SlideShare una empresa de Scribd logo
¿qué ventajas tienen?
¿qué son?

             ¿quién las usa?

                               ¿y qué inconvenientes?




SEGURIDAD EN INTERNET
Hay ventajas e inconvenientes
VENTAJAS                                  INCONVENIENTES
Puedes conocer a otras personas           Puedes entrar en contacto con gente
(formar una red)                          que no te interesa
Puedes mantener un contacto casi          Puedes perderte el contacto físico
constante con las amistades (Chat)
Puedes exponer y compartir tu vida        Los negocios pueden obtener
(perfiles, aficiones, estados de ánimo,   información muy valiosa (datos para
anécdotas, …)                             vender y cruzar, ofrecer publicidad,
                                          …)
Puedes expresarte libremente              Puedes hacer mucho daño si utilizas
                                          mal la libertad de expresión
Puedes contactar con gente conocida
que viva lejos o retomar contactos de
la infancia
las redes sociales no son culpables
de los problemas de seguridad




   VÍCTIMA             AGRESOR
EN INTERNET PIERDES EL
          CONTROL DE LA INFORMACIÓN
Hay funciones automáticas que no puedes controlar:
 Te das de alta en una red y, sin darte cuenta, autorizas a que la
  red invite automáticamente a todos los contactos de otras
  redes (por ejemplo, de mi correo electrónico)
 Si te etiquetan en una fotografía y tienes el perfil más o menos
  abierto, está expuesta para que la vea todo el mundo. Alguien
  ha decidido por ti qué hacer público
 Desde que entras en la Red pueden quedar registrados tus
  movimientos e intereses de todo tipo más allá de la información
  del perfil que de forma voluntaria proporcionaste (dónde
  pinchas, con quién hablas, cuánto tiempo dedicas…).
http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
¿Y QUÉ PODRÍA PASAR SI OTRAS
 PERSONAS TIENEN MIS DATOS?
 Cada vez hay más universidades y empresas que analizan a
  los candidatos mediante las redes sociales
 Hay empresas que se beneficiarán a tu costa: Publicidad y
  venta de datos
 Imagínate que alguien se hiciera pasar por ti con los datos
  personales que conoce
 Saben cuándo estás sólo en casa o cuándo te vas de
  vacaciones
                                        ¡Qué información
                                               tan
                                          interesante…!
EN INTERNET NO HAY INTIMIDAD
La reunión con mi profesora, mi madre y mi padre iba bien ...
  ¡pero se armó una buena cuando la profesora contó lo que
  había encontrado de mí en Internet!
¿Admitirías que has copiado tus trabajos de Internet?
¿Levantarías la mano en clase para pregonar qué páginas web
  has visitado recientemente?
Si tienes un secreto que contar a algún amigo, ¿lo pondrías un
  anuncio en el tablón de los pasillos del Instituto?
Si estás en tu habitación chateando con tu novia o novio
  ¿invitarías a tu tía que participe en la conversación?

Quizás prefieres reservarte todas estas cosas para ti…
Pero no siempre estás tan en el anonimato como te crees.
http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
EN INTERNET OTRAS PERSONAS
DECIDEN SOBRE TU VIDA PRIVADA
Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!
 ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio
   entre personas desconocidas, diciendo "es guay, verdad"?
 Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías
   una copia del vídeo a tu padre como regalo de Navidad?
 Si escuchas algo desagradable acerca de alguien a quien
   conoces ¿irías contándolo a tus compañeros de clase?
Seguramente no
Tú decides lo que dejas saber a los demás.
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
TU IMAGEN NO ES SÓLO TUYA EN
INTERNET
Para alguna gente es habitual subir fotos para ligar y eso puede
ser mal utilizado por otras personas (tanto en las redes sociales
como en los móviles)
Algunas personas ni siquiera lo hacen porque les apetezca ligar,
sino porque:
    • lo hacen los demás,
    • algún amigo le anima para que lo haga,
    • por llevar la contra
Esas imágenes, fuera de contexto en el que se hicieron y se
enviaron, pueden ser mal utilizadas
http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
GROOMING O CIRBULLYING
    U




