SlideShare une entreprise Scribd logo
1  sur  69
Télécharger pour lire hors ligne
Menores en la Red, ¿Por
qué es Internet un lugar
con riesgos?
La red configura un nuevo espacio para las
        relaciones y las emociones.
                      Isidro Vidal Uraga. Asesor TIC de Eskola 2.0
Índice

• La revolución tecnológica
• Riesgos
• Factores que aumentan estos riesgos
La revolución tecnológica
La revolución tecnológica

¿Nos acordamos de……

  – La primera televisión en color ?
  –   El primer mando a distancia?
  –   El primer teléfono de teclas?
  –   Los primeros teléfonos móviles?
  –   Los videos Betamax?
  –   Los “cascos” de música
  –   El “pica” del tren
  –   ……
La revolución tecnológica

¿Cómo hacéis hoy las siguientes tareas……

  –   Coger una cita médica ?
  –   Quedar con los amigos?
  –   Felicitar las navidades?
  –   Reservar un viaje?
  –   Buscar información sobre algún tema?
  –   Reportajes fotográficos?
  –   La compra semanal?
  –   ……
La revolución tecnológica

• El número de internautas en el mundo supera ya los
  mil millones.

• Más de 54 millones de líneas móviles –penetración
  del 119% de la población–

• En el mundo 700 millones de usuarios de servicios de
  juego en red
La brecha digital

       Nativos Digitales: < 30 nativos

       Inmigrantes digitales :> 35-40 años
       (Nativos analógicos)

       Analfabetos digitales: > 65 años
La brecha digital
Cerebro 2.0
Cerebro 2.0
  “De nosotros depende que seamos
capaces de modelar y optimizar nuestros
   circuitos neuronales a nuestro favor,
para que podamos sobrevivir con éxito a
 la adaptación más rápida e importante
   que ha experimentado el cerebro en
       miles de años de evolución”.

                       Gary Small 2009
Riesgos
Clasificación de los riesgos

   • ADN
     – Abuso
     – Uso Delictivo
     – Uso Normal
       • Contenidos, contacto y comercio
PRIVACIDAD
Privacidad

…. “ La era de la privacidad ha terminado …..la gente ha llegado a
sentirse cómoda, no sólo de compartir más y más variada
información, sino también de hacerlo de modo más abierto y con
más gente. Esa norma social es sólo algo que ha evolucionado con
el tiempo.”
                          Mark Zuckerberg, fundador de Facebook




“Cuando descubrimos algo interesante lo primero que
hacemos es compartirlo

                                              Google
Privacidad

        Google ha recibido una
        carta de 19 agencias de
        protección de datos, en
        las cuales se le solicita
        que respete las normas
        de privacidad
Privacidad
Privacidad
 Datos

 • Que ponemos voluntariamente……ahí estarán
   para siempre

 • Lo que ponen otros de forma inocente

 • Lo que ponen otros con mala fe


¿Puede tener consecuencias en tu vida futura la
 información privada que ahora estás dando?
Privacidad
      ¿Qué datos pones en Internet?

• Muchos !!!!!!!

• Poco prudentes!
Privacidad
Eres tú quien decide qué pueden saber
 sobre ti los demás y qué información te
          quieres guardar para ti.




       OPCIONES y LIMITES
Privacidad

• Privacidad de terceros
  – Fotos Facebook
  – vídeo en YouTube
Privacidad




Miércoles, 16/06/10.
CIBERBULLYING
Cyberbullying
 El maltrato psicológico continuado
   entre iguales usando las nuevas
   tecnologías online

“Tras haber pasado tanto tiempo
tratando de proteger a los menores
de las personas adultas con malas
intenciones, nunca imaginé que
dedicaría tantos esfuerzos a
protegerles de ellos mismos”, Parry Aftab
Cyberbullying
CB - Características
        Únicamente la imaginación del niño y
el acceso a la tecnología limitan los métodos utilizados

  •   Sensación de impunidad
  •   Anonimato
  •   Rol de los testigos
  •   Inmediatez y alcance
  •   Lugares y momentos
  •   Cambio de roles
  •   Persistencia
CB – Como se manifiesta
Bombardear con mensajes intimidatorios o insultantes - crear páginas web
  ridiculizantes - Hacer correr bulos - Colgar una fotografía robada de
  una persona en la página www.elmasfeo.com - dejar notas insultantes
  en su blog - engañar y hacerse pasar por otro para ridiculizarle públicamente -
   amenazar a alguien a través del Messenger, por email o
   SMS - impedir que siga participando en un juego online - Colgar
   en Internet una imagen comprometida - Darse de alta la dirección de
   correo electrónico en determinados sitios para que luego sea víctima de
    spam, de contactos con desconocidos.-
                                       Usurpar su clave de
   correo electrónico e impedir el acceso - leer su correo y
   violar su intimidad. – Enviar menajes amenazantes por
   e-mail o SMS - perseguir y acechar a la víctima en los
   lugares de Internet en los se relaciona de manera habitual -
   encuesta ¿Quién es el mayor imbécil del instituto? –
El accidental

             El sediento
             de poder
                           P
                           E
                           R
                           F
                           I
                           L
                               El ángel vengador
Las chicas crueles
SEXTING
Sexting
Menores de edad, en su mayoría adolescentes, crean
y difunden imágenes de carácter erótico, o al menos
atrevido de sí mismos o terceros.




