INTERNET, REDES SOCIALES:
FACEBOOK, TUENTI…
¿QUÉ DEBEMOS SABER MADRES Y
PADRES?
INTERNET:
 ALGUNAS PAUTAS:
 Explicar las ventajas e inconvenientes de Internet
 Navegar con ellos-as
 Enseñarles a distinguir los contenidos de calidad de los
no fiables
 No citarse con desconocidos-as, aportar datos de
identidad, residencia...
 No enviar fotos
 Establecer un horario de conexión y desconexión
 No abrir archivos ni correos de desconocidos
 Si se desea realizar una compra hacerla supervisada
por adultos
 Instalar filtros que impidan el acceso a sitios no aptos
para menores
REDES SOCIALES:
¿QUÉ SON?
Es una estructura formada por individuos
que se relacionan entre ellos-as
RED SOCIAL
 Es un concepto sociológico
 Es un concepto jurídico
 Es un concepto tecnológico
 Concepto de propiedad intelectual
QUE LES GUSTA DE LAS REDES
 No todo es negativo
 - 18 en TUENTI (es para los hermanos
pequeños)
 + 18 en FACEBOOK
 cada día se agregan alrededor de 10
personas nuevas
 No hay redes para menores de 12, por
eso se inician con el Messenger
QUE LES GUSTA DE LAS REDES
 La red social es cómoda,
tecnológicamente avanzada, y tiene
mucho desarrollo
 Es un sitio en el que se puede hacer
todo
 Contar lo que sienten, lo que les pasa…
¿POR QUÉ NECESITAN
UTILIZARLAS?
 ALFABETIZACIÓN
TECNOLÓGICA
 DESARROLLO SOCIAL
 APOYO AL APRENDIZAJE
 FUTURO DESARROLLO PROFESIONAL
 OCIO Y DESARROLLO PERSONAL
COMO ERA AYER…
…COMO ES HOY

