vigilamos a nuestros hijos curso verano upv 2010 miramar san sebastián - donostia

Post on 28-Jun-2015

1.083 Views

Category:

Education

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

"Si vigilamos lo que cómen nuestros hijos...¿Por qué no vigilamós cómo utilizan Internet? (Iñaki Lakarra) Curso Verano UPV - 2010 - Miramar - Donostia - San Sebastián

TRANSCRIPT

Si vigilamos lo que comen nuestros hijos…¿Por qué no vigilamos cómo utilizanvigilamos cómo utilizan Internet?

ObjetivosObjetivos• Promover el conocimiento entre los• Promover el conocimiento entre los

adultos (principalmente familia y l ) b t iescuela) sobre este nuevo escenario.

• Por otro lado buscar la aproximaciónPor otro lado buscar la aproximación al menor utilizando estas nuevas herramientas y al mismo tiempoherramientas y al mismo tiempo identificar actitudes para un uso sin iriesgo

R d S i lR d S i lRedes SocialesRedes Sociales

Redes SocialesRedes Sociales• Las redes sociales son• Las redes sociales son

– Comunidades de personas– Que comparten intereses y actividadesQue comparten intereses y actividades– (o que están interesadas en explorar los

intereses de otras personas)• Proporcionan una serie de servicios para

que sus usuarios interactúen entre ellos• Las redes sociales pueden ser abiertas o

cerradas

BondadesBondadesBondadesBondades

Bondades de las Redes Sociales

• Facilitan la comunicación• Fomentan el trabajo en equipo unaFomentan el trabajo en equipo, una

herramienta más de estudioC t t d i f ió• Contraste de información

• Búsqueda de gustos afinesúsqueda de gustos a es• Pueden fomentar la participación, la

solidaridad pertenencia a gr posolidaridad, pertenencia a grupo• Ocio bidireccional (frente a la TV, (

consolas, etc.)

P ibl RiP ibl RiPosibles RiesgosPosibles Riesgosgg

Riesgos para adolescentesRiesgos para adolescentes• Riesgos por Contenidos, tanto ilegales

(apología de la xenofobia, pornografía infantil ) como legales (“dietas milagro”infantil…) como legales ( dietas milagro , pornografía, páginas gore, fabricación de explosivos…).p )

• Riesgos por Contacto, tanto con personas que no conocemos y pueden resultar depredadores sexuales o pederastas como por personas conocidas que nos acechan (ciberbullying)

• Riesgos por Comercio, donde se puede resultar víctima de una estafa al comprar en determinada web o página de subastas aldeterminada web o página de subastas, al responder a un anuncio de un particular…

Riesgos más habituales paraadolescentes

• Ciberbulling: – Acoso entre menores por medio de las

nuevas tecnologías• Grooming:

– Acoso a menores en Internet, con fines sexuales

• Tecnoadicción:– Patología en el abuso de las NTICs

• Sexting:– Envío de fotos o vídeos de contenidosEnvío de fotos o vídeos de contenidos

sexual a través del móvil

RecomendacionesRecomendaciones

R l 1 Vi il tR l 1 Vi il tRol 1 VigilanteRol 1 Vigilante

RecomendacionesRecomendaciones• Ubicación del ordenadorUbicación del ordenador

– Colocar el ordenador en un lugar de paso de la casa o en un espaciopaso de la casa o en un espacio común y de uso frecuente (el salón, p ej ) desde donde poder echar unp.ej.), desde donde poder echar un vistazo al uso que hacen los niños de élél.

– Evitad ponerlo en el cuarto del/a iñ /niño/a.

• Responsabilidadp– Hogar, Escuela, Dueño del móvil, etc.

Edad Mínima 14 añosEdad Mínima 14 años

Edad Mínima MultasEdad Mínima Multas

Control ParentalControl Parental

• Aplicaciones a ejecutar• Contenidos protegidosContenidos protegidos• Horarios• Perfiles• Aspectos de seguridad• Aspectos de seguridad, • …• SW de Grabación

Software de Control ParentalSoftware de Control Parental

Windows Live Protección Infantil http://www.protegeatushijos.com/

Software de Control ParentalSoftware de Control Parental

K9 Web Protection http://www1.k9webprotection.com//

R l 2 A ñ tR l 2 A ñ tRol 2 AcompañanteRol 2 Acompañante

RecomendacionesRecomendaciones• Configurar la privacidad• Configurar la privacidad

adecuadamente• No exponer datos personales niNo exponer datos personales ni

fotografías• Nunca subir una imagen

idg

comprometida• Proteger el equipo del malware (virus,…)

Verificar la identidad d l t t• Verificar la identidad de los contactos• Confianza-formación

– Asegurarse de que en el caso de que exista unAsegurarse de que en el caso de que exista un problema sus hijos vayan a pedirles ayuda.