                     Sex
                      +
                    Texting
Sexting
Sexting
Sexting

                              v




Jueves, 17 de Junio de 2010
Sexting




v
Sexting - Resultados
La difusión masiva e incontrolada de contenidos
  trae asociada:

•   Las imágenes como reclamo. Riesgo de exposición a
    pederastas y otros acosadores

•   Beneficios económicos para terceros

•   Riesgo de ciberbullying

•   Riesgos psicológicos

•   Riesgos futuros
Sexting - Resultados
La difusión masiva e incontrolada de contenidos trae
  asociada:

  Delito contra la intimidad o de revelación de secretos -
acoso - exhibicionismo y provocación sexual - producción,
      posesión y distribución de pornografía infantil
GROOMING
Grooming
Un problema grande para los más pequeños



las prácticas online de ciertos adultos para
       ganarse la confianza de un menor
  fingiendo empatía, cariño, etc. con fines de
       satisfacción sexual (desde obtener
      imágenes del menor desnudo hasta
            encuentros en la vida real)
Grooming
 No hay que esperar a los recreos o a las horas de salida del colegio.
 Millones de niños están conectados en cada instante y cuando unos
 duermen, otros están despiertos al otro lado del mar e incluso hablan el
 mismo idioma.

   El coto está abierto 24 horas todos los días del año. Se puede
              practicar a todas horas, es fácil y barato.

“El pedófilo o pederasta 2.0” cuenta en la Red con miles de
   personas en todo el mundo con las que compartir su
   “afición”: datos, trucos, experiencias, material…
Ya no hay razón para sentirse mal con uno mismo. “No soy
   un bicho raro, no tengo porqué aguantarme, basta con
   que no me pillen” …….
Grooming
El grooming habitualmente es un proceso largo con ciertas
   fases:

1. El adulto crea lazos emocionales (de amistad) con el menor,
   normalmente simulando ser otro niño o niña.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tácticas como la seducción y la provocación,
    consigue finalmente que el menor se desnude o
    realice actos de naturaleza sexual frente a la
    webcam o envíe fotografías de igual tipo.
4. Entonces se inicia el ciberacoso, chantajeando a la
   víctima para obtener cada vez más material
   pornográfico o tener un encuentro físico y abusar
   sexualmente de él/ella.
Grooming

    v




v
Grooming


    v
Grooming
                                                 http://stop-grooming.blogspot.com/

•   Detenido un reincidente por grooming en Mallorca -viernes 19 de junio de 2009

                                         v
•   Detenido por grooming a 250 menores en Internet - lunes 15 de junio de 2009

•   Piden 48 años de prisión por un delito de grooming a seis menores - jueves 30
    de abril de 2009




                                 v
JUEGOS
Juegos

                                08.05.2008



Los datos situan a los videojuegos como opción mayoritaría
del ocio audiovisual, acaparando un 54% de los ingresos.
Los 1.454 millones de euros (54%) recaudados por los
videojuegos en 2007 se sitúan a mucha distancia de los 644
millones de euros de la taquilla de cine (23%), los 362
millones de las películas de vídeo (13%) y la música grabada
(10%). Por tanto, estas tres áreas sólo supusieron un 46%
del total
Juegos




 1980
2010

• MMORPG
Juegos


ABC 27-05-10

El pasado viernes, Google convirtió su logo en una
versión especial del Pac-Man o «comecocos», una idea
divertida que pretendía celebrar los 30 años del popular
juego…..

……… 4,8 millones de horas laborales perdidas ante la
pantalla……

….Aún después de tres décadas, el Pac-Man no ha
perdido su magia. Puede esclavizarnos frente a una
pantalla, obligándonos a que seamos más rápidos, más
habilidosos, más escurridizos, y más implacables
cuando llega la hora de cazar a los cazadores….
Tipos de Juegos

