SlideShare una empresa de Scribd logo
Iratxe Mentxaka
Impacto de las redes sociales y los
dispositivos móviles en los jóvenes.
Oportunidades y riesgos de las redes

sociales.
Cyberbullying. Terminología y
tipología.
Factores que hacen que aumente el

ciberbullying.


Datos significativos:
◦ La edad media de inicio en la telefonía móvil en
España es 12 años.
◦ El 66,7% de los jóvenes españoles de entre 10 y 15
años tiene un teléfono móvil.
◦ El 35% de los jóvenes españoles menores de 18
años tienen más de un perfil en las redes sociales.
◦ El 50% de los estudiantes y el 48% de los jóvenes
profesionales consideran que es "un recurso vital
como el aire, el agua, la comida o la vivienda”.
Datos del Instituto Nacional de Estadística (INE).
Informe de Telefónica “La Sociedad de la
Información en España 2011”.


Contexto y conclusiones:
◦ http://www.youtube.com/watch?v=VHR
4rI7fji0
◦ Aplicaciones de chat gratuito han
creado esta dependencia.
◦ http://www.youtube.com/watch?v=Khp
axbJAs-E&feature=relmfu
◦ Los padres compran los móviles a para
controlar a los hijos y luego temen el
uso que hagan con ellos.


Contexto y conclusiones:
◦ http://www.youtube.com/watch?v=ecq
nnWAGd2Y
◦ Los jóvenes dependen del móvil incluso
por la noche y provoca cansancio y
fracaso escolar.
◦ http://www.youtube.com/watch?v=sZx
cCmPT07s
◦ 9 de cada 10 jóvenes se conectan todos
los días a las RS.
◦ Uso generalizado entre jóvenes de 11 a
20 años.
Ventajas /
Oportunidades










Red amplia
Comunicación rápida y
sencilla
Relaciones
intergenacionales
Relaciones interculturales
Inmediatez
Trabajo en grupo
Compartir recursos

Desventajas / Riesgos







Perfil público
Intimidad desprotegida
Otros pueden publicar
información mía
Cualquiera puede opinar
Cualquier puede reutilizar
información
Desconocimiento de
controles de protección en
RS
Prevención

Formación

• Identificar posibles casos
de abuso, afrontarlos y
erradicarlos.
• Contribuir al uso adecuado
y seguro de Internet.


Cyberbulling: uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente)
para ejercer el acoso psicológico entre iguales.
Al ser online puede afectar el acoso a todos los ámbitos de la vida.
Alcance 24/7 (24 horas todos los días de la semana).
Acosador tiene facilidad de ocultar su identidad.
Una única acción de acoso puede permanecer en el tiempo si no se
erradica.
 Una acción no malintencionada puede tener consecuencias muy
graves.
 Personas implicadas: agresor, ayudante, defensor, ajeno, víctima.






Tipos de ciberbullying:
a) Hostigamiento: envío de imágenes o vídeos denigrantes
sobre una persona, software espía para seguir a una
persona,...
a) Exclusión: usar un medio público para hacer comentarios
despectivos o mentiras continuas sobre una persona,
cuando se excluye de un medio social a alguien,…
a) Manipulación: cuando se usa de forma inadecuada la
información de la red social de otra persona, o se accede
con la clave de otra persona,…


Grooming: es una forma en que se manifiesta el acoso
sexual en la Red hacia los menores, cuando
previamente ha habido una estrategia de acercamiento,
de engatusamiento, con el fin de ganarse la confianza
del menor.
◦ Fases comunes:
1. Constuir lazos de amistad con un/a menor fingiendo ser otro
menor.
2. Obtener información y datos personales del menor.
3. Conseguir que el menor frente a la webcam del computador se
desvista o realice otro tipo de expresiones de connotación sexual.
4. Se inicia el ciberacoso para obtener más material pornográfico o
lograr el encuentro físico.


Alta disponibilidad  TICs cada vez más presentes.



Importancia en aumento  el daño puede abarcar todos los
ámbitos.



Menor percepción del daño causado  no son conscientes de
las consecuencias del daño.



Mayor número de candidatos  todos nos ponemos en
riesgo.



Sensación de impunidad  acosador se cree que permanece
en anonimato.



Miedo a denunciar por restricción de uso de TICs.
¿Cómo detectar un caso de
ciberbullying? Casos reales.
¿Cómo actuar ante un caso de

ciberbullying?
Proceso de obtención de pruebas.
Características del proceso penal.
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola
Se suicidó después de ser acosado en una red social
Allem Halkic, un joven de Melbourne de 17 años, se quitó la vida
en 2009 tras haber sufrido ciberbullying en una red social online.
El tribunal que juzgó el caso en 2011 sentenció que había muerto a
consecuencia de un acto de violencia.
(Caso extraído de The Sidney Morning Herald)
Una niña de 10 años creó un exitoso grupo en Facebook para
humillar a una compañera de clase
Romina Perrone, estudiante de 10 años en un colegio bonaerense,
tuvo que sufrir que una compañera de clase crease un grupo en
Facebook dando razones para odiarla. Llegó a sumar más de cinco
mil fans y pese a los esfuerzos de la madre de Romina, Facebook
se negaba a eliminarlo.
(Caso extraído de Ciberbullying.WordPress.com)
Atacaron la dignidad de un compañero en Tuenti
Un joven fue condenado en Sevilla a pagar una multa de 100 euros
por colgar en su perfil de la red social online Tuenti un
fotomontaje de un compañero de clase con el que provocó
deliberadamente comentarios despectivos hacia la víctima por
parte de sus compañeros de bachillerato. Además, el condenado
contribuyó en primera persona a dichos comentarios a través de
los chats que sostuvo con sus compañeros. Junto a este joven,
mayor de edad, varios compañeros de clase, menores, fueron
condenados a trabajos en favor de la comunidad.
(Caso extraído de Stop-Ciberbullying.Blogspot.com)
Comportamiento posible
víctima















