T. Digital y Redes Soc.

Anuncio
Taller Identidad Digital y Redes Sociales
https://sites.google.com/site/tallerid11/riesgos-dela-red/grooming
Qué es la Identidad digital?
Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella
que va representando nuestra identidad en la red. Si visitamos páginas de fotografía dejamos entrever nuestros
gustos y aficiones, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión
sobre gran cantidad de aspectos, según nuestros contactos también se nos puede conocer, si revisamos las páginas
por las que navegamos también generan mucha información sobre nosotros. Todo lo anterior y mucho más y debido
a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo quee llamamos Identidad
digital. Así pues, podríamos definir la Identidad Digital como el conjunto de características que nos identifican dentro
de la red. La Identidad digital excede el concepto de identificar, pues nuestra huella digital hace mucho más que
identificarnos como individuo dentro de la la red, a través de ella pueden conocernos tanto o más que en la vida
"real".
Lo queramos o no, internet ha venido para quedarse y cada vez es más importante en nuestras vidas y por añadido,
también lo es nuestra identidad digital. A poco que leamos información en los periódicos o escuchemos como se está
actualmente produciendo, por ejemplo, las contrataciones de personas, podemos hacernos una idea de la
importancia de la identidad digital.
¿Dónde se muestra la Identidad Digital?
Como hemos visto antes cada acto nuestro en la red deja huella y está va conformando nuestra identidad digital,
añadiéndosele una característica que es propia del medio (internet) que no existe fuera de la red, que los datos van a
permanecer potencialmente siempre y, por lo tanto, siempre van a poder encontrar datos nuestros por muy ocultos
que pensemos que están y de forma rápida y barata.
De los muchos servicios que existen en la red, no todos van a tener el mismo impacto sobre nuestra identidad digital.
Esto es fundamental conocerlo para tener en cuenta lo que podemos hacer en un servicio o en otro si queremos
gestionar de forma correcta nuestra identidad. El siguiente gráfico muestra los principales impactos existentes sobre
la identidad digital:
Por último, ver el siguiente vídeo sobre la Identidad Digital:
¿Podemos decidir acerca de nuestros datos
personales que están el Internet?
Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son
recopilados por los diferentes servicios de los que somos usuarios. El mero hecho de usar un navegador proporciona
información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses,
etc. con el objeto de tener un perfil como consumidor potencial de sus productos.
Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento,
documentos de identidad, teléfono, correo electrónico, fotos, vídeos...) que pueden tener un teórico control o no. En el
caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier
momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se
borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener una
hipotética sanción la empresa u organismo que no cumpla.
En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una
fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.
Netiqueta
Qué es la Netiqueta
Una netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas
determinadas pautas de comportamiento que les son útiles para compartir un espacio, un lugar, una aplicación en la
Red.
Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs...
No son reglas, no son leyes... son acuerdos que se adoptan sin que nadie los imponga. Sin embargo ¡funcionan!
Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar. El
primer beneficiado es uno/a mismo/a.
La Netiqueta Joven para Redes Sociales nace como un código de lealtad y respeto. Es un conjunto de indicaciones
pensadas para disfrutar de Tuenti, Facebook, Hi5 y tantas otras redes sociales. Se trata de una ayuda para cuidarse
cuidando a los demás.
Pincha en el enlace para ver la animación.
Puedes descargar un póster en PDF con todos estos consejos
CONSEJOS:
1. Pide permiso antes de etiquetar fotografías subidas por otras personas. Puede ser que a pesar de estar
publicadas online no sea conveniente estar etiquetado para alguien.
2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas. Ayuda
a crear el ambiente agradable y de confianza que a todos nos gusta compartir.
3. Mide bien las críticas que publicas. Expresar tu opinión o una burla sobre otras personas puede llegar a
vulnerar sus derechos e ir contra la Ley. La libertad de expresión termina donde comienzan los derechos de
los demás. La injuria, la calumnia y otras acciones contra el honor o la intimidad son delitos.
4. No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.Si lo hacen
contigo, no insistas ni pidas explicaciones.
5. Evita la denuncia injusta como spam para no perjudicar a quienes hicieron comentarios correctos.La
información abundante, interesante y veraz es un tesoro.
6. Usa las opciones de denuncia cuando esté justificada la ocasión.Realizar acusaciones a la ligera o de
manera injusta genera desconfianza y enfado.
Cuida la privacidad de las demás personas
1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa. En
ocasiones contamos aspectos de nuestra vida con otras personas o de la vida de los demás sin tener en
cuenta cómo les puede afectar que eso se sepa. Respeta la privacidad de los demás como te gustaría que
respetasen la tuya.
2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo
hagas.Cuando etiquetas a alguien estás aportando mucha información que además, en muchos casos, se
propaga de forma inesperada e incómoda.
3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla
general. La imagen (fotografía, vídeo…) de cada cual es un dato personal y el derecho a decidir cómo se
utiliza le pertenece a esa persona en exclusiva.
4. Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes
hacer.En las redes sociales, la información circula con demasiada velocidad de un lado a otro y lo que es
privado se puede convertir en un secreto a voces.