•   Un jugador
•   Juegos interactivos en línea
•   Multi-jugador
•   Juegos RPGMMO
•   De estrategia
•   Educativos
•   De simulación
•   ….
Para todos los gustos y colores
RPGMMO
Venta de oro virtual
¿Sitios de juegos o Sitios de juego?
            Juegos
Riesgos Juegos
•   El control de acceso a títulos inadecuados
•   La escasa capacidad de algunos adultos para seleccionar
    videojuegos adecuados (código PEGI)                                Riesgos
                                                                       tradicionales
•   Los efectos que los videojuegos sustentados en contenidos y
    comportamientos nada recomendables (violencia extrema,
    xenofobia, etc…)
•   Protección de datos: Jugadores identificados y trazables
•    Contactos con desconocidos y funciones de comunicación
    avanzadas
•   Relajación de las pautas de control parental y de autoprotección
•   Dificultad de censo, catalogación y control
•   Existencia de usos que suponen gasto económico
•    Publicidad contextual y personalizada
•   Incitación a juegos de apuestas o azar          Nuevos Riesgos
•   Mundo persistente… juego permanente
•   Amenazas a la privacidad y barreras difusas con las redes
    sociales
ADICCION
Tecnoadicción
• Plano físico.
   – Se reduce el tiempo de descanso nocturno
   – Se descuida la alimentación, en horarios, cantidades y
     calidad


• Plano psicológico
   –   Alteraciones del humor
   –   Ansiedad
   –   Impaciencia
   –   Incapacidad para parar

        cansancio físico y mental - deterioro del sistema inmunitario
       y, por tanto, de la salud – reducción de la comunicación con la
            familia - Disminución del tamaño del círculo social -
            aumento de depresión – aumento de soledad.
T
                                                          E
                                                          C
                                                          N
                                                          O
                                                          A
                                                          D
                                                          I
…. se produce                                             C
un círculo vicioso según
                                                          C
el cual la soledad y la
depresión hacen que aumente el número de horas de         I
conexión, y esto conlleva un aumento del                  O
sentimiento de soledad y de la depresión
                                                          N
                                    Pratarelli (1999),.
Tecnoadicción y jovenes
• Déficit de personalidad: introversión acusada, baja autoestima y
  nivel alto de búsqueda de sensaciones.

• Déficit en las relaciones interpersonales: timidez y fobia social.


•   Déficit cognitivo: fantasía descontrolada, atención
    dispersa y tendencia a distraerse.

• Alteraciones psicopatológicas: adicciones
  químicas o psicológicas presentes o pasadas.
  Depresión
Tecnoadicción y jovenes

           • Adolescentes población de riesgo.

           • Mayor incidencia de 12 a 15 años

           • Consecuencias
              – Empeoran significativamente resultados
                académicos
              – Muestran una excesiva irritabilidad
              – S e vuelven extremadamente
                introvertidos en el “mundo real”
              – Pueden caer en un estado depresivo.
              – No son conscientes del problema
Tecnoadicción y jovenes
¿Qué clase de tecnoadicto eres?
Nerd, Geek, Dweeb, Dork, hikikomoris,
          friki, tekkis …….
Factores que aumentan estos
           riesgos
Factores de riesgo

•   La propia concepción de red
•   Fácil acceso a la información
•   Fácil comunicación interpersonal
•   Accesibilidad permanente
•   Anonimato
•   Imposible de parar. Siempre está ahí
•   Normalización
•   …la ley no lo tiene fácil
Referencias
Referencias
•   “Conectados” . Christakis,Nicholas A , Fowler,James H. Ed. Taurus . 2010

•   “La transición en la sociedad en red”. Manuel Castells.Ed. Ariel 2007

•   “El cerebro digital. Cómo las nuevas tecnologías están cambiando nuestra mente”. Small, Gary,
    Vorgan, Gigi. Ediciones Urano - 2009.



•   “Internet y televisión: la guerra de las pantallas” TUBELLA, I. y DWYER, V.
      Ed. ARIEL, I. LLA. 2008

•   “JÓVENES Y CULTURA MESSENGER. Tecnología de la información y la
     comunicación en la sociedad interactiva”. Ángel J. Gordo López (Coordinador) ,
     Instituto de la Juventud (INJUVE), Fundación de Ayuda contra la Drogadicción (FAD)
      y Obra Social de Caja Madrid . 2006

