Inconvenientes de Las Redes Sociales

23
INCONVENIENTES DE LAS REDES SOCIALES. María Ángeles Gallego Tejada. Catalina Maria Mut Vila. María Palacios Botejara. Marina Roque Crespí. Índice. 1. Introducción…………………………………………………………………………………………………………………………página 1- 2 2. Cronologia……………………………………………………………………………………………………………………………….página2 3. ¿Qué inconvenientes puede tener una red social?............................................................... .....página 3-5 4. ¿Qué podemos hacer para prevenir esos riesgos?.............................................................. ......página 6-9 5. Caso concreto. Ciberbullying………………………………………………………………………………………………..página 9-1 6. Redes seguras, de protección infantil y de información…………………………………………………….página 11-14 7. Bibliografía………………………………………………………………………………………………………………………página 14- 16 1. Introducción. 1

Transcript of Inconvenientes de Las Redes Sociales

Page 1: Inconvenientes de Las Redes Sociales

INCONVENIENTES DE LAS REDES SOCIALES.

María Ángeles Gallego Tejada.Catalina Maria Mut Vila.María Palacios Botejara.

Marina Roque Crespí.

Índice.1. Introducción…………………………………………………………………………………………………………………………página 1-22. Cronologia……………………………………………………………………………………………………………………………….página23. ¿Qué inconvenientes puede tener una red social?....................................................................página 3-54. ¿Qué podemos hacer para prevenir esos riesgos?....................................................................página 6-95. Caso concreto. Ciberbullying………………………………………………………………………………………………..página 9-16. Redes seguras, de protección infantil y de información…………………………………………………….página 11-147. Bibliografía………………………………………………………………………………………………………………………página 14-16

1. Introducción.Una red social es una herramienta compuesta por grupos de personas las cuales la utilizan para comunicarse con otras y mantener el contacto con amigos, trabajo, familia, personas con intereses comunes, ideas o conocimientos e incluso para gestionar organizaciones a nivel estatal (Redes políticas). Es decir, que son sistemas globales de relaciones entre personas.Se basan en un software especial, el cual integra numerosas funciones: blogs, wikis, foros, chats, mensajería, etc.En el ámbito educativo, la introducción de las TIC, intenta dar respuesta a lo que los alumnos necesitan, en cuanto a actualizar conocimientos y desarrollar sus destrezas y habilidades.Las redes sociales como Ning o Elgg, son muy útiles cuando hay un número elevado de alumnos y profesores.En la actualidad, las redes sociales forman parte de nuestra vida, se han convertido en la estructura, en la base de las relaciones personales, han cambiado nuestra forma de ver el mundo y de comunicarnos con él.

1

Page 2: Inconvenientes de Las Redes Sociales

Con la llegada de la Web 2.0, las redes sociales en Internet ocupan un lugar relevante en el campo de las relaciones personales y son, paradigma de las posibilidades que nos ofrece esta nueva forma de usar y entender Internet.Alfred Radcicliffe-Bown y Jhon Barnes definen la red social como una estructura social formada por personas o entidades conectadas y unidas entre sí por algún tipo de relación o interés común. La teoría de los seis grados de separación sostiene que se puede acceder a cualquier persona del planeta en sólo seis "saltos", por medio de una cadena de conocidos. En 2003, el sociólogo Duncan J. Watts recogió la teoría actualizada en su libro "Seis grados: la ciencia de las redes en la era conectada del acceso". Watts intentó probar la teoría de nuevo, esta vez a través del correo electrónico con personas de todo el mundo, su conclusión también fueron los famosos seis grados de separación.El advenimiento de la Web 2.0 revoluciona el concepto de red, las formas de comunicación cambian e Internet adopta características nuevas de colaboración y participación sin precedentes. A diferencia de la Web 1.0 de sólo lectura, la Web 2.0 es de lectura y escritura, donde se comparte información dinámica, en constante actualización. La Web 2.0 se ha llamado en muchas ocasiones la Web social y los medios de comunicación que ofrece también han incorporado este adjetivo, denominándose Medios Sociales o Social Media, en contraposición a los Mass Media. Los profesores de la Universidad de Indiana, Andreas M. Kaplan y Michel Haenlein, definen los medios sociales como "un grupo de aplicaciones basadas en Internet que se desarrollan sobre los fundamentos ideológicos y tecnológicos de la Web 2.0, y que permiten la creación y el intercambio de contenidos generados por el usuario". El cambio se da verdaderamente a nivel usuario, que pasa de ser consumidor de la Web a interactuar con ella y con el resto de usuarios de múltiples formas. El concepto de medios sociales hace referencia a un gran abanico de posibilidades de comunicación como blogs; juegos sociales; redes sociales; videojuegos multijugador masivos en línea (MMO); grupos de discusión y foros; microblog; mundos virtuales; sitios para compartir vídeos, fotografías, música y presentaciones; marcadores sociales; webcast; etc.

2. Cronología

SixDegrees.com (1997): este sitio permitía a los usuarios crear perfiles, lista de amigos y amigos de sus amigos.

AsianAvenue, Blackplanet y MiGente (De 1997 a 2001): dejaban a los usuarios crear relaciones personales y profesionales, creando perfiles que posibilitaban el que los usuarios identificaran a sus amigos en sus redes sin pedir la aprobación de esas conexiones.

Ryze.com (2001): se creó para ayudar a las personas a aprovechar sus objetivos empresariales y profesionales mediante la creación de redes profesionales.

