SlideShare una empresa de Scribd logo
1 de 81
1
Mesa de Exposición: “Los
MASC, las Tecnologías de la
Información y la
Comunicación (TIC´s) y los
Conflictos Educativos”
Moderador: Mtro. Héctor Cuello
Sepúlveda
Dra. Myrna Elia García Barrera
Dr. Guillermo García Murillo
Dra. Reyna L. Vázquez Gutiérrez
Mtra. Luz Alejandra Escalera Silva
Mtra. Mariela del Carmen Huerta
Guerrero
Mtra. Teresa de Jesús Camarillo
Campos
2
EL LADO
OBSCURO DE
LAS TIC’s:
Cyberbullyin,
sexting y
otros.
Dra. Myrna Elia García Barrera
25 de abril de 2013
3
AGRADECIMIENTO
4
“Internet es mucho
más que una
tecnología.
Es un medio de
comunicación, de
interacción y de
organización social”.
Manuel Castells
(1942-?) Sociólogo español
5
"Facebook nació
para dar a la gente el
poder de compartir y
hacer del mundo un
lugar más abierto y
conectado“
Mark Zuckerberg
(1984-?) Creador de Facebook
6
Tienen
ordenadores y
pueden tener otras
armas de
destrucción
masiva.
Janet Reno
(1938-?) Fiscal General de los Estados Unidos
7
La globalización y el impulso de la
nuevas TIC-(tecnologías de la
información y la comunicación),
específicamente el desarrollo del
internet y de las tecnologías de la
información, en conjunción con otros
factores, han dado lugar a una nueva
forma de comunicación, con grandes
ventajas, tales como:
8
RAPIDEZ
COMODIDAD
COSTO MÍNIMO
9
La informática y la
información están
inseparablemente
vinculadas por esta
"omnipresencia" de las
computadoras en el
proceso propio de nuestra
vida cotidiana, con
implicaciones aún más
trascendentes de las
estrictamente técnicas."
10
1.
INTIMIDAD:
Contacto más
cercano con los
usuarios.
2. COMUNICACIÓN
Entre la institución o
empresa y sus
clientes o usuarios.
* CINCO
PALABRAS
CLAVES EN
LA RED:
3.
VELOCIDAD
El tiempo en
internet se mueve
siete veces más
rápido.
4.
INFORMACIÓN
La red es la
biblioteca más
grande y más
actualizada en el
mundo.
5. INTERACTIVIDAD
Hace posible que
los usuarios
configuren la
información a
medida de sus
necesidades.
13
RIESGOS
• Los riesgos ante la falta o insuficiente
regulación de este derecho fundamental,
serían:
Provocación de actos de molestia al titular
de los datos que puede consistir en, envío
ilimitado de información no solicitada,
ofrecimiento de créditos no solicitados.
14
15
RIESGOS
Actos discriminatorios: Mediante el cruce de
información de una persona se puede configurar
un perfil respecto de los gustos, creencias,
afinidades, estado de salud o mental que pueden
influir negativamente al momento de solicitar
algún servicio, empleo o adquirir un bien.
16
17
RIESGOS
Comisión de delitos tales como el secuestro o el
robo de identidad.
Restricciones en el intercambio comercial tanto al
interior del país, como con países que exigen
cierto grado de protección en materia de datos
personales.
Dispersión del marco legal en materia de
protección de datos personales.
18
19
La importancia económica de la información no
está puesta en duda y es un verdadero bien
susceptible de apoderamiento con un innegable
valor patrimonial o contenido económico
inherente o intrínseco, que radica en el destino o
utilidad de ella. Ahora, más que nunca, en una
sociedad dominada por la técnica y el saber, el
valor de la información como auténtico centro y
vehículo de esa técnica y conocimiento ha
alcanzado niveles ahora inimaginables.
20
La palabra información (del latín informare,
que significa poner en forma) es una noción
abstracta, no obstante que posee una
connotación vinculada con una de nuestras
más grandes libertades: la de opinión y
expresión de informaciones e ideas por
cualquier medio que sea.
En sentido general, un conjunto de datos
constituye una información.
21
Sabiduría
Conocimiento
Información
Datos
INTERNET
23
24
• Las redes sociales no son un
fenómeno nuevo, el ser humano
siempre se ha reunido en torno al
fuego en la cueva o caverna, a un
juego, o a una ejecución de pena
capital, a la celebración de los actos
jurídicos en general, o de cualquier
acontecimiento importante, o por el
solo hecho de convivir con los
amigos, familiares o cualquier
persona.
25
REDES SOCIALES
• Concepto: …”Aplicación
online que permite a los
usuarios, de forma
completamente
descentralizada, generar
un perfil público, compartir
información, colaborar en
la generación de
contenidos y participar en
forma espontánea en
movimientos sociales y
corrientes de opinión”…
26
RED
SOCIAL
SOCIOLÓGICO
JURÍDICOTECNOLÓGICO
REDES SOCIALES
27
Protección de datos de carácter
personal
Repercusiones
Jurídicas Intimidad
Propiedad Industrial e Intelectual
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Existe un problema derivado de la falta de toma
de conciencia por parte de los usuarios de que sus
datos personales serán accesibles por cualquier
persona y del valor que éstos pueden llegar a
alcanzar en el mercado.
28
LA PROTECCIÓN EN LAS REDES SOCIALES
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Es una costumbre, que los usuarios hacen
completamente públicos datos y características
personales, como ideologías, preferencias
sexuales y enfermedades, etc.
29
LA PROTECCIÓN EN LAS REDES SOCIALES
LA PROTECCIÓN EN LAS REDES SOCIALES
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
La posibilidad de que estos datos personales
puedan ser utilizados en forma ilícita son amplias,
en la medida en que es mucha la información que
se puede llegar a obtener de una persona
buscando perfiles públicos a través de la red; y
además que dicha información sea publicada, sin
el consentimiento del usuario propietario.
30
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Por último, el hecho de que a través de las
condiciones de registro de las redes sociales,
aceptadas por los usuarios, éstos ceden los
derechos plenos e ilimitados sobre aquellos
contenidos propios que alojen en la plataforma o
portal, de manera que éstos pueden ser
explotados económicamente por la red social.
31
LA PROTECCIÓN EN LAS REDES SOCIALES
• Aunado a lo anterior, otro grave problema es y será
la protección a menores e incapaces, no solo desde
la protección misma de sus datos personales y de la
intimidad que se ve reflejada en las redes
sociales, además de la protección de la propiedad
intelectual e industrial de sus creaciones en la red;
sino y que es lo más importante, la realización de
conductas ilícitas en perjuicio de los propios menores
e incapaces y las son realizadas por los propios
menores e incapaces.
32
LA PROTECCIÓN EN LAS REDES SOCIALES
• Recordemos que el propio concepto de
red social conlleva la puesta a disposición
de toda la propia red de datos
personales, por lo que este hecho implica
que todos los usuarios de las redes
sociales cuenten con grandes fuentes de
información de sus iguales.
33
LA PROTECCIÓN EN LAS REDES SOCIALES
34
PRINCIPIOS