•   ”Internet: la imprenta del siglo XXI”. PISCITELLI, ALEJANDRO. Ed GEDISA. 2005
Referencias
•   Videos
     – Brecha Digital http://www.youtube.com/watch?v=B393pjQj3RQ
     – Privacidad (tienda de fotos ) http://www.youtube.com/watch?v=3dffPpXbsRU&feature=related
     – CB http://www.youtube.com/watch?v=E3Z6f-KIIQI
     – Sexting http://www.youtube.com/watch?v=LD70Q41bbqU
•   Noticias:
     – http://eduangi.com/2010/04/21/tiron-de-orejas-a-google-por-la-proteccion-de-datos/
     – http://www.publico.es/ciencias/311664/derecho/olvido/digital
     – http://www.elconfidencial.com/sociedad/internet-existe-derecho-olvido-20100207.html
     – http://www.20minutos.es/noticia/729098/0/desaparecer/ciberespacio/internet/
     – http://www.google.com/hostednews/epa/article/ALeqM5jId0om2XHF_9ryV885Y42nhPON4w
     – http://www.larazon.es/noticia/10031-los-ninos-con-movil-sufren-spam-y-fraude
     – http://www.hoytecnologia.com/noticias/Microsoft-acusada-promover-sexting/167738
     – http://www.elcorreo.com/vizcaya/20100525/local/detenido-chantajear-mujer-imagenes-201005251401.html
     – http://www.elmundo.es/elmundo/2009/11/30/navegante/1259596407.html
     – http://www.elpais.com/articulo/sociedad/Detenido/agresivo/ciberacosador/coaccionaba/menores/traves/movil/elpepu
          soc/20091020elpepusoc_16/Tes
     – http://www.lavozdegalicia.es/espana/2010/03/21/0003_8369300.htm
     – http://www.elmundo.es/elmundo/2010/05/27/castillayleon/1274968891.html
     – http://www.intereconomia.com/noticias-gaceta/sociedad/dos-cada-diez-ninos-sufren-abusos-sexuales
     – http://www.diariodecadiz.es/article/andalucia/627339/detenido/conil/tras/violar/una/menor/chiclana.html
     – http://www.20minutos.es/noticia/376780/0/videojuegos/cine/musica/
     – http://www.abc.es/20100525/ciencia-tecnologia-tecnologia/comecocos-google-millones-horas-201005251123.html
     – http://www.elpais.com/articulo/portada/granjeros/videojuegos/elpepusoceps/20100516elpepspor_6/Tes
Recursos
•   http://www.tecnoadicciones.com/
•   http://www.tecnoadiccion.es/
•   http://www.internet-grooming.net/
•   http://stop-grooming.blogspot.com/
•   http://privacidad-internet.blogspot.com/
•   http://ciberdelitos.blogspot.com/
•   http://www.sexting.es
•   www.stop-sexting.info/
•   http://www.e-legales.net/
•   http://blogs.lavozdegalicia.es/victorsalgado/
•   http://www.portaldelmenor.es/
•   http://www.ciberfamilias.com/index.htm
•   http://www.seguridadenlared.org/menores/
•   http://www.ciberbulling.es/

•   ……….
mereno@eps.mondragon.edu

Contenu connexe

Tendances

Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
Maxi Aracena
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
jozmur
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 

Tendances (14)

Internet y las redes sociales. peligroso
Internet y las redes sociales. peligrosoInternet y las redes sociales. peligroso
Internet y las redes sociales. peligroso
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
¿Sabes que hace tu hijo en internet? (identidad digital)
¿Sabes que hace tu hijo en internet? (identidad digital)¿Sabes que hace tu hijo en internet? (identidad digital)
¿Sabes que hace tu hijo en internet? (identidad digital)
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Dhtics
DhticsDhtics
Dhtics
 

En vedette (6)

Marketing on-line para pymes del sector servicios
Marketing on-line para pymes del sector serviciosMarketing on-line para pymes del sector servicios
Marketing on-line para pymes del sector servicios
 
Digitalizate: como digitalizar mi negocio Culinary Action
Digitalizate: como digitalizar mi negocio Culinary ActionDigitalizate: como digitalizar mi negocio Culinary Action
Digitalizate: como digitalizar mi negocio Culinary Action
 
Usabilidad Convertibilidad 1
Usabilidad Convertibilidad 1Usabilidad Convertibilidad 1
Usabilidad Convertibilidad 1
 
10 Claves para mejorar el SEO de tu sitio Wordpress
10 Claves para mejorar el SEO de tu sitio Wordpress10 Claves para mejorar el SEO de tu sitio Wordpress
10 Claves para mejorar el SEO de tu sitio Wordpress
 
Herramientas Software Para Vigilancia Tecnologica
Herramientas Software Para Vigilancia TecnologicaHerramientas Software Para Vigilancia Tecnologica
Herramientas Software Para Vigilancia Tecnologica
 
MóDulo Seo Ppc Marketing On Line 2009 3 30
MóDulo Seo Ppc Marketing On Line 2009 3 30MóDulo Seo Ppc Marketing On Line 2009 3 30
MóDulo Seo Ppc Marketing On Line 2009 3 30
 

Similaire à Menores en la Red Riesgos C.Verano 2010 H5

Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
marioinbra
 
Charla identidad-digital-110624060436-phpapp01
Charla identidad-digital-110624060436-phpapp01Charla identidad-digital-110624060436-phpapp01
Charla identidad-digital-110624060436-phpapp01
jesusmfer
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
Anita Salazar Solano
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
Sykrayo
 

Similaire à Menores en la Red Riesgos C.Verano 2010 H5 (20)

Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Charla identidad-digital-110624060436-phpapp01
Charla identidad-digital-110624060436-phpapp01Charla identidad-digital-110624060436-phpapp01
Charla identidad-digital-110624060436-phpapp01
 
trabajo
trabajotrabajo
trabajo
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Charla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyarCharla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyar
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Plus de Iñaki Lakarra

Mobile marketing-caso-practico-mu
Mobile marketing-caso-practico-muMobile marketing-caso-practico-mu
Mobile marketing-caso-practico-mu
Iñaki Lakarra
 
Gestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicosGestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicos
Iñaki Lakarra
 

Plus de Iñaki Lakarra (20)

SEO Posicionamiento en Buscadores Web (2018) - Parte 2
SEO Posicionamiento en Buscadores Web (2018) - Parte 2SEO Posicionamiento en Buscadores Web (2018) - Parte 2
SEO Posicionamiento en Buscadores Web (2018) - Parte 2
 
SEO Posicionamiento en Buscadores Web (2018) - Parte 1
SEO Posicionamiento en Buscadores Web (2018) - Parte 1SEO Posicionamiento en Buscadores Web (2018) - Parte 1
SEO Posicionamiento en Buscadores Web (2018) - Parte 1
 
Jornada industria-4.0-generica
Jornada industria-4.0-genericaJornada industria-4.0-generica
Jornada industria-4.0-generica
 
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI BurgosCurso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
Curso Básico de SEO impartido por iñaki-Lakarra en CEEI Burgos
 
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
Cómo abordar un proyecto web y no morir en el intento - Araba Encounter 2014
 
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
Comercialización y visiblidad internacional online. Aplicaciones P2P. IV Foro...
 
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
Cómo abordar un proyecto web y no morir en el intento - Indusmedia -2014
 
Optimización SEO para sitios web hechos con WordPress
Optimización SEO para sitios web hechos con WordPressOptimización SEO para sitios web hechos con WordPress
Optimización SEO para sitios web hechos con WordPress
 
Seo para wordpress Euskadi 2014 Iñaki Lakarra
Seo para wordpress Euskadi   2014 Iñaki LakarraSeo para wordpress Euskadi   2014 Iñaki Lakarra
Seo para wordpress Euskadi 2014 Iñaki Lakarra
 
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
SEO - Internacionalización Web - Congreso Spyro - 27-9-2013
 
Taller atrae-trafico-cualificado-Internet-Eguna-2013
Taller atrae-trafico-cualificado-Internet-Eguna-2013Taller atrae-trafico-cualificado-Internet-Eguna-2013
Taller atrae-trafico-cualificado-Internet-Eguna-2013
 
Mobile marketing-caso-practico-mu
Mobile marketing-caso-practico-muMobile marketing-caso-practico-mu
Mobile marketing-caso-practico-mu
 
Iñaki lakarra-intergune-2012-mu pdf
Iñaki lakarra-intergune-2012-mu pdfIñaki lakarra-intergune-2012-mu pdf
Iñaki lakarra-intergune-2012-mu pdf
 
Mucwz Experiencia Ciclista 2.o
Mucwz Experiencia Ciclista 2.o Mucwz Experiencia Ciclista 2.o
Mucwz Experiencia Ciclista 2.o
 
Gestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicosGestión marca en Internet: Ejemplos y Casos-practicos
Gestión marca en Internet: Ejemplos y Casos-practicos
 
Indusmedia 2011: Alfa-hogar-indusmedia
Indusmedia 2011: Alfa-hogar-indusmediaIndusmedia 2011: Alfa-hogar-indusmedia
Indusmedia 2011: Alfa-hogar-indusmedia
 
Indusmedia 2011: Eli garcia internacionalizar no es solo traducir
Indusmedia 2011: Eli garcia internacionalizar no es solo traducirIndusmedia 2011: Eli garcia internacionalizar no es solo traducir
Indusmedia 2011: Eli garcia internacionalizar no es solo traducir
 
Indusmedia 2011: Experiencia de Orbea en el marketing digital
Indusmedia 2011: Experiencia de Orbea en el marketing digitalIndusmedia 2011: Experiencia de Orbea en el marketing digital
Indusmedia 2011: Experiencia de Orbea en el marketing digital
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Lineako ospea. Zer dio Internetek nere markari buruz?
Lineako ospea. Zer dio Internetek nere markari buruz?Lineako ospea. Zer dio Internetek nere markari buruz?
Lineako ospea. Zer dio Internetek nere markari buruz?
 

