SlideShare una empresa de Scribd logo
1 de 14
Presentación:
Nombre: Daniela Nicol Lopez Castillo
Grado y grupo: 3E
Materia: Formación, cívica y ética
Maestra: Edna
Internet y las nuevas tecnologías nos han abierto una puerta al
mundo, de manera que se ha generalizado el acceso a la
información y el aumento de la comunicación a nivel mundial, pero
esto ha venido aparejado de una serie de inconvenientes y
preocupaciones. El mal uso de la información y una utilización
inadecuada de las redes sociales está constituyendo un problema
para algunas mujeres. Este problema se agrava si cabe cuando
hablamos de juventud, redes sociales y violencia de género.
Profundizar en el conocimiento de estas herramientas y eliminar el
abuso de las mismas, cuando se trata de violencia de género,
constituye el objetivo de estas jornadas.
Internet y las nuevas tecnologías nos
han abierto una puerta al mundo
La tecnología es entendida como la
aplicación sistemática del conocimiento
científico o de otras formas de conocimiento
organizado para resolver problemas prácticos
a través de la descripción, explicación, diseño
y aplicación de soluciones técnicas en
mejoramiento de procesos o en la
producción de objetos e instrumentos
técnicos. El desarrollo tecnológico en un
grupo o sociedad, está estrechamente
relacionado con la diversidad de
configuraciones socioculturales. Existe una
coherencia entre los rasgos culturales que
caracteriza al grupo o sociedad con las
tecnologías que es capaz de crear o de
asimilar; los factores culturales de una
sociedad orientan el desarrollo tecnológico
así como las tecnologías influyen en los
cambios culturales
La participación en los chats, foros o determinadas redes sociales puede
facilitar contactos indeseados con personas que pueden utilizar
identidades falsas, buscando, por ejemplo, víctimas para actos sexuales,
violentos o delictivos. Asimismo, la recepción de mensajes personales
cuyo contenido puede resultar ofensivo puede también propiciar la
posibilidad de entrar en discusiones, recibir amenazas o, incluso,
encontrarse involucrado en situaciones de abuso o acoso a través de la
red. Hay que tener en cuenta que el anonimato que proporciona
internet puede facilitar el atrevimiento de determinados comentarios o
actitudes que difícilmente se expresarían en las relaciones directas con
otras personas.
inconvenientes del mal uso de la información
El acceso a contenidos no contrastados, poco fiables o falsos.
Una sobre estimulación, dispersión de la atención o dedicación
de excesivo tiempo para buscar una determinada información.
La facilidad de acceso a páginas con información peligrosa o
nociva, por ejemplo, a imágenes de contenido sexual,
pornográfico o violento o a textos y relatos que pueden incitar al
consumo de drogas o medicación, así como al seguimiento de
ideologías de tipo racista, sexista o, incluso, a la afiliación a
determinadas sectas.
La recepción por correo electrónico de determinados mensajes
de propaganda no deseada, el contenido de la cual puede
proponer negocios ilegales o contener virus.
La participación en chats, foros o determinadas redes sociales
puede facilitar contactos indeseados con personas que pueden
utilizar identidades falsas, buscando, por ejemplo, víctimas para
actos sexuales, violentos o delictivos. Asimismo, la recepción de
mensajes personales cuyo contenido puede resultar ofensivo
puede también propiciar la posibilidad de entrar en discusiones,
recibir amenazas o, incluso, encontrarse involucrado en
situaciones de abuso o acoso a través de la red. Hay que tener en
cuenta que el anonimato que proporciona internet puede
facilitar el atrevimiento de determinados comentarios o
actitudes que difícilmente se expresarían en las relaciones
directas con otras personas.
∞El acceso a contenidos no contrastados, poco fiables o falsos.
∞Una sobre estimulación, dispersión de la atención o dedicación de
excesivo tiempo para buscar una determinada información.
∞La facilidad de acceso a páginas con información peligrosa o nociva,
por ejemplo, a imágenes de contenido sexual, pornográfico o
violento o a textos y relatos que pueden incitar al consumo de
drogas o medicación, así como al seguimiento de ideologías de tipo
racista, sexista o, incluso, a la afiliación a determinadas sectas.
∞La recepción por correo electrónico de determinados mensajes de
propaganda no deseada, el contenido de la cual puede proponer
negocios ilegales o contener virus.
∞La participación en chats, foros o determinadas redes sociales
puede facilitar contactos indeseados con personas que pueden
utilizar identidades falsas, buscando, por ejemplo, víctimas para
actos sexuales, violentos o delictivos. Asimismo, la recepción de
mensajes personales cuyo contenido puede resultar ofensivo puede
también propiciar la posibilidad de entrar en discusiones, recibir
amenazas o, incluso, encontrarse involucrado en situaciones de
abuso o acoso a través de la red. Hay que tener en cuenta que el
anonimato que proporciona internet puede facilitar el atrevimiento
de determinados comentarios o actitudes que difícilmente se
expresarían en las relaciones directas con otras personas.