Dar la contraseña de correo a alguien.
Utilizar la misma contraseña para todo.
Colgar datos personales.
Haber sido víctima de bullying.
Haber intentado reunirse con personas
que ha conocido en Internet.
Intercambiar fotos por Internet.
Aceptar como amigos a desconocidos.
Cambios de humor repentinos.
Mostrar tristeza o desgana en
actividades cotidianas.
Deterioro en habilidades sociales.
Tendencia a aislarse.
Baja autoestima.
Dificultades para decir que no.

Comportamiento posible
agresor










Hacerse pasar por otra persona en el
móvil o en Internet.
No tener normas en el uso de Internet.
Pasar vídeos que considera graciosos
aunque sean humillantes.
Haber acosado alguna vez a sus
compañeros.
Justifica el ciberbullying y la violencia.
Cada vez pasa menos tiempo sin acceso
a Internet.
Prepotencia, abuso de poder y falta de
respeto hacia otros.
Falta el respeto a la autoridad.
Reacio ante actividades colaborativas.






Cualquier miembro de la comunidad educativa tiene
obligación de comunicar al Equipo Directivo cualquier
sospecha de CB.
El tutor junto con el equipo docente se coordinará para
verificar la sospecha.
El equipo Directivo informará a la Fiscalía de Menores.
◦ Referentes:
 Orientador + Berritzegune + Plan de Convivencia + Reglamento
Régimen Interior (RRI) + Reglamento Organización y
funcionamiento (ROF)



Si se verifica  centro educativo  3 líneas de actuación:
Valoración

Comunicación

Actuación
Valoración








Tutor  actuación comedida, ajustada a las circunstancias.
Evitar alarmismo.
Respetar la privacidad del menor.
Fuentes - entrevistas: víctima y su familia, agresor y su
familia.
Demostrar comprensión a la posible víctima.
Insistirle que no es culpable de nada.
Entrevista con víctima:
◦
◦
◦
◦

Analizar lo sucedido
Analizar posibles relaciones
Identificar las plataformas del acoso
Obtención de posibles pruebas
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Guión con supuesta víctima:
◦ Me he enterado que hay chicos que están metiéndose con otros por
medio del móvil ¿sabes algo?
◦ ¿Qué opinas de ello? ¿Qué te parece?
◦ ¿Qué crees que podría hacer la persona que recibe los insultos?
◦ ¿Conoces a alguien que le esté pasando?
◦ ¿Conoces a alguien que se burle de los demás?
◦ Tú sabes que en el centro estamos para ayudaros y que no podemos
permitir que esto suceda ¿te ha pasado algo parecido?
◦ ¿Desde cuándo te pasa? ¿Son hechos aislados o se repiten?
◦ ¿Dónde se produce el problema en Internet, en el móvil, en el chat?
◦ ¿Sabes quién lo está haciendo? Suele ser difícil saberlo.
◦ ¿Se lo has contado a alguien?
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Guión con posibles observadores no participantes:
◦ Me he enterado que hay chicos que están metiéndose con otros por
medio del móvil ¿sabes algo?
◦ ¿Qué opinas de ello? ¿Qué te parece?
◦ ¿Qué crees que podría hacer la persona que recibe los insultos?
◦ ¿Conoces a alguien que le esté pasando?
◦ ¿Conoces a alguien que se burle de los demás?
◦ ¿Sabes por qué ha empezado esta situación y en qué medios se ha
producido?
◦ ¿Has hecho algo cuando has visto estas situaciones?
◦ ¿Se lo has contado a alguien?
◦ Tú sabes que en el centro estamos para ayudaros y que no podemos
permitir que esto suceda ¿cómo crees que podemos solucionarlo?
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Guión con posible acosador:
◦ Me he enterado que hay chicos que están metiéndose con otros por
medio del móvil ¿sabes algo?
◦ ¿Qué opinas de ello? ¿Qué te parece?
◦ ¿Qué crees que podría hacer la persona que recibe los insultos?
◦ ¿Conoces a alguien que le esté pasando?
◦ ¿Conoces a alguien que se burle de los demás?
◦ Tú sabes que en el centro estamos para ayudaros y que no podemos
permitir que esto suceda. Coméntame algo que hayas hecho con el móvil
o con Internet que crees que haya podido molestar a otro.
◦ ¿Son hechos aislados o se repiten?
◦ ¿Qué medios utilizas para ello?
◦ ¿Por qué crees que le molesta a la otra persona? ¿sabe que lo haces tú?
◦ ¿Hacen los demás algo para ayudarle?
◦ ¿Lo haces también en la vida real o solo en los medios?
Entrevistas


• Comenzar con preguntas genéricas.
• Centrar la entrevista en los supuestos hechos.
• Terminar ofreciendo ayuda.

