SlideShare una empresa de Scribd logo
Redes Sociales, Apps y
Videojuegos
Lo que debes saber sobre la nueva forma
de comunicarse y entretenerse de tu hijo o hija
@LauraCuestaCano
Facultad de Comunicación y Humanidades de la UCJC
Marke&ng Digital & Social Media. Co-founder de la Agencia Talk2Us Comunicación. Desde el año 2014, es la responsable de Contenidos Digitales del Servicio de Prevención y
Tratamiento de Adicciones del Ayuntamiento de Madrid, además de Formadora de Equipos en Madrid Salud. Especializada en la formación a familias, docentes y menores para el
uso correcto de las Nuevas Tecnologías, Educación Digital y Mediación Parental. Así mismo, es la Coordinadora en Madrid de STEM Talent Girl, un proyecto para empoderar el
talento femenino de jóvenes y adolescentes en Ciencia, Tecnología, Ingeniería y Matemá&cas.
Desde 2012 es Profesora asociada en la Universidad Camilo José Cela de Madrid, en la Facultad de Comunicación, impar&endo la asignatura de Nuevas Tecnologías y Social Media,
profesora del Master Universitario en Marke&ng Digital, Comunicación y Redes Sociales UCJC, y de diversos cursos y formaciones de la Ins&tución SEK.
Desde 2017 es profesora de Marke&ng Digital y Social Media en Google AcWvate, proyecto de Google España. También es Profesora del Máster Universitario en Alta Dirección y MBA
con Especialidad Marke&ng Digital de EuSchool; formadora de Cursos de Social Media para el grupo Atresmedia y la Fundación Antena3, EAE, la Comunidad de Madrid, y otras
en&dades.
¿Dónde estamos?
“Nativos Digitales: no hay que
confundir la destreza digital con el
criterio”
José Luis García Rambla. Sidertia
¿Cómo controlar el boom de
la sobre exposición en la red y
la infoxicación de
contenidos?
Antiguamente… ¿cómo
censurábamos los canales?
Actualmente…
¿qué podemos
hacer
ante el
multicanal?
Lo que nos preocupa a
padres y madres…
Fuente: Estudio Empantallados.com
La Seguridad
- Que accedan a contenidos inapropiados
- Que puedan sufrir acoso o Ciberbullying a través de la red
- Que hagan Sexting y con ello, puedan chantajearles o acosarles
- Que sufran Grooming
La Privacidad
- Que accedan a su información personal (¡y la nuestra!)
- Que puedan sufrir robos de contenido o de datos personales para
luego chantajearles
- Que roben, usurpen o suplanten su identidad con fines ilícitos,
Phishing
El Uso Abusivo
- Que no hagan un uso moderado y responsable de las NNTT, lo que
les puede llevar a diferentes problemas tanto sociales (aislamiento),
como físicos (sobrepeso, dolores musculares, problemas de visión),
hasta psicológicos (llegando a conductas adictivas o JUEGO
PATOLÓGICO, según el ICD-11, en el caso de los videojuegos o juego
online)
Por ello, tenemos que EDUCARLOS también en DIGITAL,
para poder protegerlos, pero que sean ellos quienes
sepan decidir a qué contenidos acceder y a cuáles no, qué
fotos subir y cuáles no, etc.
NUNCA CENSURAR, NUNCA ESPIAR
Para esto, nosotros tenemos que estar el día de las Nuevas
Tecnologías y las Redes Sociales, como nuevas formas de
entretenimiento y comunicación de nuestros hijos e hijas
La prevención
y actuación
¿Cómo detectar
que algo va mal?
Cambios físicos y emocionales
- Frecuentes manifestaciones de dolencias (ej. dolores de cabeza o estómago)
- Alteraciones del estado de ánimo, principalmente de humor
- Momentos de tristeza y/o apatía e indiferencia
- Síntomas de ansiedad y/o estrés
- Signos inusuales de comportamiento agresivo
Cambios de conducta o sociales
- En sus actividades de ocio habituales
- En su relación con los adultos, en cuanto a frecuencia y dependencia de ellos
- En la cantidad de comida y maneras de comer
- En los hábitos de sueño (ej. pesadillas)
- De improvisto deja de usar el ordenador y el móvil
- Variaciones repentinas en los grupos de amigos, en ocasiones antagónicos
- Autolesiones, amenazas o intentos de suicidio
Cambios en el colegio
- Se ve involucrado en incidentes dentro de la escuela
- Se reduce su capacidad de concentración y de mantenimiento de la atención
- Altibajos en los tiempos de estudio y en el rendimiento escolar
- Perdida de interés en la escuela
- Pérdida y/o deterioro de pertenencias físicas, lesiones físicas frecuentes sin
explicación razonable
¿Cómo actuar
en casa?
1. Escucha y dialoga
2. Pregunta a tu hijo o hija lo que está sucediendo, escúchale
atentamente y ayúdale a expresar emociones y
preocupaciones
3. Refuerza su autoestima y no le culpabilices
4. Comunica la situación al colegio
5. Comunica lo ocurrido a su pediatra
6. Busca la ayuda de expertos:
Fundación Alia2: www.alia2.org
Fundación ANAR: www.anar.org
Padres 2.0 (ONG): http://padres20.org
Fiscal de Menores: goo.gl/U9YZm6
Policía: www.policia.es/
Guardia Civil: www.gdt.guardiacivil.es
Comencemos por el principio
¿Con qué edad pueden estar los
menores en Redes Sociales?
a) Edad mínima
Todas las RRSS tienen una edad mínima para poder acceder a su plataforma, y si
no se cumple, se podrían eliminar los perfiles que incumplan tanto esta norma como la
legislación del país en el que se registra la compañía propietaria de la red social
13 años en Twitter, Tumblr, Snapchat, WhastApp. Con permiso familiar,
Youtube y Flicker
14 años en Instagram y Facebook
16 años en LinkedIn
b) Edad Legal
Según el Art. 13 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba
el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de
protección de datos de carácter personal: podrá procederse al tratamiento de los datos
de los mayores de 14 años con su consentimiento, salvo en aquellos casos en los que la
Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela.
En el caso de los menores de 14 años se requerirá el consentimiento de los padres o
tutores
Los menores de 14 años no pueden tener perfil en Redes Sociales, salvo en
aquellas que pueda hacerse con permiso familiar
c) RGPD
El Reglamento general de Protección de Datos ha entrado en vigor este pasado mayo, y
por él, la protección del tratamiento de datos para los menores de edad por las
empresas es de 16 años, aunque se reduce a 14 en el caso de las plataformas sociales
¿Cómo deben comenzar en
Redes Sociales los menores?
1. Acuerda con él o ella el
momento de abrir el perfil
- A pesar de que sabemos tanto la edad legal, 14, como la edad mínima de
algunas de las plataformas para poder tener presencia en ellas, somos
nosotros los que mejor conocemos a nuestros hijos e hijas y sabemos su
GRADO DE MADUREZ
- No hay una ‘receta mágica’, al igual que no la hay para la edad idónea para
tener el primer Smartphone, pero es cuestión de sentido común y de saber
si están preparados
2. Configura con él o ella el perfil
- Es fundamental, al principio, que les ayudemos y orientemos con los ajustes
de privacidad y seguridad de la plataforma. Siempre la cuenta PRIVADA
- Cómo elegir el usuario adecuado (sin nombre + año de nacimiento,
nombres no apropiados, etc.) y su avatar (nunca con otros amigos sin su
permiso, símbolos no adecuados, etc.)
- Crea con él la contraseña. Se conocerá siempre en casa
3. Explícale cómo salvaguardar sus
datos e identidad personal
- Debemos explicarles qué contenidos se deben de subir a las Redes