3. ¿Qué inconvenientes puede tener una red social?La Obra Social Caja Madrid, (que se preocupa por el bienestar y la mejora de nuestra sociedad), el Defensor del Menor en la Comunidad de Madrid, ( que se centra en proteger y atender las necesidades

2

Page 3: Inconvenientes de Las Redes Sociales

de los menores), y la Fundación Gaudium, (que es una organización sin ánimo de lucro dedicada a la investigación y prevención de adicciones a las NNTT en la población infantil y juvenil), han publicado una Guía para padres con hijos en Educación Primaria sobre el uso saludable de las nuevas tecnologías.La cual iremos desarrollando en este y en el siguiente apartado.Esta guía presenta una reflexión inicial que deben tener en cuenta los padres y los docentes, en resumen vendría a decir lo siguiente.Las Nuevas Tecnologías de la Información y la Comunicación (NNTT) han revolucionado las relaciones sociales así como otros aspectos de nuestra vida. Los adultos se adaptan a ellas con cierta lentitud y dificultad, todo lo contrario que los jóvenes, llamados nativos digitales.

Cada vez son más tempranas las edades en las que los menores se convierten en usuarios habituales de las NNTT. Por esta razón, padres, madres y educadores deben anticiparse, conocer estas herramientas, aprender a utilizarlas adecuadamente y crear en sus hijos buenos hábitos. Tal es el propósito de esta guía, ofrecer a los adultos los conocimientos básicos para educar y acompañar en el uso responsable de las NNTT.

Datos estadísticos:La Comisión Europea ha realizado un estudio denominado Safer Internet for Children, en el cual han participado 29 países, incluido España. Ha llegado a las siguientes conclusiones:

• La intensidad de uso de Internet y teléfono móvil aumenta con la edad.

• Existen diferencias en el uso de la red dependiendo del género: las niñas la utilizan más horas que los niños, durante la semana y el fin de semana.

• Para las niñas significa comunicación con su círculo de amigos. Sin embargo, para los niños la usan más con un fin recreativo.

• Los niños y niñas no perciben límites de tiempo para el uso de Internet, son los padres quienes lo cortan cuando creen que lo han estado utilizando durante demasiado tiempo.

• Aparte de no usarlo hasta terminar los deberes y que no coincida con la comida o la cena, los niños son libres para conectarse.

• Los padres no controlan con quiénes hablan o cómo lo usan.

Un estudio similar, en el que ha participado España, es el de EU Kids Online II, sobre el uso que hacen de Internet los menores europeos de veinticinco países.En la primavera de 2010 se realizaron encuestas sobre una muestra aleatoria de 23.420 usuarios. Sus conclusiones aportan los siguientes datos sobre los menores españoles:

• Sólo el 72% de los padres españoles utiliza Internet de forma habitual frente al 86% de los niños de entre 11 y 14 que navegan en la Red.

• Únicamente un 43% de los padres españoles encuestados utiliza sistemas de filtrado o de bloqueo de contenidos.

• Un 35% de los menores que navegan tiene contactos con personas que no conoce.

• Un 18% acude a encuentros con personas desconocidas.

3

Page 4: Inconvenientes de Las Redes Sociales

Según el mismo estudio, los padres de los menores entrevistados creen que sus hijos están seguros, que no ven imágenes sexuales en Internet ni reciben mensajes de tipo sexual. Por otra parte, los padres/ madres desconocen que sus hijos han sufrido ocasionalmente acoso o se han relacionado con desconocidos.

A continuación se presentan los riesgos e inconvenientes más importantes que los padres y docentes deben conocer:

• El ciberbullying o acoso escolar a través de Internet tiene su origen, en numerosas ocasiones, en las redes sociales y en los canales de comunicación.

• La exposición de información personal (nombre, edad, colegio en que estudia o fotografías) puede ser utilizada por cualquier usuario de la red, poniendo en peligro al menor identificado.

• La falta de protección ante desconocidos se produce porque en la red es muy sencillo que nos engañen usuarios que se hacen pasar por otras personas. En la prensa es relativamente frecuente leer noticias de adultos detenidos por intentar acosar a menores a través de la red.

• El grooming o acoso sexual a través de Internet, se produce en la mayoría de casos de manera muy similar: el adulto entra en páginas frecuentadas por menores haciéndose pasar por uno de ellos. Poco a poco, va ganándose la confianza de los menores hasta que comienza el chantaje, la intimidación o las amenazas. Los menores deben conocer el riesgo al que se exponen. Hay que insistirles en que nunca deben fiarse de los desconocidos, que pueden engañarles, sospechando de toda persona que les pregunte de forma insistente por información personal.

• El sexting, según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil.

El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como "imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil".

Para la psicóloga colaboradora de la Fundación Queveo, Bárbara Martínez, al detectar una situación de sexting lo más importante es mostrar con claridad los riesgos a los que se exponen, pues en la mayoría de los casos no los tienen en cuenta, confían en los destinatarios o sienten una presión por hacer lo mismo que su grupo.

• Sextorsión. Es cuando las imágenes están en manos de personas inadecuadas, ya que estas se pueden convertir en un elemento para extorsionar. Es decir, lo pueden utilizar como chantaje en el que alguien (menor o mayor de edad) utiliza estos contenidos para obtener algo de la víctima, a la cual amenaza con publicar esa información.• Los Ciberdelitos son aquellas acciones que incluyen: estafas, timos, fraudes, hackers, crackers, pirateo, acoso online, ciberbullying, propiedad intelectual, troyanos, malware, spyware, robos, phising, tarjeta de crédito, datos personales, pornografía infantil... En la mayoría de los casos (centrándonos en los menores) se lleva a cabo por pura inconsciencia e ignorancia. La página http://www.e-legales.net/guia-objetivos.shtml#continuar nos explica que en ocasiones los niños desconocen que lo que hacen pueda ser penado por la Ley. Otros, ignoran o minimizan las consecuencias que eso puede suponer. Continúa diciendo que son los adultos quienes tienen cierta responsabilidad a la hora de informar y educar sobre las TIC, pero que esta tarea se ve dificultada por