Entrevista con familiares de posible víctima y posible acosador:
◦
◦
◦
◦
◦
◦
◦
◦
◦

¿Se lleva bien con sus compañeros?
¿Utiliza mucho el móvil o internet?
¿Utiliza el ordenador en su cuarto sin que nadie le supervise?
¿Tiene acceso a Internet desde el móvil?
Nos han llegado noticias de que su hijo podría tener problemas con
Internet y/o el móvil ¿saben algo de eso?
¿Han notado algún cambio en su hijo?
¿Les ha contado algo al respecto?
¿Han hablado con él?
¿Cómo creen que podríamos ayudarle?
Comunicación




Tutor  Director  Inspector.
Comunicárselo a las familias de los supuestamente implicados.
Director: coordinador de todo el proceso.
Actuación



Actuaciones con supuestas víctimas:
 Que no tengan miedo de hablar del tema.
 Potenciar la confianza para que se lo comuniquen al tutor.
 Que sepan que no hay que ocultar los problemas.
 Disminuir la frecuencia de uso de TICs.
 Potenciar su seguridad personal.
 Insistir en que no tome represalias.
 Guardar pruebas
Actuación


Actuaciones con supuestos agresores:
 Comunicarle que esas situaciones no deben seguir pasando.
 No evadir el problema y hablar con él.
 Discutir sobre las consecuencias negativas.
 Importancia de pedir disculpas y reparar el daño.
 Hablar sobre cómo ocupa el tiempo libre.
 Ayudarle a cambiar su manera de comportarse.
Comunicación familia – centro educativo


Medidas en caso de identificar a la persona agresora:

Según el decreto 201/2008 sobre los derechos y deberes de los alumnos y
alumnas, ROF o RRI, se podrían decidir las siguientes medidas:











Petición de disculpas de forma oral o escrita.
Amonestación privada del tutor/a.
Amonestación privada por Jefatura de Estudios o Dirección.
Programas de modificación de conducta y conducta prosocial.
Informar a agresor y familia que si se vuelve a producir se notificará
a Servicios de Protección al Menor.
Realización de trabajos sobre el buen uso de Internet y móvil.
Solicitud de colaboración familiar para vigilancia del uso de Internet.
Comparecencia periódica ante el Jefe de Estudios.
Suspensión de participar en extraescolares.
Suspensión del derecho de asistencia al centro por un periodo
máximo de 3 días.


Medidas de reflexión con todo el centro educativo:


Reflexión sobre la calidad de convivencia en el centro.








Respeto de derechos, igualdad, no discriminación,…

Revisión del Plan de Acción Tutorial y Plan de Convivencia.
Formación profesorado  mediación de conflictos.
Creación comisión de alumnos que se impliquen en la mejora de
la convivencia.
Creación de mecanismos o recursos para denuncias y quejas.


Desde el Plan de Acción Tutorial:











Diferenciar entre “chivar” y “denunciar”.
Habilidades sociales.
Uso responsable y seguro de Internet.
Promover comunicación a padres, tutores y docentes.
Fortalecer autoestima y autoconcepto.
Fomentar actitud crítica ante los contenidos de Internet.
Reflexionar sobre las formas de ocio.
Valorar las consecuencias de nuestras actuaciones en la red.
Proteger la privacidad de las personas.
* Toda prueba puede ver reducido su peso probatorio o ser
considerada judicialmente como “indicios” que deberán ser
reforzados con otro tipo de pruebas más contundentes.




Acoso por mail:
 Guardar los correos electrónicos con las cabeceras completas.
 Imprimir en papel.
 Si contamos con programa de monitorización parental podemos
ver que almacena los mensajes.
Acoso vía web:
 Imprimir el contenido web de forma inmediata.
 Captura de pantalla y guardar la información en disco duro.
 Botones: Denuncia, Report, Borrar amigo, Denunciar usuario,
Bloquear usuario, Denunciar foto.




Acoso por chat o mensajería instantánea:
 Capturas de pantalla.
 Ver historial de mensajes.
 Guardar la conversación.
 Guardar archivos de audio o vídeo.
Acoso vía móvil:
 Guardar los mensajes.
 Acudir a un forense técnico o notaria.
 Si es con número oculta es más dificil, pero si se sospecha de
alguien las autoridades pueden investigar si desde ese teléfono
ha salido el mensaje.








Primer intervención  centro educativo: cese del abuso, protección
de la víctima, labor socioeducativa, reparación del daño.
Para casos más graves  denuncia a Fiscalía o Juzgado de Menores
o Ararteko.
Consideraciones:
 14 años edad mínima para intervención penal por la LORP.
 Menores de 14 años medidas educativas del código Civil.
Algunos posibles delitos según Código Penal:
 Inducción al suicidio.
 Lesiones.
 Amenazas o coacciones.
 Tortura o delito contra la integridad moral.
 Delitos contra la intimidad y el derecho a la propia imagen.
 Usurpación de identidad.
Consejos de seguridad en redes
sociales y dispositivos móviles.
Netiqueta para redes sociales.

Recursos educativos para trabajar
la seguridad en la red dentro del
aula.
Recursos para primaria.
Recursos para secundaria.
Vídeo campaña: http://www.youtube.com/watch?v=Vu7TiFNOmSk


No facilitar datos personales (nombre, teléfono, dirección,
fotografías, centro escolar,…)



Nunca debes responder a una provocación.



Cuando una amenaza o un acoso es persistente, hay que
guardar lo que se pueda a modo de prueba.