Sociales y cuáles no y el porqué
- Por qué nunca deben compartir ni pública ni privadamente información
personal, como dónde viven (vivimos), donde estudian, cuál es su teléfono,
el de su familia, geolocalizarse, etc.
4. Establece normas y límites
- Una de las formas básicas para evitar el ‘uso abusivo’ tanto de Redes
Sociales como de App o videojuegos es establecer unas normas o
límites en casa. Puede ser un rato al día cuando se finalicen las
tareas, solo en fin de semana, etc. Cada familia y cada edad requiere
unas especificaciones diferentes
5. Crea un clima de confianza
- Debemos hablar, hablar y hablar con nuestros hijos e hijas. SIEMPRE. Es la única manera de
generar un clima de confianza en casa. De los riesgos de las Nuevas Tecnologías, de cómo
utilizar bien las herramientas, de los cambios que haya en las políticas de privacidad por las
compañías, de cómo utilizar la NETiqueta (comportamiento en el mundo online)
- Podemos y debemos, dentro de esta confianza generada, estar con ellos en las redes, seguir
sus perfiles o ser sus ‘amigos’. No para ESPIAR, pero sí para, al principio, controlar que
todo va bien: a quién siguen, quiénes les siguen, dónde les etiquetan, etc.
¿Dónde pueden encontrar los
adolescentes contenidos
peligrosos?
Comunidades pro-anorexia
y pro-bulimia
Los movimientos pro-ana (pro- anorexia) y pro-mía (Pro-bulimia) se desarrollan
desde el año 2000 en la Red. Los miembros pro-ana son generalmente chicas jóvenes
(aunque cada vez son más los casos de chicos) que sufren anorexia y que comparten
sus ideas y sus consejos a través de páginas web, foros o blogs. Sus miembros llevan
un brazalete rojo, apoyan la delgadez, la pérdida de peso extrema y dan consejos para
conseguirla
Fuente: Ángel Pablo Avilés
Comunidades que promueven
hábitos de vida no saludables
Se incluyen en este grupo todas aquellas comunidades que incitan a los jóvenes al
consumo de alcohol y drogas, entre otros malos hábitos
Fuente: Ángel Pablo Avilés
Comunidades que fomentan la
autolesión “self-harm”
Entran en este grupo cualquier tipo de comunidad o grupo en Internet que promueva
prácticas de autolesión, independientemente del objetivo de las mismas. Normalmente,
los comportamientos relacionados con autolesiones, en este caso, se encuentran
íntimamente vinculados con ansiedad, depresión e ira
Fuente: Ángel Pablo Avilés
Comunidades que fomentan el
odio “hate-speech”
Fomentan a través de la red la discriminación de colectivos, odio racial, la xenofobia,
el antisemitismo u otras for- mas de odio basadas en la intolerancia, incluida la
intolerancia expresada por el agresivo nacionalismo y el etnocentrismo, la
discriminación y la hostilidad contra las minorías, los inmigrantes y las personas de
origen inmigrante, y la incitación a conductas violentas y perjudiciales, es lo que se
conoce como “Ciberodio”
Fuente: Ángel Pablo Avilés
Comunidades que realizan
apología del suicidio
En este grupo se incluyen aquellos sitios web que ofrecen información sobre los
diferentes procedimientos para llevar a cabo un suicidio, incitando del mismo modo a
su realización
Fuente: Ángel Pablo Avilés
Comunidades relacionadas con
juegos online (retos virales)
Además de los evidentes riesgos relacionados con los juegos online y videojuegos, tales
como los vinculados al uso abusivo, al acceso a contenido inadecuado para menores
(mercados ilegales, violencia, xenofobia...) o a la falta de control por parte de los
adultos; se debe contemplar el riesgo adicional que supone entrar en contacto con
comunidades peligrosas que promuevan la propia adicción a este tipo de juegos y la
relación con colectivos y temáticas incitadoras de violencia, discriminación o actitudes
inadecuadas
Fuente: Ángel Pablo Avilés
Comunidades que realizan
apología de la pedofilia
Estas comunidades en la web no suelen contener imágenes de abusos o pornografía
infantil explícita. Por el contrario, su funcionamiento y razón de ser se orientan a
realizar una defensa de las relaciones entre adultos y menores, normalizando el delito
implícito en ellas y buscando tanto seguidores como víctimas
Fuente: Ángel Pablo Avilés
La Ciberdelincuencia
El Malware o
Ciberdelincuencia
El Malware es un tipo de software que tiene como objetivo infiltrarse o
dañar un ordenador, móvil o sistema de información sin el
consentimiento de su propietario
El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un ordenador
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables
- Un troyano es un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero que al ejecutarlo
le brinda a un atacante acceso remoto al equipo
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera que permite la administración remota
- La diferencia fundamental entre un troyano y un virus, consiste en su
finalidad: un virus, es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo
En el caso de los dispositivos móviles, las acciones que un atacante puede llegar a
realizar son:
- Captura de mensajes de texto entrantes y salientes
- Captura del registro de llamadas
- Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos
- Habilidad para efectuar llamadas y enviar SMS
- Conocimiento de la posición geográfica del dispositivo mediante GPS
- Captura de la cámara
- Instalación de otros programas (incluyendo otros programas maliciosos)
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad
- Borrado, modificación o transferencia de archivos (descarga o subida)
El spyware o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador o
móvil
Se autoinstala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet
¿Phising? No, gracias
Phishing o suplantación de identidad, es un término que denomina un
tipo de abuso informático caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria)
El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea
Prácticas de Seguridad en el
uso de servicios de Internet y
Tecnología Móvil
Los consumidores, tácitamente aceptamos aún sabiendo que no nos tomamos
la más mínima molestia en averiguar…
… el archiconocido “he leído y acepto…”, los denominados EULA’s (End
User License Agreement)
A través de estos interminables textos que suponen la frontera entre ser
usuarios de la plataforma “X” o no tener cuenta en la popular red social
que frecuentan mis amigos o en el juego online de moda, las compañías
han venido introduciendo ‘cláusulas de diversa índole’ por las que
hemos aceptado diversas limitaciones o compromisos de uso de sus
productos o cesión de derechos
Aplicaciones para ver
si una WEB es falsa
¿Qué debemos
hacer si hay
indicios de delito?
Si sospechamos…
Debemos guardar todas las pruebas del móvil u ordenador de nuestro hijo o hija para recoger:
• copias de registros de comunicaciones electrónicas
• conversaciones por chat o cualquier otro tipo de mensajería electrónica, mensajes de correo,
etc.
• datos de tráfico de dichas comunicaciones
• analizar el software espía instalado en el equipo que le permite tomar el control de las
cuentas, la cámara o la totalidad del equipo del menor acosado
También son esenciales los datos que guardan las operadoras de las IPs del acusado