4

Page 5: Inconvenientes de Las Redes Sociales

dos motivos o razones: la brecha digital y la dificultad para identificar y calificar estas nuevas situaciones en un complejo contexto legal. Por otro lado, los menores se ven incitados a cometer estos delitos por diversos motivos, entre ellos se mencionan:

- la sensación de anonimato ("no pueden saber que soy yo")- la sensación de impunidad ("otra gente lo hace y a la mayoría no les ocurre nada")- los contenidos de carácter audiovisual son cada vez más fáciles y cómodos de crear, transmitir y

publicar- las redes sociales son abundantes en datos y material gráfico, y es imposible supervisar todas las

actividades de los usuarios online- las herramientas o utilidades de tipo hacking son muy sofisticadas y están al alcance de los

internautas- nuevas formas de delito aparecen constantemente y se expanden con gran celeridad, antes de

que se hayan podido tomar medidas contra las mismas- las nuevas posibilidades de la Web 2.0, que hacen del internauta un protagonista cada vez más

activo en la creación de contenidos de todo tipo

• La tecno-adicción (o ciber-adicciones) son todos aquellos fenómenos o problemas relacionados con los abusos de las NTIC, refiriéndose frecuentemente a las adicciones a Interent, a los teléfonos móviles y a los videojuegos (incluyendo a los online).Según un reciente estudio del INTECO, casi 3 de cada 10 menores ha realizado un uso abusivo de las TIC.

• Los riegos propios de la descarga de archivos. En primer lugar, existe la posibilidad de que el archivo descargado no coincida con el que estábamos buscando o está anunciado. Al abrirlo pueden aparecer imágenes que, a determinadas edades, pueden resultar perjudiciales y muy desagradables (pornografía, violencia, etc.).

• La presencia de información abundante y de fácil acceso. En Internet es posible encontrar información y contenidos de todo tipo, algunos de ellos nocivos para un menor. Determinadas páginas Web (con escenas de violencia o pornografía, de apuestas y/o sorteos), no son adecuadas para ellos. Internet es una fuente inmensa de conocimiento. Existen muchas páginas creadas por los propios usuarios sobre multitud de temas que sólo ofrecen el conocimiento parcial sobre algún aspecto en concreto, a veces sin fundamento real y/o científico. Hay que aprender a ser críticos, buscar fuentes que nos ofrezcan credibilidad en sus informaciones u opiniones, así como contrastar cualquier noticia que encontremos en la red y no quedarnos únicamente con la primera versión.

4. ¿Qué podemos hacer para prevenir esos riesgos?Para detectar estos casos es necesario tener presentes una serie de indicadores de riesgo, los cuales nos ayudarán, no solo a detectarlo, sino también a prevenirlo.

5

Page 6: Inconvenientes de Las Redes Sociales

Para determinarlos, nos centraremos es una problemática concreta, en este caso el ciberbullying, donde existen unas prácticas e indicios que nos hacen sospechar que puede haber un posible caso de agresor o víctima, entre ellos:

- Pasar muchas horas delante del ordenador.- No tener un control del uso de Internet por parte de sus padres.- No comentar lo que hace o lo que le pasa en Internet.- Tener una cuenta en una red social.- Disponer de un ordenador del cual no se tiene supervisión alguna.- Molestarse si se le interrumpe cuando está con el ordenador.- Tener la necesidad de estar siempre conectado.- Considerar la prohibición de Internet como uno de los peores castigos.- Pasar menos tiempo realizando actividades que no permitan el uso de Internet.- Normalizar actividades violentas o abusivas haciendo uso de expresiones como “es una broma”.- Justificar la ley del silencio con expresiones como “nosotros nos entendemos”.- Cambiar de humor en situaciones en las que no se dispone de Internet.- Tener actitudes pasivas, con dificultades para poner límites.

Por otro lado hay comportamientos o indicadores que fomentan la posibilidad de que ese menor pueda sufrir algún tipo de abuso o violencia en la red. Tienen más probabilidad de convertirse en victima quien:

- Da una contraseña (de correo, red social…) a un amigo.- Utiliza la misma contraseña en varias cuentas o páginas.- Da demasiados datos personales.- Ha sido o es víctima de bullying tradicional.- Intenta reunirse o se reúne con alguna persona que ha conocido en la red.- Intercambia ciertas fotos o videos personales, sobre todo con personas que ha conocido en

Internet.- Manifiesta cambios de humor repentinos.- Muestra tristeza o desgana al realizar actividades del día a día.- Va perdiendo las habilidades sociales, sobre todo las asertivas.- Tiende al aislamiento.- Posee baja autoestima o muestra cierta inseguridad.- Rechaza hablar de sus problemas o temas como el ciberbullying.

Y también hay comportamientos o indicadores que fomentan la posibilidad de que ese menor sea o pueda ser un posible agresor. Tiene más posibilidad de ser un agresor quien:

- Se hace o se ha hecho pasar por otra persona en Internet.- No posee normas o pautas para el uso de Internet.- Enseña o pasa fotos o videos que considera graciosos a pesar de que sean denigrantes o

desagradable para quien sale en el video.- Ha acosado o abusado de alguno de sus compañeros de escuela.- Justifica actos de ciberbullying que han cometido otros.- Justifica actos de violencia.- Reduce las actividades donde no se dispone de Internet.- Tienden a aguantar muy poco la frustración.- Muestra actitudes de poder, superioridad o falta de respeto a sus iguales o superiores.