Respeta la privacidad de las personas y protege tu privacidad.



Pide ayuda en caso de sufrir acoso.



No hagas presunciones a la ligera.


Trata de evitar aquellos lugares en los que sufras acoso.



Asegúrate de que en tu lista de contactos no hay extraños.



Reconfigura las opciones de privacidad de las redes sociales.



Comunica a tus contactos qué tipo de información no quieres
que se publique de ti.



Si estas seguro de quién te esta acosando, trata de hacerle
saber que te molesta y que está perseguido por la ley.


Muestra consideración y respeto.
◦
◦
◦
◦
◦



Cuida la privacidad de las personas:
◦
◦
◦
◦



Pide permiso antes de etiquetar.
Utiliza las etiquetas de manera positiva.
Mide bien las críticas que publicas.
No hay problema en ignorar solicitudes de amistad.
Usa las opciones de denuncia.
Pregúntate qué información de otros publicas y si les importará.
Etiqueta a otras personas sin engaño.
No publiques fotos o vídeos de otras personas sin su permiso.
Antes de publicar una información privada pregunta si lo puedes hacer.

Contribuye al buen ambiente de la red:
◦
◦
◦
◦

Comunica cómo quieres proteger tu privacidad e intimidad.
Escribir en mayúsculas puede interpretarse como un grito.
Usa dibujos o emoticonos para expresarte mejor.
Ante algo que te molesta reacciona de manera no violenta.


Recursos para primaria:


Recursos para secundaria:
EMICI, Equipo Multidisciplinar de Investigación sobre
Ciberbullying.
Pantallas Amigas.
LAECOVI, Laboratorio de Estudios sobre Convivencia y
Prevención de la violencia.
Asociación de Internautas.
Equipo Español de EU Kids Online.

Iratxe Mentxaka

Más contenido relacionado

La actualidad más candente

El sexting
El sextingEl sexting
El sexting
acuesta0914
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
Edgardo Pereyra
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
Gustavo Damián Cucuzza
 
Sexting
SextingSexting
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
Mariana_23
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
suusan95
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
Andrea Maneiro
 
Sexting
SextingSexting
Sexting
Lety Soto
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
Heyssen Cordero Maraví
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
batero95
 
Bullying
BullyingBullying
Pornografia infantil
Pornografia infantil Pornografia infantil
Pornografia infantil
melipert
 
Prevención Abuso Sexual Infantil - Universidad del Pacífico
Prevención Abuso Sexual Infantil - Universidad del PacíficoPrevención Abuso Sexual Infantil - Universidad del Pacífico
Prevención Abuso Sexual Infantil - Universidad del Pacífico
Asociación El Mundo de los ASI
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
Instituto Juan Bosco de Huánuco
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
The Social Media Bait - Fraud & Cybercrime
The Social Media Bait - Fraud & CybercrimeThe Social Media Bait - Fraud & Cybercrime
The Social Media Bait - Fraud & Cybercrime
Parag Deodhar
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
Eduar Calle
 

La actualidad más candente (20)

El sexting
El sextingEl sexting
El sexting
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting
SextingSexting
Sexting
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Sexting
SextingSexting
Sexting
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Bullying
BullyingBullying
Bullying
 
Pornografia infantil
Pornografia infantil Pornografia infantil
Pornografia infantil
 
Prevención Abuso Sexual Infantil - Universidad del Pacífico
Prevención Abuso Sexual Infantil - Universidad del PacíficoPrevención Abuso Sexual Infantil - Universidad del Pacífico
Prevención Abuso Sexual Infantil - Universidad del Pacífico
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
The Social Media Bait - Fraud & Cybercrime
The Social Media Bait - Fraud & CybercrimeThe Social Media Bait - Fraud & Cybercrime
The Social Media Bait - Fraud & Cybercrime
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 

Destacado

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
Marianomeli Vg
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
PantallasAmigas
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
lucrefeli
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
victorymileydi
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
1715Rivera
 
Redes Sociales, riesgos y oportunidades
Redes Sociales, riesgos y oportunidadesRedes Sociales, riesgos y oportunidades
Redes Sociales, riesgos y oportunidades
Antoni Febrer Barber
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Miguel Bernal Escobar
 
Plataformas sociales
Plataformas socialesPlataformas sociales
Plataformas sociales
Osito2020
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
Angelica Moya
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
danielbarriga2
 
LA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALESLA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALES
marcela1504
 
Crear conciencia de las conductas de riesgo
Crear conciencia de las conductas de riesgoCrear conciencia de las conductas de riesgo
Crear conciencia de las conductas de riesgo
Irene ibarra Gonzalez
 
Ensayo de el peligro de las redes sociales
Ensayo de el peligro de las redes socialesEnsayo de el peligro de las redes sociales
Ensayo de el peligro de las redes sociales
jessica betancourt leon
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-ppt
Sarita Espinoza Trujillo
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
Clary-Dominguez
 
Prevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictosPrevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictos
Lucia Vasquez Alvarez
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
scout1331
 
Conductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentesConductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentes
Yudis Estefanis
 
Prevencion en situaciones de riesgo adolescente
Prevencion en situaciones de riesgo adolescentePrevencion en situaciones de riesgo adolescente
Prevencion en situaciones de riesgo adolescente
Mauricio Percy Méndez Aguilar
 

Destacado (20)