∞El acceso a contenidos no contrastados, poco fiables o falsos.
∞Una sobre estimulación, dispersión de la atención o dedicación de
excesivo tiempo para buscar una determinada información.
∞La facilidad de acceso a páginas con información peligrosa o nociva,
por ejemplo, a imágenes de contenido sexual, pornográfico o violento
o a textos y relatos que pueden incitar al consumo de drogas o
medicación, así como al seguimiento de ideologías de tipo racista,
sexista o, incluso, a la afiliación a determinadas sectas.
∞La recepción por correo electrónico de determinados mensajes de
propaganda no deseada, el contenido de la cual puede proponer
negocios ilegales o contener virus.
∞La participación en chats, foros o determinadas redes sociales puede
facilitar contactos indeseados con personas que pueden utilizar
identidades falsas, buscando, por ejemplo, víctimas para actos
sexuales, violentos o delictivos. Asimismo, la recepción de mensajes
personales cuyo contenido puede resultar ofensivo puede también
propiciar la posibilidad de entrar en discusiones, recibir amenazas o,
incluso, encontrarse involucrado en situaciones de abuso o acoso a
través de la red. Hay que tener en cuenta que el anonimato que
proporciona internet puede facilitar el atrevimiento de determinados
comentarios o actitudes que difícilmente se expresarían en las
relaciones directas con otras personas.
∞Los menores pueden verse influenciados por una publicidad engañosa
o abusiva, que les incite a realizar compras por internet sin la
autorización de sus padres. Los datos personales y los códigos
secretos de las tarjetas de crédito que se facilitan en las compras
pueden convertirles en víctimas de estafas o robos en páginas web
poco fiables o controladas por terceros.
∞El desarrollo de trastornos psicológicos como la adicción a internet
que pueden surgir cuando confluyen determinados factores, como
problemas en la autoestima, la sociabilidad o dificultades familiares,
unidos a la vulnerabilidad típica de esta edad y a la cantidad de
estímulos atractivos y sensaciones placenteras que puede
proporcionar internet.
Tecnología Mal Utilizada
El mal uso se convierte en adicción cuando perjudica la vida cotidiana
de los jóvenes
La personalidad influye mucho, y el riesgo de adicción aumenta
cuando la autoestima es baja y escasean las habilidades
Son conductas repetitivas que en un principio generan placer, pero que
luego no pueden ser controladas por el individuo. Por esto último se
las ha denominado como las adicciones sin droga, ya que se genera
una compulsión, que es de origen psicológico y que resulta en la
imposibilidad del control voluntario del individuo en el uso de las
mismas, estableciendo una relación de dependencia con las
herramientas.
Son conductas repetitivas que en un principio generan placer, pero
que luego no pueden ser controladas por el individuo. Por esto
último se las ha denominado como las adicciones sin droga, ya que
se genera una compulsión, que es de origen psicológico y que
resulta en la imposibilidad del control voluntario del individuo en el
uso de las mismas, estableciendo una relación de dependencia con
las herramientas.
Se presenta con frecuencia en la vida moderna urbana y en las
sociedades altamente tecnificadas donde todo esta pensado en
evitar grandes esfuerzos físicos.
Se ha demostrado que, especialmente en los niños y adolescentes,
genera propensión a desarrollar trastornos físicos, emocionales,
sociales e intelectuales. El principal peligro es que conlleva a
hábitos de sedentarismo y aislamiento.
∞ La falta de actividad física, por lo general, pone al
organismo en una situación vulnerable ante
ciertas enfermedades:
∞ ü Obesidad: dada por la mala alimentación que
genera la adicción, como consecuencia de la sobre
atención y la cantidad de horas que pasan niños y
adolescentes frente a la computadora o video
juegos, sumado a la falta de actividad física.
∞ ü Diabetes tipo 2: generada a raíz del incremento
de la obesidad infantil y por hábitos alimenticios
que resultan perjudiciales para el organismo.
∞ ü Contracturas musculares: principalmente cuello
por la cantidad de tiempo que pasan realizando la
misma actividad, donde se mantiene una misma
posición durante mucho tiempo que genera una
sobre carga en la musculatura y posteriores
dolores y molestias.
∞ Sobre carga en brazos, ante brazos y muñecas: por
el uso en un tiempo prolongado de teclados,
mouse, joysticks, celulares.
∞Realizar actividades
deportivas o algún hobby
∞Recalcar el riesgo del mal
uso de las TIC
∞Promover aspectos
positivos de las TIC
 La revolución tecnológica ha conseguido
romper las barreras del tiempo y del
espacio entre las personas a golpe de clic.
Sin embargo, el uso de las nuevas
tecnologías tiene una cara menos
romántica cuando se asocia al estrés.
El tecno estrés está relacionado con la
tensión provocada por los cambios, en las
profesionales de la información y la
comunicación está unida a la adicción
 consecuencias del mal uso de la
tecnología:
1. Piratería.
2. Tráfico de pornografía infantil.
3. Comunidades a favor del homicidio.
4. Comunidades suicidas.
5. Virus en perjuicio del usuario promedio.
6. Estafas millonarias.
7. Violación de la privacidad.

