SlideShare a Scribd company logo
1 of 45
Taller de prevención de
Riesgos en las
Redes Sociales e Internet
¿De que hablamos?
Una dirección IP es una etiqueta numérica que identifica,
de manera lógica y jerárquica, a una interfaz de un
dispositivo dentro de una red
¿Qué podemos hacer contra esto?
O contra estas Modas…
Redes que usan…
(50 adolescentes de menos de 14 años)
Ventajas de las Redes Sociales e Internet
Peligros de las Redes Sociales e Internet
Family Shield
http://www.opendns.com/home-internet-security/parentalcontrols/opendns-familyshield/
Escudo Web
http://www.escudoweb.com/pfamily.php
Norton Family
https://onlinefamily.norton.com/familysafety/loginStart.fs
Qustodio
http://www.qustodio.com/es/
Kaspersky
http://www.kaspersky.com/
Windows Protección Infantil
http://windows.microsoft.com/es-es/windows-8/familysafety
Aplicaciones de
Control Parental
para Smartphone
Web de Norton Family
Registrase
Padre/Madre
Inicio
Un hijo
Descargar
Configuración 1
Informe
¿Qué sabemos?
Condiciones de Facebook: todo lo que aceptase sin leer,
explicado de forma clara
http://alt1040.com/2014/02/condiciones-facebook
Tus datos, mis datos, nuestros datos
Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos
(nuestras fotos, nuestros vídeos...), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso
mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos
en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el
servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web
o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra
propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos
publicado).
Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red
social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede
que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus
bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto,
aunque borremos algo, lo más seguro es que Facebook lo siga conservando.
Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook
se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado
aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
Resumen de las condiciones de WhatsApp: esto es lo que
aceptaste sin saberlo
http://www.celularis.com/opinion/condiciones-whatsapp/













¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las
condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades
que asumes, frente a las que WhatsApp rechaza? Es ese texto largo, con algunos tecnicimos y en
inglés que aparece en la pantalla la primera vez que usas la aplicación. Son las condiciones de
WhatsApp por usarlo, las cuales se aceptan simplemente por usarla. No están traducidas al
castellano, así que aquí quedan explicadas de forma clara la mayoría de sus puntos clave.
WhatsApp sólo puede ser usado por mayores de 16 años. Los menores de esa edad sólo pueden
hacerlo si es con una autorización paterna específica, salvo que seamos menores emancipados
legalmente. La primera en la frente.
WhatsApp puede cambiar las condiciones cuando quiera, el usuario es responsable de revisarlas
periódicamente para ver si hay cambios y decidir si continúa utilizando el servicio o no. No hacerlo
implica aceptar cualquier cambio que venga. No se le avisará con un "hey, hemos cambiado algunas
cosas, ¿quieres leerlas antes de seguir?".
WhatsApp no garantiza la confidencialidad de conversaciones y contenidos intercambiados en su
servicio. ¿O creían que cuando les decíamos que WhatsApp no tiene nada de seguro era una queja al
aire? Y eso que ahora encripta sus mensajes, hasta hace año y medio estaban en texto plano.
WhatsApp no borra conversaciones, sólo las oculta. Nada nuevo en servicios digitales, por otra parte.
Todas las actualizaciones de estado que borremos quedan en sus bases de datos aunque nosotros ya
no las veamos en nuestro terminal ni en ningún otro. Lo que hayan dejado escrito, escrito queda.
A WhatsApp no le enviamos sólo nuestro teléfono, sino nuestra agenda completa. Para poder
ofrecernos esa lista de 'Favoritos' con la lista de contactos filtrada para mostrar sólo quienes usan
WhatsApp, el servicio recopila los datos de toda nuestra agenda.
El 'sexting' no es una moda adolescente: la mitad de los
adultos lo practica
http://www.elconfidencial.com/tecnologia/2014-02-06/el-sexting-no-es-una-modaadolescente-la-mitad-de-los-adultos-lo-practica_85269/
Los menores no evitan los riesgos de las redes sociales
http://www.levante-emv.com/vida-y-estilo/tecnologia/2014/02/10/menores-evitan-riesgosredes-sociales/1077965.html
La Policía Local insta a Tuenti a borrar las cuentas de los
menores de 14 años
http://www.hoy.es/v/20140210/plasencia/policia-local-insta-tuenti-20140210.html
Decálogo UNICEF: “Los e-derechos de los niños y las
niñas” (2004)