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Redes Sociales, riesgos y oportunidades
Redes Sociales, riesgos y oportunidadesRedes Sociales, riesgos y oportunidades
Redes Sociales, riesgos y oportunidades
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Plataformas sociales
Plataformas socialesPlataformas sociales
Plataformas sociales
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
LA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALESLA WIKI Y REDES SOCIALES
LA WIKI Y REDES SOCIALES
 
Crear conciencia de las conductas de riesgo
Crear conciencia de las conductas de riesgoCrear conciencia de las conductas de riesgo
Crear conciencia de las conductas de riesgo
 
Ensayo de el peligro de las redes sociales
Ensayo de el peligro de las redes socialesEnsayo de el peligro de las redes sociales
Ensayo de el peligro de las redes sociales
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-ppt
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
 
Prevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictosPrevención de situaciones de riesgo y conflictos
Prevención de situaciones de riesgo y conflictos
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
 
Conductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentesConductas de riesgo en los adolescentes
Conductas de riesgo en los adolescentes
 
Prevencion en situaciones de riesgo adolescente
Prevencion en situaciones de riesgo adolescentePrevencion en situaciones de riesgo adolescente
Prevencion en situaciones de riesgo adolescente
 

Similar a Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Iramentxaka
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
Verito Carrillo
 
Milena
MilenaMilena
Milena
milebote
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
NKRR
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
Carlos Amaya
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
JosalexanderKuchan
 
ciberacoso.pptx
ciberacoso.pptxciberacoso.pptx
ciberacoso.pptx
JuanCarlosConcha5
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
KamilaDiaz10
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
1 1218 3
1 1218 31 1218 3
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
ZebaSS1
 
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
eraser Juan José Calderón
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
Nicolas Castiblanco Vargas
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
MonChiz Gomez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Susana Vega
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
GustavoEcheverryFran
 

Similar a Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Milena
MilenaMilena
Milena
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
ciberacoso.pptx
ciberacoso.pptxciberacoso.pptx
ciberacoso.pptx
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 

Más de Mª Luz Guenaga Gómez

Serious game to develop and assess teamwork competency
Serious game to develop and assess teamwork competencySerious game to develop and assess teamwork competency
Serious game to develop and assess teamwork competency
Mª Luz Guenaga Gómez
 
Fie2014 guenaga etal
Fie2014 guenaga etalFie2014 guenaga etal
Fie2014 guenaga etal
Mª Luz Guenaga Gómez
 
El impacto de las redes sociales eus
El impacto de las redes sociales eusEl impacto de las redes sociales eus
El impacto de las redes sociales eus
Mª Luz Guenaga Gómez
 
Sare sozialen eragina
Sare sozialen eraginaSare sozialen eragina
Sare sozialen eragina
Mª Luz Guenaga Gómez
 
Manual stb
Manual stbManual stb
Conclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educaciónConclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educación
Mª Luz Guenaga Gómez
 
Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...
Mª Luz Guenaga Gómez
 
Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012
Mª Luz Guenaga Gómez
 
Google Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formaciónGoogle Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formación
Mª Luz Guenaga Gómez
 
Edmodo formaciom
Edmodo formaciomEdmodo formaciom
Edmodo formaciom
Mª Luz Guenaga Gómez
 
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Mª Luz Guenaga Gómez
 
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
Mª Luz Guenaga Gómez
 

Más de Mª Luz Guenaga Gómez (12)

Serious game to develop and assess teamwork competency
Serious game to develop and assess teamwork competencySerious game to develop and assess teamwork competency
Serious game to develop and assess teamwork competency
 
Fie2014 guenaga etal
Fie2014 guenaga etalFie2014 guenaga etal
Fie2014 guenaga etal
 
El impacto de las redes sociales eus
El impacto de las redes sociales eusEl impacto de las redes sociales eus
El impacto de las redes sociales eus
 
Sare sozialen eragina
Sare sozialen eraginaSare sozialen eragina
Sare sozialen eragina
 
Manual stb
Manual stbManual stb
Manual stb
 
Conclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educaciónConclusiones jornada editoriales tic-educación
Conclusiones jornada editoriales tic-educación
 
Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...Design of a standardized tool to integrate learning scenarios in mobile learn...
Design of a standardized tool to integrate learning scenarios in mobile learn...
 
Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012Smartphones and teenagers, threat or opportunity. Poster ICL2012
Smartphones and teenagers, threat or opportunity. Poster ICL2012
 
Google Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formaciónGoogle Drive, ofimática en la nube. formación
Google Drive, ofimática en la nube. formación
 
Edmodo formaciom
Edmodo formaciomEdmodo formaciom
Edmodo formaciom
 
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
Proyecto de Innovación Pedagógica “Utilización de la PDI en los grados de Ing...
 