Más contenido relacionado

La actualidad más candente

Riesgos en el internet
Riesgos en el internetRiesgos en el internet
Riesgos en el internetAlma Valle
 
Juarez sanchez miriam_m5s1_distintasposturas
Juarez sanchez miriam_m5s1_distintasposturasJuarez sanchez miriam_m5s1_distintasposturas
Juarez sanchez miriam_m5s1_distintasposturasMiry Juarez
 
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuestaSerrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuestaMaría Guadalupe Serrano Briseño
 
Juarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacion
Juarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacionJuarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacion
Juarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacionMiry Juarez
 
Pf power point_grupo6_cyb3rw0rld
Pf power point_grupo6_cyb3rw0rldPf power point_grupo6_cyb3rw0rld
Pf power point_grupo6_cyb3rw0rldRobergoo
 
La Cultura Escolar y el Cyberbullying en el Mundo Virtual ccesa007
La Cultura Escolar y el Cyberbullying en el Mundo Virtual  ccesa007La Cultura Escolar y el Cyberbullying en el Mundo Virtual  ccesa007
La Cultura Escolar y el Cyberbullying en el Mundo Virtual ccesa007Demetrio Ccesa Rayme
 
Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacionShirleyHilarioBonilla
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetisisflocor
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 

La actualidad más candente (17)

REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Riesgos en el internet
Riesgos en el internetRiesgos en el internet
Riesgos en el internet
 