• Se debe reconocen que los principios que
rigen la protección de los datos personales a
saber:
 Consentimiento.
 Información previa.
 Licitud.
 Calidad de la información.
 Confidencialidad.
 Seguridad.
35
PRINCIPIOS
Consentimiento
 El principio del consentimiento es el eje fundamental a
partir del cual se ha construido el derecho a la
protección de los datos personales y conlleva la idea de
la autodeterminación informativa. Implica que todo
tratamiento de datos personales requiere ser autorizado
previamente por el titular de éstos últimos. En este
sentido, la manifestación de la voluntad por parte del
titular de los datos deberá ser libre, informada y
específica.
36
37
PRINCIPIOS
Información
 Ahora bien, respecto al principio de información, debemos
entender que el responsable del tratamiento de los datos
tiene la obligación de dar a conocer a su titular la existencia
del tratamiento, los fines de éste, así como la posibilidad de
ejercer los derechos de acceso, rectificación, cancelación y
oposición. Del cabal cumplimiento de este principio depende
que el consentimiento sea válido, pues de no conocerse de
manera precisa los alcances del tratamiento, aquél puede
considerarse como inválido, además se debe informar del
cargo y la dirección del responsable del tratamiento de las
bases de datos.
38
39
PRINCIPIOS
Calidad
El tercer principio es el de
calidad. Éste propone que los
datos recabados deben ser
adecuados, exactos, pertinentes y
no excesivos, según sea la
finalidad para la que fueron
recabados.
40
PRINCIPIOS
Licitud
Por su parte, el principio de licitud consiste en
que las entidades gubernamentales sólo
deben desarrollar o tener sistemas de datos
personales relacionados directamente con sus
facultades y atribuciones. La posesión de
sistemas de datos personales que no estén
directamente relacionados con las
atribuciones de una entidad gubernamental
violenta directamente este principio.
41
42
PRINCIPIOS
Confidencialidad
El principio de confidencialidad
establece que los sujetos obligados
deben asegurar el manejo
confidencial de los sistemas de datos
personales, y que su transmisión o
divulgación solamente puede darse
previo consentimiento del titular.
43
PRINCIPIOS
Seguridad
 El principio de seguridad conlleva la obligación de quien
recaba los datos, de adoptar las medidas de carácter técnico y
organizativo que aseguren un tratamiento seguro. En esta
materia se reconoce que no todos los datos personales
requieren del mismo grado de seguridad, por lo cual pueden
establecerse diferentes niveles. Así por ejemplo, los datos de
identificación de una persona como el domicilio, el número
telefónico, el RFC, o la fecha de nacimiento requieren de un
nivel de protección bajo o medio, a diferencia de los datos
sensibles, que son aquéllos relacionados con las preferencias
ideológicas, religiosas, la vida sexual o la salud, que necesitan
un nivel de protección alto.
44
45
PRINCIPIOS
• Se debe reconocen que los principios que
rigen la protección de los datos personales a
saber:
 Consentimiento.
 Información previa.
 Licitud.
 Calidad de la información.
 Confidencialidad.
 Seguridad.
46
REDES SOCIALES
ELEMENTOS
• Las redes sociales están formadas
por tres elementos esenciales:
Software.
Datos personales
Información de los usuarios.
47
48
REDES SOCIALES
RIESGOS
A pesar de que aparezcan textos
legales relativos a la protección de
datos personales de los usuarios, es
muy frecuente observar que dichos
textos legales, no son comprensibles
para las personas, que no cuenten con
experiencia o formación jurídica.
49
REDES SOCIALES
RIESGOS
Por otro lado, la
información jurídica se
encuentra en lugares de
difícil localización y con
letra muy pequeña.
50
51
• Los proveedores de las redes sociales deben
concientizar a sus usuarios de la importancia de
ser respetuosos con el resto de usuarios y de no
llevar a cabo actos que puedan vulnerar la
intimidad y la protección a la propia imagen de
los otros. Además de proporcionar la plataforma
tecnológica para que perfiles de usuarios sean
solamente vistos por aquellos que los propios
usuarios han autorizado para ello, y procurar
tener mecanismos revisiones de dichas
autorizaciones en tiempos prudentes, es
decir, cada año o dos años.
52
53
54
55
EL LADO OBSCURO DE LAS
TIC’s:
Cyberbullying y sexting.
Según el Estudio de hábitos seguros en el uso de las TIC por
niños y adolescentes y e-confianza de los hogares
españoles, dentro del Observatorio de la Seguridad de la
Información:
• Uso abusivo y adicción.
• Vulneración de derechos de propiedad industrial o
intelectual.
• Acceso a contenido inapropiados.
• Interacción y acecho por otras personas.
• Cyberbullying, grooming, cyberstalking, sexting y
acoso sexual.
• Amenazas a la privacidad y a sus datos personales.
• Riesgo económico y fraude.
• Riesgos técnicos y malware. 56
• ¿Qué es el bullying?, se dice que “las malas relaciones entre los
escolares tienen su máximo exponente en la dinámica bullying.
Se trata de situaciones de violencia relacional ente iguales,
donde unos ejercen el rol de agresor y otros, el de víctimas
habituales. Las formas tradicionales del bullying se vienen
analizando desde 1980. Los estudios convienen en concluir que
este maltrato se detecta con regularidad en todos los países
occidentales, con un nivel de incidencia media en torno al 20%
del alumnado….”
• La intimidación o bullying es cuando alguien repetidamente y a
propósito dice o hace cosas crueles o hirientes a otra persona
que tiene un duro tiempo (tiempo difícil) defendiendo a sí
mismo.
• Por lo que se define el bullying como una forma de maltrato,
intencionado, perjudicial y persistente de un estudiante, o grupo
de estudiantes, hacia otro compañero, generalmente más débil,
al que convierten en su víctima habitual.
57
Bullying
AGRESOR VÍCTIMA
Prepotencia. Debilidad.
Impulsividad. Retraimiento.
Egocentrismo. Ansiedad.
Ausencia de empatía. Escasas habilidades de
afrontamiento.
Conductas de riesgo y
provocación.
Indefensión.
Agrupamientos por afinidad. Rechazo+Aislamiento.
58
Bullying
59
60
Cyberbullyin
• En 2005 Bill Besley empleó por primera vez el término
cyberbullying para referirse al: “uso de tecnología como base
para una conducta intencional, repetida y hostil desarrollada por
un individuo o grupo para hacer daño a otros” El cyberbullying
se presenta con el uso de las TIC’s y tiene el agravante de no
saber quién es el agresor, salvo que el acoso haya iniciado como
bullying. El desconocimiento del agresor magnifica el
sentimiento de impotencia.
• Las formas que adquiere el cyberbullying son variadas: mensajes
de texto recibidos en celular, fotografías o videos, realizados con
las cámaras de los celulares o webcámara y enviadas o usadas