             EJEMPLO 1:
 Recientemente conocimos el caso de
 un hombre que había contactado con
una menor a través del Tuenti y luego
la amenazó con enseñar las imágenes
   comprometidas que ella le había
    enviado para conseguir la cita.
FORMAS DEL GROOMING
Con una invitación, cualquier persona se hace un perfil falso y ya
  está.
 Conseguir tu confianza a partir de compartir los problemas
  hasta le cuentes un secreto y comienza el chantaje
 Hacerse pasar por alguien de tu misma edad, os gustáis, os
  hacéis novios y le mandas una foto, a partir de ahí comienza
  a amenazar con publicar la foto
 Hacerse pasar por un productor de cine o agente de modelos
  que pasa castings para buscar chicas o chicos a los que, se
  supone, harán un book.

http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
RESPETAR LA INTIMIDAD DE LOS
DEMÁS
 Respeto: tener en cuenta y aceptar los sentimientos,
  acciones, derechos y espacio de los demás sin interferir.
 Intimidad: la zona reservada de una persona o familia.
 Poca cultura de la privacidad y poca percepción del riesgo
 Siempre ha existido el cotilleo pero ahora tiene más
  repercusión:
    Llega a más gente
    Falta la información no verbal
    Se descontextualiza la información
NO RESPETAR LA INTIMIDAD DE
     LOS DEMÁS ES UN DELITO
                                     (art. 197 del Código Penal)
DELITO                                                                              PENA (adultos)
Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se   penas de prisión de uno a cuatro
apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera       años y multa de doce a
otros documentos o efectos personales o intercepte sus telecomunicaciones o         veinticuatro meses
utilice artificios técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de comunicación
Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,     Las mismas penas
datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los         Las mismas penas
altere o utilice en perjuicio del titular de los datos o de un tercero
se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las       prisión de dos a cinco años
imágenes captadas a que se refieren los números anteriores
con conocimiento de su origen ilícito y sin haber tomado parte en su                prisión de uno a tres años y multa
descubrimiento, realizare la conducta descrita en el párrafo anterior.              de doce a veinticuatro meses
cuando los hechos descritos en los apartados anteriores afecten a datos de          se impondrán las penas previstas
carácter personal que revelen la ideología, religión, creencias, salud, origen      en su mitad superior
racial o vida sexual, o la víctima fuere un menor de edad o un incapaz
Si los hechos se realizan con fines lucrativos                                      las penas respectivamente
                                                                                    previstas en los apartados 1 al 4
                                                                                    de este artículo en su mitad
                                                                                    superior
Si además afectan a datos de carácter personal que revelen la ideología,            prisión de cuatro a siete años
religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un
menor de edad o un incapaz
ADEMÁS, PONES EN RIESGO EL
ORDENADOR
Las redes sociales pueden ser la vía perfecta para introducir
  virus o troyanos que puedan coger tus contraseñas, tus
  fotos, etc.