Contribuye al buen ambiente de la Red
1. Facilita a los demás el respeto de tu privacidad e intimidad. Comunica a tus contactos, en especial a los
nuevos, cómo quieres manejarlas. Deja claro tu criterio para que lo puedan respetar diciéndoles qué cosas
no admites como, por ejemplo, que reutilicen fotos que puedan ver en tus álbumes privados, que te etiqueten
sin permiso o que expongan datos acerca de ti en páginas a la vista de otros.
2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.Se trata de un acuerdo,
de una norma no escrita que muchas personas utilizan. Tenerla en cuenta no supone esfuerzo y ayuda a
entenderse bien en cualquier circunstancia.
3. Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar
malentendidos.El estado de ánimo, las diferencias culturales o sociales, las experiencias previas… pueden
dificultar la comunicación entre dos personas, más aún si ni están cara a cara. Comprender y utilizar
símbolos de apoyo te ayudará a esquivar problemas por malas interpretaciones.
4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta. Nunca actúes de
manera inmediata ni agresiva. A veces las cosas no son como parecen. Puede que simplemente busquen la
provocación o el engaño y si se reacciona mal habrán conseguido su objetivo. Puede tratarse también de
errores o acciones no intencionadas.
5. Dirígete a los demás con respeto, sobre todo a la vista de terceros. Si alguien comete algún error,
imprudencia o te molesta, sé amable al hacérselo ver y, si es posible, hazlo en privado.
6. Lee y respeta las normas de uso de la Red Social.No todas las redes sociales (Tuenti, Facebook, Hi5,
Bebo, Orkut, Fotolog…) tienen las mismas reglas. Sin embargo, siempre son las reglas de juego de obligado
cumplimiento para todos.
Ventajas de la RED
A la espera de un artículo más detallado os pongo las ventajas:
TODAS
Una imagen vale más que mil palabras:
Riesgos de la RED
En esta sección podemos encontrar los principales riesgos ante los que se enfrentan los adolescentes en Internet y
en las redes sociales.
Principales riesgos
o
o
o
o
Ciberbullying
Grooming
Sexting
Usurpación de Identidad
Ciberbullying
Contenidos
1.
2.
3.
1.
1 ¿Qué es Ciberbullying?
2 Manifestaciones del ciberbullying
3 10 Consejos básicos contra el ciberbullying
3.1 Protocolo de actuación escolar ante el Ciberbullying
Image: 'Playground Brutality-Explored!'
¿Qué es Ciberbullying?
Lee con atención cómo define la organización "Pantallas Amigas" el ciberbullying :
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni
los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying?
Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún
adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus
imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede
acabar implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a
otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de
2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje,
vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver
en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus
estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de
ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde
luego esto último sí que es poco probable.
¿Por qué es especialmente grave el ciberbullying?
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red
convierten al ciberbullying en un grave problema.
Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para
denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje,
matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así
podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo;
abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés
también se utilizan e-bullying y online bullying.
Manifestaciones del ciberbullying
o
o
o
o
o
o
o
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la
menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo
de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de
contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de
manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que
allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet
en los se relaciona de manera habitual provocándole una sensación de completo agobio.
10 Consejos básicos contra el ciberbullying
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
Compórtate con educación en la Red. Usa la Netiqueta.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
Protocolo de actuación escolar ante el Ciberbullying
El Gobierno vasco ha editado un protocolo de actuación
escolar ante el Ciberbullying debido al aumento de casos de
este tipo de acoso en los últimos años.
http://www.emici.net/prot/Protocolo%20Ciberbullying.html
Grooming
Contenidos
1. 1 Qué es el Grooming
2. 2 Tres fases para luchar contra el Grooming
1. 2.1 Prevención
2. 2.2 Afrontamiento
3. 2.3 Intervención
3. 3 Cómo evitar el ‘grooming’
4. 4 Vídeos de Grooming
Qué es el Grooming
El grooming de menores en Internet es un fenómeno que podríamos traducir como
engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos
para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con
fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a
menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en
Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
Tres fases para luchar contra el Grooming
Prevención
1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las
mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o
momento puede cobrarla en otro contexto.
2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático
y la confidencialidad de las contraseñas.
3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este
aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
Afrontamiento
1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista
dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o
pornográficos.
2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el
apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la
amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes.
Mantener la cabeza fría es tan difícil como importante.
4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves
personales. En previsión de ello:
1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las
redes sociales.
3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien
sea una red social, un juego online multijugador...).
Intervención
1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable
probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas.
También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o
mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha
incurrido o incurre el depredador porque ello habilita la vía legal.
2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes...
todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de
actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no
vulnerar la Ley en este recorrido.
3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la
investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado
con independencia de que el acecho hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser
recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía
es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría
de los casos y mientras la policía ofrece su asistencia.
Cómo evitar el ‘grooming’
Estos 10 consejos pueden evitar que su hijo sea víctima de un abuso sexual a través de Internet.
1. Involúcrese y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hace su hijo cuando está
conectado y los posibles riesgos a los que se enfrenta.
2. Enseñe a su hijo a ignorar el spam y a no abrir archivos que procedan de personas que no conozca personalmente o
sean de su confianza. Explíquele que existen programas capaces de descifrar nuestras claves de acceso al correo
electrónico.