para amenazar a la víctima, llamadas acosadoras, salas de chat
en las que se denigra o excluye a la víctima, acoso mediante
mensajería instantánea, páginas web donde se difama a la
víctima, o se cuelga información personal o se hacen concursos
en los que se ridiculiza a los demás.
61
Cyberbullyin
• El sexting es una palabra tomada del
inglés que es sex (sexo) y texting (envío
de mensajes de texto vía SMS desde
teléfonos móviles. Aunque el sentido
original se limitaba al envío de textos, el
desarrollo de los propios teléfonos
móviles ha llevado a que actualmente el
término se aplique al envío de fotografías
y videos de índole o con contenido sexual
tomadas o grabadas por el protagonista
de los mismos.
63
Sexting
• Relacionado con el sexting se
encuentra el llamado sex-casting,
que significa la grabación de
contenidos sexuales a través de la
webcam y difusión de los mismos
por e-mail, redes sociales y ahora
por teléfonos móviles.
64
Sex-casting
• Ahora bien, la sextorsión es cuando
las fotografías o videos de
contenido sexual, llegan a personas
que extorsionan o chantajean al
protagonista de las
imágenes, dicha persona puede ser
menor o mayor de edad.
65
Sextorsión
• El acoso cibernético Cyberstalking es amenazar
repetidamente a un individuo a través de Internet u otros
medios electrónicos de comunicación.
• Un cyberstalker es alguien con motivos amorosos y / o
sexual que constantemente acosa a otra persona por
medios electrónicos: a través del tablón de anuncios, caja
de chat, e-mail, correo no deseado, fax, timbre o voz por
correo.
• Acecho generalmente implica el constante acoso o
amenaza de alguien más: seguir a una persona, que
aparece en la casa de alguien o lugar de trabajo, por lo
que el acoso telefónico, dejando mensajes escritos u
objetos, o destrozar la propiedad de alguien de. Debido a
que las actividades de acecho son tan diversas y tienen
que ser vistas en su contexto, es difícil dar una
descripción precisa del acecho.
66
Cyberstalking
• En 2005, Bill Besley empleó por primera vez el
término cyberbullying para referirse al: “uso de
tecnología como base para una conducta
intencional, repetida y hostil desarrollada por un
individuo o grupo para hacer daño a otros.” El
cyberbullying se presenta con el uso de las TIC’s
y tiene el agravante de no saber quién es el
agresor, salvo que el acoso haya iniciado como
bullying. El desconocimiento del agresor
magnifica el sentimiento de impotencia.
67
Cyberstalking
• Las formas que adquiere el cyberbullying son
variadas: mensajes de texto recibidos en celular,
fotografías o videos, realizados con las cámaras
de los celulares o webcámara y enviadas o
usadas para amenazar a la víctima, llamadas
acosadoras, salas de chat en las que se denigra o
excluye a la víctima, acoso mediante mensajería
instantánea, páginas web donde se difama a la
víctima, o se cuelga información personal o se
hacen concursos en los que se ridiculiza a los
demás. 68
Cyberstalking
El Online Grooming se refiere a las acciones
deliberadas tomadas por un adulto para formar una
relación de confianza con un niño con la intención de
facilitar el contacto sexual.
Por Online grooming se entiende como: una línea de
conducta dictada por un presunto pederasta, lo que
daría un motivo de preocupación razonable a la
persona ya que cualquier encuentro con un niño
dicha conducta sería con fines ilícitos. Normalmente,
los pedófilos buscarán los niños que están aislados de
la sociedad de alguna manera. A continuación, se
enuncian una serie de actividades de grooming,
incluyen:
69
Grooming
• La etapa de formación de la amistad, donde el pedófilo
llega a conocer a los niños; la etapa de formación de
relaciones, donde el pedófilo forma un sentido de confianza
con el niño;
• La etapa de evaluación de riesgos en la que el pedófilo se
reúne información para calcular el riesgo de formar una
relación más estrecha con el niño;
• La exclusividad escenario, donde el pedófilo constituye un
exclusivo bono mejor amigo con el niño, y
• El estado sexual, donde el pedófilo se mueve la
conversación hacia el sexo y trata de convencer a los niños
en algún tipo de actividad sexual en línea. Como la
definición de aseo implica, a menudo es la intención de los
pedófilos a conocer a los niños en persona. Cualquier
número de las etapas de preparación identificados pueden
ser utilizados para lograr esto.
70
Grooming
71
72
SOLUCIÓN
• La convivencia en la escuela puede considerarse como
un reflejo de la convivencia en nuestra sociedad. La
complejidad de las relaciones interpersonales actuales
genera conflictos de cuya gestión y
resolución, dependerá la existencia de adecuados climas
de convivencia en los centros educativos, las estrategias
de prevención en el ámbito educativo, son:
• Promueven un buen clima de convivencia.
• Ofrecen oportunidades para el desarrollo de
competencias sociales.
• Disponen de mecanismos de gestión positiva de
conflictos.
• Rechazan cualquier manifestación violenta.
73
Mediación escolar
• Para utilizar la mediación se requiere en primera
instancia, definir y analizar el conflicto; además utilizar
la mediación desde la estructura escolar, por lo que se
deberá realizar una evaluación diagnóstica previa a la
presentación de planteamientos teóricos; una
exposición de conceptos teóricos y planteamientos de
la transformación de conflictos por parte de la
monitora y de los participantes.
Continuar con el trabajo, con fichas de información, de
ejercicios y de observación y con manual de mediación
y representación de situaciones para detectar
determinados elementos de los contextos de conflicto.
Expresión gráfica y escrita de conceptos e ideas y por
último analizar los conflictos reales surgidos a lo largo
del curso.
74
Mediación escolar
75
• Por último, es claro referir que los
centros educativos, no tienen ni han tenido
nunca la exclusividad sobre la educación, y
menos con las TIC’s, que suponen una
nueva oportunidad de aumentar las
posibilidades comunicativas, informativas y
funcionales en la vida de toda persona
incluyendo niñas, niños y adolescentes;
exigen una serie de
desafíos, técnicos, sociales, éticos, educativ
os, pero sobretodo familiares.
76
Mediación escolar
77
78
79
Frente a la vulnerabilidad de los
menores de edad y las nuevas
formas de convivencia social a
través de las redes sociales
digitales, el derecho no puede
quedarse rezagado. El internet es
un espacio lleno de
oportunidades, es la puesta al
mundo de conocimiento urbi et
orbe, y uno de los nuevos roles
del Estado consiste en el deber de
esclarecer que no se trata de un
espacio sin ley.
Lina Ornelas
80
La humanidad
debe al niño lo
mejor que puede
darle.
Preámbulo de la Declaración de los
Derechos del Niño de 1959
81
myrna.garcia@pjenl.gob.mx
myrgarcia@hotmail.com

