SlideShare ist ein Scribd-Unternehmen logo
1 von 20
L/O/G/O
REDES SOCIALES EN LOS MENORES
Julio Alcázar
Contenidos
Redes sociales más utilizadas
1
Principales peligros
2
Medidas preventivas
3
Redes sociales más utilizadas
1
Hot Tip
Redes sociales más utilizadas
1
Hot Tip
Redes sociales más utilizadas
1
Hot Tip
Redes sociales más utilizadas
1
Hot Tip
Redes sociales más utilizadas
1
Hot Tip
Principales peligros
2
PHISHING
Técnica que consiste en
engañar al usuario para
robarle información
confidencial, claves de
acceso, etc., haciéndole
creer que está en un sitio
de total confianza
“Entre 25.000 y 50.000 sitios web funcionan en estos momentos con
el propósito expreso de tentarte para entrar en ellos”
Fuente: HUFFINGTON POST 24-11-2013
Principales peligros
2
ALGUNOS CONSEJOS
Teclea
directamente la
dirección web
en tu navegador
Las webs ‘seguras’
han de empezar por
‘https://’ y debe
aparecer el icono de
un candado cerrado
Ante la mínima
duda no hagas
click, llama o
envía un mail
M1 M2
M4 M3
1. Utilizan nombres y adoptan la
imagen de empresas reales
2. Llevan como remitente el
nombre de la empresa o el de
un empleado real de la empresa
3. Incluyen webs que visualmente
son iguales a las de empresas
reales
4. Como gancho utilizan regalos o
la perdida de la propia cuenta
existente
No hagas clic en
los hipervínculos
o enlaces que te
adjunten en el
correo
Grooming
Forma en que se
manifiesta el acoso
sexual en la Red
hacia los menores
Engatusamiento que se utiliza para describir las prácticas online de
ciertos adultos para ganarse la confianza de un (o una) menor
fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como
mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o
realizando actos sexuales
Principales peligros
2
CONSEJOS
1. No proporcionar
imágenes o
informaciones
comprometedoras
2. Evitar el robo, para
lo cual se debe
preservar la
seguridad del
equipo informático y
la confidencialidad
de las contraseñas
3. Cuidar la privacidad
1. No ceder al chantaje
2. Pedir ayuda
3. Evaluar la certeza de
la posesión
4. Limitar la capacidad
de acción del
acosador: cambiar
claves, actualizar
antivirus,
bloquear…
1. Analizar en qué ilegalidades
ha incurrido el acosador y
cuáles pueden ser probadas.
2. Buscar y recopilar las
pruebas de la actividad
delictiva.
3. Formular una denuncia
PREVENCIÓN
CONSEJO GENERAL
Mantener el ordenador en un lugar
visible para todos, nunca en el cuarto
AFRONTAMIENTO
INTERVENCIÓN
CIBERBULLYING
Acoso entre iguales en el
entorno TIC, e incluye
actuaciones de chantaje,
vejaciones e insultos de
niños a otros niños
Colgar en Internet una imagen comprometida - Dar de alta, con foto incluida, a
la víctima en un web donde se trata de votar a la persona más fea, a la menos
inteligente…- Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros - Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la víctima - Dando de alta la
dirección de correo electrónico en determinados sitios para que luego sea
víctima de spam - Usurpar su clave de correo electrónico para, además de
cambiarla de forma que su legítimo propietario no lo pueda consultar - Enviar
menajes amenazantes por e-mail o SMS,
Principales peligros
2
No contestes a las provocaciones, ignóralas
Si te molestan, abandona la conexión y pide
ayuda
No facilites datos personales.
Si te acosan, guarda las pruebas.
CONSEJOS
Sexting
Envío de contenidos de
tipo sexual (principalmente
fotografías y/o vídeos)
producidos generalmente
por el propio remitente, a
otras personas por medio
de teléfonos móviles
El sexting es una actividad normalizada y rutinaria para los niños
de 13-14 años según un estudio reciente en Gran Bretaña
Los chicos no piden ayuda a los adultos porque temen que no se
acepte su comportamiento.
Principales peligros
2
TRES CONSEJOS PARA TUS HIJOS
SEXTING
NO
NO NO
CONSEJOS PARA PADRES
• No niegues el problema y toma medidas
Es tu deber como madre o padre actuar para proteger a
tus hijos, de lo que les puedan hacer los demás pero
también de lo que puedan hacer ellos mismos en su
inconsciencia.
• Entérate de con quién se comunican
Supervisar su cibercomunicación no convierte a
una madre o un padre en cotillas
• Revisa su presencia en la Red
Utiliza los buscadores, y observa las redes
sociales donde aparezca
• Tú pones las normas: también online
Del mismo modo que les pones hora para llegar a
casa o sobre otros aspectos, también debes
dejarles claro qué es lo que admites que hagan en
la Red y con sus móviles
Medidas preventivas
3
Medidas preventivas
3
Establezca sus propias reglas sobre Internet en su hogar
Asegúrese que sus hijos respeten los límites de edad del sitio que
visitan
Aprenda sobre el sitio
Insista en que sus hijos no se encuentren en persona con alguien que
conocen sólo en línea y aliéntelos a que se comuniquen solamente con
gente que conocen en persona
Asegúrese de que su hijo no use su nombre completo
Tenga cuidado con los detalles que aparecen en las fotografías
Hábleles a sus hijos acerca del ciberacoso
Debemos tener actualizados no solo los sistemas operativos, antivirus y
firewalls, también todos los programas que sean utilizados en la red,
navegadores, plugins (java), etc.
Utilizar contraseñas robustas fáciles de recordar y cambiarlas a la
mínima sospecha. No utilizar siempre las mismas.
L/O/G/O
Julio Alcázar