1. Facebook Messenger
Kids
Red Social de mensajería para niños de entre 6 y 12 años
No requiere una cuenta en Facebook del niño, sino que lo
controlan los padres a través de sus perfiles en la red
Pueden mandarse texto, fotos, GIFs, hacer videollamadas
con máscaras y filtros... Pero todo bajo control parental:
los niños solo pueden chatear con personas de su lista de
contactos, que controlan los adultos
2. Youtube Kids
App diseñada para niños de entre 2 y 8 años. Ofrece a
los padres una potente herramienta de control, como:
- Temporizador, con el que los padres pueden fijar el
límite de tiempo que un niño puede interactuar con
YouTube Kids
- Configuración de búsquedas, donde se puede habilitar
o deshabilitar la función de búsqueda de vídeos si
queremos reducir la experiencia de visualización
- Configuración de edad, para adaptar el contenido
mostrado por la aplicación en función de la edad de
los niños: preescolar o edad escolar
3. Lego Life
Red Social diseñada para niños menores de
13 años que juegan con Lego
A Lego Life sólo se pueden subir fotos de
creaciones propias realizadas con lego
y se prohíbe cualquier imagen en la que
pueda verse la cara de un ser humano, para
proteger la identidad de cualquier menor
Sus avatares sí pueden seguir otras cuentas
y unirse a grupos
La Mediación Parental
Es el proceso por el cuál los responsables del menor,
acompañan a éste en su proceso de alfabetización digital,
le educan para que realice un uso responsable y seguro
de las Nuevas Tecnologías y velan para impedir que los
riesgos de las TIC se materialicen y en caso de ocurrir,
ofrecer soluciones
Los responsables de la Educación del
menor, tienen la obligación legal y moral
de educar también en el ámbito de las
Nuevas Tecnologías, incluyéndolo como un
apartado más de la Educación general que
procuran al menor
El Control Parental
Herramientas
Autorización de descarga de Apps
- Para los dispositivos Android utiliza Family Link
- Para los dispositivos de Apple utiliza EnFamilia
Cada vez que el menor quiera descargar una app te llegará un aviso y
tú tendrás que autorizar, o no, la descarga
1. Controles para el
ordenador o el Router
Sistemas informáticos
- Tanto Microsoft Windows como Apple Mac OS incluyen paquetes de control
parental.
- También es importante tener sistemas anti-malware o antivirus porque
muchos incorporan control parental y, con ellos, puedes bloquear webs, marcar
límites de tiempo de pantalla, controlar la actividad online y en redes sociales,
monitorizar conversaciones por chat o recibir un resumen de la vida online del
menor
En el Router
- Con ciertos modelos de router vamos a poder limitar las horas de uso a Internet
para nuestros hijos e hijas y filtrar los contenidos que pueden ver, etc.
- Marcas como Linksys y Belkin disponen de un control parental incorporado
muy potente
Herramientas de
‘Control parental’
1. QUSTODIO
2. SMARTME FAMILY
3. ESET PARENTAL CONTROL
Prevención en
Redes Sociales
Los primeros que
deberían saber
manejar las Redes
Sociales son las
familias
Para poder prevenir, debemos conocer las herramientas
Prevención en Apps
WhastApp
- Los menores no pueden recibir contenidos de personas a las que no hayan
dado su número, pero aún así, es importante recalcarles que NO lo den a
extraños
- Configurar la privacidad para que: su foto y su estado solo la puedan ver sus
contactos (no todos)
- Enséñale a bloquear a usuarios que les molesten
- Cuidado con el uso de chats: no enviar nunca fotografías personales ni de
otras personas sin su permiso
- Es recomendable que nosotros, como padres y madres, no tengamos como
foto de perfil a nuestros hijos
Tik Tok (Musically)
- Mussical.ly fue comprada en agosto por el gigante chino Bytedance (dueño de
Douyin)
- Ahora la app, además de vídeos de música tipo ‘play-back’, incluye más cosas:
coreografías, retos, selfies con movimiento, chistes, bailes, etc.
¿Cuál es el problema?
- Por un lado, el ‘uso abusivo’, como con el resto de Redes Sociales o apps, y, por
otro, la ‘hipersexualización’ de las niñas a través de sugerentes vídeos o
coreografías que pueden confundir al resto de menores
Prevención en Videojuegos
¿Por qué han copado la
primera opción del ocio
adolescente y juvenil?
Porque cada vez hay una oferta más amplia con propuestas
para todos los gustos:
- Desde la gama de productos Wii, ideal para “echar una
partida” con amigos y familiares
- Otros, como The Last of Us, de consumo individual y
menos esporádico
- O el éxito total de los MMO (Massively Multiplayer
Online, o Juego multijugador masivo en línea) o
MMORPG
¿Cómo consiguen atraer a
grandes masas y
engancharlas?
Por la potenciación de ‘sentimientos de comunidad’:
- Con dos grandes ejemplos como LOL o WOW, los
llamados juegos de rol masivo (MMO) que consiguen que
el consumidor se sienta parte del juego y de un ‘grupo
social’
Por la potenciación del ‘sentimiento de suerte’:
- Como ocurre en las Apuestas Deportivas o Juegos online
Más que hacernos sentir que ‘hemos perdido’,
sentimos que ‘casi hemos ganado’, por lo que
fomentan que nos enganchemos a seguir jugando…
Riesgos…
- Uso abusivo y dependencia
- Agresividad y violencia
- Contenidos inapropiados
- Obesidad y sobrepeso
- Publicidad no filtrada
Controles:
El sistema de clasificación por edades establecido por Información
Paneuropea sobre Juegos (PEGI) es un sistema que se utiliza en la mayor
parte de Europa
Indica que los jugadores de todos los grupos de edades pueden jugar porque
no incluye ningún contenido de juego potencialmente inapropiado: violencia,
actividad o insinuación sexual, desnudos, lenguaje soez, juegos de apuestas,
fomento o consumo de drogas, y escenas de miedo
Si los videojuegos contienen alguno de estos elementos, son clasificados por
edades según el sistema estándar de clasificación PEGI, consistente en
etiquetas de clasificación por edad y descriptor de contenido
Por su parte, PEGI Online es un complemento del sistema PEGI, cuyo
objetivo es ofrecer a los menores de edad una mejor protección frente
a contenidos de juegos en línea inadecuados, así como mostrar a los
padres, madres y educadores cómo garantizar un juego en línea seguro,
y comprender los riesgos y el potencial daño que existe en el entorno
online
¿Cuál es la clave de su éxito?
Es un MMO, multijugador, multiplataforma, cuya estructura es una mezcla
entre la estrategia de Minecraft y el espíritu de supervivencia de ’Los Juegos
del Hambre’
El objetivo del juego es eliminar a todos los adversarios y quedar el último,
por tanto, hay que matar (aunque no salen imágenes violentas ni sangrientas)
¿Cómo prevenir riesgos?
- Respetar el Código PEGI y evitar que menores, y, además, sin nuestra
supervisión jueguen al videojuego
- Conocer nosotros primero las características para poder enseñarles y
guiarles: no podemos configurar la privacidad como en una Red Social y, si
quisieran, podrían ‘llenar un escuadrón’
- Poner normas y límites: de horario, de con qué contactos jugar, de en qué
dispositivos jugar, de gastos en el juego, etc.
Muchas gracias!
@LauraCuestaCano
Facultad de Comunicación y Humanidades de la UCJC

