SlideShare una empresa de Scribd logo
1 de 53
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUÉBLA
LIC. ADMINISTRACIÓN DE EMPRESAS
DESARROLLO DE HABILIDADES EN LAS TECNOLIGIAS
DE INFORMACION Y COMUNICACIÓN
1/JULIO/2016
LOS NIÑOS Y LAS TIC, PROBLEMAS Y
SOLUCIONES.
CATEDRÁTICO: EDGARDO ROMERO GIL
INTEGRANTES:
Figueroa Rodríguez Esmeralda
Linares Sánchez Estefany
Melquiadez Guzmán Armando
Suárez Carrera Liliana Jazmín
Torres Gonzales Jesús
INTRODUCCIÓN
• Un problema actual que se ha
presentado debido a la facilidad con
la que ahora se tiene acceso a una
infinidad de información y contenidos
gracias a los avances, son los
peligros que el uso inadecuado de las
Tecnologías de la Información y la
Comunicación (TIC) representan para
los menores de edad.
• Las TIC tienen un sinfín de ventajas, pero
debido a que no se toma la capacidad
formativa ni se le da importancia al uso
educativo, es cuando se convierte en un
problema que puede afectar la integridad
física, moral, mental de los menores, es por
eso que la postura que se toma respecto a
este tema es informar a los padres de familia
acerca de estos riesgos, como pueden
evitarlos y qué herramientas son de ayuda
para lograrlo.
1. Peligros que
corren los niños al
usar las TIC
•Las TIC´S son el medio de comunicación
más utilizado por la mayoría de la sociedad
hoy en día.
•Nos otorgan grandes beneficios: acceso a
gran cantidad de información, comunicación
con otras personas, recurso educativo, en el
entorno laboral, etc.
Cuando se hace mal uso de ellas o descuidamos
la forma de usarlas nos exponemos a sus peligros.
Algunas cosas que lo provocan:
• Falta de protocolos de seguridad.
• Poco interés.
• Mucho uso de ellas.
Con ello nuestra información personal
estará al alcance de cualquier usuario de la
red con las consecuencias que esto
conlleva.
Según la INTENCO, se pueden distinguir
tres peligros potenciales:
• Personales.
• De contenido.
• De adicción.
Con base en esto han surgido términos como,
ciberbullying, grooming y sexting; agregando uno nuevo
que son las estafas cibernéticas.
Aprovechándose de la ingenuidad de los niños y de las
facilidades que les ofrece la red para acceder a estos y a
su información personal.
CIBERBULLYING
Conducta que se define como acoso entre iguales en el
entorno TIC.
Según Marañón; Como protegernos de los peligros de
internet (2009) “incluye actuaciones de chantaje,
vejaciones e insultos de niños a otros niños”.
Mediante los medios de comunicación como:
• El correo electrónico.
• La mensajería instantánea.
• Las redes sociales.
• La mensajería de texto a través de teléfonos o
dispositivos móviles.
• O la publicación de vídeos y fotografías en plataformas
electrónicas.
• Difusión de contenidos.
Los peligros para el menor o víctima del ciberbullying son
diversos y suelen aparecer relacionados.
•El objetivo del ciberbullying es humillar, molestar,
intimidar, amenazar, ridiculizar, o insultar a un compañero
mediante los medios electrónicos y de comunicación.
•Se caracteriza por ser una situación de acoso dilatada en
el tiempo.
•Las edades de las víctimas y los acosadores son
similares.
•Las víctimas y los acosadores tienen relación o contacto
en el mundo real, siendo el medio electrónico una segunda
fase de la situación de acoso.
GROOMING
Es el acoso sexual que sufre un menor
por parte de un adulto a través de la
Red, medio a través del cual, el
acosador, haciendo uso de estrategias
o artimañas (perfiles falsos, edad
ficticia, etc.), (Marañón, 2009 )
•Se gana la confianza del
menor hasta el punto de
hacerse tan amigo suyo/a
que conseguirá que éste
acceda a proporcionarle vía
fotografía, webcam, videos,
fotos o imágenes
comprometedoras que,
acto seguido, utilizará como
arma intimidatoria para
conseguir no solo más
material de este tipo sino
incluso encuentros sexuales
físicos.
Además de una
concientización, como medida
física a adoptar, es muy
recomendable, trasladar el
ordenador a un espacio común
y de acceso libre a toda la
familia que frene, en la medida
de lo posible, la aparición de
dichas situaciones, ya sean
fotos comprometedoras, videos
o materiales de similar
categoría.
Para evitar que éste vaya a más y concluya en una violación
real, de antemano los padres debemos concientizar a los
menores sobre el hecho que, para nosotros, ellos son lo
primero.
Y que aunque lo que hayan hecho no esté bien o sea
reprobable, deben pedirnos ayuda sin miedo absolutamente a
nada.
SEXTING
•El sexting consiste en el envío de textos, especialmente a
través del teléfono móvil, de fotografías y vídeos con
contenido de cierto nivel sexual, tomadas o grabados por
el protagonista de los mismos.
