san andres
Codigos san andres
Fabian Diaz
 
El arte
El arteEl arte
El arte
SJAIMESJAIMES
 
πασχα στ'1 , στ έλντα νίκος
πασχα στ'1 , στ έλντα νίκοςπασχα στ'1 , στ έλντα νίκος
πασχα στ'1 , στ έλντα νίκοςggkioule
 
день фантазерів
день фантазерівдень фантазерів
день фантазерів270479
 
Quality officer perfomance appraisal 2
Quality officer perfomance appraisal 2Quality officer perfomance appraisal 2
Quality officer perfomance appraisal 2tonychoper1604
 
idlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubidlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHub
ludicrousexcerp10
 
Biện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớ
Biện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớBiện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớ
Biện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớmalcom847
 
Acercamiento a la clasificación de los seres vivos
Acercamiento a la clasificación de los seres vivosAcercamiento a la clasificación de los seres vivos
Acercamiento a la clasificación de los seres vivos
hemmo196
 

Destacado (10)

Inf. prac. 4
Inf. prac. 4Inf. prac. 4
Inf. prac. 4
 
Codigos san andres
Codigos san andresCodigos san andres
Codigos san andres
 
El arte
El arteEl arte
El arte
 
Faisal CV New
Faisal CV NewFaisal CV New
Faisal CV New
 
πασχα στ'1 , στ έλντα νίκος
πασχα στ'1 , στ έλντα νίκοςπασχα στ'1 , στ έλντα νίκος
πασχα στ'1 , στ έλντα νίκος
 
день фантазерів
день фантазерівдень фантазерів
день фантазерів
 
Quality officer perfomance appraisal 2
Quality officer perfomance appraisal 2Quality officer perfomance appraisal 2
Quality officer perfomance appraisal 2
 
idlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubidlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHub
 
Biện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớ
Biện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớBiện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớ
Biện pháp tránh sa sút trí tuệ, Alzheimer, đãng trí nhớ
 
Acercamiento a la clasificación de los seres vivos
Acercamiento a la clasificación de los seres vivosAcercamiento a la clasificación de los seres vivos
Acercamiento a la clasificación de los seres vivos
 

Similar a LAS REDES SOCIALES

PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
sarapazos9
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
skate27
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
SofaGonzlez63
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
Anyeli Michell Galvez Enciso
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
sebastian campo
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
Juanpm27
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
yeisonsanchez150
 
Grooming
Grooming Grooming
Grooming
LauraUrrego13
 
Internet
InternetInternet
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
Wilfredo Lemus
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
Randi Lazar
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Cibercuidado
CibercuidadoCibercuidado
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
gonzalofleites
 

Similar a LAS REDES SOCIALES (20)

PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Grooming
Grooming Grooming
Grooming
 
Internet
InternetInternet
Internet
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 

Último

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 

Último (20)