3. Sitúe el ordenador de la casa en una habitación de uso común, donde pueda tenerlo controlado. Evite, en lo
posible, colocarlo en el dormitorio de sus hijos.
4. No instale una web cam en el ordenador. O si lo hace, procure restringir su uso mediante una clave de seguridad
que sólo usted conozca.
5. Hable con su hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué.
6. Insístale en que no debe revelar datos personales a gente que haya conocido a través de chats, Messenger,
MySpace… Y pregúntele periódicamente por los contactos que va agregando a su cuenta de Messenger u otro tipo de
mensajería instantánea. ¿Quiénes son? ¿Dónde los ha conocido?
7. Explíquele que nunca ha de mandar fotos ni vídeos suyos ni de sus amigos a desconocidos.
8. Háblele de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándole. Con
apagar el ordenador a veces no es suficiente.
9. Si nota que su hijo se comporta de forma extraña –le nota ausente, preocupado, pasa muchas horas conectado–,
puede ayudarle este libro: Técnicas de hacker para padres. Cómo controlar lo que hace tu hijo por el ordenador
(Creaciones Copy¬right), de Mar Monsoriu.
10. Si cree que su hijo está siendo víctima de grooming, contacte con la asociación Protégeles (www.protegeles.com).
O diríjase a la Brigada de Investigación Tecnológica de la Policía ([email protected]; 915 82
27 53) y a la Brigada de Delitos Telemáticos de la Guardia Civil ([email protected]). Esa persona
puede estar aco¬sando también a otros menores.
Fuente: El País.
Vídeos de Grooming
Fuente: Internet Grooming
Vídeo de YouTube
Vídeo de YouTube
Vídeo de YouTube
El proceso de Gooming explicado por el FBI de Estados Unidos.
El FBI diferencia dos tipos de pedófilos online: los que se contentan con coleccionar de forma anónima imágenes de
pornografía infantil (compartiéndolas o no), y los que buscan el encuentro cara-a-cara con los menores (con
intenciones sexuales). Estos últimos suelen crear identidades falsas, a menudo fingiendo ser también adolescentes.
La información completa aquí.
Sexting
Contenidos
1. 1 Sexting
1. 1.1 Estadísticas de sexting
2. 2 Sextorsión
1. 2.1 Tipos de sextorsión
2. 2.2 Algunos casos reales de sextorsión
Sexting
Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de
SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han
aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting
se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez
más entre adolescentes.
¿Qué puede llevar a un adolescente a enviar una imagen de alto contenido sexual de sí mismo a su pareja o a
alguien con quien quiere flirtear usando el teléfono móvil? Esto es lo que nos preguntamos quienes estamos
pendientes de una relación saludable de los menores con las tecnologías. Esto es ¿qué lleva a los chavales y
chavalas de hoy en día a practicar el sexting en su forma más común?
Vídeo de YouTube
Vídeo de YouTube
Algunos casos de sexting con repercusión legal: http://www.sexting.es/casos-de-sexting.html
Estadísticas de sexting
o
Porcentajes de adolescentes que envían (a otro móvil o a Internet) fotos o vídeos de sí mismos desnudos o
semidesnudos: 20% (18% de los chicos, 22% de las chicas; 11% de las chicas de entre 11 y 13 años).
o
Porcentaje de adolescentes que envían mensajes sexualmente sugerentes: 39% (40% de los chicos, 37% de
las chicas).
o
El 15% de los sexters adolescentes que han enviado imágenes suyas desnudos o semidesnudos, lo han
hecho a alguien que sólo conocían de Internet.
o
El 48% de los adolescentes reciben mensajes con ese tipo de imágenes.
o
El 71% de las sexters adolescentes y el 67% de los chicos que han enviado sexting lo han hecho a sus novios
o novias.
o
El 21% de las chicas y el 39% de los chicos lo han enviado a alguien con quien querían ligar.
o
El 44% de los adolescentes afirman que es normal compartir mensajes de sexting textual con terceros; en el
caso de las fotos de sexting, el porcentaje es algo menor: 36% de las chicas y 39% de los chicos lo
consideran algo normal.
o
El 51% de las adolescentes identifican la presión de un chico como la razón por la cual las chicas producen y
envían sexting. Sólo el 18% de los chicos apuntan a análogo motivo.
o
El 66% de las adolescentes y el 60% de los chicos afirman que envían sexting por diversión o por flirtear.
o
El 52% de las chicas envían sexting a modo de regalo sexy para su novio.
o
El 44% de los y las adolescentes envían sexting como respuesta a otro sexting recibido previamente.
o
El 40% de las adolescentes envían sexting a modo de broma.
o
El 34% de las adolescentes dicen enviar sexting para sentirse sexys.
Fuente: Redes sociales y seguridad
GUÍA SOBRE ADOLESCENTES Y SEXTING
Descargar la Guía
Sextorsión
Muy relacionado con el sexting y que suele llevar consecuencias más dramáticas es la sextorsión que consiste en
una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma
desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para
tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
Tipos de sextorsión
o
La sextorsión puede ser:
o
A menores de edad o a adultos.
o
Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros
dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting. Por medio de imágenes
obtenidas en el contexto de una relación sentimental.
o
Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o
comercial, una extorsión económica o cualquier otro tipo de coacción.
o
Puntual o continuada.
o
Realizada por conocidos, ex-amantes o personas desconocidas.