1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad,
recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso
se aplicará a los niños y niñas discapacitados.
2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo
tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de
los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad;
y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras
personas.
3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o
normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos,
limitaciones de acceso, etc.
4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo
tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para
protegerse de esos abusos, para dar a conocer y defender sus derechos.
5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas
tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos
dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus
capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser
ciudadanos responsables en una sociedad libre.
Decálogo UNICEF: “Los e-derechos de los niños y las
niñas” (2004) (II)










6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar
datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.
7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras
nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan
violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de
los niños y niñas y otras personas.
8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus
hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se
deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones
peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e
informarse de sus contenidos.
9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para
facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras
tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera
entre los países ricos y los pobres.
10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un
mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio
ambiente, en el que se respeten los derechos de todos los niños y niñas.
Decálogo para una víctima de ciberbullying
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-una-victimade-ciberbullying.shtm










1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de
confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis
remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo
perjudiciales.
2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un
estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o
impulsiva en ningún caso.
3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas
sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases
equivocadas puede agravar los problemas y crear otros nuevos.
4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que
la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil.
Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden
causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu
muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo
tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:a)
Evita intrusos. Para ello debes realizar, en orden, estos pasos:

a.1) Realiza un chequeo a fondo de tu equipo a.2) Cambia las claves de acceso a los servicios online b) Depura la lista de contactos. c) Reconfigura
las opciones de privacidad d) Comprueba qué cuentan de ti online. e) Repasa la información que publicas y quién puede acceder a ella f)
Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos. g) Ejerce tu derecho sobre
la protección de datos personales.
Decálogo para una víctima de ciberbullying (II)











6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se
manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de
los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni
amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu
comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a
la vez tratando de asegurarte de que se entera la persona o personas implicadas.
8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el
acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o
www.ciberbullying.net para que lo comprueben por sí mismos.
9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior
continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que
sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir
a la policía.
10) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
Tres fases y diez claves para luchar contra el acoso sexual en la Red
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-combatir-el-groomingen-internet.shtm

Prevención: evitar la obtención del elemento de fuerza por parte del
depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que
iniciar el chantaje, el acoso es inviable. Para ello es recomendable:
1. No proporcionar imágenes o informaciones
comprometedoras (elemento de fuerza) a nadie ni situar las mismas
accesibles a terceros. Se ha de pensar que algo sin importancia en un
determinado ámbito o momento puede cobrarla en otro contexto.
2. Evitar el robo de ese elemento de fuerza para lo cual se debe
preservar la seguridad del equipo informático y la confidencialidad de las
contraseñas.
3. Mantener una actitud proactiva respecto a la privacidad lo que
implica prestar atención permanente a este aspecto y, en especial, al
manejo que las demás personas hacen de las imágenes e informaciones
propias.
Afrontamiento: tomar conciencia de la realidad y magnitud de
la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:
4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de
fuerza del chantajista dotándole de un mayor número de elementos como pueden ser
nuevas imágenes o vídeos eróticos o pornográficos.
5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés
emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
Aportará serenidad y una perspectiva distinta.
6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que
se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como
las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al
equipo o posea las claves personales. En previsión de ello:

a. Realizar una revisión total para evitar el malware del equipo y cambiar luego
las claves de acceso.
b. Revisar y reducir las listas de contactos así como la configuración de las
opciones de privacidad de las redes sociales.
c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de
relación en la Red (bien sea una red social, un juego online multijugador…).
Intervención: poner fin al acoso sexual.