Más contenido relacionado

La actualidad más candente

Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
AMPAGoya
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
joaquin pittaro
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
fabian Florez Rojas
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
Alfredo Vela Zancada
 
Internet
InternetInternet
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
David Romero Martín
 
Seguridad niños en internet padres madres profesores
Seguridad niños en  internet padres  madres profesoresSeguridad niños en  internet padres  madres profesores
Seguridad niños en internet padres madres profesores
Renata Rodrigues
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
martincho5
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
Mariel_ramirez
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologías
paolaorduzsierra
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
David Romero Martín
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
Itatí Olmedo
 
Guia buenas practicas
Guia buenas practicasGuia buenas practicas
Guia buenas practicas
ESQUIVIAS_COLEGIO
 
Estudiante
EstudianteEstudiante
Estudiante
ines Verniere
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
Punto Vuela Guadalinfo Sanlucar la Mayor
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
José Vicente Sarmiento Illán
 
+
++

La actualidad más candente (18)

Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
 
Internet
InternetInternet
Internet
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Seguridad niños en internet padres madres profesores
Seguridad niños en  internet padres  madres profesoresSeguridad niños en  internet padres  madres profesores
Seguridad niños en internet padres madres profesores
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologías
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Guia buenas practicas
Guia buenas practicasGuia buenas practicas
Guia buenas practicas
 
Estudiante
EstudianteEstudiante
Estudiante
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
+
++
+
 

Similar a Rrss, app y video juegos 2018

Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
Clara Barelli
 
Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)
Alfredo Vela Zancada
 
Ensayo tic
Ensayo ticEnsayo tic
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
Jovenes Extremeños en Acción
 
02 presentacion
02 presentacion 02 presentacion
02 presentacion
Carol Gutierrez
 
Guia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratuta
Guia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratutaGuia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratuta
Guia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratuta
megakotilak6a
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
Eli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
Eli Tg
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
Marco AP
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
Gaby Marín
 
Uso responsable de internet
Uso responsable de internetUso responsable de internet
Uso responsable de internet
juan manuel millore
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
psicosantanita
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
IreneBerrnGonzlez
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
Iriam Ayala
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
karlamontero
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
Lidia Jovita Cisterna
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
chispaflor
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumen
chemalamiran
 
Librillo+docentes2014
Librillo+docentes2014Librillo+docentes2014
Librillo+docentes2014
inspeccionmontevideoeste
 
Sos ciberbullying padres
Sos ciberbullying padresSos ciberbullying padres
Sos ciberbullying padres
sanjosehhcc
 

Similar a Rrss, app y video juegos 2018 (20)

Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
02 presentacion
02 presentacion 02 presentacion
02 presentacion
 
Guia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratuta
Guia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratutaGuia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratuta
Guia sobre-el-uso-saludable-de-las-nuevas-tecnologias azpimarratuta
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Uso responsable de internet
Uso responsable de internetUso responsable de internet
Uso responsable de internet
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumen
 
Librillo+docentes2014
Librillo+docentes2014Librillo+docentes2014
Librillo+docentes2014
 
Sos ciberbullying padres
Sos ciberbullying padresSos ciberbullying padres
Sos ciberbullying padres
 

Más de castillosekel

Unit 1 interaction no.1
Unit 1 interaction no.1Unit 1 interaction no.1
Unit 1 interaction no.1
castillosekel
 
The examples of ways of separaing substances
The examples of ways of separaing substancesThe examples of ways of separaing substances
The examples of ways of separaing substances
castillosekel
 
Chemical reactions and energy
Chemical reactions and energyChemical reactions and energy
Chemical reactions and energy
castillosekel
 
