SlideShare una empresa de Scribd logo
1 de 10
ÍNDICE
1. SEXTING
2. GROOMING
3. SUPLANTACIÓN DE IDENTIDAD
4. CIBERBULLYING
5. TECNOADICCIONES
6. NETIQUETA
7. CONTENIDO INAPROPIADO
8. IDENTIDAD DIGITAL
SEXTING
Consiste en enviar mensajes o fotografías sexualmente explícitas mediante los teléfonos móviles
Quienes lo practican no sufren problemas de ansiedad ni de autoestima.
Normalmente el "sexting" es recíproco y suele ocurrir entre parejas románticas, que ya tienen una relación.
CONSEJOS PARA EVITARLO
1. Debemos hablar con nuestros hijos, informarles de que cualquier elemento publicado online pierde el carácter de privado
y corre el riesgo de ser interceptado por terceros por lo que de ningún modo debe distribuirse a través de las TIC
contenidos que no quieren que sean vistos por terceras personas.
2. Debemos informar y recordar a los menores del carácter semipúblico de las redes sociales independientemente de las
opciones que éstas ofrecen para hacer fotos, mensaje y conversaciones privadas.
GROOMING
El grooming consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de
amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
Consequencias
1 Daños psicológicos en la víctima: Descenso de la autoestima, desconfianza, cambios de humor
repentinos y bruscos, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio…
2 Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los actos sexuales
denigratorios que el ciberacosador lleva a cabo sobre la víctima violaciones, vejaciones, etc.
3 Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar,
chantajes a la propia familia por parte del acosador, etc.
SUPLANTACIÓN DE IDENTIDAD
Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un
mensaje de correo electrónico o sitio web fraudulento.
Como evitarlo
1 Mantente alerta respecto a los mensajes de correo no deseado
2 Sólo comunica información personal por teléfono o a través de un sitio web seguro
3 Nunca utilices el correo electrónico para compartir información personal
4 Evita utilizar tu correo electrónico en computadoras públicas
5 No hagas clic en ninguna ventana emergente
6 Utiliza programas de seguridad para proteger tu PC
CIBERBULLYING
El ciberbullying es el uso Internet, telefonía móvil y videojuegos para ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.
CONSEJOS PARA EVITARLO
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
I. Compórtate con educación en la Red. Usa la Netiqueta.
II. Si te molestan, abandona la conexión y pide ayuda.
III. No facilites datos personales. Te sentirás más protegido/a.
IV. No hagas en la Red lo que no harías a la cara.
V. Si te acosan, guarda las pruebas.
VI. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a
TECNOADICCIONES
Se refieren frecuentemente a la adicción a Internet, adicción a los
teléfonos móviles (p.ej whatsapp) y a la adicción a los videojuegos.
Según el estudio en 2009 por el INTECO, casi 3 de cada 10
menores ha realizado un uso abusivo de las TIC.
CONSEJOS PARA REMEDIARLO
1 No dormir con el teléfono al lado
2 Crear un cronograma de actividades
3 Activar el plan de datos o wifi
4 Prestar atención a quien se encuentre a tu lado
5 No seas un comprador o consumidor compulsivo
NETIQUETA
Es conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta
del mundo real al virtual. Es bastante común que las reglas de etiqueta se basen en un sistema de “honor”
Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras personas.
Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
Regla 6: Comparta con la comunidad
Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
Regla 9: No abuse de su poder.(ordenador)
Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.
CONTENIDO INAPROPIADO
Existen páginas en Internet con temas no adecuados para nadie. Es el caso de sitios que tratan de fomentar
la violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o
bulimia, etc. En otros casos los contenidos están reservados solo para personas adultas: pornografía,
apuestas, etc.
COMO EVITARLO
Filtro de seguridad: si uno aplica un filtro al router automáticamente todos los aparatos que utilicen conexión
a internet estarán seguros, como la Xbox, iPad, teléfonos móviles u ordenadores
Seguridad incluida: además de proteger a los niños de sitios web de adultos, con un buen antivirus no
permitir el acceso a sitios web fraudulentos.
Control parental: bastaría con activar el control parental en el Smartphone que use, PC etc
IDENTIDAD DIGITAL
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los
demás
Riesgos de no gestionar la identidad digital
– Pérdida de privacidad, al subir a la Red más datos personales de la cuenta o innecesarios.
– Suplantación de identidad y fraudes telemáticos.
– Difusión de información personal y de bulos, etc.
Las empresas realizan una selección de personal, buscan el nombre de un candidato en internet. Todo lo que
aparece, perfiles en redes sociales, webs personales, blogs, etc, esto les sirve para hacerse una idea de quién
es y como se comporta esa persona. Tener una huella digital positiva influye en conseguir un trabajo y en la
imagen que transmitimos a la empresa.
Muchas veces nos registramos en una red social que luego no utilizamos o que muestra una faceta demasiado
personal y después olvidamos que está ahí
https://www.youtube.com/watch?v=NR279FlzD4s
FIN

Más contenido relacionado

La actualidad más candente

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{miltonMilton Cantero
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sCucaracha Psicópata
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Internet segura (2)
Internet segura (2)Internet segura (2)
Internet segura (2)marianagonca
 

La actualidad más candente (17)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{milton
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´s
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Internet segura (2)
Internet segura (2)Internet segura (2)
Internet segura (2)
 

Destacado

Ya bien presentacion
Ya bien presentacionYa bien presentacion
Ya bien presentacionjogaelby
 
Coisas q amo em vc 2
Coisas q amo em vc 2Coisas q amo em vc 2
Coisas q amo em vc 2Luzete Souza
 