http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
ALGUNOS DATOS

 Los menores de entre 12 y 15 años son la
  franja de mayor peligro
 Un 21,9% del alumnado entre 15 y 17 años
  reconoce haber recibido alguna vez insultos o
  comentarios violentos o racistas a través de la
  Red.
RECOMENDACIONES EN EL CHAT
A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)
 Considera cuidadosamente qué imágenes, vídeos e información envías:
   Respeta a los demás como quieres que te respeten
 El uso de un seudónimo puede proteger tu identidad y privacidad.
 No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
   no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni
   de tus vacaciones.
 No aceptes peticiones de amistad de alguien que no conozcas y verifica
   todos tus contactos: asegúrate de que son quienes dicen ser.
 Se honesto con respecto a tu edad
 Si alguien te dice algo que te resulta incómodo o molesto díselo
   rápidamente a tus padres.
 Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en
   línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la
   reunión en un lugar público durante el día y lleva a algún familiar.
 Confía en tu instinto si tienes sospechas. Si te sientes amenazado por
   alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
RECOMENDACIONES EN EL PERFIL
 Usa los ajustes de privacidad para controlar quién puede visitar tu perfil.
    Recuerda que si no los usas, cualquiera puede ver tu información. Siempre
    debes intentar no publicar información que permita que un extraño te
    encuentre (horarios, vacaciones, dirección personal, …)
   No aceptes peticiones de amistad de alguien que no conozcas y verifica
    todos tus contactos: asegúrate de que son quienes dicen ser.
   La popularidad no se valora por el número de amigos en la Red. Es fácil
    aceptar amistades indiscriminadamente.
   No guardes tus claves de acceso en tu móvil.
   Revisa frecuentemente los comentarios: Si permites que te escriban
    comentarios, léelos frecuentemente. Si alguno es insolente y vulgar,
    elimina dicho comentario, bloquea a la persona y por supuesto informa
    sobre esto a un adulto de confianza, a la red social y, lo mas importante,
    evita responder comentarios de personas extrañas que te pregunten
    información personal.
   Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado
    con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es
    vista por uno de tus padres/abuelos, profesores, consejero de admisiones
    de la universidad o futuro empleador.
   Se honesto con respecto a tu edad
   Respeta a los demás como quieres que te respeten
OTROS TRUCOS
 No des toda la información personal por las
  redes sociales, hay cosas que se pueden decir
  personalmente
 Puedes crear un segundo perfil con menos datos
  personales y restringido a menos personas
 Etiquétate tú mismo/a donde tú elijas
  etiquetarte, pero no etiquetes a otros
 Utiliza otras opciones: Messenger, Skype,…
EN RESUMEN
Cada vez empiezan usuarios más jóvenes
en INTERNET. Eres un modelo a seguir para
otras personas (hermanos, primos,
compañeros de clase…)

Piensa siempre que no es un sitio seguro
 y que todo se quedaHAGAS EN EL
                  NO registrado:
                  MUNDO VIRTUAL
                   LO QUE NO
                  HARÍAS EN LA
                   VIDA REAL
NOTAS PARA EL/LA DOCENTE
 Si es posible, que sea explicado por alguien que conoce
    las redes
   Entrar previamente a las Redes que utiliza el alumnado
    (buscar sorpresas)
   No juzgar conductas
   Recordar los aspectos positivos de las redes sociales
    (evitar el miedo)
   Ofrecer la posibilidad de asesoramiento técnico:
     personal
     en los manuales de seguridad)
MUCHAS GRACIAS POR
   VUESTRA ATENCIÓN
Este documento estará disponible en:
http://www.murciaeduca.es/iesmarianobaquerogoyanes
Pinchando en:
-Departamentos
-Orientación (apartado “Noticias y Materiales”

Más contenido relacionado

La actualidad más candente

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesdivanessa
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
pollitoapostol
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
ismaelprofe2004
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
MishijosylasnuevastecnologiasLlama Montaigne
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
jture
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
psicosantanita
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de TecnologíaJuliyLula98
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
José Vicente Sarmiento Illán
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticabatero95
 
Ada 3
Ada 3Ada 3
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
IVANNIAALVARES
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
joaquin burastero
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
 

La actualidad más candente (17)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de Tecnología
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Ada 3
Ada 3Ada 3
Ada 3
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 

Similar a Prueba

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
nestorjaviernj
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
thb jhmj
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
hugorepete
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
sarapazos9
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
skate27
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01batero95
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Samara celis
Samara celisSamara celis
Samara celis
Samara Celis
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Internet
InternetInternet
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 