Juarez sanchez miriam_m5s1_distintasposturas
Juarez sanchez miriam_m5s1_distintasposturasJuarez sanchez miriam_m5s1_distintasposturas
Juarez sanchez miriam_m5s1_distintasposturas
 
Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuestaSerrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
Serrano briseño maríaguadalupe_m5s1_dosposturasunarespuesta
 
Parcial2 gonzález gabriel
Parcial2 gonzález gabrielParcial2 gonzález gabriel
Parcial2 gonzález gabriel
 
Juarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacion
Juarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacionJuarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacion
Juarez sanchez miriam_ m5s1_planteamientoinicialdeinvestigacion
 
Actividad Integradora. Premisas y Conclusión
Actividad Integradora. Premisas y ConclusiónActividad Integradora. Premisas y Conclusión
Actividad Integradora. Premisas y Conclusión
 
Pf power point_grupo6_cyb3rw0rld
Pf power point_grupo6_cyb3rw0rldPf power point_grupo6_cyb3rw0rld
Pf power point_grupo6_cyb3rw0rld
 
La Cultura Escolar y el Cyberbullying en el Mundo Virtual ccesa007
La Cultura Escolar y el Cyberbullying en el Mundo Virtual  ccesa007La Cultura Escolar y el Cyberbullying en el Mundo Virtual  ccesa007
La Cultura Escolar y el Cyberbullying en el Mundo Virtual ccesa007
 
Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacion
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
Aulas virtuales 3 corte
Aulas virtuales 3 corteAulas virtuales 3 corte
Aulas virtuales 3 corte
 

Similar a Retos para la convivencia en las redes sociales (cívica)

Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2vguitar
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2vguitar
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOVianet To
 
El mal uso del internet en los adolescentes
El mal uso del internet en los adolescentesEl mal uso del internet en los adolescentes
El mal uso del internet en los adolescentesLaura Polo Farias
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialesMonChiz Gomez
 
riegos de las redes sociales
riegos de las redes sociales riegos de las redes sociales
riegos de las redes sociales denilsonxol
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 

Similar a Retos para la convivencia en las redes sociales (cívica) (20)

Mal uso del
Mal uso delMal uso del
Mal uso del
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Uso incorrecto de las tics
Uso incorrecto de las ticsUso incorrecto de las tics
Uso incorrecto de las tics
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Los riegos del internet y su mal uso2
Los riegos del internet  y su  mal uso2Los riegos del internet  y su  mal uso2
Los riegos del internet y su mal uso2
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
El mal uso del internet en los adolescentes
El mal uso del internet en los adolescentesEl mal uso del internet en los adolescentes
El mal uso del internet en los adolescentes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Orie
OrieOrie
Orie
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
riegos de las redes sociales
riegos de las redes sociales riegos de las redes sociales
riegos de las redes sociales
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 

Más de dn l cas

Giovanni pico della mirandola
Giovanni pico della mirandolaGiovanni pico della mirandola
Giovanni pico della mirandoladn l cas
 
La teoría de las tres necesidades de McClelland
La teoría de las tres necesidades de  McClellandLa teoría de las tres necesidades de  McClelland
La teoría de las tres necesidades de McClellanddn l cas
 
Herbert marcuse
Herbert marcuseHerbert marcuse
Herbert marcusedn l cas
 
Antecedentes de-la-admon.
Antecedentes de-la-admon.Antecedentes de-la-admon.
Antecedentes de-la-admon.dn l cas
 
Administración de contingencia
Administración de contingenciaAdministración de contingencia
Administración de contingenciadn l cas
 
Ciclo de vida de los documentos
Ciclo de vida de los documentos Ciclo de vida de los documentos
Ciclo de vida de los documentos dn l cas
 
La conservación de la ballena gris
La conservación de la ballena grisLa conservación de la ballena gris
La conservación de la ballena grisdn l cas
 
