La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DECÁLOGO PARA PROTEGER LA PRIVACIDAD DE LOS MENORES EN LA RED.

Presentaciones similares


Presentación del tema: "DECÁLOGO PARA PROTEGER LA PRIVACIDAD DE LOS MENORES EN LA RED."— Transcripción de la presentación:

1 DECÁLOGO PARA PROTEGER LA PRIVACIDAD DE LOS MENORES EN LA RED

2 1.- Los padres deben aprender a utilizar la misma tecnología que sus hijos. Cuando los padres desconocen los entornos en los que se mueven sus hijos se crea una gran distancia entre ambos que se traduce en falta de autoridad. 2.- Utilizar contraseñas robustas. Se recomienda el uso de contraseñas robustas (aquellas que contienen letras mayúsculas y minúsculas, signos de puntuación y caracteres alfanuméricos), diferentes en cada Red Social y que sean modificadas con cierta frecuencia para evitar posibles acciones de hacking. 3.- No aceptar a extraños como amigos. Aceptar a desconocidos en las Redes Sociales puede suponer un grave peligro para los menores, que no saben si en realidad detrás de los perfiles hay chavales de su edad o adultos con algún tipo de intención perniciosa. 4.- Cuidado con la webcam. Pocas familias son conscientes de los riesgos asociados a las webcams (ya vienen incluso integradas en tablets y ordenadores portátiles). Si un ordenador es hackeado, la cámara puede ser activada por control remoto aunque parezca que está apagado. 5.- No enviar fotos íntimas. Enviar por WhatsApp u otros medios fotografías de contenido erótico es uno de los mayores peligros. El menor suele considerar que sólo las verá aquella persona que ha seleccionado, pero una vez enviada se pierde el control sobre la utilización de la misma desembocando en situaciones altamente delicadas como chantaje o acoso.

3 6.- Cuidado con lo que se comparte. En la Red todo es público, se tarda muy poco en subir una foto, pero toda una vida en intentar eliminarla de buscadores y entornos online. 7.- La mejor medida de protección es la educación. El ordenador en el comedor sirve de poco, los jóvenes deben conocer cómo utilizan las Nuevas Tecnologías de una forma segura, qué acciones constituyen delitos digitales (como por ejemplo, robar wi-fis o subir fotografías de otros sin su consentimiento) y los peligros a los que se pueden enfrentar. 8.- No utilizar wi-fis públicas. Muchas de las redes inalámbricas que los establecimientos ponen a disposición de los clientes no garantizan la seguridad suficiente para navegar con tranquilidad y en ocasiones, pueden aparecer en el listado de redes “wi-fi libre” o alguna que no requiera ‘autenticación’ que son “cebos” para hacerse con el control de nuestro smartphone y tener acceso a toda nuestra información. 9.- Configurar correctamente la privacidad de las cuentas en las Redes Sociales. Hay que controlar qué información se comparte con los contactos y qué datos son accesibles a todo el mundo, por eso es importante leer con detenimiento las opciones que se presentan y escoger la opción más restrictiva. 10.- Para evitar que nuestros dispositivos sean hackeados, es importante que el navegador, el sistema operativo y el antivirus estén correctamente actualizados

4 DETECTA CUÁNDO TE ESTÁN CONTANDO UN CUENTO. MENSAJES EN CADENA FALSAS LEYENDAS VIDEOS VIRALES

5 FALSOS CONTENIDOS Debemos saber comprender la información que encontramos y distinguir entre los hechos, las opiniones, los rumores y las mentiras. También es importante tener en cuenta que a veces la información que se ofrece es parcial o responde a una ideología muy concreta.

6 CARACTERISTICAS 1.Distribuido en cadena debido a su contenido impactante que parece provenir de una fuente seria y fiable. 2.Las personas crean bulos para... 3.Suelen ser: alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas. -Captar indirectamente direcciones de correo electrónico. -Engañar al destinatario para que revele su contraseña. -Que el usuario acepte un archivo de malware. -también de alguna manera confundir o manipular a la opinión pública de la sociedad.

7 COMO RECONOCERLOS… 1.Son anónimos, y no están firmados para evitar repercusiones legales. 4. Están escritos en el lenguaje estándar internacional (cualquiera sea el caso del idioma utilizado), para facilitar su difusión global. 2. Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. 3. Contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno. 5. Normalmente contienen una petición de reenvío: “se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros o con cualquier otro motivo”. El objetivo de esta petición de reenvío reside en captar direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.

8 Principales contenidos falsos en internet: -Mensajes en cadena -Leyendas -Videos virales

9 MENSAJES EN CADENA Es un mensaje que intenta inducir al receptor a realizar algún número de copias de la carta para luego pasarlas a uno o más receptores nuevos.