Intervención: poner fin al acoso sexual.
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el
acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el
final para lo cual es conveniente:
8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.Puede ser
inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho
públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la
fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en
qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones,
mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su
paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se
debe tener presente no vulnerar la Ley en este recorrido.
10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden
a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad
del Estado con independencia de que el acecho hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede
ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia
inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que
pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.
Agencia Española de Protección de Datos.
http://www.agpd.es/
Policia Nacional en Facebook
www.facebook.com/PoliciaNacional
Policia Nacional en Twitter
@Policia
Policia Nacional y Guardia Civil en Tuenti
www.tuenti.com/Contigo
Pantallas Amigas
http://www.pantallasamigas.net/
Protégeles
http://www.protegeles.com/

More Related Content

What's hot

Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetjenny_tatiana12
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes socialesmiriamosorio18
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Acción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes socialesAcción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes socialesAlicantevor
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digitallasrochas
 

What's hot (18)

Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes sociales
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Acción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes socialesAcción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes sociales
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 

Viewers also liked

redes sociales en los jovenes
redes sociales en los jovenesredes sociales en los jovenes
redes sociales en los jovenesKary Torrez
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialescandelaagustina
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y PrevenciónPedro Cuesta
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesWilliam Fredy
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligrosvaleryestrada
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internetmaria camila
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiego Garcia
 
¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes
¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes
¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentesTamara Orozco
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptSarita Espinoza Trujillo
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 

Viewers also liked (20)

Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
redes sociales en los jovenes
redes sociales en los jovenesredes sociales en los jovenes
redes sociales en los jovenes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
F acebook
F acebookF acebook
F acebook
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y Prevención
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligros
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes
¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes
¿Nos enredamos? Jornada de uso y prevención de redes sociales en adolescentes
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-ppt
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 

Similar to Taller AMPAS de Quart de Poblet (Beta)

newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes SocialesIosuMutilva
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Presentacion tic santi
Presentacion tic santiPresentacion tic santi
Presentacion tic santisantiajo
 
Presentación TIC (Santi)
Presentación TIC (Santi)Presentación TIC (Santi)
Presentación TIC (Santi)santiajo
 
Uso responsable y seguro de internet
Uso responsable y seguro de internetUso responsable y seguro de internet
Uso responsable y seguro de internetsatg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 

Similar to Taller AMPAS de Quart de Poblet (Beta) (20)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Presentacion tic santi
Presentacion tic santiPresentacion tic santi
Presentacion tic santi
 
Presentación TIC (Santi)
Presentación TIC (Santi)Presentación TIC (Santi)
Presentación TIC (Santi)
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Uso responsable y seguro de internet
Uso responsable y seguro de internetUso responsable y seguro de internet
Uso responsable y seguro de internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 

More from Leopoldo Soria

Presentació Quart jove
Presentació Quart jovePresentació Quart jove
Presentació Quart joveLeopoldo Soria
 
Qué hacer si tu hijo/a es Tecnoadicto/a.
Qué hacer si tu hijo/a es Tecnoadicto/a.Qué hacer si tu hijo/a es Tecnoadicto/a.
Qué hacer si tu hijo/a es Tecnoadicto/a.Leopoldo Soria
 
Causa General de Manises 1940
Causa General de Manises 1940Causa General de Manises 1940
Causa General de Manises 1940Leopoldo Soria
 
Curso de Monitores/as Morella 2015
Curso de Monitores/as Morella 2015Curso de Monitores/as Morella 2015
Curso de Monitores/as Morella 2015Leopoldo Soria
 
10 herramientas para dinamizadores/as en el Tiempo Libre
10 herramientas para dinamizadores/as en el Tiempo Libre10 herramientas para dinamizadores/as en el Tiempo Libre
10 herramientas para dinamizadores/as en el Tiempo LibreLeopoldo Soria
 
El futuro de la Información Juvenil, que ya es presente...
El futuro de la Información Juvenil, que ya es presente...El futuro de la Información Juvenil, que ya es presente...
El futuro de la Información Juvenil, que ya es presente...Leopoldo Soria
 
Tutorial basico de doodle
Tutorial basico de doodleTutorial basico de doodle
Tutorial basico de doodleLeopoldo Soria
 
Donde ponemos el ordenador
 Donde ponemos el ordenador Donde ponemos el ordenador
Donde ponemos el ordenadorLeopoldo Soria
 
La Salud de los Jóvenes, por su organismos autónomos
La Salud de los Jóvenes, por su organismos autónomosLa Salud de los Jóvenes, por su organismos autónomos
La Salud de los Jóvenes, por su organismos autónomosLeopoldo Soria
 
Redessocialesasociativas3
Redessocialesasociativas3Redessocialesasociativas3
Redessocialesasociativas3Leopoldo Soria
 