•La (INTENCO) señala que entre los riesgos del Sexting se
pueden destacar las amenazas a la privacidad del menor
debido a que los contenidos que uno mismo ha generado
pueden acabar en manos de otras personas desde el
momento en que salen de manos de su autor.
Uno de los riesgos más graves del sexting es el riesgo
físico, y se materializa sobre todo en la exposición a
pederastas debido a la facilidad que les proporciona la geo
localización a la hora de llevar a cabo encuentros físicos.
Para evitar el Sexting es importante conocer:
•Nivel de seguridad y privacidad de los dispositivos que
utilizamos y aplicarlo de manera responsable.
•Nunca se debe ceder ante la presión ni el chantaje y
debemos ponerlo en conocimiento de nuestros padres o
tutores.
•No debes crearlo, ni reenviando archivos de otros, ni
fomentándolo.
ESTAFAS CIBERNÁUTAS
(Molina del Peral & Vecina) “Dentro del predominio de las TIC, así
como los cambios que de ella se derivan, tienen que entrañar
profundas consecuencias para la criminalidad y son susceptibles,
manifiestamente, de acrecer la rapidez y dinámica de la misma.
Internet, en particular, permite a muchos delincuentes tener acceso
rápidamente a la información necesaria para comprometer la
seguridad de los sistemas de datos de las empresas y de los
organismos gubernamentales.
ADICCIÓN AL USO
Una adicción según la RAE es el hábito de quien se deja dominar
por el uso de alguna o algunas drogas tóxicas, o por la afición
desmedida a ciertos juegos. Y en el caso que los ocupa, Internet, el
ordenador, una Tablet, el móvil o un juego, pueden convertirse en
una droga si se produce un abuso en su uso.
•Adicción al teléfono móvil. Cada vez somos más dependientes
del móvil y es que este dispositivo se ha convertido en el sustituto
de muchos otros objetos como el reloj, la cámara de fotos, un
navegador, un GPS, una linterna, etc.
•Adicción a los videojuegos. Otra de las más frecuentes
adicciones entre los adolescentes y no tan adolescentes es la
adicción a los videojuegos. Con ellos se pierde la noción del
tiempo, la persona se vuelve más agresiva e irritable y
aparece la ansiedad y el insomnio.
•Adicción a Internet o mejor, llamémosle: Trastorno de
adicción a Internet (IAD)o Ciberadicción. También los hay
que son adictos a pasarse horas y horas navegando por
Internet, y es entonces cuando hablamos de ciberadictos. La
comunidad científica sigue cuestionando hoy todavía, si
existe o no este tipo de adicción, pues hablan de que sí se
produce un uso excesivo de la misma, pero sin llegar nunca a
producir adicción.
Riesgos de Internet
• Relacionado con la información
 Información poco fiable, dispersión, pérdida de tiempo
 Información inapropiada, peligrosa o inmoral
• Relacionado con la comunicación interpersonal
 Mensajes ofensivos, basura o bloqueos de cuentas
 Malas compañías, pérdida de intimidad, actos ilegales
• Relacionado con actividades económicas
 Compras inducidas por publicidad, gastos de teléfono
 Estafas, robo, delitos contra la propiedad intelectual
• Relacionado con el funcionamiento de Internet
 Acceso lento o imposible, espionaje o virus
• Relacionado con las adicciones
 Búsqueda de información, redes sociales
 Compras compulsivas, ludopatías (Inclinación patológica a
los juegos de azar)
2. ¿Cómo evitar que
los niños corran
peligro con el uso de
las TIC?
Importancia
•Es importante informarse sobre el tema para que
puedan prevenir a los menores sobre los peligros.
•De a sus hijos un buen ejemplo cuando navegué
internet y cuando se relacione en redes sociales
con otras personas.
•Si el utiliza alguna red social recomendarle que
conozca a sus amigos virtuales y tener
conocimiento de los amigos del menor.
•Ponerle límites de restricción al menor al utilizar
las TIC, e infórmale el manejo de su información y
su privacidad.
1. Hable frecuentemente con el menor sobre los peligros
que corre en las TIC.
2. Es necesario que frecuente mente acompañe al menor
cuando navegue en internet; conozca y diagnostique
cuáles son sus sitios favoritos y las redes sociales en
las que participa.
3. No permita que sus hijos se conviertan en huérfanos
digitales. Esto sucede cuando los padres de familia no
acompañan a sus hijos en el uso de las TIC, creando
una barrera con ellos al no comprender ni hablar el
Lenguaje digital dominante hoy en día.
4. Ubicar en una zona común el computador, ya que aun
delincuente se le es difícil comunicarse con un menor
cuando el computador esta visto por los habitantes de
la casa.
5. Informarle al menor que cuando utilice una cámara
web, esta sea con personas conocidas y solo es para
comunicarse.
6. Muestre a sus hijos cómo respetar a los demás
cuando se usa Internet y asegúrese de que
comprendan que las reglas del buen comportamiento
no cambian respecto a las presenciales, sólo porque
estén frente a un computador.