Dernier

Dernier (20)

Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 

Menores en la Red Riesgos C.Verano 2010 H5

  • 1. Menores en la Red, ¿Por qué es Internet un lugar con riesgos?
  • 2. La red configura un nuevo espacio para las relaciones y las emociones. Isidro Vidal Uraga. Asesor TIC de Eskola 2.0
  • 3. Índice • La revolución tecnológica • Riesgos • Factores que aumentan estos riesgos
  • 5. La revolución tecnológica ¿Nos acordamos de…… – La primera televisión en color ? – El primer mando a distancia? – El primer teléfono de teclas? – Los primeros teléfonos móviles? – Los videos Betamax? – Los “cascos” de música – El “pica” del tren – ……
  • 6. La revolución tecnológica ¿Cómo hacéis hoy las siguientes tareas…… – Coger una cita médica ? – Quedar con los amigos? – Felicitar las navidades? – Reservar un viaje? – Buscar información sobre algún tema? – Reportajes fotográficos? – La compra semanal? – ……
  • 7. La revolución tecnológica • El número de internautas en el mundo supera ya los mil millones. • Más de 54 millones de líneas móviles –penetración del 119% de la población– • En el mundo 700 millones de usuarios de servicios de juego en red
  • 8. La brecha digital Nativos Digitales: < 30 nativos Inmigrantes digitales :> 35-40 años (Nativos analógicos) Analfabetos digitales: > 65 años
  • 11. Cerebro 2.0 “De nosotros depende que seamos capaces de modelar y optimizar nuestros circuitos neuronales a nuestro favor, para que podamos sobrevivir con éxito a la adaptación más rápida e importante que ha experimentado el cerebro en miles de años de evolución”. Gary Small 2009
  • 13. Clasificación de los riesgos • ADN – Abuso – Uso Delictivo – Uso Normal • Contenidos, contacto y comercio
  • 15. Privacidad …. “ La era de la privacidad ha terminado …..la gente ha llegado a sentirse cómoda, no sólo de compartir más y más variada información, sino también de hacerlo de modo más abierto y con más gente. Esa norma social es sólo algo que ha evolucionado con el tiempo.” Mark Zuckerberg, fundador de Facebook “Cuando descubrimos algo interesante lo primero que hacemos es compartirlo Google
  • 16. Privacidad Google ha recibido una carta de 19 agencias de protección de datos, en las cuales se le solicita que respete las normas de privacidad
  • 18. Privacidad Datos • Que ponemos voluntariamente……ahí estarán para siempre • Lo que ponen otros de forma inocente • Lo que ponen otros con mala fe ¿Puede tener consecuencias en tu vida futura la información privada que ahora estás dando?
  • 19. Privacidad ¿Qué datos pones en Internet? • Muchos !!!!!!! • Poco prudentes!
  • 20. Privacidad Eres tú quien decide qué pueden saber sobre ti los demás y qué información te quieres guardar para ti. OPCIONES y LIMITES
  • 21. Privacidad • Privacidad de terceros – Fotos Facebook – vídeo en YouTube
  • 24. Cyberbullying El maltrato psicológico continuado entre iguales usando las nuevas tecnologías online “Tras haber pasado tanto tiempo tratando de proteger a los menores de las personas adultas con malas intenciones, nunca imaginé que dedicaría tantos esfuerzos a protegerles de ellos mismos”, Parry Aftab
  • 26. CB - Características Únicamente la imaginación del niño y el acceso a la tecnología limitan los métodos utilizados • Sensación de impunidad • Anonimato • Rol de los testigos • Inmediatez y alcance • Lugares y momentos • Cambio de roles • Persistencia
  • 27. CB – Como se manifiesta Bombardear con mensajes intimidatorios o insultantes - crear páginas web ridiculizantes - Hacer correr bulos - Colgar una fotografía robada de una persona en la página www.elmasfeo.com - dejar notas insultantes en su blog - engañar y hacerse pasar por otro para ridiculizarle públicamente - amenazar a alguien a través del Messenger, por email o SMS - impedir que siga participando en un juego online - Colgar en Internet una imagen comprometida - Darse de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.- Usurpar su clave de correo electrónico e impedir el acceso - leer su correo y violar su intimidad. – Enviar menajes amenazantes por e-mail o SMS - perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual - encuesta ¿Quién es el mayor imbécil del instituto? –
  • 28. El accidental El sediento de poder P E R F I L El ángel vengador Las chicas crueles
  • 30. Sexting Menores de edad, en su mayoría adolescentes, crean y difunden imágenes de carácter erótico, o al menos atrevido de sí mismos o terceros. Sex + Texting
  • 33. Sexting v Jueves, 17 de Junio de 2010
