RIESGOS Y SEGURIDAD RIESGOS Y SEGURIDAD RIESGOS Y SEGURIDAD RIESGOS Y SEGURIDAD
EN LAS REDES SOCIALESEN LAS REDES SOCIALES
Introducción
Abuso de las tecnologías
Propuesta de un uso Riesgos y
tecnologías
Adicción a las
tecnologías
un uso adecuado
Riesgos y
seguridad
en RS
Introducción
Abuso de las tecnologías
Propuesta de un uso Riesgos y
tecnologías
Adicción a las
tecnologías
un uso adecuado
Riesgos y
seguridad
en RS
� El sistema económico potencia el consumo, también de las TIC, cada vez más atractivas, accesibles y universales.
� Se ha incluido en una sociedad individualista y hedonista donde el ocio y placer priman.
� Las TIC tienen un atractivo especial en jóvenes, cubren algunas necesidades socioafectivas.
IDEAS INICIALESIDEAS INICIALES
� El abuso de las tecnologías se da con facilidad porque su uso produce placer: TV, teléfono, RS, casinos virtuales, compras on-line, videojuegos…
� La familia es el ámbito adecuado para la prevención (la escuela colabora)
� Existe una brecha digital generacional que obstaculiza un uso seguro y responsable de los medios
� No se pretende la abstinencia sino su uso controlado
¿Nuestra relación con
las Tecnologías?
40% de la población tiene internet
54% son hombres y 46% mujeres
ALGUNAS CIFRASALGUNAS CIFRAS(Cámara Venezolana de Comercio (Cámara Venezolana de Comercio
Electrónico, 2012)Electrónico, 2012)
Jóvenes (13-24 años) dominan en Internet (43%)
42% se conecta aredes sociales
Los medios sociales son más femeninos (47% vs 37%), la mayoría los utiliza para socializarse.
En empresas venezolanas Twitter en el primer lugar (89%), seguido por Facebook (84%),
�Búsqueda de personas: Conocidas por el nombre, profesión, aficiones, colegio,… Las
redes disponen de sistemas expertos para hacer búsquedas por afinidad y proponerte ser
amigos
¿Qué son las Redes Sociales?:¿Qué son las Redes Sociales?:
Herramientas que permite establecer contacto con grupos numerosos
de gente y ampliar el círculo de personas con las que comunicarse,
compartir experiencias, información o saber algo de ellos.
Alg
un
as
he
rra
mie
nta
s
�Agregar personas: Se le cursa una invitación al sujeto para formar parte de los
contactos y si acepta se puede tener información de él y de todos sus contactos (se puede
limitar este uso). El contacto se extiende como una red.
�Establecimiento de grupos: que tienen algo en común y que puede ser interesante la
comunicación entre ellos de forma fluida. Hay grupos con moderador y sin él. Hay grupos
en los que te puedes apuntar y otros que te tienen que invitar.
�Mensajería instantánea: Con una o varias personas
�Muro: Tablón de anuncios en el que colocas información que deseas que conozca todo
el mundo. Puede ser escrita, foto, video… Esto es uno de los atractivos más fuertes entre
jóvenes.
Alg
un
as
he
rra
mie
nta
s
�Hacerse visibles (si no estás en Facebook no existes)
�Reafirmar la identidad ante el grupo
�Divertirse
�Estar conectados con amigos�Estar conectados con amigos
�Relaciones con menor ansiedad y vergüenza
�Publicación de fotos (socialización y muestra de identidad)
�Forja el autoconcepto y fortalece la autoestima
�Ser popular porque se tienen muchos “amigos”
Introducción
Abuso de las tecnologías
Propuesta de un uso Riesgos y
tecnologías
Adicción a las
tecnologías
un uso adecuado
Riesgos y
seguridad
en RS
Peligros del uso de internet
1.- Acceso a contenidos inapropiados: pornografía infantil, apología del terrorismo, mensajes racistas, pornografía homo y heterosexual, violencia, juegos de azar, conductas patológicas (anorexia o bulimia), tratamientos estéticos incluida la cirugía, adhesión a sectas, incitación al suicidio…
2.- Ciberacoso: Ciberbullying: insultos, burlas, desprestigio, falsos rumores, fotos comprometidas (a veces retocadas), suplantación de la identidad, perfiles fotos comprometidas (a veces retocadas), suplantación de la identidad, perfiles falsos, ciberacoso sexual y chantajes… La inmediatez y rapidez en la comunicación impiden frenarlo o rectificar. Tiene como consecuencia: inadaptación escolar y social, pérdida de autoestima, bajo rendimiento, ansiedad y/o depresión, sentimiento de desprotección y vergüenza.
3.- Pérdida de intimidad: Se confunden los planos de lo íntimo (lo más interior de uno mismo, sus fantasías y pensamientos), lo privado (que se comparte con pocas personas de mucha confianza) y lo público (se comparte con un sector más amplio de personas). La falsa identidad hace que confiemos y demos información que puede resultar peligrosa para nosotros mismos.