6

Page 7: Inconvenientes de Las Redes Sociales

Con respecto a los centros escolares todavía se debate si estos casos entran o no dentro de sus competencias. A pesar de esto, no se puede negar que la escuela debe promover el desarrollo y evolución de sus alumnos y por ello deben actuar y/o prevenir que alguno de sus alumnos pueda sufrir o sufra algún tipo de acoso, tenga lugar dentro del centro o no.Así pues, cualquiera que tenga sospechas (profesor, alumno, familias o personal no docente) o conocimientos de alguna situación de acoso (en este caso ciberbullying) debe y tiene la obligación de comunicarlo al Equipo Directivo del centro. Según el Artículo 13 de la ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor y el Capítulo III de la Ley 3/2005, de Protección a la Infancia y la Adolescencia del Parlamento Vasco, si una persona sabe de algún menor que se encuentra en una situación de riesgo tiene la obligación tanto de comunicarlo a las autoridades o a sus superiores como de prestarle su auxilio o ayudar en lo que pueda y precise el menor así como denunciarlo a la Fiscalía de menores.A parte de lo anterior, cada centro puede establecer sus propios procedimientos específicos para estas situaciones aunque todo el proceso de detección y erradicación debe ser absolutamente confidencial.Tras la sospecha de un posible caso de ciberbullying debe ser el tutor de este, en cooperación con el Equipo Directivo, quien dirija y oriente las medidas y acciones a tomar para verificar si se encuentran delante de un caso o no.Que sea el tutor junto con la colaboración del equipo docente o Directivo no significa que sea competencia exclusiva de ellos aunque sí que deberá ser el tutor quien inicie este proceso, así como dirigir las primeras medidas a tomar, debido a que estos son unos casos que precisan de rapidez.Si se llega a verificar el posible caso de ciberbullying, es recomendable que en centro escolar de coordine lo más rápido posible y se llevan a cabo tres líneas de actuación: valoración, comunicación y acciones de protección.

VALORACIÓNUna vez se da la voz de alarma de un posible caso de ciberbullying y se proporcione la información pertinente es el tutor quien debe llevar a cabo un proceso de recogida y triangulación de los datos proporcionados para que sirvan de base de las acciones futuras. Durante este proceso de valoración y verificación es importante conseguir más pruebas a parte de la información aportada por la persona o personas que han denunciado la existencia del posible caso.Este primer paso de valoración debe ser calificado de prudente, sosegado y preciso a las circunstancias, también se debe adoptar una actitud de diligencia, atención y contundencia debido a que los casos de ciberbullying pueden derivar problemas graves.Se recomienda empezar este proceso por el chico/a supuestamente afectado a fin de conseguir más información aunque siempre desde la comprensión y la no presión. Posteriormente se citarán a los padres o tutores legales de este para informarles de la situación y de las medidas que se pretenden adoptar así como darles la oportunidad de que se expresen den su opinión y aporten nueva información, si es que la poseen.En esta misma línea se realizarán el resto de entrevistas, si las hubiera, porque no siempre se sabe quién o quiénes son los agresores. Por otro lado, en caso de que si se conociera, se procurará que no coincidan en ningún momento en el lugar de la entrevista ni la presunta víctima ni el abusador.El encuentro con la posible víctima debe procurar que sea ella quien:

- Analice lo que le está sucediendo y qué ha sucedido para llegar hasta ese punto.

7

Page 8: Inconvenientes de Las Redes Sociales

- Sea consciente de los contenidos del acoso y si estos guardan alguna relación con algún tipo de vínculo con el agresor.

- Identifique que actos ha padecido y si sabe quién o quiénes son los causantes.- Señale porqué plataforma está recibiendo el supuesto acoso (fija, móvil), el o los medios (móvil,

ordenador…) y las aplicaciones que está utilizando para ello (redes sociales, correo, foros, páginas web como YouTube…).

- Aporte o ayude a identificar las posibles pruebas de que eso está teniendo lugar.En estos casos es imprescindible ofrecer en todo momento el apoyo del tutor y de los padres o tutores legales así como hacerle comprender que él no es el culpable de lo que le está sucediendo y preguntarle se le gustaría que se llevara a cabo alguna acción concreta mientras se aclara la situación.

COMUNICACIÓNDespués de la fase de verificación del tutor o la comunicación por parte de la familia o tutor legal, cualquier mínima sospecha fundamentada de un caso de ciberbullying deberá ser comunicado al director y este se lo hará saber al inspector referente del centro. Como también es importante comunicar a las familias de los afectados para una mejor coordinación y comunicación entre la familia y el centro.Es muy importante servir de apoyo y de fuente de información para las familias y hacerles entender que no son culpables de lo que está sucediendo ofreciéndoles servicios de orientación.

ACCIONES DE PROTECCIÓNDespués de haber llevado a cabo los dos puntos anteriores lo que se tratará es de dar algunas pautas de carácter orientativo, condicionadas siempre por el Decreto de derechos y deberes de los alumnos y alumnas, el Reglamento de Organización y Funcionamiento o por el Reglamento de Régimen Interior y el Plan de Convivencia de cada centro.

Con los menores que pudieran ser o estar en riesgo de ser víctimas.Con independencia del acoso en sí, es necesario reducir o evitar de manera inmediata la posible repetición de esta situación. Para ello se podrían tomar las siguientes medidas:

- Hablar del tema con la víctima y/o estar siempre dispuesto a hacerlo.- Darle a entender que siempre que estarán dispuestos a escucharle y que es un problema de

todos.- En el caso de que el acoso sea con contenidos sexistas y/o sexuales potenciar la confianza de

que no se le va a juzgar y que servirá para solventar el problema.- Hacerle entender que cuanto más comunique y comparta más se le podrá ayudar.- Hacerle entender que él no ha hecho nada para que le pase esto.- Planificar con el menor los pasos a seguir, que se sienta partícipe, ayudado y comprendido.- Disminuir el uso, frecuencia e intensidad del uso de las TIC, llegando incluso a no usarlas

temporalmente.- Proseguir con la comunicación familia-centro para facilitar la comunicación y el seguimiento.- Intentar que solo perciba el interés de los adultos por su problema no el de preocupación.- Fomentar su autoestima.- Darle a entender que es mejor que no tome represalias y pasar de los comentarios.- Guardar pruebas.