10 CARACTERÍSTICAS Los métodos utilizados en los mensajes de cadena incluyen historias emocionalmente manipuladoras, esquemas piramidales para asegurar la difusión y la explotación de la superstición al amenazar al receptor con mala suerte o, incluso, violencia física si «rompe la cadena» o si rehúsa a adherirse a las condiciones impuestas en la carta. Las cadenas de mensajes son susceptibles de evolucionar, generalmente, para mejorar su capacidad de replicarse a lo largo del tiempo. Esto ocurre algunas veces a través de modificaciones por parte de un receptor o por errores en la copia.

11 ¿CÓMO IDENTIFICARLOS? - Nos invitan a enviar a todos nuestros contactos, por aquello de correr la voz… - Dramas como ingrediente fundamental en las cadenas. - Textos considerablemente largos. - Copia su contenido en google, seguro que encuentras más referencias, pues las cadenas suelen estar en miles de foros. - No te fíes de mensajes mal redactados, con muchas exclamaciones o mayúsculas. -Comprueba la supuesta fuente oficial, ya sea esta la Policía, MSN o facebook.

12 LEYENDAS Relato perteneciente al folclore contemporáneo; se trata de un tipo de leyenda o creencia popular, a veces emparentable con un tipo de superstición, que, pese a contener elementos sobrenaturales o inverosímiles, es presentado como hechos reales sucedidos en la actualidad.

13 CARACTERÍSTICAS -Es preciso que se difunda de forma espontánea como verdadera y que la información alcance cierto reconocimiento popular. -Carácter internacional. -Puede inspirarse en cualquier fuente, pero incluye a menudo un elemento misterioso, incomprensible o chocante. -Rara vez resulta posible localizar el origen preciso de una leyenda urbana. -Estructura más compleja que los rumores y bulos.

14 TIPOS -Leyendas etiológicas: aclaran el origen de los elementos inherentes a la naturaleza, como los ríos, lagos y montañas. -Leyendas escatológicas: hablan acerca de las creencias y doctrinas referentes a la vida de ultratumba. -Leyendas históricas y/o clásicas: hacen parte de la historia de la humanidad ya que en ellas se edificaron lo más grandes misterios de los pueblos griegos y romanos. -Leyendas míticas: que usan a los seres y fuerzas sobrenaturales para explicar los fenómenos. -Leyendas religiosas: son historias de justos y pecadores, pactos con el demonio, episodios de la vida de santos, así como también retratan la vida de personajes santificados por devociones populares pero que no hacen parte de los santos aceptados por la iglesia católica. -Leyendas urbanas: se basan en personajes urbanos, como lo dice su nombre. Por lo mismo, las leyendas urbanas, siempre ocurren en ciudades o pueblos, los cuales conocemos.

15 VIDEOS VIRALES Es una grabación que ha sido ampliamente difundida a través de Internet, por publicidad o por envío, por correo electrónico, por mensajería instantánea, por blogs y mediante otros sitios web. Suelen ser de carácter humorístico, y pueden proceder de programas televisados o de videos aficionados subidos sin la intención de causar tal impacto. Muchos aficionados graban estas escenas y las cuelgan en portales como YouTube.

16 ¿Qué necesita para hacerse viral? Redes sociales. Interés de las grandes marcas. Duración: -2 minutos. Duración: -2 minutos. Extraordinario o extravagante. Humor.

17 ¿Vemos algún video? https://www.youtube.com/watch?v=xC85luQlenc https://www.youtube.com/watch?v=oUduZmkrrFA

18 NETIQUETA

19 Se utiliza para referirse al conjunto de normas de comportamiento en Internet. La “netiqueta” es una adaptación de las “reglas de etiqueta” del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

20 PRINCIPALES NORMAS DE LA NETIQUETA 1. Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. 2. Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. 3. Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura. 4. Respete el tiempo y el ancho de banda de otras personas. 5. Muestre el lado bueno de sí mismo mientras se mantenga en línea. 6. Comparta sus conocimientos con la comunidad. 7. Ayude a mantener los debates en un ambiente sano y educativo. 8. Respete la privacidad de terceras personas. 9. No abuse de su poder o de las ventajas que pueda usted tener. 10. Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos.

21

22 Actividad didáctica online para adolescentes. www.internetamiga.net www.internetamiga.net

23 Varios web sites, blogs y artículos divulgativos. www.internet-grooming.net www.privacidad-online.netwww.privacidad-online.net www.sextorsion.es www.stop-grooming.infowww.stop-grooming.info www.stop-sexting.info Web sites de atención al uso abusivo: www.adiccion-internet.net www.adiccion-moviles.net www.adiccion-videojuegos.net www.ciberadiccion.es www.tecnoadiccion.es

24 Isabel Antolín Cano GRACIAS POR VUESTRA ATENCIÓN


Descargar ppt "DECÁLOGO PARA PROTEGER LA PRIVACIDAD DE LOS MENORES EN LA RED."

Presentaciones similares


Anuncios Google