7. Averigüe qué acciones ejecutan actualmente en la
Institución Educativa donde estudian sus hijos para
hacer que el acceso a Internet dentro de la Institución
sea seguro.
El uso de las tecnologías de información y la comunicación (TIC) se ha
convertido en una herramienta valiosa en términos educativos.
En las redes
sociales.
Coloca la computadora en un
uso general de la casa
Conoce los servicios de
internet que usa tu hijo .
Enséñale a tu hijo a
comunicarse de forma segura.
Interésate en las amistades de
tu hijo, muéstrale confianza.
Advierte a tu hijo los riesgos
de facilitar datos personales.
Explícale que no todo en la
red es verdadero.
Consejos.
IMPORTANTE
 Usa programas informáticos para controlar contenidos y
visualizar actividades de los menores.
 Mantén actualizado tu sistema operativo.
 Cubre/tapa la webcam de tu equipo.
 Cambia contraseñas de tu wifi que viene por defecto.
• La tecnología es parte de la vida, puesto que se han ido
“mejorando” cada día los móviles, computadoras, tabletas
electrónicas entre otros, ya que nos facilita la comunicación, nos
proporciona información de cualquier tema, y nos ahorra tiempo, sin
embargo entregarle un dispositivo electrónico como los ya
mencionados a un menor de edad es ponerle “el mundo en sus
manos”.
• ¿Sabes el tipo de información que tus hijos comparten a través de
ellas? ¿Conoces que riesgos hay en las redes sociales?
• Los padres en ocasiones permiten el uso de las TIC en sus hijos por
conveniencia, ya sea para distracción, y/o entretenimiento, mientras
terminan quizá sus deberes del hogar, trabajo, reuniones etc., este
acto erróneo provoca que las TIC pierdan su valor positivo, y
entonces sucede que los niños ya toman o usan las TIC como
diversión y ya no por información.
Recomienda a tu hijo:
 Usar el internet para cosas positivas de escuela, lecturas,
explore nuevos temas de información y atracción positivos.
Que en redes sociales:
 Piensa antes de subir fotos a internet.
 No revelar información personal.
 No aceptar invitaciones de desconocidos.
3. Herramientas que
pueden ayudar a que
los menores no
corran peligro al usar
las TIC
CONTROL PARENTAL WINDOWS
• Los controles parentales de Windows sirven para
administrar la forma en que los niños usan el equipo.
• Esto nos sirve para no caer en el uso erróneo de estos
dispositivos, ya que si esto llega a pasar las Tic pueden
“perder su poder como refuerzo positivo ante acciones o
conductas buenas que pretendamos reforzar, y termine
siendo “moneda de cambio” y con el tiempo se puedan
volver en contra de los propios padres “ (Fundación
CADAH, 2012)
¿Cómo entro al control parental y hacer
uso de la herramienta?
• 1. Abrir inicio 2. Buscar opciones de
internet y abrir.
3. Darle click en contenido 4. Abrir protección infantil
5. Seleccionar el usuario del niño.
• Regularme tener un buen control en los hijos puede ser
muy difícil para los padres cuando tienen computadoras
en sus cuartos. Ya que tienen su propia privacidad pero
al igual, ellos pueden o no entrar a contenidos
inapropiados o incluso estar utilizando dicha
computadora excesivamente etc. Por esta razón es muy
importante saber identificar las problemáticas y con qué
aplicación poder prevenirlas.
USO EXCESIVO - LIMITES DE
TIEMPO
• La forma de monitorear los tiempos de nuestros hijos tiene el
propósito de hacer capaces a los niños de llevar horarios y
que éstos sepan aprovechar las TIC dándoles un uso positivo
y conveniente para ellos.
• “Los límites de tiempo impiden que los niños inicien una
sesión durante las horas especificadas. Puede establecer
distintas horas de inicio de sesión para cada día de la
semana. Si hay una sesión iniciada cuando finalice el tiempo
asignado, se cerrará automáticamente” (Microsoft, 2016).
• 1 Entrar al control parental y control de usuarios
• 2. Abrir la opción “límites de tiempo”
3. Revisar tabla y dar clic en los cuadros que indican horas. Esto significa que en los
cuadros que usted marque, será el tiempo que dejara de funcionar la máquina, esta solo
hibernara el tiempo que usted indique.
*Los cuadros azules significan BLOQUEADO
*Los cuadros blancos significan PERMITIDO
Adicción – Control de
juegos.
• Los niños actualmente son muy felices si les ponemos
una computadora, laptop o un celular en frente; ya que
ellos prácticamente nacieron con la tecnología, entonces
es muy difícil prohibir que estos hagan uso de ellas. Una
de las alternativas para tener un mejor control es el
parental que ya tiene Windows el cual servirá como
monitor y controlador de juegos específicos.