Fuente original: www.extorsion.es
Algunos casos reales de sextorsión
o
En prisión por amenazar por Internet a menores para grabarlas desnudas
o
Hackers' se cuelan en el tuenti y el messenger de alumnas de Primaria del País Vasco para tratar de
conseguir imágenes obscenas"
o
Detenido tras captar por internet fotos de 600 menores desnudas, entre ellas varias vascas. El Correo
o
Alarma por la 'sextorsión'. Las Provincias
Vídeo de YouTube
Vídeo de YouTube
Acceder|Actividad reciente del sitio|Informar de uso
Usurpación de Identidad
Por JustCallMe_♥Bethy♥_
La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de
usurpación son:
1. Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en
sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado
de datos, etc... Este método se da con bastante frecuencia entre los adolescentes.
2. Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente
famosa.
Vamos a tratar el primer método de usurpación pues es el que más se da entre adolescentes, en ambos casos, una
vez detectado la usurpación, hay que denunciarlo ante la red o las autoridades.
Si detectas que te han entrado a tu cuenta, lo primero que tienes que hacer es cambiar la contraseña y, en la
medida de lo posible, tratar de deshacer todo lo que ha realizado el agresor en nuestro nombre.
Y como viene siendo habitual, más vale prevenir que curar, y hemos de aprender las medidas básicas para que no
entren en tus cuentas. Las medidas básicas que hay que seguir y hacérselas ver a los alumnos son:
1. Nunca des tus contraseñas a NADIE. Y evita que cuando las introduzcas te miren.
2. Utiliza contraseñas seguras.
3. Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
- No almacenes las contraseñas.
- Cierra las sesiones.
4. Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.
5. Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.
Consejos para crear contraseñas seguras.
Trabajar en los centros
En esta página os damos una serie de ideas para trabajar todos estos aspectos dentro de un centro.
Lo primero que deberíamos de tener claro es a quienes compete el trabajo de estos temas, sin genero de dudas, a
toda la Comunidad Educativa:
Una vez que tenemos claro que todos lo elementos de la Comunidad deben de participar en este trabajo os
mostramos los principales objetivos que nos debemos de plantear:
o
o
o
o
o
Conocer las características específicas del medio, de la red.
Reducir la brecha digital entre todos los componentes de la Comunidad Educativa.
Conocer y asimilar las normas de comportamiento en la red.
Gestionar con sensatez la Identidad Digital y conocer su importancia.
Concienciar e identificar las ventajas y los riesgos de la red.
Con todo lo anterior tenemos diferentes caminos a seguir:
1. Si la administración decide que se trabajen estos temas a nivel de la Consejería, podríamos diseñar
diferentes proyectos dentro de un Plan de Actuación general.
2. En el caso de que la administrrción no decida hacer nada, podemos movilizar al claustro de nuestro centro
para crear un Proyecto de centro para trabajar estos temas.
3. Si no tenemos suficiente apoyo, siempre nos queda la iniciativa personal. No conseguiremos llegar a todos
los alumnos de l centro, pero por lo menos los nuestros estarán más concienciados, y podemos esperar que
se propague por el resto de centro.
Dentro de las muchas cosas que podemos hacer y que podéis encontrar en otros apartados de este site, como las
actividades de aula, las presentaciones para usar en charlas informativas, etc..., el siguiente mapa conceptual os
muestra las posibilidades de organización y de trabajo posibles:
Ver el Mapa conceptual en IHMCmapTools
Como podemos ver en el mapa conceptual, podemos dividir las fases del proyecto en tres (la fase 1 y la 2 se pueden
fundir en una):
1. Fase de concienciación. Trataremos de hacer llegar a la Comunidad Educativa la máxima información
sobre estos temas con el objetivo de ser conscientes de la importancia que va a tener en el futuro y que ya
está teniendo en la vida de los adolescentes. Para esta fase a modo de sugerencias podemos hacer:
1. Charlas informativas a padres, profesores y alumnos.
2. Talleres de uso de redes sociales para padres y alumnos, y para profesores.
3. Actividades de concienciación de aula que podrías estar incluidas dentro del Plan de actuación
Tutorial:
1. Analizar caso reales, leer textos, visionado de vídeos con la consiguiente reflexión, análisis y
debate consiguiente.
2. Jugar a diferentes juegos interactivos de la red.
3. Dinámicas de grupo.
4. Crear diferentes canales de comunicación para debatir sobre estos temas: blogs, redes sociales,
foros, etc...
2. Fase de Formación. En esta fase formaremos a los alumnos en un uso libre y responsable de las redes
sociales y en una correcta administración de la Identidad Digital. Para ello podemos hacer:
1. Las actividades de aula de la fase anterior, poniendo más hincapié en los objetivos elegidos.
2. Incentivar los canales de comunicación.
3. Crear actividades para el aula y del centro:
1. Concursos de esloganes sobre algún tema.
2. Concursos de posters o vídeos.
3. Concursos de microrrelatos o de relatos.
4. Usar la web 2.0 y las RS para trabajar el currículo oculto: vivir en red
4. Animarnos a crear un Proyecto Colaborativo Intercentros como "IdDigital & redes"
3. Fase ejecución: toda la comunidad trabaja sobre estos temas de forma natural.
Actividades de aula
En esta sección publicaremos diferentes actividades para trabajar la Identidad digital y los riesgos de las redes
sociales en el aula.