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
“Utilización de la PDI en los grados de Ingeniería”. IV Congreso Pizarra digital
 

Último

Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 

Último (20)

Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 

Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para Bakeola

  • 2. Impacto de las redes sociales y los dispositivos móviles en los jóvenes. Oportunidades y riesgos de las redes sociales. Cyberbullying. Terminología y tipología. Factores que hacen que aumente el ciberbullying.
  • 3.  Datos significativos: ◦ La edad media de inicio en la telefonía móvil en España es 12 años. ◦ El 66,7% de los jóvenes españoles de entre 10 y 15 años tiene un teléfono móvil. ◦ El 35% de los jóvenes españoles menores de 18 años tienen más de un perfil en las redes sociales. ◦ El 50% de los estudiantes y el 48% de los jóvenes profesionales consideran que es "un recurso vital como el aire, el agua, la comida o la vivienda”. Datos del Instituto Nacional de Estadística (INE). Informe de Telefónica “La Sociedad de la Información en España 2011”.
  • 4.  Contexto y conclusiones: ◦ http://www.youtube.com/watch?v=VHR 4rI7fji0 ◦ Aplicaciones de chat gratuito han creado esta dependencia. ◦ http://www.youtube.com/watch?v=Khp axbJAs-E&feature=relmfu ◦ Los padres compran los móviles a para controlar a los hijos y luego temen el uso que hagan con ellos.
  • 5.  Contexto y conclusiones: ◦ http://www.youtube.com/watch?v=ecq nnWAGd2Y ◦ Los jóvenes dependen del móvil incluso por la noche y provoca cansancio y fracaso escolar. ◦ http://www.youtube.com/watch?v=sZx cCmPT07s ◦ 9 de cada 10 jóvenes se conectan todos los días a las RS. ◦ Uso generalizado entre jóvenes de 11 a 20 años.
  • 6. Ventajas / Oportunidades        Red amplia Comunicación rápida y sencilla Relaciones intergenacionales Relaciones interculturales Inmediatez Trabajo en grupo Compartir recursos Desventajas / Riesgos       Perfil público Intimidad desprotegida Otros pueden publicar información mía Cualquiera puede opinar Cualquier puede reutilizar información Desconocimiento de controles de protección en RS
  • 7. Prevención Formación • Identificar posibles casos de abuso, afrontarlos y erradicarlos. • Contribuir al uso adecuado y seguro de Internet.
  • 8.  Cyberbulling: uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Al ser online puede afectar el acoso a todos los ámbitos de la vida. Alcance 24/7 (24 horas todos los días de la semana). Acosador tiene facilidad de ocultar su identidad. Una única acción de acoso puede permanecer en el tiempo si no se erradica.  Una acción no malintencionada puede tener consecuencias muy graves.  Personas implicadas: agresor, ayudante, defensor, ajeno, víctima.    
  • 9.  Tipos de ciberbullying: a) Hostigamiento: envío de imágenes o vídeos denigrantes sobre una persona, software espía para seguir a una persona,... a) Exclusión: usar un medio público para hacer comentarios despectivos o mentiras continuas sobre una persona, cuando se excluye de un medio social a alguien,… a) Manipulación: cuando se usa de forma inadecuada la información de la red social de otra persona, o se accede con la clave de otra persona,…
  • 10.  Grooming: es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, cuando previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor. ◦ Fases comunes: 1. Constuir lazos de amistad con un/a menor fingiendo ser otro menor. 2. Obtener información y datos personales del menor. 3. Conseguir que el menor frente a la webcam del computador se desvista o realice otro tipo de expresiones de connotación sexual. 4. Se inicia el ciberacoso para obtener más material pornográfico o lograr el encuentro físico.
  • 11.  Alta disponibilidad  TICs cada vez más presentes.  Importancia en aumento  el daño puede abarcar todos los ámbitos.  Menor percepción del daño causado  no son conscientes de las consecuencias del daño.  Mayor número de candidatos  todos nos ponemos en riesgo.  Sensación de impunidad  acosador se cree que permanece en anonimato.  Miedo a denunciar por restricción de uso de TICs.
  • 12. ¿Cómo detectar un caso de ciberbullying? Casos reales. ¿Cómo actuar ante un caso de ciberbullying? Proceso de obtención de pruebas. Características del proceso penal.
  • 14. Se suicidó después de ser acosado en una red social Allem Halkic, un joven de Melbourne de 17 años, se quitó la vida en 2009 tras haber sufrido ciberbullying en una red social online. El tribunal que juzgó el caso en 2011 sentenció que había muerto a consecuencia de un acto de violencia. (Caso extraído de The Sidney Morning Herald) Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo. (Caso extraído de Ciberbullying.WordPress.com)
  • 15. Atacaron la dignidad de un compañero en Tuenti Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente comentarios despectivos hacia la víctima por parte de sus compañeros de bachillerato. Además, el condenado contribuyó en primera persona a dichos comentarios a través de los chats que sostuvo con sus compañeros. Junto a este joven, mayor de edad, varios compañeros de clase, menores, fueron condenados a trabajos en favor de la comunidad. (Caso extraído de Stop-Ciberbullying.Blogspot.com)