• 1. Entrar al control parental y configurar la forma de uso
de equipo
• 2. Dar clic en Juegos y después la en la opción “SI”
3 Seleccionar la opción “ establecer clasificación de juego”
4 Seleccionar el modo que se crea más conveniente
PERMITIR Y BLOQUEAR
PROGRAMAS ESPECÍFICOS
• Estas son algunas de las opciones que tienen el
propósito de permitir y restringir los programas que
usted desee. Puede de impedir que los niños ejecuten
programas que no tenga permitido.
• 1 Entrar al control parental y controles de usuario
• 2 Configurar la forma en que se usara el equipo
• 3 Dar click en “permitir y bloquear programas
específicos.
4 Seleccionar las opciones que usted considere.
CONTENIDO INAPROPIADO –
REVISION DE HISTORIAL
• El contenido inapropiado es “uno de los peligros más
destacados en internet, ya que forma parte de la
estructura de la red y no es posible aislarlo con
facilidad”. (Pacheco, 2013)
• Existen formas para supervisar a los niños revisando
cada mes, semana o días su historial sin que estos se
enteren para que no lo borren u oculten. Las maneras
de realizar ésta actividad no lleva más de 10 minutos si
ésta se lleva a cabo cada 3 días, ya que solo será un
chequeo de las páginas que ingresa su hijo para estar
precavidos de lo que su hijo quiera ver.
1 Abrir alguna página de internet
2 Abrir Herramientas, después “History” en las 2 partes
3. Ya realizada esta acción usted podrá observar todas las páginas en las que su hijo ha
ingresado.
Las herramientas son muy útiles para la supervisión
hacia los niños sobre las actividades que realizan con
los aparatos tecnológicos de información y
comunicación.
HERRAMIENTAS Y
APLICACIONES
El problema es que algunas personas simplemente no
les interesan estos temas hasta que se ven afectados.
Así que, si eres padres de familia, no esperes a que
algo suceda y educarte al respecto.
• Paginas didácticas y de orientación:
 Pantallasamigas.net: es una iniciativa para la promoción
del uso seguro y saludable de internet y las nuevas
tecnologías online por parte de los menores.
 Guía de seguridad INTECO (Descargar.PDF).
 Riesgosinternet: Blog temático sobre los riesgos en
internet..
• EyeGuardian.com: aplicación para vigilar a los menores en facebook.
• Eset-la.com: software de seguridad para la protección infantil
• Protecciononline.com: es una organización en Paraguay sin fines de lucro
con conocimientos referentes al campo de la TIC y enfocados en evitar
delitos o acciones inapropiadas dentro de la web a través de la prevención y
la capacitación.
HERRAMIENTAS DE SOFTWARE
PARA EL COMPUTADOR
• Software gratis para descargar: Kidzui, Visikid y Pikluk.
• Es una Visikid herramienta programa nos da información
detallada sobre cuanto tiempo los niños han usado el
computador, las paginas que han visitado y las aplicaciones
que han usado. (tecnoseguridad.net, 2009)
ADMINISTRADOR PARA ANDROID
ESET Control Parental para Android te
permite ayudarlos a navegar online,
administrar las aplicaciones móviles y
los sitios Web que usan, y decidir
juntos lo que es mejor para ellos.
1. Control de aplicaciones: Utiliza los
filtros basados en la edad de tus
hijos para administrar las
aplicaciones a las que podrán
acceder.
2. Control Web: Bloquea sitios Web
inapropiados para tus hijos por
rango de edad, ya sea en forma
individual o por categorías, y
ayúdalos a disfrutar de los sitios
adecuados para ellos.
3. Localizador: Conoce la ubicación de los dispositivos de tus hijos.
4. Límite de tiempo para diversión y juegos: Te permite utilizar filtros
basados en rangos de edad para restringir el acceso de tus hijos a
aplicaciones y sitios web, establecer plazos para jugar y monitorear su
ubicación.
5. Establece plazos para jugar y divertirse : Establece una cantidad
máxima de horas para que tus hijos jueguen con sus dispositivos.
6. Mensaje parental: Te permite enviar mensajes a tus hijos, cuya lectura
deberán confirmar para poder seguir usando el dispositivo.
CONCLUSIÓN
Comprender un mundo regido por la tecnología, puede ser algo tedioso por su
extensión de información, sin en embargo lograr adaptarse permite
disfrutar de sus beneficios minimizando riesgos.
Las ventajas de utilizar las tic en modo positivo, permite reforzar los
conocimientos de los niños.: se generan hábitos de estudio y rutinas
cotidianas = resultados satisfactorios. Fomenta el espíritu crítico y la toma de
decisiones sabias frente a lo que ven u oyen los niños.
La supervisión de los padres, y el cómo les brindan confianza, los niños al
sentirse en un ambiente bueno de comprensión es más fácil que ellos les
consulten alguna problemática o situación que estén viviendo.
Los controles que empiezan a existir dentro de un hogar sirven como motor
para que toda la familia se empiece a incluir en la diversidad de información
que brindan las Tecnologías de Información y Comunicación.