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?Yeni Nancy Espíritu Martínez
 
Plan de mejoramiento areas de gestion
Plan de mejoramiento   areas de gestionPlan de mejoramiento   areas de gestion
Plan de mejoramiento areas de gestionanacar
 
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .Violeta Pareja Rojas
 

Destacado (6)

Ya bien presentacion
Ya bien presentacionYa bien presentacion
Ya bien presentacion
 
Coisas q amo em vc 2
Coisas q amo em vc 2Coisas q amo em vc 2
Coisas q amo em vc 2
 
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
 
Plan de mejoramiento areas de gestion
Plan de mejoramiento   areas de gestionPlan de mejoramiento   areas de gestion
Plan de mejoramiento areas de gestion
 
Investigacion cualitativa
Investigacion cualitativaInvestigacion cualitativa
Investigacion cualitativa
 
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
 

Similar a Tic

Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)angel23100
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetlorenitaorduz
 
EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETlorenitaorduz
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 

Similar a Tic (20)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Niños2
Niños2Niños2
Niños2
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNET
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Tic

  • 1. ÍNDICE 1. SEXTING 2. GROOMING 3. SUPLANTACIÓN DE IDENTIDAD 4. CIBERBULLYING 5. TECNOADICCIONES 6. NETIQUETA 7. CONTENIDO INAPROPIADO 8. IDENTIDAD DIGITAL
  • 2. SEXTING Consiste en enviar mensajes o fotografías sexualmente explícitas mediante los teléfonos móviles Quienes lo practican no sufren problemas de ansiedad ni de autoestima. Normalmente el "sexting" es recíproco y suele ocurrir entre parejas románticas, que ya tienen una relación. CONSEJOS PARA EVITARLO 1. Debemos hablar con nuestros hijos, informarles de que cualquier elemento publicado online pierde el carácter de privado y corre el riesgo de ser interceptado por terceros por lo que de ningún modo debe distribuirse a través de las TIC contenidos que no quieren que sean vistos por terceras personas. 2. Debemos informar y recordar a los menores del carácter semipúblico de las redes sociales independientemente de las opciones que éstas ofrecen para hacer fotos, mensaje y conversaciones privadas.
  • 3. GROOMING El grooming consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual. Consequencias 1 Daños psicológicos en la víctima: Descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio… 2 Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima violaciones, vejaciones, etc. 3 Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantajes a la propia familia por parte del acosador, etc.
  • 4. SUPLANTACIÓN DE IDENTIDAD Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Como evitarlo 1 Mantente alerta respecto a los mensajes de correo no deseado 2 Sólo comunica información personal por teléfono o a través de un sitio web seguro 3 Nunca utilices el correo electrónico para compartir información personal 4 Evita utilizar tu correo electrónico en computadoras públicas 5 No hagas clic en ninguna ventana emergente 6 Utiliza programas de seguridad para proteger tu PC
  • 5. CIBERBULLYING El ciberbullying es el uso Internet, telefonía móvil y videojuegos para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. CONSEJOS PARA EVITARLO No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. I. Compórtate con educación en la Red. Usa la Netiqueta. II. Si te molestan, abandona la conexión y pide ayuda. III. No facilites datos personales. Te sentirás más protegido/a. IV. No hagas en la Red lo que no harías a la cara. V. Si te acosan, guarda las pruebas. VI. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a
  • 6. TECNOADICCIONES Se refieren frecuentemente a la adicción a Internet, adicción a los teléfonos móviles (p.ej whatsapp) y a la adicción a los videojuegos. Según el estudio en 2009 por el INTECO, casi 3 de cada 10 menores ha realizado un uso abusivo de las TIC. CONSEJOS PARA REMEDIARLO 1 No dormir con el teléfono al lado 2 Crear un cronograma de actividades 3 Activar el plan de datos o wifi 4 Prestar atención a quien se encuentre a tu lado 5 No seas un comprador o consumidor compulsivo
  • 7. NETIQUETA Es conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Es bastante común que las reglas de etiqueta se basen en un sistema de “honor” Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura. Regla 4: Respete el tiempo y el ancho de banda de otras personas. Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea. Regla 6: Comparta con la comunidad Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal. Regla 9: No abuse de su poder.(ordenador) Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.
  • 8. CONTENIDO INAPROPIADO Existen páginas en Internet con temas no adecuados para nadie. Es el caso de sitios que tratan de fomentar la violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc. COMO EVITARLO Filtro de seguridad: si uno aplica un filtro al router automáticamente todos los aparatos que utilicen conexión a internet estarán seguros, como la Xbox, iPad, teléfonos móviles u ordenadores Seguridad incluida: además de proteger a los niños de sitios web de adultos, con un buen antivirus no permitir el acceso a sitios web fraudulentos. Control parental: bastaría con activar el control parental en el Smartphone que use, PC etc
  • 9. IDENTIDAD DIGITAL La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás Riesgos de no gestionar la identidad digital – Pérdida de privacidad, al subir a la Red más datos personales de la cuenta o innecesarios. – Suplantación de identidad y fraudes telemáticos. – Difusión de información personal y de bulos, etc. Las empresas realizan una selección de personal, buscan el nombre de un candidato en internet. Todo lo que aparece, perfiles en redes sociales, webs personales, blogs, etc, esto les sirve para hacerse una idea de quién es y como se comporta esa persona. Tener una huella digital positiva influye en conseguir un trabajo y en la imagen que transmitimos a la empresa. Muchas veces nos registramos en una red social que luego no utilizamos o que muestra una faceta demasiado personal y después olvidamos que está ahí https://www.youtube.com/watch?v=NR279FlzD4s
  • 10. FIN