Spain today
Spain todaySpain today
Spain today
castillosekel
 
The state
The stateThe state
The state
castillosekel
 
Chemical reaction experiment
Chemical reaction experimentChemical reaction experiment
Chemical reaction experiment
castillosekel
 
Matters
MattersMatters
Matters
castillosekel
 
Spain in the 20th century, from dictatorship to democracy
Spain in the 20th century, from dictatorship to democracySpain in the 20th century, from dictatorship to democracy
Spain in the 20th century, from dictatorship to democracy
castillosekel
 
The respiratory system
The respiratory systemThe respiratory system
The respiratory system
castillosekel
 
Spain in the late 19th century II
Spain in the late 19th century IISpain in the late 19th century II
Spain in the late 19th century II
castillosekel
 
The circulatory system
The circulatory systemThe circulatory system
The circulatory system
castillosekel
 
English grammar 10 past tense
English grammar 10 past tenseEnglish grammar 10 past tense
English grammar 10 past tense
castillosekel
 
English grammar 9 prepositional phrases adjectives
English grammar 9 prepositional phrases adjectivesEnglish grammar 9 prepositional phrases adjectives
English grammar 9 prepositional phrases adjectives
castillosekel
 
Energy
EnergyEnergy
English grammar 8 prepositional phrases
English grammar 8 prepositional phrasesEnglish grammar 8 prepositional phrases
English grammar 8 prepositional phrases
castillosekel
 
Nutrition vol.1
Nutrition vol.1Nutrition vol.1
Nutrition vol.1
castillosekel
 
Spain in the late 19th century vol.1
Spain in the late 19th century vol.1Spain in the late 19th century vol.1
Spain in the late 19th century vol.1
castillosekel
 
Pregnancy and birth
Pregnancy and birthPregnancy and birth
Pregnancy and birth
castillosekel
 
Industrial revolution
Industrial revolution  Industrial revolution
Industrial revolution
castillosekel
 
Unit 1 the spanish empire
Unit 1 the spanish empireUnit 1 the spanish empire
Unit 1 the spanish empire
castillosekel
 

Más de castillosekel (20)

Unit 1 interaction no.1
Unit 1 interaction no.1Unit 1 interaction no.1
Unit 1 interaction no.1
 
The examples of ways of separaing substances
The examples of ways of separaing substancesThe examples of ways of separaing substances
The examples of ways of separaing substances
 
Chemical reactions and energy
Chemical reactions and energyChemical reactions and energy
Chemical reactions and energy
 
Spain today
Spain todaySpain today
Spain today
 
The state
The stateThe state
The state
 
Chemical reaction experiment
Chemical reaction experimentChemical reaction experiment
Chemical reaction experiment
 
Matters
MattersMatters
Matters
 
Spain in the 20th century, from dictatorship to democracy
Spain in the 20th century, from dictatorship to democracySpain in the 20th century, from dictatorship to democracy
Spain in the 20th century, from dictatorship to democracy
 
The respiratory system
The respiratory systemThe respiratory system
The respiratory system
 
Spain in the late 19th century II
Spain in the late 19th century IISpain in the late 19th century II
Spain in the late 19th century II
 
The circulatory system
The circulatory systemThe circulatory system
The circulatory system
 
English grammar 10 past tense
English grammar 10 past tenseEnglish grammar 10 past tense
English grammar 10 past tense
 
English grammar 9 prepositional phrases adjectives
English grammar 9 prepositional phrases adjectivesEnglish grammar 9 prepositional phrases adjectives
English grammar 9 prepositional phrases adjectives
 
Energy
EnergyEnergy
Energy
 
English grammar 8 prepositional phrases
English grammar 8 prepositional phrasesEnglish grammar 8 prepositional phrases
English grammar 8 prepositional phrases
 
Nutrition vol.1
Nutrition vol.1Nutrition vol.1
Nutrition vol.1
 
Spain in the late 19th century vol.1
Spain in the late 19th century vol.1Spain in the late 19th century vol.1
Spain in the late 19th century vol.1
 
Pregnancy and birth
Pregnancy and birthPregnancy and birth
Pregnancy and birth
 
Industrial revolution
Industrial revolution  Industrial revolution
Industrial revolution
 
Unit 1 the spanish empire
Unit 1 the spanish empireUnit 1 the spanish empire
Unit 1 the spanish empire
 

Último

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Rrss, app y video juegos 2018