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
Presentationcyberbullying
PresentationcyberbullyingPresentationcyberbullying
PresentationcyberbullyingKenya2007
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)Eugenia Perez Segura
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoPantallasAmigas
 
23664587 seguridad-en-internet
23664587 seguridad-en-internet23664587 seguridad-en-internet
23664587 seguridad-en-internetGagaulala
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internetalealmeida
 

La actualidad más candente (18)

Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentationcyberbullying
PresentationcyberbullyingPresentationcyberbullying
Presentationcyberbullying
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Seguridad en-internet
Seguridad en-internetSeguridad en-internet
Seguridad en-internet
 
23664587 seguridad-en-internet
23664587 seguridad-en-internet23664587 seguridad-en-internet
23664587 seguridad-en-internet
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
 

Similar a Los niños-y-las-tic-problemas-y-soluciones.

Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Peligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetPeligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetaracelisosa123
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandomari_elizabeth
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Flaca Desvergonzada
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptxwaldoquispe2
 

Similar a Los niños-y-las-tic-problemas-y-soluciones. (20)

Danna internet
Danna internetDanna internet
Danna internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Peligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetPeligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internet
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizando
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales.
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Niños2
Niños2Niños2
Niños2
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Los niños-y-las-tic-problemas-y-soluciones.

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUÉBLA LIC. ADMINISTRACIÓN DE EMPRESAS DESARROLLO DE HABILIDADES EN LAS TECNOLIGIAS DE INFORMACION Y COMUNICACIÓN 1/JULIO/2016 LOS NIÑOS Y LAS TIC, PROBLEMAS Y SOLUCIONES. CATEDRÁTICO: EDGARDO ROMERO GIL INTEGRANTES: Figueroa Rodríguez Esmeralda Linares Sánchez Estefany Melquiadez Guzmán Armando Suárez Carrera Liliana Jazmín Torres Gonzales Jesús
  • 2. INTRODUCCIÓN • Un problema actual que se ha presentado debido a la facilidad con la que ahora se tiene acceso a una infinidad de información y contenidos gracias a los avances, son los peligros que el uso inadecuado de las Tecnologías de la Información y la Comunicación (TIC) representan para los menores de edad.
  • 3. • Las TIC tienen un sinfín de ventajas, pero debido a que no se toma la capacidad formativa ni se le da importancia al uso educativo, es cuando se convierte en un problema que puede afectar la integridad física, moral, mental de los menores, es por eso que la postura que se toma respecto a este tema es informar a los padres de familia acerca de estos riesgos, como pueden evitarlos y qué herramientas son de ayuda para lograrlo.
  • 4. 1. Peligros que corren los niños al usar las TIC
  • 5. •Las TIC´S son el medio de comunicación más utilizado por la mayoría de la sociedad hoy en día. •Nos otorgan grandes beneficios: acceso a gran cantidad de información, comunicación con otras personas, recurso educativo, en el entorno laboral, etc.
  • 6. Cuando se hace mal uso de ellas o descuidamos la forma de usarlas nos exponemos a sus peligros. Algunas cosas que lo provocan: • Falta de protocolos de seguridad. • Poco interés. • Mucho uso de ellas.
  • 7. Con ello nuestra información personal estará al alcance de cualquier usuario de la red con las consecuencias que esto conlleva. Según la INTENCO, se pueden distinguir tres peligros potenciales: • Personales. • De contenido. • De adicción.
  • 8. Con base en esto han surgido términos como, ciberbullying, grooming y sexting; agregando uno nuevo que son las estafas cibernéticas. Aprovechándose de la ingenuidad de los niños y de las facilidades que les ofrece la red para acceder a estos y a su información personal.
  • 9. CIBERBULLYING Conducta que se define como acoso entre iguales en el entorno TIC. Según Marañón; Como protegernos de los peligros de internet (2009) “incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños”. Mediante los medios de comunicación como: • El correo electrónico. • La mensajería instantánea. • Las redes sociales. • La mensajería de texto a través de teléfonos o dispositivos móviles. • O la publicación de vídeos y fotografías en plataformas electrónicas. • Difusión de contenidos.
  • 10. Los peligros para el menor o víctima del ciberbullying son diversos y suelen aparecer relacionados. •El objetivo del ciberbullying es humillar, molestar, intimidar, amenazar, ridiculizar, o insultar a un compañero mediante los medios electrónicos y de comunicación. •Se caracteriza por ser una situación de acoso dilatada en el tiempo. •Las edades de las víctimas y los acosadores son similares. •Las víctimas y los acosadores tienen relación o contacto en el mundo real, siendo el medio electrónico una segunda fase de la situación de acoso.
  • 11. GROOMING Es el acoso sexual que sufre un menor por parte de un adulto a través de la Red, medio a través del cual, el acosador, haciendo uso de estrategias o artimañas (perfiles falsos, edad ficticia, etc.), (Marañón, 2009 )
  • 12. •Se gana la confianza del menor hasta el punto de hacerse tan amigo suyo/a que conseguirá que éste acceda a proporcionarle vía fotografía, webcam, videos, fotos o imágenes comprometedoras que, acto seguido, utilizará como arma intimidatoria para conseguir no solo más material de este tipo sino incluso encuentros sexuales físicos.