– Asegurarse de que sus hijos conocen cuáles son los riesgos de la red y cómo evitarlos

Configuración de la privacidad

Privacidad Sólo amigos o todos (público)

Directorio Sólo amigos o todos (público)

No permitir que las páginas sean indexadas por lossean indexadas por los

buscadores (huella digital)

http://www profilewatch org/http://www.profilewatch.org/

Grupos no permitidos activos

Denunciar páginasDenunciar páginas

Grupos de denunciaGrupos de denuncia

Perfiles atractivosPerfiles atractivos

Fuente: maripuchi.es

Privacidad Opción por defecto

Privacidad ModificaciónPrivacidad Modificación

Privacidad Opción más restrictiva

Privacidad Nuevas opciones

Privacidad Etiquetado Fotos

Privacidad Comprobaciónamigos

¿Nos gustaría aparecer en la portada de un periódico? Información indexada (pública)

Cada red social es diferenteCada red social es diferentehttp://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales

Ej: 10 límites legales en el uso de Twitterhttp://www.bloguismo.com/derechos-y-blogs/10-limites-legales-para-tu-twitter/

Infracciones legalesInfracciones legales

Infracciones legales contra las personas

• Amenazas• Calumnias e injuriasCalumnias e injurias• Delitos contra la intimidad

– Uso de datos personales– Secreto de las comunicaciones

• Apología del terrorismoD lit t l lib t d l• Delitos contra la libertad sexual

Fuente: E-legales (pantallasamigas.net)

Infracciones Legales: 10 Casos prácticos para analizar I

1. Usa la cuenta de messenger de un amigo para hablar con su propia novia.

– Delito contra la intimidad2. Publica la foto de un compañerop

– Delito contra la intimidad e injurias3. Es objeto de amenazas por E-mail y3. Es objeto de amenazas por E mail y

SMS para que proporcione datos bancariosbancarios

– Amenazas + Agravantes

Fuente: E-legales (pantallasamigas.net)

Infracciones Legales: 10 Casos prácticos para analizar II

4. Es denunciado por los comentarios que otra persona escribió en el espacio de su blog destinado a las opiniones de lsolectores

– Injurias

5. Recibía 100 llamadas diarias durante la ió i dsemana que permaneció anunciada en una

página de contactos sexuales– Delito contra la intimidad e injuriasDelito contra la intimidad e injurias

6. Las fuerzas de seguridad buscan indicios de delito en una vivienda

– Delito contra la propiedad intelectualFuente: E-legales (pantallasamigas.net)

Infracciones Legales: 10 Casos prácticos para analizar III

7 J l ib l i di d7. Joven ante los tribunales por gestionar por medio de Internet el pago de salarios de los empleados de una falsa empresa

– Estafa

8. Denunciado por publicar una página web con las fotografías de sus compañeros de clasefotografías de sus compañeros de clase

– Delito contra la intimidad

9. Juzgado un menor por incitación a la discriminación y f bixenofobia

– Incitación a la discriminación

10. Identificada una joven como la autora del ataque a la web de un profesor

– Daños e injurias

Fuente: E-legales (pantallasamigas.net)

Tú eres responsableTú eres responsable…• Si lees el correo o los mensajes de• Si lees el correo o los mensajes de

alguien sin su permisoSi te haces pasar por otra persona para• Si te haces pasar por otra persona para perjudicarla

• Si calumnias, injurias o ridiculizas públicamente

• Si amenazas o intimidas• Si entras en ordenadores o sistemasSi entras en ordenadores o sistemas

ajenos, …Fuente: www e legales netFuente: www.e-legales.net

Recursos disponiblesRecursos disponibles

http://pantallasamigas.net/ --> Recursos, Vídeos, Definiciones….

Pantallasamigas.net Vídeos: animaciones, reportajes, documentaleshttp://www.youtube.com/watch?v=xjRv3okyfww Animación

Pantallasamigas.net Vídeos: canal propio en Youtube

N t fihttp://www.youtube.com/user/pantallasamigas#p/a/f/0/8I1N-6VAymk No te fies

http://protegeles.com/Denuncias

Juego para móviles http://www.secukid.es/

Buenas prácticas http://kontuzdatos.info/

Buenas prácticas http://zerbikas es/Buenas prácticas http://zerbikas.es/

Guía: www vitoria gasteiz org/internetmenoresGuía: www.vitoria-gasteiz.org/internetmenores

Buenas prácticas http://www.asociacioncli.es/?q=node/26

http://esp.sophos.com/lp/threatbeaters/toolkit-contents.html --> Vídeos, presentaciones

Buenas prácticas http://www.cibermanagers.com/

Buenas prácticas http://www.ciberfamilias.com/

Buenas prácticas http://chaval es/Buenas prácticas http://chaval.es/

Congreso Internacional de Menoresghttp://menoresenlastic.fundacionctic.org/

Congreso de ciudadanía digital Co g eso de c udada a d g ahttp://www.congresociudadaniadigital.com/

ConclusionesConclusiones• Profundizar en el conocimiento de los

i i iriesgos, su origen y consecuencias.• Buscar la aproximación al menor y

conocer sus actividades online.• Conocer y establecer las medidas y

preventivas, así como promover conocimientos y actitudes en los ymenores para un uso sin riesgos.

• Hay que ir de la mano:Hay que ir de la mano: + colaborar formar educar - prohibir

Más informaciónMás información

• http://www.ciberbullying.net/• http://www internet-grooming net/http://www.internet grooming.net/• http://www.privacidad-online.net/• http://www.e-legales.net/• http://www tecnoadiccion es/• http://www.tecnoadiccion.es/• Quitarse de las redes sociales:

– http://suicidemachine.org/

Iñaki LakarraMondragon Unibertsitaea

@ilakarra

linkedin com/in/ilakarra

ilakarra@eps.mondragon.edu

linkedin.com/in/ilakarra

top related