2. • Sensibilizar sobre la necesidad de abordar la utilización segura de Internet.
• Elaborar una propuesta de actuación para la intervención en los centros
educativos.
1.- Aproximadamente 1 hora y 30 minutos
Exposición con ayuda de presentación del estado actual de la temática.
Utilización de las Redes Sociales por los y las adolescentes.
Riesgos asociados a dicha utilización.
Documentación y protocolos ante situaciones de acoso.
Utilización educativa de las redes sociales.
2.- Elaboración de una posible propuesta de actuación
Con apoyo de documentación aportada al grupo, elaborar dicha propuesta de
actuación.
Se dividirá el grupo en pequeños grupos que plantearan un diseño de actuación
para un grupo clase.
Se presentarán al gran grupo y debatirá el trabajo realizado.
8. Más del 70% de
los menores La mitad de los
internautas usuarios avanzados
españoles son de redes sociales
usuarios Más del 80% comparten
habituales de de ellos momentos de
redes sociales. considera que navegación con sus
Internet es útil, amigos
ahorra tiempo
y facilita la
comunicación.
refuerzan sus un 70% de
vínculos sociales usuarios
reales al navegar la probabilidad de avanzados
más con sus tener una web o un utiliza la
conocidos, en blog propio se duplica tecnología
casa de otros si se administran dos como apoyo
amigos, jugar a o más perfiles (52%) para el estudio
los videojuegos o las tareas
con ellos, etc escolares
http://www.generacionesinteractivas.org/upload/libros/Libro-Menores-y-Redes-Sociales .pdf
9. El 47,4% de los entrevistados que se
El 49,8% muestran e intercambian
informan sobre productos o servicios
fotografías a través de las redes sociales.
a través de las redes sociales se
muestran bastante o muy Sólo un 8% de las mujeres hace nuevos
influenciados por dichas amigos en las redes sociales.
informaciones. Los hombres son más proclives a las
Los usuarios más activos en Tuenti nuevas ciberamistades (14%).
son los menores de 20 años.
El público más joven (16 a 25 La herramientas más empleadas por los
años) es más usuario de Tuenti y adolescentes en las redes sociales son
Youtube, mientras que a partir de principalmente las relacionadas con la carga y
los 26 años es Facebook la red el comentario de fotos (más del 50%).
social más utilizada.
El 82,9% de los adolescentes de 1º de la ESO
El 80% de los adolescentes
muestran preferencia por Tuenti. Entre los 11 y 20 años las redes más usadas*
son: Tuenti: 69%, Messenger: 68,4% ,
Los usuarios de 15 años en Tuenti Youtube: 49,6%, Facebook: 32,9%,
tienen de media más de 150
amigos en dicha comunidad. Fotolog: 8,4%
http://www.ontsi.red.es/ontsi/es/estudios-informes?cat=34
14. DEFINICIÓN: Podíamos definirlo como un lugar de
encuentro en la red, donde los usuarios crean su
propio perfil, en el que pueden subir fotos, vídeos,
enlaces, e incluso chatear con sus contactos.
Utilizando para todo ello una aplicación web.
15. ü -Está de moda.
ü -Es atractivo.
ü -Comparten fotos, videos, música.
ü -Desinhibición.
ü -Aparente ausencia de responsabilidad.
ü -Facilidad para relacionarse(correo electrónico, foros, chats)
ü -Buscan información. Intercambian ficheros.
ü -Hay conductas relacionadas con el sexo y otras de riesgo.
25. o No concienciación de la repercusión.
o Privacidad de los datos.
o Ciberbullying.
o Grooming.
o Sexting.
o Ciberdelitos: phisphing, ...
o Adicción.
o Machismo
o Pornografía
o Spam, virus, gusanos, troyanos.
o ……..
26. • Hacia la mitad de la década de los 80 (Olweus 1986, 1993) desarrollé la
siguiente definición de acoso escolar (bullying) :
“Un estudiante es acosado o victimizado cuando está expuesto de
manera repetitiva a acciones negativas por parte de uno o más
estudiantes.
• Ciberacoso (también llamado ciberbullying en la traducción al inglés) es
el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios.
• El ciberacoso implica un daño recurrente y repetitivo infligido a través
del medio del texto electrónico. Según R.B. Standler , el acoso pretende
causar angustia emocional, preocupación..