  • 13. Además de una concientización, como medida física a adoptar, es muy recomendable, trasladar el ordenador a un espacio común y de acceso libre a toda la familia que frene, en la medida de lo posible, la aparición de dichas situaciones, ya sean fotos comprometedoras, videos o materiales de similar categoría.
  • 14. Para evitar que éste vaya a más y concluya en una violación real, de antemano los padres debemos concientizar a los menores sobre el hecho que, para nosotros, ellos son lo primero. Y que aunque lo que hayan hecho no esté bien o sea reprobable, deben pedirnos ayuda sin miedo absolutamente a nada.
  • 15. SEXTING •El sexting consiste en el envío de textos, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. •La (INTENCO) señala que entre los riesgos del Sexting se pueden destacar las amenazas a la privacidad del menor debido a que los contenidos que uno mismo ha generado pueden acabar en manos de otras personas desde el momento en que salen de manos de su autor.
  • 16. Uno de los riesgos más graves del sexting es el riesgo físico, y se materializa sobre todo en la exposición a pederastas debido a la facilidad que les proporciona la geo localización a la hora de llevar a cabo encuentros físicos. Para evitar el Sexting es importante conocer: •Nivel de seguridad y privacidad de los dispositivos que utilizamos y aplicarlo de manera responsable. •Nunca se debe ceder ante la presión ni el chantaje y debemos ponerlo en conocimiento de nuestros padres o tutores. •No debes crearlo, ni reenviando archivos de otros, ni fomentándolo.
  • 17. ESTAFAS CIBERNÁUTAS (Molina del Peral & Vecina) “Dentro del predominio de las TIC, así como los cambios que de ella se derivan, tienen que entrañar profundas consecuencias para la criminalidad y son susceptibles, manifiestamente, de acrecer la rapidez y dinámica de la misma. Internet, en particular, permite a muchos delincuentes tener acceso rápidamente a la información necesaria para comprometer la seguridad de los sistemas de datos de las empresas y de los organismos gubernamentales.
  • 18. ADICCIÓN AL USO Una adicción según la RAE es el hábito de quien se deja dominar por el uso de alguna o algunas drogas tóxicas, o por la afición desmedida a ciertos juegos. Y en el caso que los ocupa, Internet, el ordenador, una Tablet, el móvil o un juego, pueden convertirse en una droga si se produce un abuso en su uso. •Adicción al teléfono móvil. Cada vez somos más dependientes del móvil y es que este dispositivo se ha convertido en el sustituto de muchos otros objetos como el reloj, la cámara de fotos, un navegador, un GPS, una linterna, etc.
  • 19. •Adicción a los videojuegos. Otra de las más frecuentes adicciones entre los adolescentes y no tan adolescentes es la adicción a los videojuegos. Con ellos se pierde la noción del tiempo, la persona se vuelve más agresiva e irritable y aparece la ansiedad y el insomnio. •Adicción a Internet o mejor, llamémosle: Trastorno de adicción a Internet (IAD)o Ciberadicción. También los hay que son adictos a pasarse horas y horas navegando por Internet, y es entonces cuando hablamos de ciberadictos. La comunidad científica sigue cuestionando hoy todavía, si existe o no este tipo de adicción, pues hablan de que sí se produce un uso excesivo de la misma, pero sin llegar nunca a producir adicción.
  • 20. Riesgos de Internet • Relacionado con la información  Información poco fiable, dispersión, pérdida de tiempo  Información inapropiada, peligrosa o inmoral • Relacionado con la comunicación interpersonal  Mensajes ofensivos, basura o bloqueos de cuentas  Malas compañías, pérdida de intimidad, actos ilegales • Relacionado con actividades económicas  Compras inducidas por publicidad, gastos de teléfono  Estafas, robo, delitos contra la propiedad intelectual • Relacionado con el funcionamiento de Internet  Acceso lento o imposible, espionaje o virus • Relacionado con las adicciones  Búsqueda de información, redes sociales  Compras compulsivas, ludopatías (Inclinación patológica a los juegos de azar)
  • 21. 2. ¿Cómo evitar que los niños corran peligro con el uso de las TIC?
  • 22. Importancia •Es importante informarse sobre el tema para que puedan prevenir a los menores sobre los peligros. •De a sus hijos un buen ejemplo cuando navegué internet y cuando se relacione en redes sociales con otras personas. •Si el utiliza alguna red social recomendarle que conozca a sus amigos virtuales y tener conocimiento de los amigos del menor. •Ponerle límites de restricción al menor al utilizar las TIC, e infórmale el manejo de su información y su privacidad.
  • 23. 1. Hable frecuentemente con el menor sobre los peligros que corre en las TIC. 2. Es necesario que frecuente mente acompañe al menor cuando navegue en internet; conozca y diagnostique cuáles son sus sitios favoritos y las redes sociales en las que participa. 3. No permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando los padres de familia no acompañan a sus hijos en el uso de las TIC, creando una barrera con ellos al no comprender ni hablar el Lenguaje digital dominante hoy en día. 4. Ubicar en una zona común el computador, ya que aun delincuente se le es difícil comunicarse con un menor cuando el computador esta visto por los habitantes de la casa.
