SlideShare une entreprise Scribd logo
1  sur  18
COEESCV - Valencia, 14/5/2014
Esta obra está bajo una
licencia de Creative Commons
Reconocimiento-CompartirIgual
4.0 Internacional.
CC 2014 - Zinetik Consultores SL.
 TIC: Son las Tecnologías de la Información y la
Comunicación.
 Suplantación de Identidad: Creación de Falso perfil
para ocultar la propia identidad.
 Usurpación de Identidad: Acceder a una red social
con el perfil de otro usuario.
 Ciberbullying = ciberacoso: Acoso entre iguales en
un entorno TIC.
 Sexting: Difusión de imágenes de contenido erótico
propio entre dos personas. De gran auge entre
jóvenes.
CC 2014 - Zinetik Consultores SL.
 Grooming: Acoso de un adulto a un niño en el
entorno de las TIC con finalidad sexual.
 Ciberbaiting = Ciberhumillación: Grabar y difundir
imágenes de bromas, provocaciones o pérdidas de
control del profesor.
 Happy Slapping : Grabar y difundir una agresión
física a otra persona.
CC 2014 - Zinetik Consultores SL.
 Los menores son “nativos digitales”
◦ No han tenido que aprender: manejo innato de nuevas
tecnologías.
◦ Cada vez acceden a Internet a más temprana edad
 Lo que sucede en las redes sociales TAMBIÉN es la
vida real: no hay separación entre real y virtual
 La visión de los adultos: un medio desconocido y/u
hostil
CC 2014 - Zinetik Consultores SL.
 Prevención de riesgos: primero conocerlos para
ayudar a los menores a prevenirlos
 Las TIC en los menores: Para ellos es una
herramienta de ocio
 Diferentes hábitos de uso según la edad
◦ Primaria: búsqueda de información
◦ Secundaria: chatear
◦ Bachillerato: relacionarse y buscar gente (redes sociales)
CC 2014 - Zinetik Consultores SL.
 Como recurso educativo y cultural
 Como medio de comunicación rápido y barato con
infinidad de personas: intercambio de opiniones,
compartir información
 Blogs y redes sociales: trabajar en colaboración y
adquirir habilidades para el mundo laboral*
* Ya empiezan a surgir empresas de selección de personal que
realizan informes de vida virtual en redes sociales de posibles
candidatos -> Aquello que se publica en la red nunca desaparece
del todo (!)
CC 2014 - Zinetik Consultores SL.
 El riesgo que se asume al ser usuario de ellas
 Ante estos riesgos, el menor puede ser tanto
VICTIMA como AGRESOR
◦ Un menor puede llegar a ser VÍCTIMA de un delito, o
AUTOR SIN SABERLO:
 Usurpación de identidad
 Ciberbullying
 Sexting
 Difusión de injurias/calumnias
◦ Un menor como víctima de un delito:
 Grooming
CC 2014 - Zinetik Consultores SL.
 Por la sensación de anonimato.
o Es una sensación FALSA
o Siempre se dejan rastros identificables
Licencia GNU de Wikimedia Commons,
the free media repository
CC 2014 - Zinetik Consultores SL.
 Ciberbullying:
◦ Situación de acoso prolongado en el tiempo
◦ No es de índole sexual.
◦ Acosador/es y víctima son de edades similares.
◦ Existe relación en el mundo físico.
◦ El medio para realizar el acoso (o gran parte del
mismo) es tecnológico.
CC 2014 - Zinetik Consultores SL.
 Grooming:
o Fase de amistad. Toma de contacto con el menor
y crear relación de amistad para alcanzar su
confianza.
o Fase de relación. Confesiones personales.
Profundizar en costumbres.
o Componente sexual. Petición a menores de su
participación en actos de naturaleza sexual: envío