  • 16. Comportamiento posible víctima              Dar la contraseña de correo a alguien. Utilizar la misma contraseña para todo. Colgar datos personales. Haber sido víctima de bullying. Haber intentado reunirse con personas que ha conocido en Internet. Intercambiar fotos por Internet. Aceptar como amigos a desconocidos. Cambios de humor repentinos. Mostrar tristeza o desgana en actividades cotidianas. Deterioro en habilidades sociales. Tendencia a aislarse. Baja autoestima. Dificultades para decir que no. Comportamiento posible agresor          Hacerse pasar por otra persona en el móvil o en Internet. No tener normas en el uso de Internet. Pasar vídeos que considera graciosos aunque sean humillantes. Haber acosado alguna vez a sus compañeros. Justifica el ciberbullying y la violencia. Cada vez pasa menos tiempo sin acceso a Internet. Prepotencia, abuso de poder y falta de respeto hacia otros. Falta el respeto a la autoridad. Reacio ante actividades colaborativas.
  • 17.    Cualquier miembro de la comunidad educativa tiene obligación de comunicar al Equipo Directivo cualquier sospecha de CB. El tutor junto con el equipo docente se coordinará para verificar la sospecha. El equipo Directivo informará a la Fiscalía de Menores. ◦ Referentes:  Orientador + Berritzegune + Plan de Convivencia + Reglamento Régimen Interior (RRI) + Reglamento Organización y funcionamiento (ROF)  Si se verifica  centro educativo  3 líneas de actuación: Valoración Comunicación Actuación
  • 18. Valoración        Tutor  actuación comedida, ajustada a las circunstancias. Evitar alarmismo. Respetar la privacidad del menor. Fuentes - entrevistas: víctima y su familia, agresor y su familia. Demostrar comprensión a la posible víctima. Insistirle que no es culpable de nada. Entrevista con víctima: ◦ ◦ ◦ ◦ Analizar lo sucedido Analizar posibles relaciones Identificar las plataformas del acoso Obtención de posibles pruebas
  • 19. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Guión con supuesta víctima: ◦ Me he enterado que hay chicos que están metiéndose con otros por medio del móvil ¿sabes algo? ◦ ¿Qué opinas de ello? ¿Qué te parece? ◦ ¿Qué crees que podría hacer la persona que recibe los insultos? ◦ ¿Conoces a alguien que le esté pasando? ◦ ¿Conoces a alguien que se burle de los demás? ◦ Tú sabes que en el centro estamos para ayudaros y que no podemos permitir que esto suceda ¿te ha pasado algo parecido? ◦ ¿Desde cuándo te pasa? ¿Son hechos aislados o se repiten? ◦ ¿Dónde se produce el problema en Internet, en el móvil, en el chat? ◦ ¿Sabes quién lo está haciendo? Suele ser difícil saberlo. ◦ ¿Se lo has contado a alguien?
  • 20. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Guión con posibles observadores no participantes: ◦ Me he enterado que hay chicos que están metiéndose con otros por medio del móvil ¿sabes algo? ◦ ¿Qué opinas de ello? ¿Qué te parece? ◦ ¿Qué crees que podría hacer la persona que recibe los insultos? ◦ ¿Conoces a alguien que le esté pasando? ◦ ¿Conoces a alguien que se burle de los demás? ◦ ¿Sabes por qué ha empezado esta situación y en qué medios se ha producido? ◦ ¿Has hecho algo cuando has visto estas situaciones? ◦ ¿Se lo has contado a alguien? ◦ Tú sabes que en el centro estamos para ayudaros y que no podemos permitir que esto suceda ¿cómo crees que podemos solucionarlo?
  • 21. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Guión con posible acosador: ◦ Me he enterado que hay chicos que están metiéndose con otros por medio del móvil ¿sabes algo? ◦ ¿Qué opinas de ello? ¿Qué te parece? ◦ ¿Qué crees que podría hacer la persona que recibe los insultos? ◦ ¿Conoces a alguien que le esté pasando? ◦ ¿Conoces a alguien que se burle de los demás? ◦ Tú sabes que en el centro estamos para ayudaros y que no podemos permitir que esto suceda. Coméntame algo que hayas hecho con el móvil o con Internet que crees que haya podido molestar a otro. ◦ ¿Son hechos aislados o se repiten? ◦ ¿Qué medios utilizas para ello? ◦ ¿Por qué crees que le molesta a la otra persona? ¿sabe que lo haces tú? ◦ ¿Hacen los demás algo para ayudarle? ◦ ¿Lo haces también en la vida real o solo en los medios?
  • 22. Entrevistas  • Comenzar con preguntas genéricas. • Centrar la entrevista en los supuestos hechos. • Terminar ofreciendo ayuda. Entrevista con familiares de posible víctima y posible acosador: ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ¿Se lleva bien con sus compañeros? ¿Utiliza mucho el móvil o internet? ¿Utiliza el ordenador en su cuarto sin que nadie le supervise? ¿Tiene acceso a Internet desde el móvil? Nos han llegado noticias de que su hijo podría tener problemas con Internet y/o el móvil ¿saben algo de eso? ¿Han notado algún cambio en su hijo? ¿Les ha contado algo al respecto? ¿Han hablado con él? ¿Cómo creen que podríamos ayudarle?
  • 23. Comunicación    Tutor  Director  Inspector. Comunicárselo a las familias de los supuestamente implicados. Director: coordinador de todo el proceso. Actuación  Actuaciones con supuestas víctimas:  Que no tengan miedo de hablar del tema.  Potenciar la confianza para que se lo comuniquen al tutor.  Que sepan que no hay que ocultar los problemas.  Disminuir la frecuencia de uso de TICs.  Potenciar su seguridad personal.  Insistir en que no tome represalias.  Guardar pruebas
  • 24. Actuación  Actuaciones con supuestos agresores:  Comunicarle que esas situaciones no deben seguir pasando.  No evadir el problema y hablar con él.  Discutir sobre las consecuencias negativas.  Importancia de pedir disculpas y reparar el daño.  Hablar sobre cómo ocupa el tiempo libre.  Ayudarle a cambiar su manera de comportarse. Comunicación familia – centro educativo