Listado de actividades
o
o
o
o
Actividad Grooming
Ciberbulliyng
Dinámicas
Privial
Contenidos
1. 1 Qué es el Grooming
2. 2 Objetivos
3. 3 Desarrollo
Qué es el Grooming
El grooming es básicamente el ciberacoso de un adulto a un menor, generalmente se produce de un adulto
masculino a una adolescente/niña. El origen del nombre grooming de menores en Internet lo podríamos traducir
como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza
de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre,
obtener imágenes del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en
muchas ocasiones la antesala de un abuso sexual.
Objetivos
o
Conocer el funcionamiento y la incidencia del grooming.
o
Ser consciente de la problemática existente.
o
Conocer las técnicas usadas por los groomers y como defendernos de ellas.
o
Valorar la importancia de en caso de sufrir el ciberacoso.
o
Saber recabar pruebas y como denunciar.
Desarrollo
Empezamos la actividad viendo el siguiente vídeo:
Vídeo de YouTube
Una vez visto, dividimos la clase en grupos de 4 ó 5 alumnos con el objetivo de debatir sobre las impresiones que les
ha causado el vídeo. Para fomentar el diálogo y recabar información para una discusión posterior le animamos a
contestar las siguientes preguntas:
o
¿Cuáles son todos los principales errores que comete la protagonista del vídeo?
o
¿Qué medidas podemos tomar en nuestro tránsito por la red para evitar este tipo de circunstancias?
o
¿Crees que pueden suceder este tipo de cosas en la realidad? ¿Y alguna similares?
Una vez debatida sobre el vídeo exponemos las conclusiones al resto de la clase, generándose el debate
consiguiente.
Una vez discutido lo anterior leemos las siguientes noticias detalladamente:
También podríamos leer el excelente artículo sobre acoso de El Pais en el que se nos alerta de los peligros del chat
con conversaciones reales y provocadas:
http://www.elpais.com/articulo/portada/LUCIA13/Diario/acoso/Red/elpepusoceps/20071125elpepspor_5/Tes
Volvemos a realizar los grupos y, en este caso que es real, volvemos a debatir con las mismas preguntas.
Al final tenemos que hacer ver a los alumnos los problemas que nos pueden surgir de:
o
o
Agregar como amigos a gente que no conocemos.
o
Dejarnos engañar por las técnicas de los groomers.
o
Jamás acudir a una cita con algún conocido de internet sin la compañía de un adulto y, siempre en un lugar
público.
o
La importancia de en caso de sufrir el ciberacoso, recabar pruebas y denunciar.
Qué es el Ciberbullying
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
para ejercer el acoso psicológico entre iguales. Por lo tanto es el acoso entre menores en un entorno TIC por medio
de vejaciones, insultos, amenazas y chantajes.
Objetivos
o
o
o
o
Concienciar sobre la problemática del ciberbullying.
Conocer las principales manifestaciones del ciberbullying
Identificar el ciberbullying y saber como ayudar a un compañero.
Saber como actuar en caso de sufrir ciberbullying.
Desarrollo
Iniciamos la sesión hablando un poco sobre el ciberbullying planteando diferentes preguntas:
o
o
o
o
o
¿Qué creéis que es el ciberbullying?
¿Cómo consideráis que puede manifestarse?
¿Cómo te sentirías si manipulan una imagen tuya y la suben a la red?
Ponte en la situación de una persona que sufre amenazas, insultos y conductas vejatorias y humillantes en la
red.
¿Tiene mucha incidencia en vuestro entorno?
Una vez debatido un rato y puesto en común lo más básico del ciberbullying, empezamos viendo los siguientes
vídeos(en especial el primero):
Vídeo de YouTube
URL del vídeo: http://www.youtube.com/watch?feature=player_embedded&v=9bgdOuBn4Q4
Vídeo de YouTube
Dividimos a la clase en grupos de 4 o 5 alumnos y creamos una debate como base el vídeo que acabamos de
visionar. Para fomentar el diálogo planteamos las siguientes preguntas que han de contestar en cada grupo:
o
o
o
o
Trata de ponerte en la situación del protagonista e imagínate que las personas de tu entorno te vejan,
humillan e insultan a través de la red. ¿Cuales crees que serían tus sentimientos?
¿Qué crees que hace mas daño: el insulto, las humillaciones o las amenazas?
Si es un grupo grande de tu entorno, ¿se te ocurre alguna solución?
Qué crees que es mejor: ¿dejar pasar el tiempo y que se cansen de insultar o devolver los insultos?
o
Si te sucede algo similar ¿recurrirías a alguien? ¿a quién?
Cuando tengamos las conclusiones de cada una de las preguntas, las escribimos en un posit y las pegamos en la
parte de la pregunta correspondiente.
Se comenta que aunque el vídeo ha sido una simulación y se les muestran casos reales lo más próximos a su
realidad social y que escriban sus sensaciones que irán a otra parte del tablón.