de imágenes, grabación de video por webcam ->
OBJETIVO: El contacto directo en el mundo físico.
CC 2014 - Zinetik Consultores SL.
 Contacto electrónico: chats, foros, email
 Smartphone: Sistemas de mensajería
 Plataformas de difusión de contenidos
multimedia: Instagram, Flickr, Vimeo,
Youtube…
 Redes Sociales: alto grado de viralidad.
twitter, tuenti, facebook, google+…
CC 2014 - Zinetik Consultores SL.
 Para menores:
◦ Utilización de nicks no identificativos
◦ No agregar contactos desconocidos
◦ No publicar datos personales
◦ Cuando publiquemos fotos que salen otras
personas, pedir autorización.
◦ No enviar imágenes a usuarios desconocidos.
◦ Comunicar a padres o tutores cualquier anomalía.
CC 2014 - Zinetik Consultores SL.
 Padres y tutores:
◦ Involucrarse en el uso de internet.
◦ Educar en el funcionamiento técnico: Uso de
antivirus, cortafuegos, descubrir técnicas de
phishing…
◦ Utilización de los dispositivos en zonas comunes.
◦ Establecer horarios de uso
◦ Uso responsable de la webcam y multimedias.
◦ Supervisión de la actividad (requiere conocimientos
técnicos)
◦ Comunicación fluida con los menores
◦ Inculcar buenas prácticas y respeto hacia los demás
CC 2014 - Zinetik Consultores SL.
 Denunciar el hecho ante las Fuerzas de
Seguridad del Estado: No destruir pruebas.
 Procurar la seguridad del menor y solicitar
del ISP la retirada de la información lesiva.
 Ciberbullying con origen en el centro escolar:
◦ Informar a la escuela.
◦ Contactar con los padres del agresor.
◦ Recurrir a organizaciones especializadas en acoso
escolar.
CC 2014 - Zinetik Consultores SL.
 Elaboración de los protocolos de actuación.
 Organización del grupo de apoyo anti-acoso.
 Elaboración del código de conductas online y
hábitos de buenas prácticas.
 Implementar medidas técnicas de seguridad:
◦ Control de accesos
◦ Filtros de contenidos.
◦ Logs de navegación y descargas
◦ Cumplimiento LOPD.
 Asesoramiento técnico y apoyo logístico
CC 2014 - Zinetik Consultores SL.
 Ciberbullying:
◦ Amenazas (Art. 169-171 CP)
◦ Coacciones (Art. 172-173 CP)
◦ Injurias (Art. 206-210 CP)
◦ Calumnias (Art 205 CP)
◦ Responsabilidad Penal del menor 14-18 años
 Grooming:
◦ Exhibicionismo, Difusión de contenidos
pornográficos, Corrupción de menores (Art. 185,
186, 189 CP).
CC 2014 - Zinetik Consultores SL.
 Responsabilidad de padres: Obligaciones del
ejercicio de la patria potestad (Art 154 CC)
 Responsabilidad de centros educativos:
◦ Daños a terceros por acción u omisión,
interviniendo culpa o negligencia. (Art. 1902 CC.)
◦ Art 1903 CC.
 Competencia de los centros educativos:
◦ Corrección disciplinaria de los alumnos
◦ El profesor es autoridad pública
◦ El profesor goza de presunción de veracidad.
CC 2014 - Zinetik Consultores SL.
 ZINETIK es un equipo multidisciplinar de
profesionales informáticos y abogados que dan
respuestas a sus necesidades legales y técnicas, en
las siguientes áreas:
• Instalación y mantenimiento de sistemas de Seguridad Informática
• Desarrollo web y programación de Apps móviles
• Asesoramiento Jurídico en conflictos con las TIC
• Servicios de Formación On Line
• Talleres temáticos sobre Seguridad Informática y Legislación TICs
Más información: http://zinetik.com
CC 2014 - Zinetik Consultores SL.