Redes sociales para padres y madres
Redes sociales para padres y madresRedes sociales para padres y madres
Redes sociales para padres y madresLeopoldo Soria
 
Redessocialesasociativas II
Redessocialesasociativas   IIRedessocialesasociativas   II
Redessocialesasociativas IILeopoldo Soria
 
Presentacion edades200910
Presentacion edades200910Presentacion edades200910
Presentacion edades200910Leopoldo Soria
 
Presentacion edades200910
Presentacion edades200910Presentacion edades200910
Presentacion edades200910Leopoldo Soria
 

More from Leopoldo Soria (16)

Presentació Quart jove
Presentació Quart jovePresentació Quart jove
Presentació Quart jove
 
Qué hacer si tu hijo/a es Tecnoadicto/a.
Qué hacer si tu hijo/a es Tecnoadicto/a.Qué hacer si tu hijo/a es Tecnoadicto/a.
Qué hacer si tu hijo/a es Tecnoadicto/a.
 
Causa General de Manises 1940
Causa General de Manises 1940Causa General de Manises 1940
Causa General de Manises 1940
 
Curso de Monitores/as Morella 2015
Curso de Monitores/as Morella 2015Curso de Monitores/as Morella 2015
Curso de Monitores/as Morella 2015
 
10 herramientas para dinamizadores/as en el Tiempo Libre
10 herramientas para dinamizadores/as en el Tiempo Libre10 herramientas para dinamizadores/as en el Tiempo Libre
10 herramientas para dinamizadores/as en el Tiempo Libre
 
El futuro de la Información Juvenil, que ya es presente...
El futuro de la Información Juvenil, que ya es presente...El futuro de la Información Juvenil, que ya es presente...
El futuro de la Información Juvenil, que ya es presente...
 
Juventud y alcohol
Juventud y alcoholJuventud y alcohol
Juventud y alcohol
 
Tutorial basico de doodle
Tutorial basico de doodleTutorial basico de doodle
Tutorial basico de doodle
 
Donde ponemos el ordenador
 Donde ponemos el ordenador Donde ponemos el ordenador
Donde ponemos el ordenador
 
Wordpress 2011
Wordpress 2011Wordpress 2011
Wordpress 2011
 
La Salud de los Jóvenes, por su organismos autónomos
La Salud de los Jóvenes, por su organismos autónomosLa Salud de los Jóvenes, por su organismos autónomos
La Salud de los Jóvenes, por su organismos autónomos
 
Redessocialesasociativas3
Redessocialesasociativas3Redessocialesasociativas3
Redessocialesasociativas3
 
Redes sociales para padres y madres
Redes sociales para padres y madresRedes sociales para padres y madres
Redes sociales para padres y madres
 
Redessocialesasociativas II
Redessocialesasociativas   IIRedessocialesasociativas   II
Redessocialesasociativas II
 
Presentacion edades200910
Presentacion edades200910Presentacion edades200910
Presentacion edades200910
 
Presentacion edades200910
Presentacion edades200910Presentacion edades200910
Presentacion edades200910
 

Recently uploaded

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Recently uploaded (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Taller AMPAS de Quart de Poblet (Beta)