Factores de riesgo:
Existen características personales, emociones, familiares o sociales que aumentan las posibilidades de sufrir adicciones:
�Impulsibidad
�Disforia: estado anormal de ánimo con oscilaciones bruscas de humor
�Intolerancia a los estímulos displacenteros (frustaciones, dolores, insomnio,
disgustos, fatiga, preocupaciones…)
�Búsqueda exagerada de estímulos fuertes y transgresión de las normas
�Timidez excesiva, baja autoestima, mala imagen corporal…
�Problemas psicológicos previos: depresión, hostilidad, fobia social, hiperactividad…
�Falta de afectos consistentes: familiares, relaciones entre iguales…
�Falta de cohesión familiar
�Entornos sociales que abusan de las TIC
� Privarse de sueño
� Descuidar otras actividades importantes: contacto con la familia,
relaciones sociales, estudios, aficiones…
� No poder autolimitar el tiempo de conexión y perder la noción del
tiempo transcurrido
� Pensar en la red constantemente
� Mostrarse irritable
Señales de alarma ante las TIC:Señales de alarma ante las TIC:
� Mostrarse irritable
� Bajar en el rendimiento de los estudios (o trabajo)
� Sentir euforia cuando se está delante del ordenador
� Conectarse a internet nada más llegar a casa o al levantarse o ser lo
último que se haga en el día
� Reducir el tiempo de las tareas cotidianas: comer, dormir, estudiar,
dialogar…
� Otros: Irritabilidad, ansiedad o depresión…
Introducción
Abuso de las tecnologías
Propuesta de un uso Riesgos y
tecnologías
Adicción a las
tecnologías
un uso adecuado
Riesgos y
seguridad
en RS
AMO:Droga, juego, internet…
Relación de dependenciaRelación de dependencia
ESCLAVO: drogadicto, jugador, adicto a internet…
Droga, juego, internet…
Puede actuar como una droga que produce cambios
en el cerebro implicando el aumento de la
dopamina y otros neurotransmisores relacionados
con el placer, puede producir “un subidón” como el
de la cocaína.
También puede producir síndrome
de abstinencia: humor depresivo,
irritabilidad, inquietud
psicomotriz, deterioro de la
concentración y trastornos del
sueño.
Signos de ciberadicción
�Interferencia negativa en la vida cotidiana: no rinde en los
estudios, deja de verse con amigos
�Dependencia y pérdida de control
�Presta más atención al ordenador/smartphone que a su novia
o amigoso amigos
�Consumo solitario y compulsivo de internet o videojuegos
�Tolerancia: cada vez más tiempo de conexión para el mismo
grado de satisfacción
�Negación del problema
�Síndrome de abstinencia
Introducción
Abuso de las tecnologías
Propuesta de un uso Riesgos y
tecnologías
Adicción a las
tecnologías
un uso adecuado
Riesgos y
seguridad
en RS
Factores de protección:
Favorecer “personalidad equilibrada”
�Buena autoestima y autovaloración positiva
�Dominio de las habilidades sociales
�Comunicación asertiva
�Estilo atribucional: saber reconocer las causas de un hecho positivo o negativo
(capacidad de análisis)(capacidad de análisis)
�Capacidad de resolución de problemas: análisis de dificultades, pensamiento
crítico, control de impulsividad, toma de decisiones, prever consecuencias, actuar…
�Control de emociones y afrontamiento adecuado del estrés
�Ocupación adecuada del ocio
�Buena comunicación familiar y clima de convivencia
�Establecer hábitos de conducta y sistema de valores adecuados (normas y límites)
�Compartir el ocio mayores-jóvenes proporcionando momentos agradables
Organización
�No disponer de internet en la habitación. Uso de internet en espacios comunes
�Establecer horarios de usos
El lugar de uso debe estar iluminado
Recomendaciones para un uso Recomendaciones para un uso
apropiadoapropiadoOrganización
del uso �El lugar de uso debe estar iluminado
�Especificar qué se va a hacer en internet
�En determinados momentos o lugares no se debe utilizar el móvil: comer, dormir, clases… (no tenemos que estar disponibles o conectados en todo momento)
�No utilizarlo como premio o castigo
Organización
del entorno
Recomendaciones para un uso Recomendaciones para un uso
apropiadoapropiado
�Navegar, chatear, jugar, darse de alta en RS… con los niños/jóvenes
�No utilizarla para pasar el rato y evitar navegar sin rumbo
Adultos:
Organización
del entorno
�Adultos:
�Aprender a usar los diversos medios
�Dar ejemplo en el uso de las TIC
�Buscar y programar actividades alternativas
�Uso como ocio controlado y si puede ser acompañado
�Control a través de internet: uso de clave cuando el mayor no está, desconexión del ordenador, no acceder a determinadas páginas, eliminación de la tarifa plana…
De uso
personal
�Mantener la “buena educación”, igual que en la vida real
�Conocer a los “amigos” (propios, de los hijos…)
�No aceptar contactos ni chatear con desconocidos
�No contestar correos con amenazas, premios, posible
Recomendaciones para un uso Recomendaciones para un uso
apropiadoapropiadoDe uso
personal
�No contestar correos con amenazas, premios, posible desconexiones, regalos…
�Escribir mensajes utilizando CCO para que no aparezcan direcciones de otros
�Pensar bien la información que se pone en la RS (por privacidad y por el uso que se puede hacer de fotos, comentarios…)
�Si se detectan problemas (propios o ajenos) acudir a adultos: padres, profesores, especialistas…
Internet nos facilita la información
adecuada, en el momento
adecuado, para el propósito
adecuado,
pero…pero…pero…pero…pero…pero…pero…pero…
¡¡¡¡Que internet no nos domine!!!!¡¡¡¡Que internet no nos domine!!!!¡¡¡¡Que internet no nos domine!!!!¡¡¡¡Que internet no nos domine!!!!
Muchas gracias por su atención
Mayte Gómez del CastilloMayte Gómez del Castillo
Universidad de Sevilla (España)Universidad de Sevilla (España)
[email protected]@us.es
ReconocimientoReconocimientoReconocimientoReconocimiento –––– NoNoNoNo ComercialComercialComercialComercial –––– CompartirCompartirCompartirCompartir IgualIgualIgualIgual
Este material puede ser distribuido, copiado y exhibido por terceros siempre que se
reconozca la autoría original. No se permite uso comercial, ni de las posibles obras
derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que
regula esta obra.