HACEMOS LO MISMO QUE SIEMPRE
PERO DE FORMA DIFERENTE

SOLO HAN CAMBIADO LOS HÁBITOS

UNICO CAMBIO: USO DE LAS REDES
COMO FIN EN SÍ MISMO
COMUNICAR ES
UNA NECESIDAD
 Es una de las mayores satisfacciones
de los-as humanos-as
 Las nuevas tecnologías nos ofrecen
oportunidades nunca vistas
 Nos comunicamos en tiempo real
…QUE HERRAMIENTAS TENEMOS
 CHAT:
- Nos comunicamos en tiempo real
- Varias personas a la vez
 FOROS:
- Comunicación por correspondencia
- Para compartir opiniones o información
- No es instantáneo
…QUE HERRAMIENTAS TENEMOS
 REDES SOCIALES:
- Las redes sociales son lugares de
encuentro virtual donde los usuarios-as
interactúan a través de Internet.
- Tienen una potencia extraordinaria
- Los dirigidos a la infancia no tienen
mayor peligro si están moderados
…QUE HERRAMIENTAS TENEMOS
 CORREO ELECTRÓNICO:
-
Eficaz
Rápido
Correo limpio y correo sucio
Servidores de correo u ordenador
Ficheros adjuntos
Existen desde 1997 y han ido
evolucionando con los años
Se crean y desaparecen. Cambian según los países.
Aquí y en este momento las principales redes son FACEBOOK, TUENTI,
MYSPACE y TWITTER
La utilización de unas u otras
se realiza por grupos de edad
Se crea para apoyar a las redes
universitarias y para ser usuario la dirección
de correo electrónico debía estar asociada
a un centro educativo
En la actualidad tiene todo tipo de usuarios-as
Para se usuario-a hay que crearse una cuenta y
abrir un perfil, el sistema te avisa de quienes de tus
contactos de correo son usuarios para que se
puedan agregar como amigos-as. En Facebook
además de mensajes, notas.. pueden colgarse
fotos, vídeos…
Nace en 2006 y para formar parte hay que ser
invitado-a pero también hay otras formas de
acceso
Algunos lo definen como el Facebook
español
Al principio estaba dirigida a
universitarios
Dirigida a jóvenes aficionados-as a la música y
las artes audiovisuales y funciona desde 2003
Muchos-as jóvenes que participan en
Facebook o Tuenti también son miembros de
MYSPACE
Es una herramienta para escribir notas cortas (140 caracteres)
Funciona como un mini blog
Permite conectarse con todo el mundo
Para interactuar sólo hay que responder a la pregunta:
¿QUÉ ESTÁS HACIENDO AHORA?
Hasta hace muy poco solo estaba en inglés
Y NOSOTROS-AS ¿QUÉ?
FAMILIARIZARNOS
 Para saber como funcionan
 Comprender la dinámica de las
relaciones que se establecen
 Como se comunican
Y NOSOTROS-AS ¿QUÉ?
PERFILES
 Ojo con los datos que se dan
 Antes de completar el perfil, hay que
ver que costumbres funcionan en una
red concreta
Y NOSOTROS-AS ¿QUÉ?
DATOS PERSONALES
 Muchas redes venden los datos
personales de los usuarios-as
 Dar un correo que no sea importante
 Lo mismo puede ocurrir al dar el
número del móvil
Y NOSOTROS-AS ¿QUÉ?
PRIVACIDAD
 No existe verdadera privacidad en la
red
 No es difícil desbloquear accesos
 Muchas empresas privadas lo hacen,
además de particulares.
 Dar solo los datos que no sean
comprometidos y lo mismo con las
fotos
Y NOSOTROS-AS ¿QUÉ?
SEGURIDAD
 Cuidado con comentarios
 Cuidado con los grupos en los que
entramos
 No hablar de política ni de religión
Y NOSOTROS-AS ¿QUÉ?
ACTITUD
 Aprender a movernos con habilidad
 Así podremos ayudar a nuestros hijos-as
 No entrar en los perfiles de los hijos sin
avisar
 Y antes de entrar conocer la red
 Una vez visto, comentar y negociar cambios
 Crearnos nuestro propio perfil, pero no
agregaremos a nuestros hijos-as
QUE PROBLEMAS SE
ENCUENTRAN
En general, saben diferenciar lo que
es aceptable de lo que no lo es
 La mayoría de los problemas se
producen por inconsciencia
 Es habitual que comenten cosas que
ven de los adultos-as
 Pueden coincidir con gente de su
misma edad que no sean buenas
compañias.

QUE PROBLEMAS SE ENCUENTRAN
Es mejor que de vez en cuando nos
enseñen su perfil.
 Les parece muy exótico agregar
desconocidos-as
 Enseñarles a desconfiar
 Hacerles ver lo que no nos gusta

CONFIGURAR LA
PRIVACIDAD
-Hacerlo siempre el padre/madre
-Para los hijos-as:
Una lista para los amigos de verdad
Otra lista para otros amigo o conocimientos
Otra lista para los NPI como agregué a este
Evitar el “groming”
MEDIDAS DE SEGURIDAD
 Distinguir entre los integrantes de la red
 No publicar información personal
delicada
 No colocar fotos de otros-as, imágenes o
caricaturas en el perfil personal
 No organizar encuentros
 En internet todo es sutil
 No suscribirse a todo si darle
importancia
COMO PUEDE AFECTAR A LA
SEGURIDAD DE LOS MENORES
Pérdida del criterio de referencia
Exceso de operatividad no consciente
Se intensifican las relaciones
Se guarda información no precisa
Se presentan las opciones de forma muy
interesada lo que implica pérdida de intimidad
METODOS DE CONTROL
 Temporizadores
 Claves de acceso
 Programas centinela (K9 web
protection, Web dumper)
 Instalar filtros…
 Control parental de Windows..
 Incluso extractores de claves,
captura oculta de imágenes….