  • 1. Redes Sociales, Apps y Videojuegos Lo que debes saber sobre la nueva forma de comunicarse y entretenerse de tu hijo o hija @LauraCuestaCano Facultad de Comunicación y Humanidades de la UCJC
  • 2. Marke&ng Digital & Social Media. Co-founder de la Agencia Talk2Us Comunicación. Desde el año 2014, es la responsable de Contenidos Digitales del Servicio de Prevención y Tratamiento de Adicciones del Ayuntamiento de Madrid, además de Formadora de Equipos en Madrid Salud. Especializada en la formación a familias, docentes y menores para el uso correcto de las Nuevas Tecnologías, Educación Digital y Mediación Parental. Así mismo, es la Coordinadora en Madrid de STEM Talent Girl, un proyecto para empoderar el talento femenino de jóvenes y adolescentes en Ciencia, Tecnología, Ingeniería y Matemá&cas. Desde 2012 es Profesora asociada en la Universidad Camilo José Cela de Madrid, en la Facultad de Comunicación, impar&endo la asignatura de Nuevas Tecnologías y Social Media, profesora del Master Universitario en Marke&ng Digital, Comunicación y Redes Sociales UCJC, y de diversos cursos y formaciones de la Ins&tución SEK. Desde 2017 es profesora de Marke&ng Digital y Social Media en Google AcWvate, proyecto de Google España. También es Profesora del Máster Universitario en Alta Dirección y MBA con Especialidad Marke&ng Digital de EuSchool; formadora de Cursos de Social Media para el grupo Atresmedia y la Fundación Antena3, EAE, la Comunidad de Madrid, y otras en&dades.
  • 4.
  • 5. “Nativos Digitales: no hay que confundir la destreza digital con el criterio” José Luis García Rambla. Sidertia
  • 6. ¿Cómo controlar el boom de la sobre exposición en la red y la infoxicación de contenidos?
  • 9. Lo que nos preocupa a padres y madres…
  • 11. La Seguridad - Que accedan a contenidos inapropiados - Que puedan sufrir acoso o Ciberbullying a través de la red - Que hagan Sexting y con ello, puedan chantajearles o acosarles - Que sufran Grooming
  • 12.
  • 13. La Privacidad - Que accedan a su información personal (¡y la nuestra!) - Que puedan sufrir robos de contenido o de datos personales para luego chantajearles - Que roben, usurpen o suplanten su identidad con fines ilícitos, Phishing
  • 14. El Uso Abusivo - Que no hagan un uso moderado y responsable de las NNTT, lo que les puede llevar a diferentes problemas tanto sociales (aislamiento), como físicos (sobrepeso, dolores musculares, problemas de visión), hasta psicológicos (llegando a conductas adictivas o JUEGO PATOLÓGICO, según el ICD-11, en el caso de los videojuegos o juego online)
  • 15. Por ello, tenemos que EDUCARLOS también en DIGITAL, para poder protegerlos, pero que sean ellos quienes sepan decidir a qué contenidos acceder y a cuáles no, qué fotos subir y cuáles no, etc. NUNCA CENSURAR, NUNCA ESPIAR Para esto, nosotros tenemos que estar el día de las Nuevas Tecnologías y las Redes Sociales, como nuevas formas de entretenimiento y comunicación de nuestros hijos e hijas
  • 18. Cambios físicos y emocionales - Frecuentes manifestaciones de dolencias (ej. dolores de cabeza o estómago) - Alteraciones del estado de ánimo, principalmente de humor - Momentos de tristeza y/o apatía e indiferencia - Síntomas de ansiedad y/o estrés - Signos inusuales de comportamiento agresivo
  • 19. Cambios de conducta o sociales - En sus actividades de ocio habituales - En su relación con los adultos, en cuanto a frecuencia y dependencia de ellos - En la cantidad de comida y maneras de comer - En los hábitos de sueño (ej. pesadillas) - De improvisto deja de usar el ordenador y el móvil - Variaciones repentinas en los grupos de amigos, en ocasiones antagónicos - Autolesiones, amenazas o intentos de suicidio
  • 20. Cambios en el colegio - Se ve involucrado en incidentes dentro de la escuela - Se reduce su capacidad de concentración y de mantenimiento de la atención - Altibajos en los tiempos de estudio y en el rendimiento escolar - Perdida de interés en la escuela - Pérdida y/o deterioro de pertenencias físicas, lesiones físicas frecuentes sin explicación razonable
  • 22. 1. Escucha y dialoga 2. Pregunta a tu hijo o hija lo que está sucediendo, escúchale atentamente y ayúdale a expresar emociones y preocupaciones 3. Refuerza su autoestima y no le culpabilices 4. Comunica la situación al colegio 5. Comunica lo ocurrido a su pediatra
  • 23. 6. Busca la ayuda de expertos: Fundación Alia2: www.alia2.org Fundación ANAR: www.anar.org Padres 2.0 (ONG): http://padres20.org Fiscal de Menores: goo.gl/U9YZm6 Policía: www.policia.es/ Guardia Civil: www.gdt.guardiacivil.es
  • 24. Comencemos por el principio
  • 25. ¿Con qué edad pueden estar los menores en Redes Sociales?
  • 26. a) Edad mínima Todas las RRSS tienen una edad mínima para poder acceder a su plataforma, y si no se cumple, se podrían eliminar los perfiles que incumplan tanto esta norma como la legislación del país en el que se registra la compañía propietaria de la red social 13 años en Twitter, Tumblr, Snapchat, WhastApp. Con permiso familiar, Youtube y Flicker 14 años en Instagram y Facebook 16 años en LinkedIn
  • 27. b) Edad Legal Según el Art. 13 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal: podrá procederse al tratamiento de los datos de los mayores de 14 años con su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En el caso de los menores de 14 años se requerirá el consentimiento de los padres o tutores Los menores de 14 años no pueden tener perfil en Redes Sociales, salvo en aquellas que pueda hacerse con permiso familiar
  • 28. c) RGPD El Reglamento general de Protección de Datos ha entrado en vigor este pasado mayo, y por él, la protección del tratamiento de datos para los menores de edad por las empresas es de 16 años, aunque se reduce a 14 en el caso de las plataformas sociales
  • 29. ¿Cómo deben comenzar en Redes Sociales los menores?
  • 30. 1. Acuerda con él o ella el momento de abrir el perfil - A pesar de que sabemos tanto la edad legal, 14, como la edad mínima de algunas de las plataformas para poder tener presencia en ellas, somos nosotros los que mejor conocemos a nuestros hijos e hijas y sabemos su GRADO DE MADUREZ - No hay una ‘receta mágica’, al igual que no la hay para la edad idónea para tener el primer Smartphone, pero es cuestión de sentido común y de saber si están preparados
  • 31. 2. Configura con él o ella el perfil - Es fundamental, al principio, que les ayudemos y orientemos con los ajustes de privacidad y seguridad de la plataforma. Siempre la cuenta PRIVADA - Cómo elegir el usuario adecuado (sin nombre + año de nacimiento, nombres no apropiados, etc.) y su avatar (nunca con otros amigos sin su permiso, símbolos no adecuados, etc.) - Crea con él la contraseña. Se conocerá siempre en casa
  • 32. 3. Explícale cómo salvaguardar sus datos e identidad personal - Debemos explicarles qué contenidos se deben de subir a las Redes Sociales y cuáles no y el porqué - Por qué nunca deben compartir ni pública ni privadamente información personal, como dónde viven (vivimos), donde estudian, cuál es su teléfono, el de su familia, geolocalizarse, etc.