Una vez obtenidas todas las respuestas se ponen en común entre todos, siendo un representante del grupo el que
nos cuenta su conclusión. A raíz de esto, se forma otro debate entre toda la clase.
Al final se dilucida sobre las mejores soluciones que podemos encontrar ante una situación de este tipo.
10 Consejos básicos contra el ciberbullying
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
Compórtate con educación en la Red. Usa la Netiqueta.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más protegido/a.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
Ejemplos concretos podrían ser los siguientes:
o
o
o
o
o
o
o
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la
menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo
de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de
contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de
manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que
allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet
en los se relaciona de manera habitual provocándole una sensación de completo agobio.
Dinámicas
Contenidos
1.
1 Dinámica de las ventajas
2.
2 ¿Cómo fluye la información en internet?
3.
3 El etiquetado de fotografías en las redes sociales
4.
4 El poncho de la verdad de Linda Castañeda
5.
5 El casting de gran hermano de Linda Castañeda
6.
6 Privacidad en redes sociales
7.
7 Perfiles seguros y el etiquetado de fotografías en redes sociales.
Dinámica de las ventajas
Objetivos
o
o
o
Reflexionar sobre la presencia y las ventajas de Internet y las Redes Sociales en nuestras vidas.
Concienciar de la importancia de participar en la red.
Crear un documento resumen de las ventajas de la red
Materiales necesarios
o
o
o
Hojas de colores (1 por persona)
Reproductor de música y altavoces.
Canciones de 90'' o 120''. Os adjunto las que he usado.
Descripción
Dividimos a los alumnos en grupos de 4 por el método que decidamos: azar, grupos prediseñados, etc...
Se reparte una hoja a cada componente de los grupos.
Se explica el tema que se va a tratar. En el caso de las ventajas podemos dar diferentes enfoques, desde el más
general hasta las ventajas particulares. Sobre el tema elegido, deben de escribir en la hoja, durante el tiempo que
dura la música, las ventajas que ellos ven. Una vez acabada la canción, pasan la hoja a su compañero de la derecha
y volvemos a hacer lo mismo, completar las ideas del compañero mientras suena la canción. Lo repetimos 3 ó 4
veces.
Cada grupo tendrá 4 hojas que resumen las ventajas de la red. Se inicia un debate en cada grupo con el objetivo de
crear un documento comun con las principales ventajas que existen a su modo de entender. Este documento lo
pueden plasmar en un papel o (mejor) en un Google Docs.
Tras esos minutos de debate, cada representante de los grupos pone en consideración de todos los demás las
ventajas que han encontrado y, mediante un debate final se crea un documento común con las ventajas encontradas
por toda la clase.
Variantes
o
o
o
o
Se puede hacer la misma dinámica sobre las ventajas particulares, riesgos, recomendaciones de uso de las
redes, estrategias de trabajo en red, ....
Se puede crear una entrada en un blog con el resumen creado y que los alumnos hagan un comentario sobre
su visión más personal y sobre aquellas facetas que son imprescindibles en su vida.
Crear una encuesta en Google Docs con las ventajas aportadas y tratar de hacer un estudio de importancia.
...
Los archivos con las canciones están en los archivos adjuntos de esta página.
¿Cómo fluye la información en internet?
El objetivo de esta dinámica es conseguir la visualización de la velocidad a la que fluye la información por Internet, la
falta de control que tenemos sobre élla, una vez puesta en la red y lo fácil que es su manipulación.
Materiales
o
o
Gran cantidad de papeletas de 4 colores que pueden tener la representación de una cara o tener textos, etc...
4 expositores que los podemos crear con rollos y cola especial de pegado en spray.
Desarrolllo
Dividimos la clase en 5 grupos de 4, 5 o 6 alumnos. Grupo Rojo, grupo azul, grupo amarillo y grupo verde.
Cada grupo controla un panel y puede publicar (pegar) las pegatinas que están (aparecen) en su panel en los otros
tres.
Se eligen 4 personas que van a tener una conducta imprudente. Publican una foto (papeleta) en un panel a la vez.
Antes de empezar a actuar todos los integrantes del grupo se hacen unas preguntas:
o
o
o
¿La información va a permanecer siempre en este estado controlado?
Nos interesaría siempre que permaneciera así.
¿Y si lo que publicamos es bueno para nosotros?
Una vez hechas las preguntas empieza la dinámica de los grupos. Cada componente del grupo puede y debe de
pegar papeletas que estén en su panel en los tres restantes.
Se dejan transcurrir unos minutos en los que los integrantes de los grupos van creando copias de las fotos por los
paneles.
Se para un momento y se visualiza que es lo que ha pasado con la información y se plantean diferentes preguntas.
Se vuelve a dejar unos minutos en los que los integrantes de los grupos pueden manipular las papeletas: ponerles
gafas, bigote, arrugarlas, etc...
Se vuelven a realizar preguntas sobre la facilidad con la que se puede manipular la información.
A partir de este momento los imprudentes debe de tratar de eliminar las fotos de los paneles. Se trata de ver la
dificultad que va a existir para de eliminar sus fotos de los paneles.