Más contenido relacionado

La actualidad más candente

Implicaciones éticas en torno al acceso y uso de inf. y las tec.
Implicaciones éticas en torno al acceso y uso de inf. y las tec.Implicaciones éticas en torno al acceso y uso de inf. y las tec.
Implicaciones éticas en torno al acceso y uso de inf. y las tec.MichelNaz09
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialMaria Del Carmen Zamora
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
Aspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digitalAspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digitaldulce mejia
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la informaciónpedagtic
 
Aspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas deAspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas demwhdez
 
9.zamudio harrell arlette.actividad9
9.zamudio harrell arlette.actividad99.zamudio harrell arlette.actividad9
9.zamudio harrell arlette.actividad9Arlette Harrell
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica lupitava
 
Derecho a la información
Derecho a la informaciónDerecho a la información
Derecho a la informaciónTessie Alejo
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticamariaggranda
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalShanik Castellanos
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAndrea0829
 
Panorama regulación internet redes lima 10 de abril 2012
Panorama regulación internet redes lima 10 de abril 2012Panorama regulación internet redes lima 10 de abril 2012
Panorama regulación internet redes lima 10 de abril 2012Eduardo Rojas
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAnahi1708
 

La actualidad más candente (20)

Implicaciones éticas en torno al acceso y uso de inf. y las tec.
Implicaciones éticas en torno al acceso y uso de inf. y las tec.Implicaciones éticas en torno al acceso y uso de inf. y las tec.
Implicaciones éticas en torno al acceso y uso de inf. y las tec.
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información Gerencial
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
Aspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digitalAspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digital
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Aspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas deAspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas de
 
Examen segunda unidad
Examen segunda unidadExamen segunda unidad
Examen segunda unidad
 
9.zamudio harrell arlette.actividad9
9.zamudio harrell arlette.actividad99.zamudio harrell arlette.actividad9
9.zamudio harrell arlette.actividad9
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Derecho a la información
Derecho a la informaciónDerecho a la información
Derecho a la información
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digital
 
Panorama regulación internet redes lima 10 de abril 2012
Panorama regulación internet redes lima 10 de abril 2012Panorama regulación internet redes lima 10 de abril 2012
Panorama regulación internet redes lima 10 de abril 2012
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos
AspectosAspectos
Aspectos
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Ética en la Red
Ética en la RedÉtica en la Red
Ética en la Red
 

Destacado

Trabajo didáctica
Trabajo didácticaTrabajo didáctica
Trabajo didácticalamafana
 
Secuencia didactica sil y val
Secuencia didactica sil y valSecuencia didactica sil y val
Secuencia didactica sil y valsil2004
 
Secuencia didáctica carta
Secuencia didáctica cartaSecuencia didáctica carta
Secuencia didáctica cartaliceneduprima007
 