  • 33. 4. Establece normas y límites - Una de las formas básicas para evitar el ‘uso abusivo’ tanto de Redes Sociales como de App o videojuegos es establecer unas normas o límites en casa. Puede ser un rato al día cuando se finalicen las tareas, solo en fin de semana, etc. Cada familia y cada edad requiere unas especificaciones diferentes
  • 34. 5. Crea un clima de confianza - Debemos hablar, hablar y hablar con nuestros hijos e hijas. SIEMPRE. Es la única manera de generar un clima de confianza en casa. De los riesgos de las Nuevas Tecnologías, de cómo utilizar bien las herramientas, de los cambios que haya en las políticas de privacidad por las compañías, de cómo utilizar la NETiqueta (comportamiento en el mundo online) - Podemos y debemos, dentro de esta confianza generada, estar con ellos en las redes, seguir sus perfiles o ser sus ‘amigos’. No para ESPIAR, pero sí para, al principio, controlar que todo va bien: a quién siguen, quiénes les siguen, dónde les etiquetan, etc.
  • 35. ¿Dónde pueden encontrar los adolescentes contenidos peligrosos?
  • 36. Comunidades pro-anorexia y pro-bulimia Los movimientos pro-ana (pro- anorexia) y pro-mía (Pro-bulimia) se desarrollan desde el año 2000 en la Red. Los miembros pro-ana son generalmente chicas jóvenes (aunque cada vez son más los casos de chicos) que sufren anorexia y que comparten sus ideas y sus consejos a través de páginas web, foros o blogs. Sus miembros llevan un brazalete rojo, apoyan la delgadez, la pérdida de peso extrema y dan consejos para conseguirla Fuente: Ángel Pablo Avilés
  • 37. Comunidades que promueven hábitos de vida no saludables Se incluyen en este grupo todas aquellas comunidades que incitan a los jóvenes al consumo de alcohol y drogas, entre otros malos hábitos Fuente: Ángel Pablo Avilés
  • 38. Comunidades que fomentan la autolesión “self-harm” Entran en este grupo cualquier tipo de comunidad o grupo en Internet que promueva prácticas de autolesión, independientemente del objetivo de las mismas. Normalmente, los comportamientos relacionados con autolesiones, en este caso, se encuentran íntimamente vinculados con ansiedad, depresión e ira Fuente: Ángel Pablo Avilés
  • 39. Comunidades que fomentan el odio “hate-speech” Fomentan a través de la red la discriminación de colectivos, odio racial, la xenofobia, el antisemitismo u otras for- mas de odio basadas en la intolerancia, incluida la intolerancia expresada por el agresivo nacionalismo y el etnocentrismo, la discriminación y la hostilidad contra las minorías, los inmigrantes y las personas de origen inmigrante, y la incitación a conductas violentas y perjudiciales, es lo que se conoce como “Ciberodio” Fuente: Ángel Pablo Avilés
  • 40. Comunidades que realizan apología del suicidio En este grupo se incluyen aquellos sitios web que ofrecen información sobre los diferentes procedimientos para llevar a cabo un suicidio, incitando del mismo modo a su realización Fuente: Ángel Pablo Avilés
  • 41. Comunidades relacionadas con juegos online (retos virales) Además de los evidentes riesgos relacionados con los juegos online y videojuegos, tales como los vinculados al uso abusivo, al acceso a contenido inadecuado para menores (mercados ilegales, violencia, xenofobia...) o a la falta de control por parte de los adultos; se debe contemplar el riesgo adicional que supone entrar en contacto con comunidades peligrosas que promuevan la propia adicción a este tipo de juegos y la relación con colectivos y temáticas incitadoras de violencia, discriminación o actitudes inadecuadas Fuente: Ángel Pablo Avilés
  • 42. Comunidades que realizan apología de la pedofilia Estas comunidades en la web no suelen contener imágenes de abusos o pornografía infantil explícita. Por el contrario, su funcionamiento y razón de ser se orientan a realizar una defensa de las relaciones entre adultos y menores, normalizando el delito implícito en ellas y buscando tanto seguidores como víctimas Fuente: Ángel Pablo Avilés
  • 45. El Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador, móvil o sistema de información sin el consentimiento de su propietario El software se considera malware en función de los efectos que, pensados por el creador, provoque en un ordenador El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables
  • 46. - Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota - La diferencia fundamental entre un troyano y un virus, consiste en su finalidad: un virus, es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo
  • 47. En el caso de los dispositivos móviles, las acciones que un atacante puede llegar a realizar son: - Captura de mensajes de texto entrantes y salientes - Captura del registro de llamadas - Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos - Habilidad para efectuar llamadas y enviar SMS - Conocimiento de la posición geográfica del dispositivo mediante GPS - Captura de la cámara - Instalación de otros programas (incluyendo otros programas maliciosos) - Robo de información personal: información bancaria, contraseñas, códigos de seguridad - Borrado, modificación o transferencia de archivos (descarga o subida)
  • 48. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador o móvil Se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet
  • 50. Phishing o suplantación de identidad, es un término que denomina un tipo de abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
  • 51.
  • 52.
  • 53. Prácticas de Seguridad en el uso de servicios de Internet y Tecnología Móvil
  • 54. Los consumidores, tácitamente aceptamos aún sabiendo que no nos tomamos la más mínima molestia en averiguar… … el archiconocido “he leído y acepto…”, los denominados EULA’s (End User License Agreement)
  • 55. A través de estos interminables textos que suponen la frontera entre ser usuarios de la plataforma “X” o no tener cuenta en la popular red social que frecuentan mis amigos o en el juego online de moda, las compañías han venido introduciendo ‘cláusulas de diversa índole’ por las que hemos aceptado diversas limitaciones o compromisos de uso de sus productos o cesión de derechos
  • 56. Aplicaciones para ver si una WEB es falsa
  • 57.
  • 58.
  • 59. ¿Qué debemos hacer si hay indicios de delito?
  • 60. Si sospechamos… Debemos guardar todas las pruebas del móvil u ordenador de nuestro hijo o hija para recoger: • copias de registros de comunicaciones electrónicas • conversaciones por chat o cualquier otro tipo de mensajería electrónica, mensajes de correo, etc. • datos de tráfico de dichas comunicaciones • analizar el software espía instalado en el equipo que le permite tomar el control de las cuentas, la cámara o la totalidad del equipo del menor acosado También son esenciales los datos que guardan las operadoras de las IPs del acusado