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber safety
Cyber safetyCyber safety
Cyber safetyYash Jain
 
Maltrato Infantil
Maltrato InfantilMaltrato Infantil
Maltrato Infantilpazalme89
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Alba Gómez
 
Sobreproteccion de los padres
Sobreproteccion de los padresSobreproteccion de los padres
Sobreproteccion de los padressharongvm
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiego Garcia
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Como Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin Non
Como Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin NonComo Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin Non
Como Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin NonCalasanz
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
Tecnologia como afecta a los adolescentes
Tecnologia como afecta a los adolescentes Tecnologia como afecta a los adolescentes
Tecnologia como afecta a los adolescentes MadeSuazo
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingRobert Sasuke
 

Was ist angesagt? (20)

Cyber safety
Cyber safetyCyber safety
Cyber safety
 
Maltrato Infantil
Maltrato InfantilMaltrato Infantil
Maltrato Infantil
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Uso y abuso de la tecnologia
Uso y abuso de la tecnologiaUso y abuso de la tecnologia
Uso y abuso de la tecnologia
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
 
Sobreproteccion de los padres
Sobreproteccion de los padresSobreproteccion de los padres
Sobreproteccion de los padres
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
Alcoholismo en adolecentes
Alcoholismo en adolecentesAlcoholismo en adolecentes
Alcoholismo en adolecentes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Como Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin Non
Como Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin NonComo Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin Non
Como Lograr Una Autoridad Positiva De Padres Y Madres 97 Sin Non
 
Tecnologia en los niños
Tecnologia en los niñosTecnologia en los niños
Tecnologia en los niños
 
Prevencion del abuso sexual
Prevencion del abuso sexualPrevencion del abuso sexual
Prevencion del abuso sexual
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Tecnologia como afecta a los adolescentes
Tecnologia como afecta a los adolescentes Tecnologia como afecta a los adolescentes
Tecnologia como afecta a los adolescentes
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 

Ähnlich wie Los peligros de las redes sociales, consejos para padres

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetnarenas2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Alvarez y moreno
Alvarez y morenoAlvarez y moreno
Alvarez y morenoSebas-10
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 

Ähnlich wie Los peligros de las redes sociales, consejos para padres (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Alvarez y moreno
Alvarez y morenoAlvarez y moreno
Alvarez y moreno
 
Tic
TicTic
Tic
 
Actividad 1 3 p
Actividad 1 3 pActividad 1 3 p
Actividad 1 3 p
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
 

Kürzlich hochgeladen

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Kürzlich hochgeladen (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Los peligros de las redes sociales, consejos para padres