  • 35. Sexting - Resultados La difusión masiva e incontrolada de contenidos trae asociada: • Las imágenes como reclamo. Riesgo de exposición a pederastas y otros acosadores • Beneficios económicos para terceros • Riesgo de ciberbullying • Riesgos psicológicos • Riesgos futuros
  • 36. Sexting - Resultados La difusión masiva e incontrolada de contenidos trae asociada: Delito contra la intimidad o de revelación de secretos - acoso - exhibicionismo y provocación sexual - producción, posesión y distribución de pornografía infantil
  • 38. Grooming Un problema grande para los más pequeños las prácticas online de ciertos adultos para ganarse la confianza de un menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (desde obtener imágenes del menor desnudo hasta encuentros en la vida real)
  • 39. Grooming No hay que esperar a los recreos o a las horas de salida del colegio. Millones de niños están conectados en cada instante y cuando unos duermen, otros están despiertos al otro lado del mar e incluso hablan el mismo idioma. El coto está abierto 24 horas todos los días del año. Se puede practicar a todas horas, es fácil y barato. “El pedófilo o pederasta 2.0” cuenta en la Red con miles de personas en todo el mundo con las que compartir su “afición”: datos, trucos, experiencias, material… Ya no hay razón para sentirse mal con uno mismo. “No soy un bicho raro, no tengo porqué aguantarme, basta con que no me pillen” …….
  • 40. Grooming El grooming habitualmente es un proceso largo con ciertas fases: 1. El adulto crea lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor. 3. Utilizando tácticas como la seducción y la provocación, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. 4. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico y abusar sexualmente de él/ella.
  • 41. Grooming v v
  • 42. Grooming v
  • 43. Grooming http://stop-grooming.blogspot.com/ • Detenido un reincidente por grooming en Mallorca -viernes 19 de junio de 2009 v • Detenido por grooming a 250 menores en Internet - lunes 15 de junio de 2009 • Piden 48 años de prisión por un delito de grooming a seis menores - jueves 30 de abril de 2009 v
  • 44.
  • 46. Juegos 08.05.2008 Los datos situan a los videojuegos como opción mayoritaría del ocio audiovisual, acaparando un 54% de los ingresos. Los 1.454 millones de euros (54%) recaudados por los videojuegos en 2007 se sitúan a mucha distancia de los 644 millones de euros de la taquilla de cine (23%), los 362 millones de las películas de vídeo (13%) y la música grabada (10%). Por tanto, estas tres áreas sólo supusieron un 46% del total
  • 49. Juegos ABC 27-05-10 El pasado viernes, Google convirtió su logo en una versión especial del Pac-Man o «comecocos», una idea divertida que pretendía celebrar los 30 años del popular juego….. ……… 4,8 millones de horas laborales perdidas ante la pantalla…… ….Aún después de tres décadas, el Pac-Man no ha perdido su magia. Puede esclavizarnos frente a una pantalla, obligándonos a que seamos más rápidos, más habilidosos, más escurridizos, y más implacables cuando llega la hora de cazar a los cazadores….
  • 50. Tipos de Juegos • Un jugador • Juegos interactivos en línea • Multi-jugador • Juegos RPGMMO • De estrategia • Educativos • De simulación • …. Para todos los gustos y colores
  • 52. Venta de oro virtual
  • 53. ¿Sitios de juegos o Sitios de juego? Juegos
  • 54.
  • 55.
  • 56. Riesgos Juegos • El control de acceso a títulos inadecuados • La escasa capacidad de algunos adultos para seleccionar videojuegos adecuados (código PEGI) Riesgos tradicionales • Los efectos que los videojuegos sustentados en contenidos y comportamientos nada recomendables (violencia extrema, xenofobia, etc…) • Protección de datos: Jugadores identificados y trazables • Contactos con desconocidos y funciones de comunicación avanzadas • Relajación de las pautas de control parental y de autoprotección • Dificultad de censo, catalogación y control • Existencia de usos que suponen gasto económico • Publicidad contextual y personalizada • Incitación a juegos de apuestas o azar Nuevos Riesgos • Mundo persistente… juego permanente • Amenazas a la privacidad y barreras difusas con las redes sociales
  • 58. Tecnoadicción • Plano físico. – Se reduce el tiempo de descanso nocturno – Se descuida la alimentación, en horarios, cantidades y calidad • Plano psicológico – Alteraciones del humor – Ansiedad – Impaciencia – Incapacidad para parar cansancio físico y mental - deterioro del sistema inmunitario y, por tanto, de la salud – reducción de la comunicación con la familia - Disminución del tamaño del círculo social - aumento de depresión – aumento de soledad.