Sistema de archivos administracion
Sistema de archivos administracionSistema de archivos administracion
Sistema de archivos administraciondn l cas
 
La corrosión
La corrosiónLa corrosión
La corrosióndn l cas
 

Más de dn l cas (9)

Giovanni pico della mirandola
Giovanni pico della mirandolaGiovanni pico della mirandola
Giovanni pico della mirandola
 
La teoría de las tres necesidades de McClelland
La teoría de las tres necesidades de  McClellandLa teoría de las tres necesidades de  McClelland
La teoría de las tres necesidades de McClelland
 
Herbert marcuse
Herbert marcuseHerbert marcuse
Herbert marcuse
 
Antecedentes de-la-admon.
Antecedentes de-la-admon.Antecedentes de-la-admon.
Antecedentes de-la-admon.
 
Administración de contingencia
Administración de contingenciaAdministración de contingencia
Administración de contingencia
 
Ciclo de vida de los documentos
Ciclo de vida de los documentos Ciclo de vida de los documentos
Ciclo de vida de los documentos
 
La conservación de la ballena gris
La conservación de la ballena grisLa conservación de la ballena gris
La conservación de la ballena gris
 
Sistema de archivos administracion
Sistema de archivos administracionSistema de archivos administracion
Sistema de archivos administracion
 
La corrosión
La corrosiónLa corrosión
La corrosión
 

Retos para la convivencia en las redes sociales (cívica)