  • 61. 1. Facebook Messenger Kids Red Social de mensajería para niños de entre 6 y 12 años No requiere una cuenta en Facebook del niño, sino que lo controlan los padres a través de sus perfiles en la red Pueden mandarse texto, fotos, GIFs, hacer videollamadas con máscaras y filtros... Pero todo bajo control parental: los niños solo pueden chatear con personas de su lista de contactos, que controlan los adultos
  • 62. 2. Youtube Kids App diseñada para niños de entre 2 y 8 años. Ofrece a los padres una potente herramienta de control, como: - Temporizador, con el que los padres pueden fijar el límite de tiempo que un niño puede interactuar con YouTube Kids - Configuración de búsquedas, donde se puede habilitar o deshabilitar la función de búsqueda de vídeos si queremos reducir la experiencia de visualización - Configuración de edad, para adaptar el contenido mostrado por la aplicación en función de la edad de los niños: preescolar o edad escolar
  • 63. 3. Lego Life Red Social diseñada para niños menores de 13 años que juegan con Lego A Lego Life sólo se pueden subir fotos de creaciones propias realizadas con lego y se prohíbe cualquier imagen en la que pueda verse la cara de un ser humano, para proteger la identidad de cualquier menor Sus avatares sí pueden seguir otras cuentas y unirse a grupos
  • 65. Es el proceso por el cuál los responsables del menor, acompañan a éste en su proceso de alfabetización digital, le educan para que realice un uso responsable y seguro de las Nuevas Tecnologías y velan para impedir que los riesgos de las TIC se materialicen y en caso de ocurrir, ofrecer soluciones
  • 66. Los responsables de la Educación del menor, tienen la obligación legal y moral de educar también en el ámbito de las Nuevas Tecnologías, incluyéndolo como un apartado más de la Educación general que procuran al menor
  • 68.
  • 70. Autorización de descarga de Apps - Para los dispositivos Android utiliza Family Link - Para los dispositivos de Apple utiliza EnFamilia Cada vez que el menor quiera descargar una app te llegará un aviso y tú tendrás que autorizar, o no, la descarga
  • 71. 1. Controles para el ordenador o el Router
  • 72. Sistemas informáticos - Tanto Microsoft Windows como Apple Mac OS incluyen paquetes de control parental. - También es importante tener sistemas anti-malware o antivirus porque muchos incorporan control parental y, con ellos, puedes bloquear webs, marcar límites de tiempo de pantalla, controlar la actividad online y en redes sociales, monitorizar conversaciones por chat o recibir un resumen de la vida online del menor
  • 73.
  • 74.
  • 75.
  • 76. En el Router - Con ciertos modelos de router vamos a poder limitar las horas de uso a Internet para nuestros hijos e hijas y filtrar los contenidos que pueden ver, etc. - Marcas como Linksys y Belkin disponen de un control parental incorporado muy potente
  • 77. Herramientas de ‘Control parental’ 1. QUSTODIO 2. SMARTME FAMILY 3. ESET PARENTAL CONTROL
  • 78.
  • 80. Los primeros que deberían saber manejar las Redes Sociales son las familias Para poder prevenir, debemos conocer las herramientas
  • 83. - Los menores no pueden recibir contenidos de personas a las que no hayan dado su número, pero aún así, es importante recalcarles que NO lo den a extraños - Configurar la privacidad para que: su foto y su estado solo la puedan ver sus contactos (no todos) - Enséñale a bloquear a usuarios que les molesten - Cuidado con el uso de chats: no enviar nunca fotografías personales ni de otras personas sin su permiso - Es recomendable que nosotros, como padres y madres, no tengamos como foto de perfil a nuestros hijos
  • 85. - Mussical.ly fue comprada en agosto por el gigante chino Bytedance (dueño de Douyin) - Ahora la app, además de vídeos de música tipo ‘play-back’, incluye más cosas: coreografías, retos, selfies con movimiento, chistes, bailes, etc. ¿Cuál es el problema? - Por un lado, el ‘uso abusivo’, como con el resto de Redes Sociales o apps, y, por otro, la ‘hipersexualización’ de las niñas a través de sugerentes vídeos o coreografías que pueden confundir al resto de menores
  • 87. ¿Por qué han copado la primera opción del ocio adolescente y juvenil?
  • 88. Porque cada vez hay una oferta más amplia con propuestas para todos los gustos: - Desde la gama de productos Wii, ideal para “echar una partida” con amigos y familiares - Otros, como The Last of Us, de consumo individual y menos esporádico - O el éxito total de los MMO (Massively Multiplayer Online, o Juego multijugador masivo en línea) o MMORPG
  • 89. ¿Cómo consiguen atraer a grandes masas y engancharlas?
  • 90. Por la potenciación de ‘sentimientos de comunidad’: - Con dos grandes ejemplos como LOL o WOW, los llamados juegos de rol masivo (MMO) que consiguen que el consumidor se sienta parte del juego y de un ‘grupo social’
  • 91. Por la potenciación del ‘sentimiento de suerte’: - Como ocurre en las Apuestas Deportivas o Juegos online Más que hacernos sentir que ‘hemos perdido’, sentimos que ‘casi hemos ganado’, por lo que fomentan que nos enganchemos a seguir jugando…
  • 93. - Uso abusivo y dependencia
  • 94. - Agresividad y violencia
  • 96. - Obesidad y sobrepeso
  • 97. - Publicidad no filtrada
  • 98. Controles: El sistema de clasificación por edades establecido por Información Paneuropea sobre Juegos (PEGI) es un sistema que se utiliza en la mayor parte de Europa Indica que los jugadores de todos los grupos de edades pueden jugar porque no incluye ningún contenido de juego potencialmente inapropiado: violencia, actividad o insinuación sexual, desnudos, lenguaje soez, juegos de apuestas, fomento o consumo de drogas, y escenas de miedo Si los videojuegos contienen alguno de estos elementos, son clasificados por edades según el sistema estándar de clasificación PEGI, consistente en etiquetas de clasificación por edad y descriptor de contenido
  • 99. Por su parte, PEGI Online es un complemento del sistema PEGI, cuyo objetivo es ofrecer a los menores de edad una mejor protección frente a contenidos de juegos en línea inadecuados, así como mostrar a los padres, madres y educadores cómo garantizar un juego en línea seguro, y comprender los riesgos y el potencial daño que existe en el entorno online
  • 100.
  • 101.
  • 102.
  • 103. ¿Cuál es la clave de su éxito? Es un MMO, multijugador, multiplataforma, cuya estructura es una mezcla entre la estrategia de Minecraft y el espíritu de supervivencia de ’Los Juegos del Hambre’ El objetivo del juego es eliminar a todos los adversarios y quedar el último, por tanto, hay que matar (aunque no salen imágenes violentas ni sangrientas)
  • 104.
  • 105. ¿Cómo prevenir riesgos? - Respetar el Código PEGI y evitar que menores, y, además, sin nuestra supervisión jueguen al videojuego - Conocer nosotros primero las características para poder enseñarles y guiarles: no podemos configurar la privacidad como en una Red Social y, si quisieran, podrían ‘llenar un escuadrón’ - Poner normas y límites: de horario, de con qué contactos jugar, de en qué dispositivos jugar, de gastos en el juego, etc.
  • 106. Muchas gracias! @LauraCuestaCano Facultad de Comunicación y Humanidades de la UCJC