PROYECTO: LA REVISTA DE LA SALA
PROYECTO: LA REVISTA DE LA SALAPROYECTO: LA REVISTA DE LA SALA
PROYECTO: LA REVISTA DE LA SALAlumaestra
 
Enseñar lengua en el Segundo Ciclo- Sexto Grado
Enseñar lengua en el Segundo Ciclo- Sexto GradoEnseñar lengua en el Segundo Ciclo- Sexto Grado
Enseñar lengua en el Segundo Ciclo- Sexto Gradobarby1992
 
Diapositivas textos narrativos 1
Diapositivas textos narrativos 1Diapositivas textos narrativos 1
Diapositivas textos narrativos 1IEDAMERICALATINA
 
Power Point Unidad Didáctica: La carta
Power Point Unidad Didáctica: La cartaPower Point Unidad Didáctica: La carta
Power Point Unidad Didáctica: La cartaIrene Illana Pozo
 
El Texto Narrativo
El Texto NarrativoEl Texto Narrativo
El Texto NarrativoMar Burgada
 
La carta
La cartaLa carta
La cartamosema
 

Destacado (9)

Trabajo didáctica
Trabajo didácticaTrabajo didáctica
Trabajo didáctica
 
Secuencia didactica sil y val
Secuencia didactica sil y valSecuencia didactica sil y val
Secuencia didactica sil y val
 
Secuencia didáctica carta
Secuencia didáctica cartaSecuencia didáctica carta
Secuencia didáctica carta
 
PROYECTO: LA REVISTA DE LA SALA
PROYECTO: LA REVISTA DE LA SALAPROYECTO: LA REVISTA DE LA SALA
PROYECTO: LA REVISTA DE LA SALA
 
Enseñar lengua en el Segundo Ciclo- Sexto Grado
Enseñar lengua en el Segundo Ciclo- Sexto GradoEnseñar lengua en el Segundo Ciclo- Sexto Grado
Enseñar lengua en el Segundo Ciclo- Sexto Grado
 
Diapositivas textos narrativos 1
Diapositivas textos narrativos 1Diapositivas textos narrativos 1
Diapositivas textos narrativos 1
 
Power Point Unidad Didáctica: La carta
Power Point Unidad Didáctica: La cartaPower Point Unidad Didáctica: La carta
Power Point Unidad Didáctica: La carta
 
El Texto Narrativo
El Texto NarrativoEl Texto Narrativo
El Texto Narrativo
 
La carta
La cartaLa carta
La carta
 

Similar a El lado obscuro de las tic’s

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Implicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologiasImplicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologiasBrisaFloresBello
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptxBrayanSuarez37
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Implicaciones éticas entorno al acceso y uso de 5
Implicaciones éticas entorno al acceso y uso de 5Implicaciones éticas entorno al acceso y uso de 5
Implicaciones éticas entorno al acceso y uso de 5Monserrat Flores Antúnez
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ
 
Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...
Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...
Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...CarmenYelenaHM
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislaciónkellyo112
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislaciónkellyo112
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
Diapositivas capitulo iv
Diapositivas capitulo ivDiapositivas capitulo iv
Diapositivas capitulo ivariel59
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Miguel Angel Gonzalo
 

Similar a El lado obscuro de las tic’s (20)

Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Implicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologiasImplicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologias
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptx
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Implicaciones éticas entorno al acceso y uso de 5
Implicaciones éticas entorno al acceso y uso de 5Implicaciones éticas entorno al acceso y uso de 5
Implicaciones éticas entorno al acceso y uso de 5
 
IMPLICACIONES ETICAS
IMPLICACIONES ETICASIMPLICACIONES ETICAS
IMPLICACIONES ETICAS
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...
Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...
Tema:5 "IMPLICACIONES ÉTICAS EN TORNO AL ACCESO Y USO DE LA INFORMACIÓN Y LAS...
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislación
 
Periodico legislación
Periodico legislaciónPeriodico legislación
Periodico legislación
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Diapositivas capitulo iv
Diapositivas capitulo ivDiapositivas capitulo iv
Diapositivas capitulo iv
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...
 