  • 24. 5. Informarle al menor que cuando utilice una cámara web, esta sea con personas conocidas y solo es para comunicarse. 6. Muestre a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que comprendan que las reglas del buen comportamiento no cambian respecto a las presenciales, sólo porque estén frente a un computador. 7. Averigüe qué acciones ejecutan actualmente en la Institución Educativa donde estudian sus hijos para hacer que el acceso a Internet dentro de la Institución sea seguro.
  • 25. El uso de las tecnologías de información y la comunicación (TIC) se ha convertido en una herramienta valiosa en términos educativos.
  • 26. En las redes sociales. Coloca la computadora en un uso general de la casa Conoce los servicios de internet que usa tu hijo . Enséñale a tu hijo a comunicarse de forma segura. Interésate en las amistades de tu hijo, muéstrale confianza. Advierte a tu hijo los riesgos de facilitar datos personales. Explícale que no todo en la red es verdadero.
  • 28. IMPORTANTE  Usa programas informáticos para controlar contenidos y visualizar actividades de los menores.  Mantén actualizado tu sistema operativo.  Cubre/tapa la webcam de tu equipo.  Cambia contraseñas de tu wifi que viene por defecto.
  • 29. • La tecnología es parte de la vida, puesto que se han ido “mejorando” cada día los móviles, computadoras, tabletas electrónicas entre otros, ya que nos facilita la comunicación, nos proporciona información de cualquier tema, y nos ahorra tiempo, sin embargo entregarle un dispositivo electrónico como los ya mencionados a un menor de edad es ponerle “el mundo en sus manos”. • ¿Sabes el tipo de información que tus hijos comparten a través de ellas? ¿Conoces que riesgos hay en las redes sociales? • Los padres en ocasiones permiten el uso de las TIC en sus hijos por conveniencia, ya sea para distracción, y/o entretenimiento, mientras terminan quizá sus deberes del hogar, trabajo, reuniones etc., este acto erróneo provoca que las TIC pierdan su valor positivo, y entonces sucede que los niños ya toman o usan las TIC como diversión y ya no por información.
  • 30. Recomienda a tu hijo:  Usar el internet para cosas positivas de escuela, lecturas, explore nuevos temas de información y atracción positivos. Que en redes sociales:  Piensa antes de subir fotos a internet.  No revelar información personal.  No aceptar invitaciones de desconocidos.
  • 31. 3. Herramientas que pueden ayudar a que los menores no corran peligro al usar las TIC
  • 32. CONTROL PARENTAL WINDOWS • Los controles parentales de Windows sirven para administrar la forma en que los niños usan el equipo. • Esto nos sirve para no caer en el uso erróneo de estos dispositivos, ya que si esto llega a pasar las Tic pueden “perder su poder como refuerzo positivo ante acciones o conductas buenas que pretendamos reforzar, y termine siendo “moneda de cambio” y con el tiempo se puedan volver en contra de los propios padres “ (Fundación CADAH, 2012)
  • 33. ¿Cómo entro al control parental y hacer uso de la herramienta? • 1. Abrir inicio 2. Buscar opciones de internet y abrir.
  • 34. 3. Darle click en contenido 4. Abrir protección infantil
  • 35. 5. Seleccionar el usuario del niño.
  • 36. • Regularme tener un buen control en los hijos puede ser muy difícil para los padres cuando tienen computadoras en sus cuartos. Ya que tienen su propia privacidad pero al igual, ellos pueden o no entrar a contenidos inapropiados o incluso estar utilizando dicha computadora excesivamente etc. Por esta razón es muy importante saber identificar las problemáticas y con qué aplicación poder prevenirlas.
  • 37. USO EXCESIVO - LIMITES DE TIEMPO • La forma de monitorear los tiempos de nuestros hijos tiene el propósito de hacer capaces a los niños de llevar horarios y que éstos sepan aprovechar las TIC dándoles un uso positivo y conveniente para ellos. • “Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente” (Microsoft, 2016). • 1 Entrar al control parental y control de usuarios • 2. Abrir la opción “límites de tiempo”
  • 38. 3. Revisar tabla y dar clic en los cuadros que indican horas. Esto significa que en los cuadros que usted marque, será el tiempo que dejara de funcionar la máquina, esta solo hibernara el tiempo que usted indique. *Los cuadros azules significan BLOQUEADO *Los cuadros blancos significan PERMITIDO
  • 39. Adicción – Control de juegos. • Los niños actualmente son muy felices si les ponemos una computadora, laptop o un celular en frente; ya que ellos prácticamente nacieron con la tecnología, entonces es muy difícil prohibir que estos hagan uso de ellas. Una de las alternativas para tener un mejor control es el parental que ya tiene Windows el cual servirá como monitor y controlador de juegos específicos. • 1. Entrar al control parental y configurar la forma de uso de equipo • 2. Dar clic en Juegos y después la en la opción “SI”
  • 40. 3 Seleccionar la opción “ establecer clasificación de juego” 4 Seleccionar el modo que se crea más conveniente
  • 41. PERMITIR Y BLOQUEAR PROGRAMAS ESPECÍFICOS • Estas son algunas de las opciones que tienen el propósito de permitir y restringir los programas que usted desee. Puede de impedir que los niños ejecuten programas que no tenga permitido. • 1 Entrar al control parental y controles de usuario • 2 Configurar la forma en que se usara el equipo • 3 Dar click en “permitir y bloquear programas específicos.