8

Page 9: Inconvenientes de Las Redes Sociales

Con los menores que pudieran ser o estar en riesgo de ser ciberagresores/acosadores.Con las TIC se ha abierto un mundo de posibilidades donde no siempre todo es lo que parece. Con esto de Internet se hace mucho más fácil la suplantación de la identidad.Antes de todo es muy aconsejable tratar de cerciorarse si que el que acosa es consciente de ello y de que está o ha causado un daño y que no ha sido un descuido o una negligencia.Entre las medidas a tomar se podrían destacar:

- Hacerle saber que esa situación no puede seguir pasando.- Hacer saber que es muy importante afrontar la situación.- No evadir el problema y hablar con el menor sobre lo que está sucediendo.- Hablar sobre las consecuencias negativas del ciberbullying.- Hacer saber la importancia de pedir perdón e intentar reparar el daño.- Mantener la comunicación familia-centro para mantenerles comunicados de los pasos que se

están llevando a cabo.- No hacerle sentir culpable, pero ayudarle a que cambie de actitud.

5. Caso concreto. CiberbullyingTenemos un alumno de sexto de educación primaria que desde hace varias semanas ha bajado de manera considerable su atención en el aula, y se detecta en horario de patio que está solo, no muestra ningún interés de participación ni individual, ni grupal, y su rendimiento académico ha disminuido.El protocolo de intervención desde el centro escolar es el siguiente:

Fase 1. La detección y la obtención de información preliminar Si algún miembro de la comunidad educativa, tiene indicios de que puede estar ocurriendo un

caso de ciberacoso entre iguales, deberá comunicarlo a algún profesor, en concreto al tutor, orientador o a algún miembro del Equipo Directivo

La información siempre debe conocerla el Equipo Directivo El Equipo Directivo, junto al orientador del centro y el Inspector del centro deberán analizar la

información y las pruebas recibidas a la mayor brevedad posible. Saber que alumnos están implicados. Cuáles son los agresores y quienes son las víctimas.

Valorar qué tipo de relación mantienen en las actividades complementarias, en las aulas, en los espacios que comparten, así como en las actividades extraescolares.

Entrevistarse con el alumno que supuestamente está siendo maltratado y barajar la posibilidad de entrevistas posteriores con otros compañeros, con otros profesores, con las familias de los alumnos implicados y si es pertinente entrevistarse con la familia del alumno que está siendo acosado. Todo ello debe realizarse ante la más absoluta discreción y confidencialidad.

Fase 2. La valoración del caso: indagación y primeras respuestas El Equipo Directivo planificará el proceso de investigación y valoración de la situación. Según la valoración y con todos los datos recabados, la prioridad que se adoptará será la de

intervenir inmediatamente para evitar que la situación se mantenga en el tiempo. Se entrevistará a la familia del alumno que está siendo acosado, se recabará información de los

compañeros implicados, solicitando su colaboración. Se recogerá información de los profesores del entorno más próximo del alumno. Se entrevistará a la familia del agresor con todos los datos suficientes para certificar que se está dando el caso de agresión.

Se llevará a cabo un informe donde se recojan los siguientes datos:(1) La naturaleza, intensidad, difusión y gravedad de la situación conocida.(2) Alumnos implicados.(3) Duración de la situación.

9

Page 10: Inconvenientes de Las Redes Sociales

(4) Efectos producidos.(5) Características de los dispositivos utilizados.

Solicitar asesoramiento a servicios externos al centro. Entre ellos, a la agencia Española de Protección de Datos, al Defensor del Menor, agentes Tutores de Policía Local, Servicios Sociales, Policía Nacional y Guardia Civil.

o ASPECTOS A TENER EN CUENTA EN UNA POSIBLE SITUACIÓN DE CIBERACOSO: Características y naturaleza de las acciones y dispositivos tecnológicos que se han utilizado. Naturaleza y difusión de las acciones La facilidad y/0 dificultad para detener el ciberacoso Cuanto tiempo ha estado expuesta al ciberacoso la víctima Qué edad y características psicológicas tienen la víctima y los agresores. Que repercusión impacto ha tenido la víctima.

o CONFIRMACIÓN DE CIBERACOSO ENTRE IGUALES: Adoptar medidas cautelares (Art. 11, Ley 2/2010). Se debe informar de estas medidas al Tutor, a

la Comisión de convivencia del Centro, al Orientador, a PTSC y a la Inspección Educativa. Adoptar medidas urgentes donde el Equipo Directivo, Tutor, Orientador, PTSC y Servicio de

Inspección Educativa, atenderá y apoyará al alumno que es objeto de maltrato. Tomar decisiones sobre cómo ayudar y mejorar las condiciones personales, las habilidades sociales y el rendimiento escolar, si es preciso.

Valorar la posibilidad de poner en conocimiento de Ministerio Fiscal o Fuerzas y Cuerpos de la Seguridad de Estado y Locales.

