Taller AMPAS de Quart de Poblet (Beta)

45
Taller de prevención de Riesgos en las Redes Sociales e Internet

description

Taller AMPAS de Quart de Poblet (Beta) 14 de Febrero de 2014

Transcript of Taller AMPAS de Quart de Poblet (Beta)

Page 1: Taller  AMPAS de Quart de Poblet (Beta)

Taller de prevención de

Riesgos en las

Redes Sociales e Internet

Page 2: Taller  AMPAS de Quart de Poblet (Beta)

¿De que hablamos?

Page 3: Taller  AMPAS de Quart de Poblet (Beta)
Page 4: Taller  AMPAS de Quart de Poblet (Beta)

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un

dispositivo dentro de una red

Page 5: Taller  AMPAS de Quart de Poblet (Beta)

¿Qué podemos hacer contra esto?

Page 6: Taller  AMPAS de Quart de Poblet (Beta)

O contra estas Modas…

Page 7: Taller  AMPAS de Quart de Poblet (Beta)

Redes que usan…(50 adolescentes de menos de 14 años)

Page 8: Taller  AMPAS de Quart de Poblet (Beta)

Ventajas de las Redes Sociales e Internet

Page 9: Taller  AMPAS de Quart de Poblet (Beta)

Peligros de las Redes Sociales e Internet

Page 10: Taller  AMPAS de Quart de Poblet (Beta)

Family Shieldhttp://www.opendns.com/home-internet-security/parental-

controls/opendns-familyshield/

Page 11: Taller  AMPAS de Quart de Poblet (Beta)

Escudo Webhttp://www.escudoweb.com/pfamily.php

Page 12: Taller  AMPAS de Quart de Poblet (Beta)

Norton Familyhttps://onlinefamily.norton.com/familysafety/loginStart.fs

Page 13: Taller  AMPAS de Quart de Poblet (Beta)

Qustodiohttp://www.qustodio.com/es/

Page 14: Taller  AMPAS de Quart de Poblet (Beta)

Kasperskyhttp://www.kaspersky.com/

Page 15: Taller  AMPAS de Quart de Poblet (Beta)

Windows Protección Infantilhttp://windows.microsoft.com/es-es/windows-8/family-

safety

Page 16: Taller  AMPAS de Quart de Poblet (Beta)

Aplicaciones deControl Parentalpara Smartphone

Page 17: Taller  AMPAS de Quart de Poblet (Beta)

Web de Norton Family

Page 18: Taller  AMPAS de Quart de Poblet (Beta)

Registrase

Page 19: Taller  AMPAS de Quart de Poblet (Beta)

Padre/Madre

Page 20: Taller  AMPAS de Quart de Poblet (Beta)

Inicio

Page 21: Taller  AMPAS de Quart de Poblet (Beta)

Un hijo

Page 22: Taller  AMPAS de Quart de Poblet (Beta)

Descargar

Page 23: Taller  AMPAS de Quart de Poblet (Beta)

Configuración 1

Page 24: Taller  AMPAS de Quart de Poblet (Beta)

Informe

Page 25: Taller  AMPAS de Quart de Poblet (Beta)
Page 26: Taller  AMPAS de Quart de Poblet (Beta)

¿Qué sabemos?

Page 27: Taller  AMPAS de Quart de Poblet (Beta)

Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara

http://alt1040.com/2014/02/condiciones-facebook

Tus datos, mis datos, nuestros datos

Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos (nuestras fotos, nuestros vídeos...), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos publicado).

Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede

que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto,

aunque borremos algo, lo más seguro es que Facebook lo siga conservando.

Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado

aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).

Esta semana Facebook, la gran red socialps, los likes que hayamos hecho o los contenidos q

Page 28: Taller  AMPAS de Quart de Poblet (Beta)

Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo

http://www.celularis.com/opinion/condiciones-whatsapp/

¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza? Es ese texto largo, con algunos tecnicimos y en inglés que aparece en la pantalla la primera vez que usas la aplicación. Son las condiciones de WhatsApp por usarlo, las cuales se aceptan simplemente por usarla. No están traducidas al castellano, así que aquí quedan explicadas de forma clara la mayoría de sus puntos clave.

WhatsApp sólo puede ser usado por mayores de 16 años. Los menores de esa edad sólo pueden hacerlo si es con una autorización paterna específica, salvo que seamos menores emancipados legalmente. La primera en la frente.

WhatsApp puede cambiar las condiciones cuando quiera, el usuario es responsable de revisarlas periódicamente para ver si hay cambios y decidir si continúa utilizando el servicio o no. No hacerlo implica aceptar cualquier cambio que venga. No se le avisará con un "hey, hemos cambiado algunas cosas, ¿quieres leerlas antes de seguir?".

WhatsApp no garantiza la confidencialidad de conversaciones y contenidos intercambiados en su servicio. ¿O creían que cuando les decíamos que WhatsApp no tiene nada de seguro era una queja al aire? Y eso que ahora encripta sus mensajes, hasta hace año y medio estaban en texto plano.

WhatsApp no borra conversaciones, sólo las oculta. Nada nuevo en servicios digitales, por otra parte. Todas las actualizaciones de estado que borremos quedan en sus bases de datos aunque nosotros ya no las veamos en nuestro terminal ni en ningún otro. Lo que hayan dejado escrito, escrito queda.