Contenu connexe

Tendances

NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñoscristian alexis cruz meza
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021HermanBeltran
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
El ciberbullying y el grooming
El ciberbullying y el groomingEl ciberbullying y el grooming
El ciberbullying y el groomingJoaquín Jurado
 

Tendances (14)

NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
El ciberbullying y el grooming
El ciberbullying y el groomingEl ciberbullying y el grooming
El ciberbullying y el grooming
 

En vedette

Ensayo acerca del desarrollo de la comunicación movil 2
Ensayo acerca del desarrollo de la comunicación movil 2Ensayo acerca del desarrollo de la comunicación movil 2
Ensayo acerca del desarrollo de la comunicación movil 2HUGO ZL
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Mediadcabo
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Diapositivas
DiapositivasDiapositivas
Diapositivasyudyluque
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebookDdlrd
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 

En vedette (20)

Ensayo acerca del desarrollo de la comunicación movil 2
Ensayo acerca del desarrollo de la comunicación movil 2Ensayo acerca del desarrollo de la comunicación movil 2
Ensayo acerca del desarrollo de la comunicación movil 2
 
Gav7 52
Gav7 52Gav7 52
Gav7 52
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Linux desde cero
Linux desde ceroLinux desde cero
Linux desde cero
 

Similaire à Menores, redes sociales y seguridad informatica

Internet segura y responsable - Huella digital
Internet segura y responsable - Huella digitalInternet segura y responsable - Huella digital
Internet segura y responsable - Huella digitalescuelan4de9
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Internet segura y responsable ciberbullying y grooming
Internet segura y responsable ciberbullying y groomingInternet segura y responsable ciberbullying y grooming
Internet segura y responsable ciberbullying y groomingvzacconi
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosAndaluciaCD
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesAndaluciaCD
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Iñaki Lakarra
 
Laura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net CórdobaLaura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net CórdobaRPCyRTIC
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 

Similaire à Menores, redes sociales y seguridad informatica (20)

Internet segura y responsable - Huella digital
Internet segura y responsable - Huella digitalInternet segura y responsable - Huella digital
Internet segura y responsable - Huella digital
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Internet segura y responsable ciberbullying y grooming
Internet segura y responsable ciberbullying y groomingInternet segura y responsable ciberbullying y grooming
Internet segura y responsable ciberbullying y grooming
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Violencia en Internet.pptx
 Violencia en Internet.pptx Violencia en Internet.pptx
Violencia en Internet.pptx
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentes
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
 
Laura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net CórdobaLaura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net Córdoba
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
en tic confio
en tic confio en tic confio
en tic confio
 

Dernier

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Dernier (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Menores, redes sociales y seguridad informatica