Similar a Prueba (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
PRIMER POWER POINT
PRIMER POWER POINTPRIMER POWER POINT
PRIMER POWER POINT
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Samara celis
Samara celisSamara celis
Samara celis
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integración
IntegraciónIntegración
Integración
 
Internet
InternetInternet
Internet
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 

Más de Guadalinfo Coripe (8)

Proyecto coripe1
Proyecto coripe1Proyecto coripe1
Proyecto coripe1
 
Proyecto coripe
Proyecto coripeProyecto coripe
Proyecto coripe
 
Proyecto coripe
Proyecto coripeProyecto coripe
Proyecto coripe
 
Creciendo en red
Creciendo en redCreciendo en red
Creciendo en red
 
Creciendo en red
Creciendo en redCreciendo en red
Creciendo en red
 
Creciendo en red
Creciendo en redCreciendo en red
Creciendo en red
 
Tarea 2 multimedia
Tarea 2 multimediaTarea 2 multimedia
Tarea 2 multimedia
 
Creciendo en red
Creciendo en redCreciendo en red
Creciendo en red
 

Prueba

  • 1. ¿qué ventajas tienen? ¿qué son? ¿quién las usa? ¿y qué inconvenientes? SEGURIDAD EN INTERNET
  • 2.
  • 3. Hay ventajas e inconvenientes VENTAJAS INCONVENIENTES Puedes conocer a otras personas Puedes entrar en contacto con gente (formar una red) que no te interesa Puedes mantener un contacto casi Puedes perderte el contacto físico constante con las amistades (Chat) Puedes exponer y compartir tu vida Los negocios pueden obtener (perfiles, aficiones, estados de ánimo, información muy valiosa (datos para anécdotas, …) vender y cruzar, ofrecer publicidad, …) Puedes expresarte libremente Puedes hacer mucho daño si utilizas mal la libertad de expresión Puedes contactar con gente conocida que viva lejos o retomar contactos de la infancia
  • 4. las redes sociales no son culpables de los problemas de seguridad VÍCTIMA AGRESOR
  • 5. EN INTERNET PIERDES EL CONTROL DE LA INFORMACIÓN Hay funciones automáticas que no puedes controlar:  Te das de alta en una red y, sin darte cuenta, autorizas a que la red invite automáticamente a todos los contactos de otras redes (por ejemplo, de mi correo electrónico)  Si te etiquetan en una fotografía y tienes el perfil más o menos abierto, está expuesta para que la vea todo el mundo. Alguien ha decidido por ti qué hacer público  Desde que entras en la Red pueden quedar registrados tus movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcionaste (dónde pinchas, con quién hablas, cuánto tiempo dedicas…). http://www.youtube.com/watch?v=goQQUhbM62w&feature=related INTERNET SEGURO
  • 6. ¿Y QUÉ PODRÍA PASAR SI OTRAS PERSONAS TIENEN MIS DATOS?  Cada vez hay más universidades y empresas que analizan a los candidatos mediante las redes sociales  Hay empresas que se beneficiarán a tu costa: Publicidad y venta de datos  Imagínate que alguien se hiciera pasar por ti con los datos personales que conoce  Saben cuándo estás sólo en casa o cuándo te vas de vacaciones ¡Qué información tan interesante…!
  • 7. EN INTERNET NO HAY INTIMIDAD La reunión con mi profesora, mi madre y mi padre iba bien ... ¡pero se armó una buena cuando la profesora contó lo que había encontrado de mí en Internet! ¿Admitirías que has copiado tus trabajos de Internet? ¿Levantarías la mano en clase para pregonar qué páginas web has visitado recientemente? Si tienes un secreto que contar a algún amigo, ¿lo pondrías un anuncio en el tablón de los pasillos del Instituto? Si estás en tu habitación chateando con tu novia o novio ¿invitarías a tu tía que participe en la conversación? Quizás prefieres reservarte todas estas cosas para ti… Pero no siempre estás tan en el anonimato como te crees. http://www.youtube.com/watch?v=TT-t6HNwbts ANONIMATO? UNA REUNIÓN CON LA PROFESORA / 001