• El ciberacoso puede también incluir amenazas, connotaciones sexuales,
etiquetas peyorativas…
• http://es.wikipedia.org/wiki/Ciberacoso
27.
28.
29. Según la definición de Wikipedia (la Real
Academia de la Lengua Española todavía no ha
incluido el término en su diccionario), el
"grooming" es "un nuevo tipo de problema
relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos de
amistad con un niño o niña en Internet, con el
objetivo de obtener una satisfacción sexual
mediante imágenes eróticas o pornográficas del
menor o incluso como preparación para un
encuentro sexual".
30.
31.
32. • QUÉ ES EL SEXTING
• El sexting es una práctica consistente en enviar contenido
(fotografías o vídeos generalmente) de contenido sexual o
pornográfico, casi siempre creados por el que lo envía, a otra
persona, con la finalidad provocarla sexualmente.
• Es verdad que esta práctica se inició con la llegada de las nuevas
tecnologías y fundamentalmente su uso se ha restringido a las
parejas, es decir, un miembro de una pareja se lo envía a la otra. Sin
embargo y para desgracia nuestra, se ha comenzado a utilizar con
otros fines:
• - Para acosar sexualmente.
• - Para intimidar a alguien.
• - Para chantajear a alguien del que se han obtenido imágenes
o vídeos comprometidos.
40. Cada foto que se sube a Tuenti suele tener a unas
10 personas etiquetadas, de forma que aparece en
el perfil de 10 personas diferentes.
Haciendo una multiplicación sale lo siguiente: 10
perfiles en que está la foto x 300 amigos de cada
uno de esos 10 x 300 amigos de cada uno de esos
300 = 900.000 usuarios de Tuenti pueden ver
cada foto subida a Tuenti
http://www.slideshare.net/AntonioGonzalez2010/fotos-denunciadas-a-tuenti
41. • Presentación nombres: ellas chocolate blanco,
negri. Ellos: el cani, el putoamo.
• Fotos: ellas objeto de deseo. Ellos mascota,
moto, coche.
• Tuenti espacio violencia hacia las chicas, ellas
entregan contraseñas, selección de fotos: las
que el novio quiere, selección de estado, quitar
a personas, ellos lo ven como normal.
• Un espacio de celos, lugar de amenazas de
ruptura, se ponen verde en el muro si se sienten
rechazados.
• Espacio de desvalorización hacia otra chicas y lo
chicos hacia las chicas " es mucho mas fea
natural“ “ tiene el culo caído”, “es una gatita
salvaje.
• Los nuevos Smartphones tienen mucho poder,
riesgo relaciones amorosas,
fotos sexy a petición del novio, desnudas e
incluso son gravadas con relaciones sexuales,
sexting, se convierte en amenazas si quiere
cortar la relación
55. vEntre otras cosas, encontró que Facebook lleva
un registro de: (Max Schrems).
vCada vez que un usuario ingresa y sale de la
página.
vAntiguos mensajes borrados.
vTranscripciones de chats que fueron
eliminados.
vCada uno de los mensajes privados, del muro,
fotos y de chat, incluyendo los que fueron
eliminados por el autor.
vTodos los “Me gusta” con geolocalización,
posts, pokes, incluyendo los eliminados.
vPeticiones de amistad denegadas.
vAmistades eliminadas.
vEtiquetas de fotos que fueron eliminadas
vFotos eliminadas.
56. vUltima ubicación geográfic
Facebook con geolocalizaci
recopila la ubicación geográfic
(con coordenadas específicas,
fecha y hora) desde donde se usó
una cuenta por última vez
vNúmeros telefónicos de los
celulares desde donde se ingresó
a Facebook.
vTodas las IPs de computadoras
desde donde se ingresó a
Facebook. Realizan también un
conteo de cantidad de ingresos de
varios usuarios desde una misma
PC para deducir quién es el dueño
o usuario principal de esa PC.
v Notificaciones de eventos a los
que se quiso asistir y otros a los
que no.
vDirecciones de correo de
personas que no tienen perfil
activo en la red social.
http://es.euronews.net/2012/02/08/nuestra-vida-privada-en-la-red/
57.
58.
59. Las redes sociales son una interesante vía de construcción
y gestión de la identidad digital de cada usuario.