Último

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

El lado obscuro de las tic’s

  • 1. 1 Mesa de Exposición: “Los MASC, las Tecnologías de la Información y la Comunicación (TIC´s) y los Conflictos Educativos” Moderador: Mtro. Héctor Cuello Sepúlveda Dra. Myrna Elia García Barrera Dr. Guillermo García Murillo Dra. Reyna L. Vázquez Gutiérrez Mtra. Luz Alejandra Escalera Silva Mtra. Mariela del Carmen Huerta Guerrero Mtra. Teresa de Jesús Camarillo Campos
  • 2. 2 EL LADO OBSCURO DE LAS TIC’s: Cyberbullyin, sexting y otros. Dra. Myrna Elia García Barrera 25 de abril de 2013
  • 4. 4 “Internet es mucho más que una tecnología. Es un medio de comunicación, de interacción y de organización social”. Manuel Castells (1942-?) Sociólogo español
  • 5. 5 "Facebook nació para dar a la gente el poder de compartir y hacer del mundo un lugar más abierto y conectado“ Mark Zuckerberg (1984-?) Creador de Facebook
  • 6. 6 Tienen ordenadores y pueden tener otras armas de destrucción masiva. Janet Reno (1938-?) Fiscal General de los Estados Unidos
  • 7. 7
  • 8. La globalización y el impulso de la nuevas TIC-(tecnologías de la información y la comunicación), específicamente el desarrollo del internet y de las tecnologías de la información, en conjunción con otros factores, han dado lugar a una nueva forma de comunicación, con grandes ventajas, tales como: 8
  • 10. La informática y la información están inseparablemente vinculadas por esta "omnipresencia" de las computadoras en el proceso propio de nuestra vida cotidiana, con implicaciones aún más trascendentes de las estrictamente técnicas." 10
  • 11. 1. INTIMIDAD: Contacto más cercano con los usuarios. 2. COMUNICACIÓN Entre la institución o empresa y sus clientes o usuarios. * CINCO PALABRAS CLAVES EN LA RED:
  • 12. 3. VELOCIDAD El tiempo en internet se mueve siete veces más rápido. 4. INFORMACIÓN La red es la biblioteca más grande y más actualizada en el mundo. 5. INTERACTIVIDAD Hace posible que los usuarios configuren la información a medida de sus necesidades.
  • 13. 13
  • 14. RIESGOS • Los riesgos ante la falta o insuficiente regulación de este derecho fundamental, serían: Provocación de actos de molestia al titular de los datos que puede consistir en, envío ilimitado de información no solicitada, ofrecimiento de créditos no solicitados. 14
  • 15. 15
  • 16. RIESGOS Actos discriminatorios: Mediante el cruce de información de una persona se puede configurar un perfil respecto de los gustos, creencias, afinidades, estado de salud o mental que pueden influir negativamente al momento de solicitar algún servicio, empleo o adquirir un bien. 16
  • 17. 17
  • 18. RIESGOS Comisión de delitos tales como el secuestro o el robo de identidad. Restricciones en el intercambio comercial tanto al interior del país, como con países que exigen cierto grado de protección en materia de datos personales. Dispersión del marco legal en materia de protección de datos personales. 18
  • 19. 19
  • 20. La importancia económica de la información no está puesta en duda y es un verdadero bien susceptible de apoderamiento con un innegable valor patrimonial o contenido económico inherente o intrínseco, que radica en el destino o utilidad de ella. Ahora, más que nunca, en una sociedad dominada por la técnica y el saber, el valor de la información como auténtico centro y vehículo de esa técnica y conocimiento ha alcanzado niveles ahora inimaginables. 20
  • 21. La palabra información (del latín informare, que significa poner en forma) es una noción abstracta, no obstante que posee una connotación vinculada con una de nuestras más grandes libertades: la de opinión y expresión de informaciones e ideas por cualquier medio que sea. En sentido general, un conjunto de datos constituye una información. 21
  • 24. 24
  • 25. • Las redes sociales no son un fenómeno nuevo, el ser humano siempre se ha reunido en torno al fuego en la cueva o caverna, a un juego, o a una ejecución de pena capital, a la celebración de los actos jurídicos en general, o de cualquier acontecimiento importante, o por el solo hecho de convivir con los amigos, familiares o cualquier persona. 25
  • 26. REDES SOCIALES • Concepto: …”Aplicación online que permite a los usuarios, de forma completamente descentralizada, generar un perfil público, compartir información, colaborar en la generación de contenidos y participar en forma espontánea en movimientos sociales y corrientes de opinión”… 26 RED SOCIAL SOCIOLÓGICO JURÍDICOTECNOLÓGICO
  • 27. REDES SOCIALES 27 Protección de datos de carácter personal Repercusiones Jurídicas Intimidad Propiedad Industrial e Intelectual
  • 28. • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: Existe un problema derivado de la falta de toma de conciencia por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado. 28 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 29. • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: Es una costumbre, que los usuarios hacen completamente públicos datos y características personales, como ideologías, preferencias sexuales y enfermedades, etc. 29 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 30. LA PROTECCIÓN EN LAS REDES SOCIALES • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: La posibilidad de que estos datos personales puedan ser utilizados en forma ilícita son amplias, en la medida en que es mucha la información que se puede llegar a obtener de una persona buscando perfiles públicos a través de la red; y además que dicha información sea publicada, sin el consentimiento del usuario propietario. 30
  • 31. • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: Por último, el hecho de que a través de las condiciones de registro de las redes sociales, aceptadas por los usuarios, éstos ceden los derechos plenos e ilimitados sobre aquellos contenidos propios que alojen en la plataforma o portal, de manera que éstos pueden ser explotados económicamente por la red social. 31 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 32. • Aunado a lo anterior, otro grave problema es y será la protección a menores e incapaces, no solo desde la protección misma de sus datos personales y de la intimidad que se ve reflejada en las redes sociales, además de la protección de la propiedad intelectual e industrial de sus creaciones en la red; sino y que es lo más importante, la realización de conductas ilícitas en perjuicio de los propios menores e incapaces y las son realizadas por los propios menores e incapaces. 32 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 33. • Recordemos que el propio concepto de red social conlleva la puesta a disposición de toda la propia red de datos personales, por lo que este hecho implica que todos los usuarios de las redes sociales cuenten con grandes fuentes de información de sus iguales. 33 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 34. 34