  • 1. Taller de prevención de Riesgos en las Redes Sociales e Internet
  • 3.
  • 4. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo dentro de una red
  • 5. ¿Qué podemos hacer contra esto?
  • 6. O contra estas Modas…
  • 7. Redes que usan… (50 adolescentes de menos de 14 años)
  • 8. Ventajas de las Redes Sociales e Internet
  • 9. Peligros de las Redes Sociales e Internet
  • 17. Web de Norton Family
  • 25.
  • 27. Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara http://alt1040.com/2014/02/condiciones-facebook Tus datos, mis datos, nuestros datos Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos (nuestras fotos, nuestros vídeos...), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos publicado). Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto, aunque borremos algo, lo más seguro es que Facebook lo siga conservando. Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
  • 28. Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo http://www.celularis.com/opinion/condiciones-whatsapp/       ¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza? Es ese texto largo, con algunos tecnicimos y en inglés que aparece en la pantalla la primera vez que usas la aplicación. Son las condiciones de WhatsApp por usarlo, las cuales se aceptan simplemente por usarla. No están traducidas al castellano, así que aquí quedan explicadas de forma clara la mayoría de sus puntos clave. WhatsApp sólo puede ser usado por mayores de 16 años. Los menores de esa edad sólo pueden hacerlo si es con una autorización paterna específica, salvo que seamos menores emancipados legalmente. La primera en la frente. WhatsApp puede cambiar las condiciones cuando quiera, el usuario es responsable de revisarlas periódicamente para ver si hay cambios y decidir si continúa utilizando el servicio o no. No hacerlo implica aceptar cualquier cambio que venga. No se le avisará con un "hey, hemos cambiado algunas cosas, ¿quieres leerlas antes de seguir?". WhatsApp no garantiza la confidencialidad de conversaciones y contenidos intercambiados en su servicio. ¿O creían que cuando les decíamos que WhatsApp no tiene nada de seguro era una queja al aire? Y eso que ahora encripta sus mensajes, hasta hace año y medio estaban en texto plano. WhatsApp no borra conversaciones, sólo las oculta. Nada nuevo en servicios digitales, por otra parte. Todas las actualizaciones de estado que borremos quedan en sus bases de datos aunque nosotros ya no las veamos en nuestro terminal ni en ningún otro. Lo que hayan dejado escrito, escrito queda. A WhatsApp no le enviamos sólo nuestro teléfono, sino nuestra agenda completa. Para poder ofrecernos esa lista de 'Favoritos' con la lista de contactos filtrada para mostrar sólo quienes usan WhatsApp, el servicio recopila los datos de toda nuestra agenda.
  • 29. El 'sexting' no es una moda adolescente: la mitad de los adultos lo practica http://www.elconfidencial.com/tecnologia/2014-02-06/el-sexting-no-es-una-modaadolescente-la-mitad-de-los-adultos-lo-practica_85269/
  • 30. Los menores no evitan los riesgos de las redes sociales http://www.levante-emv.com/vida-y-estilo/tecnologia/2014/02/10/menores-evitan-riesgosredes-sociales/1077965.html
  • 31. La Policía Local insta a Tuenti a borrar las cuentas de los menores de 14 años http://www.hoy.es/v/20140210/plasencia/policia-local-insta-tuenti-20140210.html
  • 32. Decálogo UNICEF: “Los e-derechos de los niños y las niñas” (2004)      1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados. 2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas. 3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc. 4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos. 5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre.
  • 33. Decálogo UNICEF: “Los e-derechos de los niños y las niñas” (2004) (II)      6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos. 7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas. 8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos. 9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres. 10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
  • 34. Decálogo para una víctima de ciberbullying http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-una-victimade-ciberbullying.shtm      1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales. 2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso. 3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos. 4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número. 5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:a) Evita intrusos. Para ello debes realizar, en orden, estos pasos: a.1) Realiza un chequeo a fondo de tu equipo a.2) Cambia las claves de acceso a los servicios online b) Depura la lista de contactos. c) Reconfigura las opciones de privacidad d) Comprueba qué cuentan de ti online. e) Repasa la información que publicas y quién puede acceder a ella f) Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos. g) Ejerce tu derecho sobre la protección de datos personales.
  • 35. Decálogo para una víctima de ciberbullying (II)      6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona. 7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas. 8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos. 9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía. 10) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
  • 36. Tres fases y diez claves para luchar contra el acoso sexual en la Red http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-combatir-el-groomingen-internet.shtm Prevención: evitar la obtención del elemento de fuerza por parte del depredador. Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable: 1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto. 2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas. 3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
  • 37. Afrontamiento: tomar conciencia de la realidad y magnitud de la situación. Cuando se comienzan a recibir amenazas e intimidaciones es importante: 4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos. 5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta. 6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante. 7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. b. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).
  • 38. Intervención: poner fin al acoso sexual. Intervención: poner fin al acoso sexual. Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente: 8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal. 9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido. 10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido. Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.
  • 39.
  • 40. Agencia Española de Protección de Datos. http://www.agpd.es/
  • 41. Policia Nacional en Facebook www.facebook.com/PoliciaNacional
  • 42. Policia Nacional en Twitter @Policia
  • 43. Policia Nacional y Guardia Civil en Tuenti www.tuenti.com/Contigo