  • 1. L/O/G/O REDES SOCIALES EN LOS MENORES Julio Alcázar
  • 2. Contenidos Redes sociales más utilizadas 1 Principales peligros 2 Medidas preventivas 3
  • 3. Redes sociales más utilizadas 1
  • 4. Hot Tip Redes sociales más utilizadas 1
  • 5. Hot Tip Redes sociales más utilizadas 1
  • 6. Hot Tip Redes sociales más utilizadas 1
  • 7. Hot Tip Redes sociales más utilizadas 1
  • 9. PHISHING Técnica que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza “Entre 25.000 y 50.000 sitios web funcionan en estos momentos con el propósito expreso de tentarte para entrar en ellos” Fuente: HUFFINGTON POST 24-11-2013 Principales peligros 2
  • 10. ALGUNOS CONSEJOS Teclea directamente la dirección web en tu navegador Las webs ‘seguras’ han de empezar por ‘https://’ y debe aparecer el icono de un candado cerrado Ante la mínima duda no hagas click, llama o envía un mail M1 M2 M4 M3 1. Utilizan nombres y adoptan la imagen de empresas reales 2. Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa 3. Incluyen webs que visualmente son iguales a las de empresas reales 4. Como gancho utilizan regalos o la perdida de la propia cuenta existente No hagas clic en los hipervínculos o enlaces que te adjunten en el correo
  • 11. Grooming Forma en que se manifiesta el acoso sexual en la Red hacia los menores Engatusamiento que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales Principales peligros 2
  • 12. CONSEJOS 1. No proporcionar imágenes o informaciones comprometedoras 2. Evitar el robo, para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas 3. Cuidar la privacidad 1. No ceder al chantaje 2. Pedir ayuda 3. Evaluar la certeza de la posesión 4. Limitar la capacidad de acción del acosador: cambiar claves, actualizar antivirus, bloquear… 1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. 2. Buscar y recopilar las pruebas de la actividad delictiva. 3. Formular una denuncia PREVENCIÓN CONSEJO GENERAL Mantener el ordenador en un lugar visible para todos, nunca en el cuarto AFRONTAMIENTO INTERVENCIÓN
  • 13. CIBERBULLYING Acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños Colgar en Internet una imagen comprometida - Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente…- Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros - Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima - Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam - Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar - Enviar menajes amenazantes por e-mail o SMS, Principales peligros 2
  • 14. No contestes a las provocaciones, ignóralas Si te molestan, abandona la conexión y pide ayuda No facilites datos personales. Si te acosan, guarda las pruebas. CONSEJOS
  • 15. Sexting Envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles El sexting es una actividad normalizada y rutinaria para los niños de 13-14 años según un estudio reciente en Gran Bretaña Los chicos no piden ayuda a los adultos porque temen que no se acepte su comportamiento. Principales peligros 2
  • 16. TRES CONSEJOS PARA TUS HIJOS SEXTING NO NO NO
  • 17. CONSEJOS PARA PADRES • No niegues el problema y toma medidas Es tu deber como madre o padre actuar para proteger a tus hijos, de lo que les puedan hacer los demás pero también de lo que puedan hacer ellos mismos en su inconsciencia. • Entérate de con quién se comunican Supervisar su cibercomunicación no convierte a una madre o un padre en cotillas • Revisa su presencia en la Red Utiliza los buscadores, y observa las redes sociales donde aparezca • Tú pones las normas: también online Del mismo modo que les pones hora para llegar a casa o sobre otros aspectos, también debes dejarles claro qué es lo que admites que hagan en la Red y con sus móviles
  • 19. Medidas preventivas 3 Establezca sus propias reglas sobre Internet en su hogar Asegúrese que sus hijos respeten los límites de edad del sitio que visitan Aprenda sobre el sitio Insista en que sus hijos no se encuentren en persona con alguien que conocen sólo en línea y aliéntelos a que se comuniquen solamente con gente que conocen en persona Asegúrese de que su hijo no use su nombre completo Tenga cuidado con los detalles que aparecen en las fotografías Hábleles a sus hijos acerca del ciberacoso Debemos tener actualizados no solo los sistemas operativos, antivirus y firewalls, también todos los programas que sean utilizados en la red, navegadores, plugins (java), etc. Utilizar contraseñas robustas fáciles de recordar y cambiarlas a la mínima sospecha. No utilizar siempre las mismas.