Fase 3. El Plan de actuación a) Confirmación de Ciberacoso

ACTUACIÓN CON LOS ALUMNOS AFECTADOS: Víctima: apoyo y protección y derivarlo a servicios externos si es preciso. Agresor: programas de ayuda personal y social. Posible derivación a servicios externos. Compañeros: facilitar información básica, favorecer la convivencia pacífica y sensibilización. Actuaciones para facilitar procesos de mediación entre la víctima y el agresor mediante:- Reparación- Reconciliación- Resolución- Nueva configuración relacional

Familias:-Del alumno víctima: orientar sobre indicadores de comportamiento y apoyo.-Del alumno agresor: orientar sobre indicadores de comportamiento y pautas de atención, apoyo y control de conductas, seguir el caso y apoyo externo al Centro.

b) Con el Profesorado: +Informar +Sensibilizar+Formar para la prevención, detección y actuación en situaciones de ciberacoso entre iguales. Favorecer patrones de relación en convivencia pacífica.

10

Page 11: Inconvenientes de Las Redes Sociales

6. Redes seguras, de protección infantil y de informaciónHay ciertas páginas, y como ya se ha mencionado anteriormente, que se han diseñado para que los padres o los centros puedan instalar una serie de programas para la protección del menor. En este caso, Protección Infantil y Windows han formado un equipo que funciona en conjunto. Se compone de lo siguiente: Filtro de Protección infantil. Es un software que se instala y se configura en cada uno de los

equipos que va a utilizar el menor. Le supervisa con las configuraciones de seguridad que selecciona.

Sitio web de Protección infantil. Donde cada usuario puede elegir y administrar las configuraciones de cada miembro de la familia o del centro y puede ver los informes de sus actividades. El usuario puede crear configuraciones una sola vez en el sitio web y, luego, estas se aplicarán a cada equipo en el que haya instalado el filtro de Protección infantil.

Windows Parental Controls. Es una función de Windows que se enciende cuando usa Protección infantil. Se puede usar Windows Parental Controls para establecer más configuraciones de seguridad para los equipos de los menores. Para obtener más información acerca de la configuración de Windows Parental Controls y de Protección infantil, mire el vídeo sobre el uso del Control parental.

Otras se han diseñado para que los padres, educadores y adultos en general se informen, tengan conocimientos sobre a lo que se enfrentan y aprendan a solucionar este tipo de problemas a los que están expuestos hoy en día los menores.En estas páginas aparecen noticias relacionadas, publicaciones que se han hecho en los periódicos, consejos, advertencias para que los adultos tengan una cierta base y referencia de cómo actuar o como prevenir esos casos.Entre ellas podemos encontrar:

http://www.sobrepantalles.net/

SobrePantalles.net <<es un proyecto preventivo dirigido a jóvenes para fomentar un uso moderado, responsable i crítico de las tecnologías de la información y la comunicación (videojuegos, móviles, blogs, fotolog, Messenger, Facebook, etc.). Es para toda persona o colectivo que esté interesado en el uso de las Nuevas Tecnologías, como por ejemplo para:- Obtener más información por motivos personales i/o profesionales.- Necesiten información y asesoramiento como madre, padre i/ familiar.- Porqué esté estudiando y necesite información sobre el tema.- A profesionales.- Etc. >>

http://www.pantallasamigas.net/ Pantallas Amigas <<es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.- Seguro, evitando riesgos o reduciendo sus consecuencias.- Saludable, buscando el pleno bienestar físico, mental y social, individual y colectivo.- Ciberciudadanía, desarrollando competencias ciudadanas plenas, valores y habilidades. >>

http://www.e-legales.net/index.shtml Es <<un lugar de referencia e información complementaria para todos los asuntos relacionados con los delitos cometidos por medio de las NTIC, principalmente Internet y telefonía móvil. En él damos a

11

Page 12: Inconvenientes de Las Redes Sociales

conocer algunos conceptos que es necesario conocer y ponemos al día a los internautas sobre las últimas noticias relacionadas>>.

Páginas y noticias.1. Ciberbullying.

Páginas. - ciberacoso.wordpress.com Este blog está dirigido a padres y educadores que quieren conocer en qué consiste el ciberacoso, cómo combatirlo y cómo prevenirlo.- ciberbullying.wordpress.com Por un uso Seguro y Saludable de las Nuevas Tecnologías- riesgosinternet.wordpress.com - navegacionsegura.wordpress.com Este blog forma parte de la red de blogs informativos y divulgativos de Pantallas amigas, iniciativa para la promoción del uso seguro y saludable de internet y las nuevas tecnologías online por parte de los menores.- www.stop-ciberbullying.info

Noticias- Detectan un aumento en los suicidios de adolescentes que sufren ciberbullying.- Los menores que acosan a otros en la Red tienen el doble de probabilidades de sufrir también ellos el ciberbullying.- ¿Etiquetado en redes sociales? ¡No sin mi permiso!- Un estudio revela la incidencia del ciberbullying entre los menores españoles usuarios de «smartphones».- El Ayuntamiento de Málaga formará a sus agentes sobre ciberbullying y otros riesgos TIC para los menores.

2. Grooming. Páginas

- http://www.internet-grooming.net/- www.stop-grooming.info- stopgrooming.wordpress.com- seguridadinternet.wordpress.com

Noticias.- Fingía ser una mujer para sextorsionar a chicas menores por medio de la webcam.- La victimización sexual de menores en Internet. Jornada en Getafe el 21 de noviembre - Grooming: denuncias a diario por este ciberdelito llegan a diario a la fiscalía de menores de Valencia.- Un estudio muestra cómo las escolares alemanas sufren el acoso sexual de desconocidos en Internet.- Los menores como agresores sexuales de menores, y su conexión con Internet.

3. Sexting. Páginas.

- http://www.sexting.es/- www.stop-sexting.info/noticias-news/- sexting.wordpress.com- riesgosinternet.wordpress.com

Noticias.- Un estudio británico confirma que el sexting ya es algo rutinario para los adolescentes de 13 y 14 años.- De nuevo el cebo de la moda facilita la sextorsión de niñas en Internet.- 200 mil personas los vieron practicar sexo por un descuido con la webcam.