  • 8. EN INTERNET OTRAS PERSONAS DECIDEN SOBRE TU VIDA PRIVADA Era sólo una broma pero, de repente, ¡pulsé la tecla "intro"!  ¿Repartirías por el Instituto fotos dedicadas de tu novia o novio entre personas desconocidas, diciendo "es guay, verdad"?  Si filmas todo lo que ocurre en una fiesta de fin de año ¿darías una copia del vídeo a tu padre como regalo de Navidad?  Si escuchas algo desagradable acerca de alguien a quien conoces ¿irías contándolo a tus compañeros de clase? Seguramente no Tú decides lo que dejas saber a los demás. http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related 002
  • 9. TU IMAGEN NO ES SÓLO TUYA EN INTERNET Para alguna gente es habitual subir fotos para ligar y eso puede ser mal utilizado por otras personas (tanto en las redes sociales como en los móviles) Algunas personas ni siquiera lo hacen porque les apetezca ligar, sino porque: • lo hacen los demás, • algún amigo le anima para que lo haga, • por llevar la contra Esas imágenes, fuera de contexto en el que se hicieron y se enviaron, pueden ser mal utilizadas http://www.youtube.com/watch?v=LD70Q41bbqU&feature=fvw PROPAGANDA
  • 10. GROOMING O CIRBULLYING U EJEMPLO 1: Recientemente conocimos el caso de un hombre que había contactado con una menor a través del Tuenti y luego la amenazó con enseñar las imágenes comprometidas que ella le había enviado para conseguir la cita.
  • 11. FORMAS DEL GROOMING Con una invitación, cualquier persona se hace un perfil falso y ya está.  Conseguir tu confianza a partir de compartir los problemas hasta le cuentes un secreto y comienza el chantaje  Hacerse pasar por alguien de tu misma edad, os gustáis, os hacéis novios y le mandas una foto, a partir de ahí comienza a amenazar con publicar la foto  Hacerse pasar por un productor de cine o agente de modelos que pasa castings para buscar chicas o chicos a los que, se supone, harán un book. http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
  • 12. RESPETAR LA INTIMIDAD DE LOS DEMÁS  Respeto: tener en cuenta y aceptar los sentimientos, acciones, derechos y espacio de los demás sin interferir.  Intimidad: la zona reservada de una persona o familia.  Poca cultura de la privacidad y poca percepción del riesgo  Siempre ha existido el cotilleo pero ahora tiene más repercusión:  Llega a más gente  Falta la información no verbal  Se descontextualiza la información
  • 13. NO RESPETAR LA INTIMIDAD DE LOS DEMÁS ES UN DELITO (art. 197 del Código Penal) DELITO PENA (adultos) Descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se penas de prisión de uno a cuatro apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera años y multa de doce a otros documentos o efectos personales o intercepte sus telecomunicaciones o veinticuatro meses utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación Sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, Las mismas penas datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado sin estar autorizado, acceda por cualquier medio a los mismos y a quien los Las mismas penas altere o utilice en perjuicio del titular de los datos o de un tercero se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las prisión de dos a cinco años imágenes captadas a que se refieren los números anteriores con conocimiento de su origen ilícito y sin haber tomado parte en su prisión de uno a tres años y multa descubrimiento, realizare la conducta descrita en el párrafo anterior. de doce a veinticuatro meses cuando los hechos descritos en los apartados anteriores afecten a datos de se impondrán las penas previstas carácter personal que revelen la ideología, religión, creencias, salud, origen en su mitad superior racial o vida sexual, o la víctima fuere un menor de edad o un incapaz Si los hechos se realizan con fines lucrativos las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior Si además afectan a datos de carácter personal que revelen la ideología, prisión de cuatro a siete años religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz
  • 14. ADEMÁS, PONES EN RIESGO EL ORDENADOR Las redes sociales pueden ser la vía perfecta para introducir virus o troyanos que puedan coger tus contraseñas, tus fotos, etc. http://www.youtube.com/watch?v=ovXhzWlbe1s&feature=related
  • 15. ALGUNOS DATOS  Los menores de entre 12 y 15 años son la franja de mayor peligro  Un 21,9% del alumnado entre 15 y 17 años reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red.
  • 16. RECOMENDACIONES EN EL CHAT A PERSONAS DESCONOCIDAS (o conocidas pero con sospechas)  Considera cuidadosamente qué imágenes, vídeos e información envías: Respeta a los demás como quieres que te respeten  El uso de un seudónimo puede proteger tu identidad y privacidad.  No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tus horarios, ni de tus vacaciones.  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  Se honesto con respecto a tu edad  Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.  Nunca te reúnas con extraños. Evita reunirte con alguien que conoces en línea. Si, por necesidad, debes reunirte con un amigo de la red, prepara la reunión en un lugar público durante el día y lleva a algún familiar.  Confía en tu instinto si tienes sospechas. Si te sientes amenazado por alguien o incómodo por algo que está en línea, dilo a un adulto de confianza.
  • 17. RECOMENDACIONES EN EL PERFIL  Usa los ajustes de privacidad para controlar quién puede visitar tu perfil. Recuerda que si no los usas, cualquiera puede ver tu información. Siempre debes intentar no publicar información que permita que un extraño te encuentre (horarios, vacaciones, dirección personal, …)  No aceptes peticiones de amistad de alguien que no conozcas y verifica todos tus contactos: asegúrate de que son quienes dicen ser.  La popularidad no se valora por el número de amigos en la Red. Es fácil aceptar amistades indiscriminadamente.  No guardes tus claves de acceso en tu móvil.  Revisa frecuentemente los comentarios: Si permites que te escriban comentarios, léelos frecuentemente. Si alguno es insolente y vulgar, elimina dicho comentario, bloquea a la persona y por supuesto informa sobre esto a un adulto de confianza, a la red social y, lo mas importante, evita responder comentarios de personas extrañas que te pregunten información personal.  Fotos: Piensa antes de publicar. Cuando subas fotos, ten mucho cuidado con las imágenes. Antes de subir una foto, piensa cómo te sentirías si es vista por uno de tus padres/abuelos, profesores, consejero de admisiones de la universidad o futuro empleador.  Se honesto con respecto a tu edad  Respeta a los demás como quieres que te respeten
  • 18. OTROS TRUCOS  No des toda la información personal por las redes sociales, hay cosas que se pueden decir personalmente  Puedes crear un segundo perfil con menos datos personales y restringido a menos personas  Etiquétate tú mismo/a donde tú elijas etiquetarte, pero no etiquetes a otros  Utiliza otras opciones: Messenger, Skype,…
  • 19. EN RESUMEN Cada vez empiezan usuarios más jóvenes en INTERNET. Eres un modelo a seguir para otras personas (hermanos, primos, compañeros de clase…) Piensa siempre que no es un sitio seguro y que todo se quedaHAGAS EN EL NO registrado: MUNDO VIRTUAL LO QUE NO HARÍAS EN LA VIDA REAL
  • 20. NOTAS PARA EL/LA DOCENTE  Si es posible, que sea explicado por alguien que conoce las redes  Entrar previamente a las Redes que utiliza el alumnado (buscar sorpresas)  No juzgar conductas  Recordar los aspectos positivos de las redes sociales (evitar el miedo)  Ofrecer la posibilidad de asesoramiento técnico:  personal  en los manuales de seguridad)
  • 21. MUCHAS GRACIAS POR VUESTRA ATENCIÓN Este documento estará disponible en: http://www.murciaeduca.es/iesmarianobaquerogoyanes Pinchando en: -Departamentos -Orientación (apartado “Noticias y Materiales”