  • 42. 4 Seleccionar las opciones que usted considere.
  • 43. CONTENIDO INAPROPIADO – REVISION DE HISTORIAL • El contenido inapropiado es “uno de los peligros más destacados en internet, ya que forma parte de la estructura de la red y no es posible aislarlo con facilidad”. (Pacheco, 2013) • Existen formas para supervisar a los niños revisando cada mes, semana o días su historial sin que estos se enteren para que no lo borren u oculten. Las maneras de realizar ésta actividad no lleva más de 10 minutos si ésta se lleva a cabo cada 3 días, ya que solo será un chequeo de las páginas que ingresa su hijo para estar precavidos de lo que su hijo quiera ver.
  • 44. 1 Abrir alguna página de internet 2 Abrir Herramientas, después “History” en las 2 partes
  • 45. 3. Ya realizada esta acción usted podrá observar todas las páginas en las que su hijo ha ingresado.
  • 46. Las herramientas son muy útiles para la supervisión hacia los niños sobre las actividades que realizan con los aparatos tecnológicos de información y comunicación. HERRAMIENTAS Y APLICACIONES
  • 47. El problema es que algunas personas simplemente no les interesan estos temas hasta que se ven afectados. Así que, si eres padres de familia, no esperes a que algo suceda y educarte al respecto. • Paginas didácticas y de orientación:  Pantallasamigas.net: es una iniciativa para la promoción del uso seguro y saludable de internet y las nuevas tecnologías online por parte de los menores.  Guía de seguridad INTECO (Descargar.PDF).  Riesgosinternet: Blog temático sobre los riesgos en internet..
  • 48. • EyeGuardian.com: aplicación para vigilar a los menores en facebook. • Eset-la.com: software de seguridad para la protección infantil • Protecciononline.com: es una organización en Paraguay sin fines de lucro con conocimientos referentes al campo de la TIC y enfocados en evitar delitos o acciones inapropiadas dentro de la web a través de la prevención y la capacitación.
  • 49. HERRAMIENTAS DE SOFTWARE PARA EL COMPUTADOR • Software gratis para descargar: Kidzui, Visikid y Pikluk. • Es una Visikid herramienta programa nos da información detallada sobre cuanto tiempo los niños han usado el computador, las paginas que han visitado y las aplicaciones que han usado. (tecnoseguridad.net, 2009)
  • 50. ADMINISTRADOR PARA ANDROID ESET Control Parental para Android te permite ayudarlos a navegar online, administrar las aplicaciones móviles y los sitios Web que usan, y decidir juntos lo que es mejor para ellos. 1. Control de aplicaciones: Utiliza los filtros basados en la edad de tus hijos para administrar las aplicaciones a las que podrán acceder. 2. Control Web: Bloquea sitios Web inapropiados para tus hijos por rango de edad, ya sea en forma individual o por categorías, y ayúdalos a disfrutar de los sitios adecuados para ellos.
  • 51. 3. Localizador: Conoce la ubicación de los dispositivos de tus hijos. 4. Límite de tiempo para diversión y juegos: Te permite utilizar filtros basados en rangos de edad para restringir el acceso de tus hijos a aplicaciones y sitios web, establecer plazos para jugar y monitorear su ubicación. 5. Establece plazos para jugar y divertirse : Establece una cantidad máxima de horas para que tus hijos jueguen con sus dispositivos. 6. Mensaje parental: Te permite enviar mensajes a tus hijos, cuya lectura deberán confirmar para poder seguir usando el dispositivo.
  • 52. CONCLUSIÓN Comprender un mundo regido por la tecnología, puede ser algo tedioso por su extensión de información, sin en embargo lograr adaptarse permite disfrutar de sus beneficios minimizando riesgos. Las ventajas de utilizar las tic en modo positivo, permite reforzar los conocimientos de los niños.: se generan hábitos de estudio y rutinas cotidianas = resultados satisfactorios. Fomenta el espíritu crítico y la toma de decisiones sabias frente a lo que ven u oyen los niños. La supervisión de los padres, y el cómo les brindan confianza, los niños al sentirse en un ambiente bueno de comprensión es más fácil que ellos les consulten alguna problemática o situación que estén viviendo. Los controles que empiezan a existir dentro de un hogar sirven como motor para que toda la familia se empiece a incluir en la diversidad de información que brindan las Tecnologías de Información y Comunicación.