Finalizamos con una discusión sobre lo que hemos aprendido. Cada alumno pondrá en una papeleta lo que ha visto
en la dinámica, se pegan en los paneles y se hace una última discusión.
El etiquetado de fotografías en las redes sociales
En líneas generales los adolescentes no son conscientes de que al etiquetar las fotografías en Tuenti y Facebook,
además de compartirlas, pasan a ser propiedad de las personas a las que hemos etiquetado. En consecuencia, el
número de personas que las pueden ver es mayor que el que habíamos puesto en nuestro perfil.
Por lo tanto, el objetivo de esta dinámica es hacer ver a los adolescentes las implicaciones que tiene el etiquetado de
las fotografías dentro de una red social y visualizar lo que sucede al realizalo. Los adolescentes deben de ser
conscientes que en el momento que etiquetan a alguien en una foto deja de pertenecerles con las consecuencias que
esto puede tener.
Materiales
o
o
o
Gran cantidad de papeletas de 4 colores que pueden tener la representación de una cara o tener textos, etc...
Un expositor que los podemos crear con rollos y cola especial de pegado en spray.
Tarjetas que contengan en una cara los grupos que forman su sistema de amigos y en otra su gestión de la
privacidad.
Desarrolllo Realizamos grupos en los que existan personas con diferentes perfiles de compartición: sólo amigos (SA),
amigos de amigos (AA) y todo tuenti (TT) y además les asignamos diferentes grupos de amigos ( grupo en el que
está más + otro/s grupo/s).
Tenemos a nuestra disposición varios juegos de fotos para cada grupo y replicas de estos.
Una persona de cada grupo empieza a compartir las fotos dentro de su grupo, simulando que son sus amigos.
Empezamos por la que compartes sólo con amigos y tienen menos amigos. Comprobamos que las fotos no salen del
círculo (sin hacer copias).
El dueño de las fotos etiqueta en las fotos a varios de su grupo. Cada persona etiquetada hace lo siguiente de
acuerdo con su perfil de compartir y sus grupos de amigos:
o
o
o
Perfil SA: comparte la foto con sus amigos, o sea se quedan en el grupo y los lleva al grupo de otros amigos.
Perfil AA: comparte con sus amigos y con los amigos de amigos. O sea, pregunta a cada amigo quienes son
sus amigos y comparte. Es muy interesante ver que pasa en este caso.
Perfil TT: lo comparte con todos los grupos y la pone en un panel común.
Al final, tras compartir varios alumnos, se analizan los resultados y se debate sobre las alternativas para evitar este
problema.
Repetir la dinámica empezando por alumnos de distintos perfiles y ver las diferencias que surgen con las otras
alternativas.
El poncho de la verdad de Linda Castañeda
Dinámica diseñada por Linda Castañeda para trabajar el Ciberbullying.
Los objetivos según la propia Linda son:
o
o
o
o
Reflexionar sobre la propia identidad digital.
Enfrentar a los alumnos a situaciones conflictivas y delicadas en las que se pueden encontrar dentro de las
redes sociales.
Exponer las causas y las consecuencias de las posibles situaciones conflictivas en las que los alumnos se
pueden encontrar en las redes sociales.
Dar a conocer al alumnado diferentes estrategias para mostrarse y configurar su propia identidad digital
dentro e una red social.
Privial
Existen gran cantidad de juegos interactivos en Internet para trabajar todos estos temas como podeís comprobar en
la sección de recursos. En esta actividad vamos a tratar de aprovechar un juego llamado "Privial, el trivial de la
privacidad" que forma parte de la página web "Cuida tu imagen online" que surge como iniciativa de Pantallas
Amigas.
El juego es un trivial en el que los temas a tratar son los siguientes:
o
o
o
o
o
Gestión de los datos personales.
Redes Sociales.
Sexting.
Uso de la webcam.
Manejo de la imagen.
Usando este recurso vamos a plantear diferentes actividades que se pueden realizar en diferentes sesiones. Una
para cada uno de los temas que nos plantee el privial.
Desarrollo
Dividimos a la clase en grupos de 4 alumnos con un ordenador y acceso a internet.
Podemos hacer dos cosas diferentes:
o
o
Directamente jugar al privial y ver que tal estamos de conocimientos de estos temas. Caso sencillo.
Elegir para cada una de las sesiones uno de los temas a trabajar. Por ejemplo, la gestión de los datos
personales.
En el caso de haber elegido la segunda opción, lo primero que haremos será ver la aventura animada de la web,
relacionada con el tema a tratar.
Hacemos una reflexión sobre el vídeo con diferentes preguntas que traten de hacer hincapié sobre lo más importante
del tema a tratar.
Jugamos el privial, siendo obligatorio contestar las preguntas del tema elegido y hacer una tabla con dichas
preguntas y las respuestas realizadas. Posteriormente, esta tabla se pondrá en común a toda la clase para establecer
un debate más profundo sobre el tema, tratando de sacar las conclusiones pertinentes.
Nota: tanto la anotación de las preguntas como las conclusiones pertinentes las podemos hacer en
GoogleDocs o algún servicio similar (una red creada para las actividades o aula) que nos permita trabajar en
red y, así, trabajar el currículo oculto: vivir en red.