12

Page 13: Inconvenientes de Las Redes Sociales

- Un estudio confirma que las fotos y vídeos de sexting acaban en webs pornográficos.

4. Privacidad en la red: Páginas.

- http://www.privacidad-online.net/- privacidad-internet.blogspot.com

Noticias.- Casi la mitad de los padres teme por la privacidad de sus hijos en Facebook, según un estudio.- Sólo la mitad de los usuarios de redes sociales configuran su perfil para proteger su privacidad.- Webs porno difunden sin control miles de fotos y vídeos de sexting producidos por jóvenes y adolescentes.- Tuenti concienciará a sus usuarios sobre privacidad y seguridad de la mano de Pantallas Amigas.- Las fotos que ponemos en Internet como privadas, ¿están realmente a salvo?- La difusión de fotos y vídeos es la forma del ciberbullying que más duele a las víctimas, según un estudio.- Los niños que juegan en Habbo reciben solicitudes para mostrarse en la webcam o chatear sin moderadores.- La privacidad de sus hijos en Internet centra las preocupaciones de padres y madres.- Vídeo: ¿Crees que por tener la configuración 'sólo para amigos' estás a salvo de los riesgos de las etiquetas sin permiso? - Consejos fundamentales para tu seguridad y privacidad en Facebook.- Una web enlazaba fotos de sexting con perfiles de las personas retratadas en las redes sociales.- ¿Etiquetarme en fotografías online? No sin mi permiso.

5. Sextorsión. Páginas.

- http://www.sextorsion.es/- sexting.wordpress.com- violenciasexualdigital.info- riesgosinternet.wordpress.com

Noticias.- De nuevo el cebo de la moda facilita la sextorsión de niñas en Internet.- Jornadas sobre sextorsión y otras formas de violencia sexual en Internet, el lunes 26 de noviembre en Parla (Madrid).- El sexting como problema de los jóvenes asociado a redes sociales y violencia sexista (jueves 22 en Bolaños de Calatrava).- El sexting y la sextorsión como formas de violencia contra la mujer en las redes sociales online.- Del sexting a la sextorsión y al ciberbullying.- El sexcasting de menores en BlogTV: origen del suicidio de Amanda Todd / Sexting: «Me pidió que posara desnuda frente a la webcam».

6. Tecno-adicción. Paginas.

- http://www.tecnoadiccion.es/- adiccioninternet.wordpress.com

13

Page 14: Inconvenientes de Las Redes Sociales

- adiccion-movil-celular.blogspot.com - vwww.adiccion-videojuegos.net

Páginas para niños.Por otro lado, también existen páginas hechas para que los niños hagan uso de ellas.El contenido que aparece en ellas es todo didáctico y lucrativo, mezclando juegos y temario. Tales como:- http://www.edu365.cat/ - http://primaria.ieduca.caib.es/

Nuestro blog.En nuestro blog (http://cmmm-22104.blogspot.com.es/), en la pestaña proceso de trabajo T.2, también podréis encontrar información y videos extraídos de YouTube donde se explica de una forma muy clara y breve los cuidados que se deben tener a la hora de ponerse delante de una pantalla de ordenador.

7. Bibliografíahttp://es.wikipedia.org/wiki/Red_socialhttp://es.wikipedia.org/wiki/Red_social

Los documentos:- OBSSocial_GuiaUsoSaludablePrimaria- OBSSocial_GuiaUsoSaludableSecundaria- OBSSocial_GuiaUsoSeguroInternet, xarxes socials i internet_dgmenors proporcionados por SEPAD (Servei de Prevenció d'Addiccions i drogodependència de l'Ajuntament de Palma).http://www.educacion.navarra.es/portal/digitalAssets/49/49132_20010331.pdf

Las páginas web mencionadas anteriormente, como:- http://www.sobrepantalles.net/- http://www.pantallasamigas.net/- http://www.e-legales.net/index.shtml

Imágenes:http://www.google.es/imgres?hl=es&tbo=d&biw=1600&bih=729&tbm=isch&tbnid=inLCn-RayS1kmM:&imgrefurl=http://es.paperblog.com/como-navegar-por-internet-sin-dejar-rastros-308838/&docid=-ZombeqCtVKBJM&imgurl=http://m1.paperblog.com/i/30/308838/como-navegar-internet-dejar-rastros-L-8mrqhT.jpeg&w=320&h=213&ei=gDvLUNqjMoWA0AXc4ICgDw&zoom=1&iact=rc&dur=210&sig=114264322978421876404&page=1&tbnh=142&tbnw=219&start=0&ndsp=35&ved=1t:429,r:15,s:0,i:130&tx=161&ty=62

http://www.google.es/imgres?hl=es&tbo=d&biw=1600&bih=729&tbm=isch&tbnid=FokkAfDx1W0WFM:&imgrefurl=http://decoracion.facilisimo.com/foros/decoracion/salones/ordenador-en-salon_464995.html&docid=Xa-VJQdjPBby_M&imgurl=http://2.fimagenes.com/i/1/1/cb/vi_34177_501345_487636.jpg&w=335&h=262&ei=Rz3LUN2uBaio0AWyzoDgCQ&zoom=1&iact=hc&vpx