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 

LAS REDES SOCIALES

  • 1. SEGURIDAD EN INTERNET ¿qué son? ¿quién las usa? ¿qué ventajas tienen? ¿y qué inconvenientes?
  • 2.
  • 3. Hay ventajas e inconvenientes VENTAJAS INCONVENIENTES Puedes conocer a otras personas (formar una red) Puedes entrar en contacto con gente que no te interesa Puedes mantener un contacto casi constante con las amistades (Chat) Puedes perderte el contacto físico Puedes exponer y compartir tu vida (perfiles, aficiones, estados de ánimo, anécdotas, …) Los negocios pueden obtener información muy valiosa (datos para vender y cruzar, ofrecer publicidad, …) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 4. las redes sociales no son culpables de los problemas de seguridad VÍCTIMA AGRESOR
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público  Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…).  Una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso.http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS?  Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales  Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos  Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce  Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!
  • 7. EN INTERNET NO HAY INTIMIDAD La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! ¿Admitirías que has copiado tus trabajos de Internet? ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? Quizás prefieres reservarte todas estas cosas para ti… Pero no siempre estás tan en el anonimato como te crees.http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
  • 8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!  ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"?  Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad?  Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? Seguramente no Tú decides lo que dejas saber a los demás. http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
  • 9. TU IMAGEN NO ES SÓLO TUYA EN INTERNET Para alguna gente es habitual subir fotos desnudos o semidesnudos o en posturas sensuales para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
  • 10. GROOMING O CIBERBULLYING Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual. Ahora, “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La UE va a proponer una legislación más dura para los delitos de pornografía infantil. EJEMPLO 1: Recientemente conocimos el caso de un hombre que había contactado con una menor a través del Tuenti y luego la amenazó con enseñar las imágenes comprometidas que ella le había enviado para conseguir la cita en la que presuntamente la violó. EJEMPLO 2: Tan dramáticas como lo fueron para Tiri, el niño de 11 años que se suicidó en Estonia después de que su acosador distribuyera entre todos sus amigos las fotografías en que aparecía semidesnudo EJEMPLO 3: O el caso de Jesse Logan, la estadounidense de 18 años que se ahorcó después de haber visto difundida una foto comprometida que le había enviado al que entonces era su novio
  • 11. FORMAS DEL GROOMING Con una invitación, cualquier persona se hace un perfil falso y ya está.  Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje  Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto desnuda o desnudo, a partir de ahí comienza a amenazar con publicar la foto  Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. Cuando se presentan al supuesto casting te piden que te desnudes. http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
  • 12. RESPETAR LA INTIMIDAD DE LOS DEMÁS  Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir.  Intimidad: la zona reservada de una persona o familia.  Poca cultura de la privacidad y poca percepción del riesgo  Siempre ha existido el cotilleo pero ahora tiene más repercusión:  Llega a más gente  Falta la información no verbal  Se descontextualiza la información ¡CUIDADO CON EL TIPO DE LA MOTO ROJA! Su nombre es Josu y es un violador. Pásalo Pásalo: cuidado con el tipo de la moto roja, su nombre es Josu y es un violador. Pásalo: cuidado con el tipo de la moto roja... ¿Y si Josu no es un violador y el rumor lo ha corrido alguien por despecho?
  • 13. NO RESPETAR LA INTIMIDAD DE LOS DEMÁS ES UN DELITO DELITO PENA (adultos) Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado Las mismas penas sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero Las mismas penas se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores prisión de dos a cinco años con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. prisión de uno a tres años y multa de doce a veinticuatro meses cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz se impondrán las penas previstas en su mitad superior Si los hechos se realizan con fines lucrativos las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior Si además afectan a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz prisión de cuatro a siete años (art. 197 del Código Penal)
  • 14. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc. http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
  • 15. ALGUNOS DATOS  Casi un 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual  El 34% de ellos se encuentra con material sexual que no ha buscado.  Los menores de entre 12 y 15 años son la franja de mayor peligro  Un 21,9% del alumnado entre 15 y 17 años reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red.  El 95% de los pederastas (mayores de edad que abusan sexualmente de menores), conocen a sus víctimas a través de los Chat.  Además, sólo el 1% lo denuncia. Esto ocurre porque los niños “tienen la sensación de que están haciendo algo mal. Creen que están colaborando con los pederastas”
  • 16. RECOMENDACIONES EN EL CHAT A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)  Considera cuidadosamente qué imágenes, vídeos e información envías: Respeta a los demás como quieres que te respeten  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni de tus vacaciones.  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en tu instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
  • 17. RECOMENDACIONES EN EL PERFIL  Usa los ajustes de privacidad para controlar quién puede visitar tu perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …)  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente.  No guardes tus claves de acceso en tu móvil.  Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal.  Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador.  Se honesto con respecto a tu edad  Respeta a los demás como quieres que te respeten
  • 18. OTROS TRUCOS  No des toda la información personal por las redes sociales, hay cosas que se pueden decir personalmente  Puedes crear un segundo perfil con menos datos personales y restringido a menos personas  Etiquétate tú mismo/a donde tú elijas etiquetarte, pero no etiquetes a otros  Utiliza otras opciones: Messenger, Skype,…
  • 19. Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) EN RESUMEN Piensa siempre que no es un sitio seguro y que todo se queda registrado:NO HAGAS EN EL MUNDO VIRTUAL LO QUE NO HARÍAS EN LA VIDA REAL
  • 20. NOTAS PARA EL/LA DOCENTE  Si es posible, que sea explicado por alguien que conoce las redes  Entrar previamente a las Redes que utiliza el alumnado (buscar sorpresas)  No juzgar conductas  Recordar los aspectos positivos de las redes sociales (evitar el miedo)  Ofrecer la posibilidad de asesoramiento técnico:  personal  en los manuales de seguridad)
  • 21. MUCHAS GRACIAS POR VUESTRA ATENCIÓN Este documento estará disponible en: http://www.murciaeduca.es/iesmarianobaquerogoyanes Pinchando en: -Departamentos -Orientación (apartado “Noticias y Materiales”