  • 35. PRINCIPIOS • Se debe reconocen que los principios que rigen la protección de los datos personales a saber:  Consentimiento.  Información previa.  Licitud.  Calidad de la información.  Confidencialidad.  Seguridad. 35
  • 36. PRINCIPIOS Consentimiento  El principio del consentimiento es el eje fundamental a partir del cual se ha construido el derecho a la protección de los datos personales y conlleva la idea de la autodeterminación informativa. Implica que todo tratamiento de datos personales requiere ser autorizado previamente por el titular de éstos últimos. En este sentido, la manifestación de la voluntad por parte del titular de los datos deberá ser libre, informada y específica. 36
  • 37. 37
  • 38. PRINCIPIOS Información  Ahora bien, respecto al principio de información, debemos entender que el responsable del tratamiento de los datos tiene la obligación de dar a conocer a su titular la existencia del tratamiento, los fines de éste, así como la posibilidad de ejercer los derechos de acceso, rectificación, cancelación y oposición. Del cabal cumplimiento de este principio depende que el consentimiento sea válido, pues de no conocerse de manera precisa los alcances del tratamiento, aquél puede considerarse como inválido, además se debe informar del cargo y la dirección del responsable del tratamiento de las bases de datos. 38
  • 39. 39
  • 40. PRINCIPIOS Calidad El tercer principio es el de calidad. Éste propone que los datos recabados deben ser adecuados, exactos, pertinentes y no excesivos, según sea la finalidad para la que fueron recabados. 40
  • 41. PRINCIPIOS Licitud Por su parte, el principio de licitud consiste en que las entidades gubernamentales sólo deben desarrollar o tener sistemas de datos personales relacionados directamente con sus facultades y atribuciones. La posesión de sistemas de datos personales que no estén directamente relacionados con las atribuciones de una entidad gubernamental violenta directamente este principio. 41
  • 42. 42
  • 43. PRINCIPIOS Confidencialidad El principio de confidencialidad establece que los sujetos obligados deben asegurar el manejo confidencial de los sistemas de datos personales, y que su transmisión o divulgación solamente puede darse previo consentimiento del titular. 43
  • 44. PRINCIPIOS Seguridad  El principio de seguridad conlleva la obligación de quien recaba los datos, de adoptar las medidas de carácter técnico y organizativo que aseguren un tratamiento seguro. En esta materia se reconoce que no todos los datos personales requieren del mismo grado de seguridad, por lo cual pueden establecerse diferentes niveles. Así por ejemplo, los datos de identificación de una persona como el domicilio, el número telefónico, el RFC, o la fecha de nacimiento requieren de un nivel de protección bajo o medio, a diferencia de los datos sensibles, que son aquéllos relacionados con las preferencias ideológicas, religiosas, la vida sexual o la salud, que necesitan un nivel de protección alto. 44
  • 45. 45
  • 46. PRINCIPIOS • Se debe reconocen que los principios que rigen la protección de los datos personales a saber:  Consentimiento.  Información previa.  Licitud.  Calidad de la información.  Confidencialidad.  Seguridad. 46
  • 47. REDES SOCIALES ELEMENTOS • Las redes sociales están formadas por tres elementos esenciales: Software. Datos personales Información de los usuarios. 47
  • 48. 48
  • 49. REDES SOCIALES RIESGOS A pesar de que aparezcan textos legales relativos a la protección de datos personales de los usuarios, es muy frecuente observar que dichos textos legales, no son comprensibles para las personas, que no cuenten con experiencia o formación jurídica. 49
  • 50. REDES SOCIALES RIESGOS Por otro lado, la información jurídica se encuentra en lugares de difícil localización y con letra muy pequeña. 50
  • 51. 51
  • 52. • Los proveedores de las redes sociales deben concientizar a sus usuarios de la importancia de ser respetuosos con el resto de usuarios y de no llevar a cabo actos que puedan vulnerar la intimidad y la protección a la propia imagen de los otros. Además de proporcionar la plataforma tecnológica para que perfiles de usuarios sean solamente vistos por aquellos que los propios usuarios han autorizado para ello, y procurar tener mecanismos revisiones de dichas autorizaciones en tiempos prudentes, es decir, cada año o dos años. 52
  • 53. 53
  • 54. 54
  • 55. 55 EL LADO OBSCURO DE LAS TIC’s: Cyberbullying y sexting.
  • 56. Según el Estudio de hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de los hogares españoles, dentro del Observatorio de la Seguridad de la Información: • Uso abusivo y adicción. • Vulneración de derechos de propiedad industrial o intelectual. • Acceso a contenido inapropiados. • Interacción y acecho por otras personas. • Cyberbullying, grooming, cyberstalking, sexting y acoso sexual. • Amenazas a la privacidad y a sus datos personales. • Riesgo económico y fraude. • Riesgos técnicos y malware. 56
  • 57. • ¿Qué es el bullying?, se dice que “las malas relaciones entre los escolares tienen su máximo exponente en la dinámica bullying. Se trata de situaciones de violencia relacional ente iguales, donde unos ejercen el rol de agresor y otros, el de víctimas habituales. Las formas tradicionales del bullying se vienen analizando desde 1980. Los estudios convienen en concluir que este maltrato se detecta con regularidad en todos los países occidentales, con un nivel de incidencia media en torno al 20% del alumnado….” • La intimidación o bullying es cuando alguien repetidamente y a propósito dice o hace cosas crueles o hirientes a otra persona que tiene un duro tiempo (tiempo difícil) defendiendo a sí mismo. • Por lo que se define el bullying como una forma de maltrato, intencionado, perjudicial y persistente de un estudiante, o grupo de estudiantes, hacia otro compañero, generalmente más débil, al que convierten en su víctima habitual. 57 Bullying
  • 58. AGRESOR VÍCTIMA Prepotencia. Debilidad. Impulsividad. Retraimiento. Egocentrismo. Ansiedad. Ausencia de empatía. Escasas habilidades de afrontamiento. Conductas de riesgo y provocación. Indefensión. Agrupamientos por afinidad. Rechazo+Aislamiento. 58 Bullying
  • 59. 59
  • 61. • En 2005 Bill Besley empleó por primera vez el término cyberbullying para referirse al: “uso de tecnología como base para una conducta intencional, repetida y hostil desarrollada por un individuo o grupo para hacer daño a otros” El cyberbullying se presenta con el uso de las TIC’s y tiene el agravante de no saber quién es el agresor, salvo que el acoso haya iniciado como bullying. El desconocimiento del agresor magnifica el sentimiento de impotencia. • Las formas que adquiere el cyberbullying son variadas: mensajes de texto recibidos en celular, fotografías o videos, realizados con las cámaras de los celulares o webcámara y enviadas o usadas para amenazar a la víctima, llamadas acosadoras, salas de chat en las que se denigra o excluye a la víctima, acoso mediante mensajería instantánea, páginas web donde se difama a la víctima, o se cuelga información personal o se hacen concursos en los que se ridiculiza a los demás. 61 Cyberbullyin