A WhatsApp no le enviamos sólo nuestro teléfono, sino nuestra agenda completa. Para poder ofrecernos esa lista de 'Favoritos' con la lista de contactos filtrada para mostrar sólo quienes usan WhatsApp, el servicio recopila los datos de toda nuestra agenda.

Page 29: Taller  AMPAS de Quart de Poblet (Beta)

El 'sexting' no es una moda adolescente: la mitad de los adultos lo practica

http://www.elconfidencial.com/tecnologia/2014-02-06/el-sexting-no-es-una-moda-adolescente-la-mitad-de-los-adultos-lo-practica_85269/

Page 30: Taller  AMPAS de Quart de Poblet (Beta)

Los menores no evitan los riesgos de las redes sociales

http://www.levante-emv.com/vida-y-estilo/tecnologia/2014/02/10/menores-evitan-riesgos-redes-sociales/1077965.html

Page 31: Taller  AMPAS de Quart de Poblet (Beta)

La Policía Local insta a Tuenti a borrar las cuentas de los menores de 14 años

http://www.hoy.es/v/20140210/plasencia/policia-local-insta-tuenti-20140210.html

Page 32: Taller  AMPAS de Quart de Poblet (Beta)

Decálogo UNICEF: “Los e-derechos de los niños y las niñas” (2004)

1. Derecho al acceso a la información y la tecnología, sin discriminación por motivo de sexo, edad, recursos económicos, nacionalidad, etnia, lugar de residencia, etc. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados.

2. Derecho a la libre expresión y asociación. A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.

3. Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.

4. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.

5. Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. Los contenidos educativos dirigidos a niños y niñas deben ser adecuados para ellos y promover su bienestar, desarrollar sus capacidades, inculcar el respeto a los derechos humanos y al medio ambiente y prepararlos para ser ciudadanos responsables en una sociedad libre.

Page 33: Taller  AMPAS de Quart de Poblet (Beta)

Decálogo UNICEF: “Los e-derechos de los niños y las niñas” (2004) (II)

6. Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos.

7. Derecho al esparcimiento, al ocio, a la diversión y al juego, también mediante Internet y otras nuevas tecnologías. Derecho a que los juegos y las propuestas de ocio en Internet no contengan violencia gratuita, ni mensajes racistas, sexistas o denigrantes y respeten los derechos y la imagen de los niños y niñas y otras personas.

8. Los padres y madres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos e hijas un uso responsable de Internet: establecer tiempos de utilización, páginas que no se deben visitar o información que no deben proporcionar para protegerles de mensajes y situaciones peligrosas, etc. Para ello los padres y madres también deben poder formarse en el uso de Internet e informarse de sus contenidos.

9. Los gobiernos de los países desarrollados deben comprometerse a cooperar con otros países para facilitar el acceso de éstos y sus ciudadanos, y en especial de los niños y niñas, a Internet y otras tecnologías de la información para promover su desarrollo y evitar la creación de una nueva barrera entre los países ricos y los pobres.

10. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.

Page 34: Taller  AMPAS de Quart de Poblet (Beta)

Decálogo para una víctima de ciberbullying

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-una-victima-de-ciberbullying.shtm

1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.

2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.

3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.

4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.

5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:a) Evita intrusos. Para ello debes realizar, en orden, estos pasos:

a.1) Realiza un chequeo a fondo de tu equipo a.2) Cambia las claves de acceso a los servicios online b) Depura la lista de contactos. c) Reconfigura las opciones de privacidad d) Comprueba qué cuentan de ti online. e) Repasa la información que publicas y quién puede acceder a ella f) Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos. g) Ejerce tu derecho sobre la protección de datos personales.

Page 35: Taller  AMPAS de Quart de Poblet (Beta)

Decálogo para una víctima de ciberbullying (II)

6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.

7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.

8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos.

9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.

10) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

Page 36: Taller  AMPAS de Quart de Poblet (Beta)

Tres fases y diez claves para luchar contra el acoso sexual en la Red

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/decalogo-para-combatir-el-grooming-en-internet.shtm

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.

2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.

3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Page 37: Taller  AMPAS de Quart de Poblet (Beta)

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.

5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.

6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.

7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:

a. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.

b. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.

c. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Page 38: Taller  AMPAS de Quart de Poblet (Beta)

Intervención: poner fin al acoso sexual.

Intervención: poner fin al acoso sexual.

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.

9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.

10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia. 

Page 39: Taller  AMPAS de Quart de Poblet (Beta)
Page 40: Taller  AMPAS de Quart de Poblet (Beta)

Agencia Española de Protección de Datos.

http://www.agpd.es/

Page 41: Taller  AMPAS de Quart de Poblet (Beta)

Policia Nacional en Facebook

www.facebook.com/PoliciaNacional

Page 42: Taller  AMPAS de Quart de Poblet (Beta)

Policia Nacional en Twitter

@Policia

Page 43: Taller  AMPAS de Quart de Poblet (Beta)

Policia Nacional y Guardia Civil en Tuenti

www.tuenti.com/Contigo

Page 44: Taller  AMPAS de Quart de Poblet (Beta)

Pantallas Amigas

http://www.pantallasamigas.net/

Page 45: Taller  AMPAS de Quart de Poblet (Beta)

Protégeles

http://www.protegeles.com/