14

Page 15: Inconvenientes de Las Redes Sociales

=168&vpy=120&dur=3667&hovh=198&hovw=254&tx=134&ty=117&sig=114264322978421876404&page=1&tbnh=134&tbnw=176&start=0&ndsp=35&ved=1t:429,r:1,s:0,i:88

http://www.google.es/imgres?um=1&hl=es&tbo=d&biw=1600&bih=729&tbm=isch&tbnid=2u9hX1AFeNCSZM:&imgrefurl=http://es.123rf.com/photo_10258547_afro-americanos-de-la-familia-usando-un-ordenador-portatil-en-el-sofa.html&docid=bt8e9ugelhMPJM&imgurl=http://us.cdn2.123rf.com/168nwm/wavebreakmediamicro/wavebreakmediamicro1108/wavebreakmediamicro110843240/10243204-familia-afroamericana-trabajar-con-un-ordenador-en-casa.jpg&w=168&h=146&ei=mkPLUPvJLO-R0QWLwYGYDg&zoom=1&iact=rc&dur=227&sig=114264322978421876404&page=1&tbnh=116&tbnw=134&start=0&ndsp=35&ved=1t:429,r:8,s:0,i:109&tx=61&ty=83

http://www.google.es/imgres?um=1&hl=es&tbo=d&biw=1600&bih=729&tbm=isch&tbnid=T-iHBNlCoiiyhM:&imgrefurl=http://www.bligoo.com/explore/tag/datospersonales%26page%3D2&docid=tT-9Q0Hb_5u3PM&imgurl=http://bligoo.com/media/users/1/94426/images/public/12707/registerd%252520identity.jpg&w=450&h=494&ei=0UbLUKHwAeWM0wWu4oHwDQ&zoom=1&iact=hc&vpx=2&vpy=238&dur=755&hovh=235&hovw=214&tx=106&ty=163&sig=114264322978421876404&page=1&tbnh=145&tbnw=132&start=0&ndsp=31&ved=1t:429,r:8,s:0,i:109

http://www.google.es/imgres?um=1&hl=es&tbo=d&biw=1684&bih=767&tbm=isch&tbnid=E-qYsbOVGzEi_M:&imgrefurl=http://blocs.mesvilaweb.cat/ampaescolasantaanna/cat/3181&docid=K-exXGKNZe2c2M&imgurl=http://blocs.mesvilaweb.cat/media/ZGljYXNwcm90ZWdpZG8%253D_158920_6531_1.png&w=400&h=273&ei=V0_LULH3JIWV0QXApoCoBg&zoom=1&iact=hc&vpx=413&vpy=126&dur=1269&hovh=185&hovw=272&tx=135.42108154296875&ty=70.84211730957031&sig=114264322978421876404&page=1&tbnh=132&tbnw=194&start=0&ndsp=31&ved=1t:429,r:2,s:0,i:91

http://www.google.es/imgres?hl=es&sa=X&tbo=d&biw=1684&bih=767&tbm=isch&tbnid=ZVNRK10ZwpSq9M:&imgrefurl=http://toreperez.blogspot.com/&docid=Bl7FL5E7v03sBM&imgurl=http://2.bp.blogspot.com/_hiU3KqQgCjM/TIwMsGcHRBI/AAAAAAAAADI/mlOxmww8SJI/s1600/chistes%252Bgraficos%252Bgeeks%252B-%252Bwww.Biokytec.com%25255B7%25255D.jpg&w=480&h=260&ei=gmDMUI_xJZOr0AWBkYD4Bw&zoom=1&iact=rc&dur=5&sig=114264322978421876404&page=1&tbnh=141&tbnw=261&start=0&ndsp=35&ved=1t:429,r:5,s:0,i:103&tx=76.8421630859375&ty=66.15789794921875

http://www.google.es/imgres?hl=es&tbo=d&biw=1684&bih=767&tbm=isch&tbnid=-Qut-OVLDOa8XM:&imgrefurl=http://www.imrishale.com/blog/2011/04/01/%25C2%25A1enhorabuena-has-ganado/&docid=dRGFk4UXjZ35CM&imgurl=http://imrishale.com/img_post/11_04_01_premio.gif&w=300&h=250&ei=7WTMUK7xJqad0AX484CoDA&zoom=1&iact=hc&vpx=485&vpy=37&dur=189&hovh=200&hovw=240&tx=-221.84210205078125&ty=371.42108154296875&sig=114264322978421876404&page=1&tbnh=136&tbnw=163&start=0&ndsp=35&ved=1t:429,r:20,s:0,i:163

15

Page 16: Inconvenientes de Las Redes Sociales

http://www.google.es/imgres?hl=es&tbo=d&biw=1684&bih=767&tbm=isch&tbnid=rIqUUZO_t5Qd8M:&imgrefurl=http://www.leanoticias.com/2012/10/09/mara-bolvar-no-necesit-una-ayudata-para-insultar-por-twitter/&docid=Xx4UPcFXbfnmjM&imgurl=http://www.leanoticias.com/wp-content/uploads/2012/10/image110.png&w=513&h=367&ei=imjMUL3OK4qM0AXisIDYDA&zoom=1&iact=hc&vpx=1208&vpy=328&dur=6274&hovh=190&hovw=266&tx=105.684326171875&ty=92&sig=114264322978421876404&page=2&tbnh=142&tbnw=199&start=33&ndsp=39&ved=1t:429,r:55,s:0,i:254

http://www.google.es/imgres?hl=es&tbo=d&biw=1684&bih=767&tbm=isch&tbnid=CuxNAd7gmKkApM:&imgrefurl=http://extremisimo.com/frases-especiales-para-ganar-cualquier-tipo-de-conversacion/&docid=q_CnhtNcEkzMZM&imgurl=http://extremisimo.com/wp-content/uploads/2009/03/conversa.jpg&w=450&h=356&ei=WWvMUI7CAsnX0QWlk4HAAQ&zoom=1&iact=hc&vpx=214&vpy=272&dur=1664&hovh=200&hovw=252&tx=181.78948974609375&ty=80.631591796875&sig=114264322978421876404&page=1&tbnh=160&tbnw=202&start=0&ndsp=42&ved=1t:429,r:12,s:0,i:121

http://tecnologia21.com/55097/250-milisegundos-tiempo-espera-internet

16