  • 62.
  • 63. • El sexting es una palabra tomada del inglés que es sex (sexo) y texting (envío de mensajes de texto vía SMS desde teléfonos móviles. Aunque el sentido original se limitaba al envío de textos, el desarrollo de los propios teléfonos móviles ha llevado a que actualmente el término se aplique al envío de fotografías y videos de índole o con contenido sexual tomadas o grabadas por el protagonista de los mismos. 63 Sexting
  • 64. • Relacionado con el sexting se encuentra el llamado sex-casting, que significa la grabación de contenidos sexuales a través de la webcam y difusión de los mismos por e-mail, redes sociales y ahora por teléfonos móviles. 64 Sex-casting
  • 65. • Ahora bien, la sextorsión es cuando las fotografías o videos de contenido sexual, llegan a personas que extorsionan o chantajean al protagonista de las imágenes, dicha persona puede ser menor o mayor de edad. 65 Sextorsión
  • 66. • El acoso cibernético Cyberstalking es amenazar repetidamente a un individuo a través de Internet u otros medios electrónicos de comunicación. • Un cyberstalker es alguien con motivos amorosos y / o sexual que constantemente acosa a otra persona por medios electrónicos: a través del tablón de anuncios, caja de chat, e-mail, correo no deseado, fax, timbre o voz por correo. • Acecho generalmente implica el constante acoso o amenaza de alguien más: seguir a una persona, que aparece en la casa de alguien o lugar de trabajo, por lo que el acoso telefónico, dejando mensajes escritos u objetos, o destrozar la propiedad de alguien de. Debido a que las actividades de acecho son tan diversas y tienen que ser vistas en su contexto, es difícil dar una descripción precisa del acecho. 66 Cyberstalking
  • 67. • En 2005, Bill Besley empleó por primera vez el término cyberbullying para referirse al: “uso de tecnología como base para una conducta intencional, repetida y hostil desarrollada por un individuo o grupo para hacer daño a otros.” El cyberbullying se presenta con el uso de las TIC’s y tiene el agravante de no saber quién es el agresor, salvo que el acoso haya iniciado como bullying. El desconocimiento del agresor magnifica el sentimiento de impotencia. 67 Cyberstalking
  • 68. • Las formas que adquiere el cyberbullying son variadas: mensajes de texto recibidos en celular, fotografías o videos, realizados con las cámaras de los celulares o webcámara y enviadas o usadas para amenazar a la víctima, llamadas acosadoras, salas de chat en las que se denigra o excluye a la víctima, acoso mediante mensajería instantánea, páginas web donde se difama a la víctima, o se cuelga información personal o se hacen concursos en los que se ridiculiza a los demás. 68 Cyberstalking
  • 69. El Online Grooming se refiere a las acciones deliberadas tomadas por un adulto para formar una relación de confianza con un niño con la intención de facilitar el contacto sexual. Por Online grooming se entiende como: una línea de conducta dictada por un presunto pederasta, lo que daría un motivo de preocupación razonable a la persona ya que cualquier encuentro con un niño dicha conducta sería con fines ilícitos. Normalmente, los pedófilos buscarán los niños que están aislados de la sociedad de alguna manera. A continuación, se enuncian una serie de actividades de grooming, incluyen: 69 Grooming
  • 70. • La etapa de formación de la amistad, donde el pedófilo llega a conocer a los niños; la etapa de formación de relaciones, donde el pedófilo forma un sentido de confianza con el niño; • La etapa de evaluación de riesgos en la que el pedófilo se reúne información para calcular el riesgo de formar una relación más estrecha con el niño; • La exclusividad escenario, donde el pedófilo constituye un exclusivo bono mejor amigo con el niño, y • El estado sexual, donde el pedófilo se mueve la conversación hacia el sexo y trata de convencer a los niños en algún tipo de actividad sexual en línea. Como la definición de aseo implica, a menudo es la intención de los pedófilos a conocer a los niños en persona. Cualquier número de las etapas de preparación identificados pueden ser utilizados para lograr esto. 70 Grooming
  • 71. 71
  • 73. • La convivencia en la escuela puede considerarse como un reflejo de la convivencia en nuestra sociedad. La complejidad de las relaciones interpersonales actuales genera conflictos de cuya gestión y resolución, dependerá la existencia de adecuados climas de convivencia en los centros educativos, las estrategias de prevención en el ámbito educativo, son: • Promueven un buen clima de convivencia. • Ofrecen oportunidades para el desarrollo de competencias sociales. • Disponen de mecanismos de gestión positiva de conflictos. • Rechazan cualquier manifestación violenta. 73 Mediación escolar
  • 74. • Para utilizar la mediación se requiere en primera instancia, definir y analizar el conflicto; además utilizar la mediación desde la estructura escolar, por lo que se deberá realizar una evaluación diagnóstica previa a la presentación de planteamientos teóricos; una exposición de conceptos teóricos y planteamientos de la transformación de conflictos por parte de la monitora y de los participantes. Continuar con el trabajo, con fichas de información, de ejercicios y de observación y con manual de mediación y representación de situaciones para detectar determinados elementos de los contextos de conflicto. Expresión gráfica y escrita de conceptos e ideas y por último analizar los conflictos reales surgidos a lo largo del curso. 74 Mediación escolar
  • 75. 75
  • 76. • Por último, es claro referir que los centros educativos, no tienen ni han tenido nunca la exclusividad sobre la educación, y menos con las TIC’s, que suponen una nueva oportunidad de aumentar las posibilidades comunicativas, informativas y funcionales en la vida de toda persona incluyendo niñas, niños y adolescentes; exigen una serie de desafíos, técnicos, sociales, éticos, educativ os, pero sobretodo familiares. 76 Mediación escolar
  • 77. 77
  • 78. 78
  • 79. 79 Frente a la vulnerabilidad de los menores de edad y las nuevas formas de convivencia social a través de las redes sociales digitales, el derecho no puede quedarse rezagado. El internet es un espacio lleno de oportunidades, es la puesta al mundo de conocimiento urbi et orbe, y uno de los nuevos roles del Estado consiste en el deber de esclarecer que no se trata de un espacio sin ley. Lina Ornelas
  • 80. 80 La humanidad debe al niño lo mejor que puede darle. Preámbulo de la Declaración de los Derechos del Niño de 1959