  • 1. Presentación: Nombre: Daniela Nicol Lopez Castillo Grado y grupo: 3E Materia: Formación, cívica y ética Maestra: Edna
  • 2.
  • 3. Internet y las nuevas tecnologías nos han abierto una puerta al mundo, de manera que se ha generalizado el acceso a la información y el aumento de la comunicación a nivel mundial, pero esto ha venido aparejado de una serie de inconvenientes y preocupaciones. El mal uso de la información y una utilización inadecuada de las redes sociales está constituyendo un problema para algunas mujeres. Este problema se agrava si cabe cuando hablamos de juventud, redes sociales y violencia de género. Profundizar en el conocimiento de estas herramientas y eliminar el abuso de las mismas, cuando se trata de violencia de género, constituye el objetivo de estas jornadas. Internet y las nuevas tecnologías nos han abierto una puerta al mundo
  • 4. La tecnología es entendida como la aplicación sistemática del conocimiento científico o de otras formas de conocimiento organizado para resolver problemas prácticos a través de la descripción, explicación, diseño y aplicación de soluciones técnicas en mejoramiento de procesos o en la producción de objetos e instrumentos técnicos. El desarrollo tecnológico en un grupo o sociedad, está estrechamente relacionado con la diversidad de configuraciones socioculturales. Existe una coherencia entre los rasgos culturales que caracteriza al grupo o sociedad con las tecnologías que es capaz de crear o de asimilar; los factores culturales de una sociedad orientan el desarrollo tecnológico así como las tecnologías influyen en los cambios culturales
  • 5. La participación en los chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas. inconvenientes del mal uso de la información
  • 6. El acceso a contenidos no contrastados, poco fiables o falsos. Una sobre estimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información. La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento o a textos y relatos que pueden incitar al consumo de drogas o medicación, así como al seguimiento de ideologías de tipo racista, sexista o, incluso, a la afiliación a determinadas sectas. La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus. La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas.
  • 7. ∞El acceso a contenidos no contrastados, poco fiables o falsos. ∞Una sobre estimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información. ∞La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento o a textos y relatos que pueden incitar al consumo de drogas o medicación, así como al seguimiento de ideologías de tipo racista, sexista o, incluso, a la afiliación a determinadas sectas. ∞La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus. ∞La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas. ∞El acceso a contenidos no contrastados, poco fiables o falsos.
  • 8. ∞Una sobre estimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información. ∞La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento o a textos y relatos que pueden incitar al consumo de drogas o medicación, así como al seguimiento de ideologías de tipo racista, sexista o, incluso, a la afiliación a determinadas sectas. ∞La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus. ∞La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas.
  • 9. ∞Los menores pueden verse influenciados por una publicidad engañosa o abusiva, que les incite a realizar compras por internet sin la autorización de sus padres. Los datos personales y los códigos secretos de las tarjetas de crédito que se facilitan en las compras pueden convertirles en víctimas de estafas o robos en páginas web poco fiables o controladas por terceros. ∞El desarrollo de trastornos psicológicos como la adicción a internet que pueden surgir cuando confluyen determinados factores, como problemas en la autoestima, la sociabilidad o dificultades familiares, unidos a la vulnerabilidad típica de esta edad y a la cantidad de estímulos atractivos y sensaciones placenteras que puede proporcionar internet.
  • 10. Tecnología Mal Utilizada El mal uso se convierte en adicción cuando perjudica la vida cotidiana de los jóvenes La personalidad influye mucho, y el riesgo de adicción aumenta cuando la autoestima es baja y escasean las habilidades Son conductas repetitivas que en un principio generan placer, pero que luego no pueden ser controladas por el individuo. Por esto último se las ha denominado como las adicciones sin droga, ya que se genera una compulsión, que es de origen psicológico y que resulta en la imposibilidad del control voluntario del individuo en el uso de las mismas, estableciendo una relación de dependencia con las herramientas.
  • 11. Son conductas repetitivas que en un principio generan placer, pero que luego no pueden ser controladas por el individuo. Por esto último se las ha denominado como las adicciones sin droga, ya que se genera una compulsión, que es de origen psicológico y que resulta en la imposibilidad del control voluntario del individuo en el uso de las mismas, estableciendo una relación de dependencia con las herramientas. Se presenta con frecuencia en la vida moderna urbana y en las sociedades altamente tecnificadas donde todo esta pensado en evitar grandes esfuerzos físicos. Se ha demostrado que, especialmente en los niños y adolescentes, genera propensión a desarrollar trastornos físicos, emocionales, sociales e intelectuales. El principal peligro es que conlleva a hábitos de sedentarismo y aislamiento.
  • 12. ∞ La falta de actividad física, por lo general, pone al organismo en una situación vulnerable ante ciertas enfermedades: ∞ ü Obesidad: dada por la mala alimentación que genera la adicción, como consecuencia de la sobre atención y la cantidad de horas que pasan niños y adolescentes frente a la computadora o video juegos, sumado a la falta de actividad física. ∞ ü Diabetes tipo 2: generada a raíz del incremento de la obesidad infantil y por hábitos alimenticios que resultan perjudiciales para el organismo. ∞ ü Contracturas musculares: principalmente cuello por la cantidad de tiempo que pasan realizando la misma actividad, donde se mantiene una misma posición durante mucho tiempo que genera una sobre carga en la musculatura y posteriores dolores y molestias. ∞ Sobre carga en brazos, ante brazos y muñecas: por el uso en un tiempo prolongado de teclados, mouse, joysticks, celulares.
  • 13. ∞Realizar actividades deportivas o algún hobby ∞Recalcar el riesgo del mal uso de las TIC ∞Promover aspectos positivos de las TIC
  • 14.  La revolución tecnológica ha conseguido romper las barreras del tiempo y del espacio entre las personas a golpe de clic. Sin embargo, el uso de las nuevas tecnologías tiene una cara menos romántica cuando se asocia al estrés. El tecno estrés está relacionado con la tensión provocada por los cambios, en las profesionales de la información y la comunicación está unida a la adicción  consecuencias del mal uso de la tecnología: 1. Piratería. 2. Tráfico de pornografía infantil. 3. Comunidades a favor del homicidio. 4. Comunidades suicidas. 5. Virus en perjuicio del usuario promedio. 6. Estafas millonarias. 7. Violación de la privacidad.