Su empleo permite corregir en gran medida la
fragmentación de las identidades digitales
consecuencia directa de la gran diversidad de servicios
web y herramientas en Internet.
Adicionalmente son un importante e interesante
catalizador de la convergencia entre la identidad digital
y la analógica a través de la construcción y la
gestión del perfil digital constituyéndose una
herramienta fundamental para el ciudadano que vive y
se desarrolla en la sociedad en red.
60.
61.
62.
63. • los listos, los buenos, los malos, los tontos.
• los listos, las redes sociales son un buen negocio.
• redes sociales instrumentos corporativos, no solo individuales
• publicidad comportamental, analiza mis usos, mis costumbres
• los tontos somos nosotros si no tomamos las debidas precauciones.
“Si no estás pagando por ello, es
por que tú eres el producto"
64. ¿No será que padres y
profesores debemos
adaptarnos a esta nueva
forma de aprendizaje y
enseñar a aprender o
conducir la evolución de
nuestros hijos frente a un
entorno que no es el mismo
en el que crecimos?
NATIVOS DIGITALES/INMIGRANTES DIGITALES
1998, “Homo videns. La sociedad teledirigida”, de Giovanni Sartori.
http://elpais.com/diario/2011/01/29/babelia/1296263535 850215.html
http://www.dreig.eu/caparazon/2008/06/24/google-nos-hace-estupidos-menos-a-mi /
66. 1 Perfil seguro: por ti y los demás.
2 Eres dueño de lo que subes??
3 No pongas fotos de otros sin permiso.
4 Una vez subido pierdes el control.
5 No publiques lo que no te gustaría que publicaran
de ti.
6 Piensa antes de agregar amigos.
7 Pide permiso para etiquetar.
8 Etiqueta de forma positiva.
9 Respeto hacia los demás.
10 Reacciona con tranquilidad, nunca con violencia.
67. • NO REVELES DATOS PERSONALES.
• LO QUE SUBES SE QUEDA EN LA NUBE.
• LOS DIRIAS EN LA VIDAD REAL.
• NECESITAS SER COMO LADY GAGA.
• LAS CITAS A CIEGAS.
• SUPLANTAR LA IDENTIDAD ES UN DELITO.
• CUIDADADO CON LA WEBCAM.
• ATENTO A LAS CONTRASEÑAS.
• SI TIENES PROBLEMAS PIDE AYUDA
68. 1) Pide ayuda.
Si eres menor recurre a tu padre o tu madre o, en su defecto, a una
persona adulta de confianza.
2) Nunca respondas a las provocaciones.
Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja
para quienes te acosan. Mantén la calma y no actúes de forma exagerada
o impulsiva en ningún caso.
3) No hagas presunciones.
Puede que ni las circunstancias ni las personas que parecen implicadas
sean como aparentan. Mantén un margen para la duda razonable porque
actuar sobre bases equivocadas puede agravar los problemas y crear
otros nuevos.
4) Trata de evitar aquellos lugares en los que eres asediado
en la medida de lo posible hasta que la situación se vaya clarificando.
Si se trata de redes sociales o comunidades online no te será difícil.
Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
69. 5) Cuanto más se sepa de ti, más vulnerable eres
a) Evita intrusos.
b) Depura la lista de contactos.
c) Reconfigura las opciones de privacidad de las redes
sociales .
d) Comprueba qué cuentan de ti online.
f) Comunica a tus contactos que no deseas que hagan circular
informaciones o fotografías.
g) Ejerce tu derecho sobre la protección de datos personales.
6) Guarda las pruebas del acoso durante todo el tiempo.
7) Comunica a quienes te acosan que lo que están haciendo
te molesta.
8) Trata de hacerles saber que lo que están haciendo es
perseguible por la Ley
9) Deja constancia de que estás en disposición de presentar
una denuncia
10) Toma medidas legales
70. Las familias
Seguimiento,
consejos,
Supervisión, control. observación.
Amigos en la Redes
¿Técnicas de Hacker ¿ Acompañarías a Sociales??
para padres? tus hijo o hija
adolescente a la
discoteca?
80. Por que intervenir.
Normativa educativa.
DECRETO 327/2010, de 13 de julio, por el que se aprueba el
Reglamento Orgánico de los Institutos de Educación
Secundaria.