  • 1. COEESCV - Valencia, 14/5/2014 Esta obra está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional. CC 2014 - Zinetik Consultores SL.
  • 2.  TIC: Son las Tecnologías de la Información y la Comunicación.  Suplantación de Identidad: Creación de Falso perfil para ocultar la propia identidad.  Usurpación de Identidad: Acceder a una red social con el perfil de otro usuario.  Ciberbullying = ciberacoso: Acoso entre iguales en un entorno TIC.  Sexting: Difusión de imágenes de contenido erótico propio entre dos personas. De gran auge entre jóvenes. CC 2014 - Zinetik Consultores SL.
  • 3.  Grooming: Acoso de un adulto a un niño en el entorno de las TIC con finalidad sexual.  Ciberbaiting = Ciberhumillación: Grabar y difundir imágenes de bromas, provocaciones o pérdidas de control del profesor.  Happy Slapping : Grabar y difundir una agresión física a otra persona. CC 2014 - Zinetik Consultores SL.
  • 4.  Los menores son “nativos digitales” ◦ No han tenido que aprender: manejo innato de nuevas tecnologías. ◦ Cada vez acceden a Internet a más temprana edad  Lo que sucede en las redes sociales TAMBIÉN es la vida real: no hay separación entre real y virtual  La visión de los adultos: un medio desconocido y/u hostil CC 2014 - Zinetik Consultores SL.
  • 5.  Prevención de riesgos: primero conocerlos para ayudar a los menores a prevenirlos  Las TIC en los menores: Para ellos es una herramienta de ocio  Diferentes hábitos de uso según la edad ◦ Primaria: búsqueda de información ◦ Secundaria: chatear ◦ Bachillerato: relacionarse y buscar gente (redes sociales) CC 2014 - Zinetik Consultores SL.
  • 6.  Como recurso educativo y cultural  Como medio de comunicación rápido y barato con infinidad de personas: intercambio de opiniones, compartir información  Blogs y redes sociales: trabajar en colaboración y adquirir habilidades para el mundo laboral* * Ya empiezan a surgir empresas de selección de personal que realizan informes de vida virtual en redes sociales de posibles candidatos -> Aquello que se publica en la red nunca desaparece del todo (!) CC 2014 - Zinetik Consultores SL.
  • 7.  El riesgo que se asume al ser usuario de ellas  Ante estos riesgos, el menor puede ser tanto VICTIMA como AGRESOR ◦ Un menor puede llegar a ser VÍCTIMA de un delito, o AUTOR SIN SABERLO:  Usurpación de identidad  Ciberbullying  Sexting  Difusión de injurias/calumnias ◦ Un menor como víctima de un delito:  Grooming CC 2014 - Zinetik Consultores SL.
  • 8.  Por la sensación de anonimato. o Es una sensación FALSA o Siempre se dejan rastros identificables Licencia GNU de Wikimedia Commons, the free media repository CC 2014 - Zinetik Consultores SL.
  • 9.  Ciberbullying: ◦ Situación de acoso prolongado en el tiempo ◦ No es de índole sexual. ◦ Acosador/es y víctima son de edades similares. ◦ Existe relación en el mundo físico. ◦ El medio para realizar el acoso (o gran parte del mismo) es tecnológico. CC 2014 - Zinetik Consultores SL.
  • 10.  Grooming: o Fase de amistad. Toma de contacto con el menor y crear relación de amistad para alcanzar su confianza. o Fase de relación. Confesiones personales. Profundizar en costumbres. o Componente sexual. Petición a menores de su participación en actos de naturaleza sexual: envío de imágenes, grabación de video por webcam -> OBJETIVO: El contacto directo en el mundo físico. CC 2014 - Zinetik Consultores SL.
  • 11.  Contacto electrónico: chats, foros, email  Smartphone: Sistemas de mensajería  Plataformas de difusión de contenidos multimedia: Instagram, Flickr, Vimeo, Youtube…  Redes Sociales: alto grado de viralidad. twitter, tuenti, facebook, google+… CC 2014 - Zinetik Consultores SL.
  • 12.  Para menores: ◦ Utilización de nicks no identificativos ◦ No agregar contactos desconocidos ◦ No publicar datos personales ◦ Cuando publiquemos fotos que salen otras personas, pedir autorización. ◦ No enviar imágenes a usuarios desconocidos. ◦ Comunicar a padres o tutores cualquier anomalía. CC 2014 - Zinetik Consultores SL.
  • 13.  Padres y tutores: ◦ Involucrarse en el uso de internet. ◦ Educar en el funcionamiento técnico: Uso de antivirus, cortafuegos, descubrir técnicas de phishing… ◦ Utilización de los dispositivos en zonas comunes. ◦ Establecer horarios de uso ◦ Uso responsable de la webcam y multimedias. ◦ Supervisión de la actividad (requiere conocimientos técnicos) ◦ Comunicación fluida con los menores ◦ Inculcar buenas prácticas y respeto hacia los demás CC 2014 - Zinetik Consultores SL.
  • 14.  Denunciar el hecho ante las Fuerzas de Seguridad del Estado: No destruir pruebas.  Procurar la seguridad del menor y solicitar del ISP la retirada de la información lesiva.  Ciberbullying con origen en el centro escolar: ◦ Informar a la escuela. ◦ Contactar con los padres del agresor. ◦ Recurrir a organizaciones especializadas en acoso escolar. CC 2014 - Zinetik Consultores SL.
  • 15.  Elaboración de los protocolos de actuación.  Organización del grupo de apoyo anti-acoso.  Elaboración del código de conductas online y hábitos de buenas prácticas.  Implementar medidas técnicas de seguridad: ◦ Control de accesos ◦ Filtros de contenidos. ◦ Logs de navegación y descargas ◦ Cumplimiento LOPD.  Asesoramiento técnico y apoyo logístico CC 2014 - Zinetik Consultores SL.
  • 16.  Ciberbullying: ◦ Amenazas (Art. 169-171 CP) ◦ Coacciones (Art. 172-173 CP) ◦ Injurias (Art. 206-210 CP) ◦ Calumnias (Art 205 CP) ◦ Responsabilidad Penal del menor 14-18 años  Grooming: ◦ Exhibicionismo, Difusión de contenidos pornográficos, Corrupción de menores (Art. 185, 186, 189 CP). CC 2014 - Zinetik Consultores SL.
  • 17.  Responsabilidad de padres: Obligaciones del ejercicio de la patria potestad (Art 154 CC)  Responsabilidad de centros educativos: ◦ Daños a terceros por acción u omisión, interviniendo culpa o negligencia. (Art. 1902 CC.) ◦ Art 1903 CC.  Competencia de los centros educativos: ◦ Corrección disciplinaria de los alumnos ◦ El profesor es autoridad pública ◦ El profesor goza de presunción de veracidad. CC 2014 - Zinetik Consultores SL.
  • 18.  ZINETIK es un equipo multidisciplinar de profesionales informáticos y abogados que dan respuestas a sus necesidades legales y técnicas, en las siguientes áreas: • Instalación y mantenimiento de sistemas de Seguridad Informática • Desarrollo web y programación de Apps móviles • Asesoramiento Jurídico en conflictos con las TIC • Servicios de Formación On Line • Talleres temáticos sobre Seguridad Informática y Legislación TICs Más información: http://zinetik.com CC 2014 - Zinetik Consultores SL.