  • 25.  Medidas en caso de identificar a la persona agresora: Según el decreto 201/2008 sobre los derechos y deberes de los alumnos y alumnas, ROF o RRI, se podrían decidir las siguientes medidas:           Petición de disculpas de forma oral o escrita. Amonestación privada del tutor/a. Amonestación privada por Jefatura de Estudios o Dirección. Programas de modificación de conducta y conducta prosocial. Informar a agresor y familia que si se vuelve a producir se notificará a Servicios de Protección al Menor. Realización de trabajos sobre el buen uso de Internet y móvil. Solicitud de colaboración familiar para vigilancia del uso de Internet. Comparecencia periódica ante el Jefe de Estudios. Suspensión de participar en extraescolares. Suspensión del derecho de asistencia al centro por un periodo máximo de 3 días.
  • 26.  Medidas de reflexión con todo el centro educativo:  Reflexión sobre la calidad de convivencia en el centro.      Respeto de derechos, igualdad, no discriminación,… Revisión del Plan de Acción Tutorial y Plan de Convivencia. Formación profesorado  mediación de conflictos. Creación comisión de alumnos que se impliquen en la mejora de la convivencia. Creación de mecanismos o recursos para denuncias y quejas.
  • 27.  Desde el Plan de Acción Tutorial:          Diferenciar entre “chivar” y “denunciar”. Habilidades sociales. Uso responsable y seguro de Internet. Promover comunicación a padres, tutores y docentes. Fortalecer autoestima y autoconcepto. Fomentar actitud crítica ante los contenidos de Internet. Reflexionar sobre las formas de ocio. Valorar las consecuencias de nuestras actuaciones en la red. Proteger la privacidad de las personas.
  • 28. * Toda prueba puede ver reducido su peso probatorio o ser considerada judicialmente como “indicios” que deberán ser reforzados con otro tipo de pruebas más contundentes.   Acoso por mail:  Guardar los correos electrónicos con las cabeceras completas.  Imprimir en papel.  Si contamos con programa de monitorización parental podemos ver que almacena los mensajes. Acoso vía web:  Imprimir el contenido web de forma inmediata.  Captura de pantalla y guardar la información en disco duro.  Botones: Denuncia, Report, Borrar amigo, Denunciar usuario, Bloquear usuario, Denunciar foto.
  • 29.   Acoso por chat o mensajería instantánea:  Capturas de pantalla.  Ver historial de mensajes.  Guardar la conversación.  Guardar archivos de audio o vídeo. Acoso vía móvil:  Guardar los mensajes.  Acudir a un forense técnico o notaria.  Si es con número oculta es más dificil, pero si se sospecha de alguien las autoridades pueden investigar si desde ese teléfono ha salido el mensaje.
  • 30.     Primer intervención  centro educativo: cese del abuso, protección de la víctima, labor socioeducativa, reparación del daño. Para casos más graves  denuncia a Fiscalía o Juzgado de Menores o Ararteko. Consideraciones:  14 años edad mínima para intervención penal por la LORP.  Menores de 14 años medidas educativas del código Civil. Algunos posibles delitos según Código Penal:  Inducción al suicidio.  Lesiones.  Amenazas o coacciones.  Tortura o delito contra la integridad moral.  Delitos contra la intimidad y el derecho a la propia imagen.  Usurpación de identidad.
  • 31. Consejos de seguridad en redes sociales y dispositivos móviles. Netiqueta para redes sociales. Recursos educativos para trabajar la seguridad en la red dentro del aula. Recursos para primaria. Recursos para secundaria.
  • 32. Vídeo campaña: http://www.youtube.com/watch?v=Vu7TiFNOmSk  No facilitar datos personales (nombre, teléfono, dirección, fotografías, centro escolar,…)  Nunca debes responder a una provocación.  Cuando una amenaza o un acoso es persistente, hay que guardar lo que se pueda a modo de prueba.  Respeta la privacidad de las personas y protege tu privacidad.  Pide ayuda en caso de sufrir acoso.  No hagas presunciones a la ligera.
  • 33.  Trata de evitar aquellos lugares en los que sufras acoso.  Asegúrate de que en tu lista de contactos no hay extraños.  Reconfigura las opciones de privacidad de las redes sociales.  Comunica a tus contactos qué tipo de información no quieres que se publique de ti.  Si estas seguro de quién te esta acosando, trata de hacerle saber que te molesta y que está perseguido por la ley.
  • 34.  Muestra consideración y respeto. ◦ ◦ ◦ ◦ ◦  Cuida la privacidad de las personas: ◦ ◦ ◦ ◦  Pide permiso antes de etiquetar. Utiliza las etiquetas de manera positiva. Mide bien las críticas que publicas. No hay problema en ignorar solicitudes de amistad. Usa las opciones de denuncia. Pregúntate qué información de otros publicas y si les importará. Etiqueta a otras personas sin engaño. No publiques fotos o vídeos de otras personas sin su permiso. Antes de publicar una información privada pregunta si lo puedes hacer. Contribuye al buen ambiente de la red: ◦ ◦ ◦ ◦ Comunica cómo quieres proteger tu privacidad e intimidad. Escribir en mayúsculas puede interpretarse como un grito. Usa dibujos o emoticonos para expresarte mejor. Ante algo que te molesta reacciona de manera no violenta.
  • 37. EMICI, Equipo Multidisciplinar de Investigación sobre Ciberbullying. Pantallas Amigas. LAECOVI, Laboratorio de Estudios sobre Convivencia y Prevención de la violencia. Asociación de Internautas. Equipo Español de EU Kids Online. Iratxe Mentxaka