TÍTULO I EL ALUMNADO CAPÍTULO I
Deberes y derechos.
f) Al acceso a las tecnologías de la información y la
comunicación en la práctica educativa y al uso seguro
de Internet en el instituto.
Artículo 9. Funciones y deberes del profesorado.
n) El conocimiento y la utilización de las tecnologías de la
información y la comunicación como herramienta habitual
de trabajo en el aula.
81. DECRETO 25/2007, de 6 de febrero, por el que se establecen
medidas para el fomento, la prevención de riesgos y la
seguridad en el uso de Internet y (TIC) por parte de las
personas menores de edad, se nos indica:
• a) Derecho al uso y acceso a Internet y las TIC
• b) Derecho a recibir información sobre las medidas de
seguridad y confidencialidad en el uso de Internet y las TIC,
en la forma prevenida en el artículo 8 del presente Decreto
• Actuación administrativa.
a) Promoviendo acciones que faciliten el uso de
forma responsable de Internet y las TIC, mediante una
mejor sensibilización de los padres y madres, y de las
personas que ejerzan la tutoría, o con responsabilidad en la
atención y educación de menores, así como a través de una
adecuada formación e información de las propias personas
menores de edad.
82. En resumen
• No estamos por tanto ante una moda o
innovaciones de docentes más o
menos geek, estamos ante una obligación, al
menos mientras no cambie la legislación
educativa.
• Tampoco debemos, al menos eso creo, que las
nuevas tecnologías son la panacea que
solucionará todos los problemas actuales del
mundo educativo, creo que es una herramienta
más, muy poderosa, pero solo eso.
83. 2ª Parte
• Os toca a vosotras o vosotros.
• Debate y propuestas.
• ¿ Qué es para ti Internet hoy desde el punto
de vista que se ha expuesto?
• ¿Qué podemos hacer y cómo lo hacemos?
84. Reflexiones del grupo.
¿ Qué es para ti Internet hoy desde el punto de vista
que se ha expuesto?
• Ventana oscura, de miedo, nada bueno, nada bueno, preocupación por los hijos,
forma de comunicar que se aprovecha de la candidez, pero algo de lo que tengo
mucho que aprender para no equivocarme.
• Una nueva herramienta de comunicación e Información.
• Oportunidad de crecer.
• Poderoso medio para comunicación e Información.
• Sentido común en el uso de NNTT.
• Mantener abiertos los canales de comunicación entre adultos y jóvenes y menores
para atajar cualquier problema que surja.
• Herramienta de poder.
• ¿quién controla?
• Es adictivo.
• Información y comunicación sin limites.
• Un espacio de Información compartida de forma inmediata, de encuentro personal
y social, una herramienta que modifica nuestro estilo de vida.
85. ¿Qué podemos hacer y cómo lo hacemos?
• Taller de formación. Dialogo positivo. Ejemplos y vivencias concretas.
• Hay que informar para evitar.
• Cuestionarios. Para que lo utilizan.
• Pros y contra.
• Debate ( que les parece, cómo se sentirían, inconvenientes)
• Actuar con este tema de información como hemos hecho el el tema
“DROGAS”. Ofertar a profesorado y padres. Tutorías.
• Diseñar actividades: talleres, charlas, espacios en la red para educar en
oportunidades y riesgos.
• Formación de los profesionales y formadores que deben trabajar con
adolescentes.
GRACIAS A TODOS Y TODAS POR VUESTRO INTERÉS Y PARTICIPACIÓN
86. LAS IMÁGENES UTILIZADAS TIENEN SU CRÉDITO O HAN SIDO OBTENIDAS BUSCANDO LICENCENCIAS Creative Commons.
Agradecer las ideas entre otros muchas y muchas de:
@hijosdigitales, @_antoniog, @AEducativa, @ConRedLaecovi, @dreig, @jjdeharo, @salpegu, @ginesciudadreal, @alaznez, @JorgeFloresPPAA,
@CDOIA, @aomatos, @Juancarikt, @ObservaINTECO, @educacion_intef, @GDTGuardiaCivil, @MenoresTIC, @Infokiddia, @escuelatic20,
@osiseguridad, @larita20, @Isabel_Ruiz, @rafadelcastillo, @alfredovela, @pantallasamigas, @paGonzalez ........CEP LUISA Revuelta de Córdoba y el
compañero y compañera del Gabinete