  • 59. T E C N O A D I …. se produce C un círculo vicioso según C el cual la soledad y la depresión hacen que aumente el número de horas de I conexión, y esto conlleva un aumento del O sentimiento de soledad y de la depresión N Pratarelli (1999),.
  • 60. Tecnoadicción y jovenes • Déficit de personalidad: introversión acusada, baja autoestima y nivel alto de búsqueda de sensaciones. • Déficit en las relaciones interpersonales: timidez y fobia social. • Déficit cognitivo: fantasía descontrolada, atención dispersa y tendencia a distraerse. • Alteraciones psicopatológicas: adicciones químicas o psicológicas presentes o pasadas. Depresión
  • 61. Tecnoadicción y jovenes • Adolescentes población de riesgo. • Mayor incidencia de 12 a 15 años • Consecuencias – Empeoran significativamente resultados académicos – Muestran una excesiva irritabilidad – S e vuelven extremadamente introvertidos en el “mundo real” – Pueden caer en un estado depresivo. – No son conscientes del problema
  • 62. Tecnoadicción y jovenes ¿Qué clase de tecnoadicto eres? Nerd, Geek, Dweeb, Dork, hikikomoris, friki, tekkis …….
  • 63. Factores que aumentan estos riesgos
  • 64. Factores de riesgo • La propia concepción de red • Fácil acceso a la información • Fácil comunicación interpersonal • Accesibilidad permanente • Anonimato • Imposible de parar. Siempre está ahí • Normalización • …la ley no lo tiene fácil
  • 66. Referencias • “Conectados” . Christakis,Nicholas A , Fowler,James H. Ed. Taurus . 2010 • “La transición en la sociedad en red”. Manuel Castells.Ed. Ariel 2007 • “El cerebro digital. Cómo las nuevas tecnologías están cambiando nuestra mente”. Small, Gary, Vorgan, Gigi. Ediciones Urano - 2009. • “Internet y televisión: la guerra de las pantallas” TUBELLA, I. y DWYER, V. Ed. ARIEL, I. LLA. 2008 • “JÓVENES Y CULTURA MESSENGER. Tecnología de la información y la comunicación en la sociedad interactiva”. Ángel J. Gordo López (Coordinador) , Instituto de la Juventud (INJUVE), Fundación de Ayuda contra la Drogadicción (FAD) y Obra Social de Caja Madrid . 2006 • ”Internet: la imprenta del siglo XXI”. PISCITELLI, ALEJANDRO. Ed GEDISA. 2005
  • 67. Referencias • Videos – Brecha Digital http://www.youtube.com/watch?v=B393pjQj3RQ – Privacidad (tienda de fotos ) http://www.youtube.com/watch?v=3dffPpXbsRU&feature=related – CB http://www.youtube.com/watch?v=E3Z6f-KIIQI – Sexting http://www.youtube.com/watch?v=LD70Q41bbqU • Noticias: – http://eduangi.com/2010/04/21/tiron-de-orejas-a-google-por-la-proteccion-de-datos/ – http://www.publico.es/ciencias/311664/derecho/olvido/digital – http://www.elconfidencial.com/sociedad/internet-existe-derecho-olvido-20100207.html – http://www.20minutos.es/noticia/729098/0/desaparecer/ciberespacio/internet/ – http://www.google.com/hostednews/epa/article/ALeqM5jId0om2XHF_9ryV885Y42nhPON4w – http://www.larazon.es/noticia/10031-los-ninos-con-movil-sufren-spam-y-fraude – http://www.hoytecnologia.com/noticias/Microsoft-acusada-promover-sexting/167738 – http://www.elcorreo.com/vizcaya/20100525/local/detenido-chantajear-mujer-imagenes-201005251401.html – http://www.elmundo.es/elmundo/2009/11/30/navegante/1259596407.html – http://www.elpais.com/articulo/sociedad/Detenido/agresivo/ciberacosador/coaccionaba/menores/traves/movil/elpepu soc/20091020elpepusoc_16/Tes – http://www.lavozdegalicia.es/espana/2010/03/21/0003_8369300.htm – http://www.elmundo.es/elmundo/2010/05/27/castillayleon/1274968891.html – http://www.intereconomia.com/noticias-gaceta/sociedad/dos-cada-diez-ninos-sufren-abusos-sexuales – http://www.diariodecadiz.es/article/andalucia/627339/detenido/conil/tras/violar/una/menor/chiclana.html – http://www.20minutos.es/noticia/376780/0/videojuegos/cine/musica/ – http://www.abc.es/20100525/ciencia-tecnologia-tecnologia/comecocos-google-millones-horas-201005251123.html – http://www.elpais.com/articulo/portada/granjeros/videojuegos/elpepusoceps/20100516elpepspor_6/Tes
  • 68. Recursos • http://www.tecnoadicciones.com/ • http://www.tecnoadiccion.es/ • http://www.internet-grooming.net/ • http://stop-grooming.blogspot.com/ • http://privacidad-internet.blogspot.com/ • http://ciberdelitos.blogspot.com/ • http://www.sexting.es • www.stop-sexting.info/ • http://www.e-legales.net/ • http://blogs.lavozdegalicia.es/victorsalgado/ • http://www.portaldelmenor.es/ • http://www.ciberfamilias.com/index.htm • http://www.seguridadenlared.org/menores/ • http://www.ciberbulling.es/ • ……….