Experiencias
En esta sección encontraréis un catálogo de experiencias de aula y proyectos realizados por diferentes profesores:
Experiencias y proyectos
o
En mi tuenti mando yo
o
Proyectos
o
Proyecto #idredes
En mi tuenti mando yo
Este es el título de una excelente experiencia que realizó Silvia González Goñi (@silviagongo) con sus alumnos con
el objetivo de trabajar los temas sobre los que gira este sitio web.
Os resumo el desarrollo de la actividad que planteó Silvia.
Planteó la secuencia didáctica en tres sesiones de clase:
Primera Sesión
1. Los alumnos realizaron de manera anónima la siguiente encuesta sobre el uso que hacen de las redes sociales.
Debido al interés de los resultados os dejo una presentación de Silvia que los resume:
2. Por parejas, accedieron a la página Netiquetaté y debatieron sobre las diferentes recomendaciones que se hacen.
3. Leyeron la siguiente noticia y buscaron por parejas los motivos por las quejas y denuncias en el uso incorrecto de
las redes sociales.
4. Visionaron los siguientes vídeos y los comentaron con sus compañeros a través de las siguientes preguntas:
¿Conoces algún caso similar? ¿Crees que lo que se ve en ellos podría pasar de verdad? ¿Se te ocurre alguna forma
de evitarlo?
o
o
Piénsalo antes de publicar
¿Tienes privacidad en las Redes Sociales? de Pantallas Amigas
5. Los últimos minutos de la clase los dedicamos a jugar al Privial, el trivial de la privacidad. URL: Cuida tu imagen
online
Segunda Sesión
Con la información obtenida y tras otra sesión realizaron un debate en clase comentando los aspectos que habían
tratado acerca del uso correcto de las redes sociales
Tercera Sesión
Realizar un breve Power Point de unas 6 diapositivas a modo de anuncio publicitario en el que explicasen cómo
utilizar correctamente las redes sociales. Aquí tenéis unos ejemplos que realizaron los alumnos:
Las redes sociales
Proyecto #idredes
Aunque este no es un recurso exclusivo para el aula pues abarca más allá de las cuatro paredes, es una excelente
idea que podemos tratar de imitar para trabajar todos estos temas.
El proyecto colaborativo idDigital & Redes es un proyecto colaborativo entre tres institutos de secundaria de
diferentes lugares de España: IES Arrigorriaga de Vizcaya, Colegio Amor de Dios de Barcelona y Colegio Virgen de
la Cabeza de Andújar de Jaén. Los encargados de darle vida a este emocionante proyecto han sido:
o
o
Alazne Zarate y Juan Carlos Guerra del IES Arrigorriaga BHI
Isabel Ruiz del colegio Amor de Dios
o
o
Ginés Ciudad-Real del colegio Virgen de la Cabeza
Antonio Omatos Soria como asesor y colaborador a distancia.
Tal y como dicen ellos en el proyecto:
Los contenidos que trabajaremos entre todos versarán sobre la identidad digital y las redes sociales(privacidad,
riesgos, netetiqueta.....). Los profesores iremos proponiendo diversos temas a través de textos, vídeos, noticias
reales, etc para que los alumnos de Arrigorriaga, Barcelona y Andújar reflexionen, debatan y lleguen a conclusiones.
Consideramos de vital importancia para nuestros alumnos que conozcan lo mejor posible ese entorno donde pasan
tantas y tantas horas.
Esta es la presentación del proyecto realizada por Juan Carlos Guerra:
Proyecto Edmodo :idDigital y Redes
Recursos en la web
En esta sección vas a poder encontrar un catálogo de recursos en la web: páginas amigas, vídeos, casos reales, etc...
Catálogo de recursos en la red
o
o
o
o
o
o
o
Casos Reales
Grupo de Diigo
Guías, libros ...
Presentaciones
Páginas Amigas
Vídeos
Wiki Identidad Digital
Presentaciones
Aquí tenéis un catálogo de las mejores presentaciones que hemos encontrado sobre estos temas:
Contenidos
1. 1 Destinadas a padres o familias
1. 1.1 Identidad digital y redes sociales: conocer para educar.
2. 1.2 Internet: Padres e hijos. ¿Una tarea pendiente?…
2. 2 Destinadas a adolescentes
1. 2.1 Navega Disfrutando
2. 2.2 Uso libre y responsable del redes sociales
3. 2.3 Internet
3. 3 Destinadas al profesorado
1. 3.1 Charla Identidad Digital Edublogs2010
2. 3.2 Identidad Digital
Destinadas a padres o familias
Identidad digital y redes sociales: conocer para educar.
View more presentations from Antonio Omatos
Internet: Padres e hijos. ¿Una tarea pendiente?…
View more presentations from Toñi Quiñones
Destinadas a adolescentes
Navega Disfrutando
View more presentations from Victor Cuevas
Uso libre y responsable del redes sociales
View more presentations from Antonio Omatos
Internet
View more presentations from Aitor Lázpita
Destinadas al profesorado
Charla Identidad Digital Edublogs2010
View more presentations from Antonio Omatos
Identidad Digital
View more presentations from Linda Castañeda
Acceder|Actividad reciente del sitio|Informar de uso inadec
Descargar