SlideShare una empresa de Scribd logo
1 de 15
Publicada el 17 de octubre
3
Índice:
INSTRODUCCION__________________________________________________________________3
EL GROOMING _____________________________________________________________________4
EL SEXING __________________________________________________________________________5
CYBERBULLYNG ___________________________________________________________________5
RECOMENDACIONES PARA PROTEGER A LOS NIÑOS______________________6
LAS 4 REGLAS BASICAS DE SEGURIDAD ______________________________________6
CONSEJOS FUNDAMENTALES QUE DEBEN SEGUIR LOS NIÑOS EN LAS
REDES _______________________________________________________________________________7
ACOSO CIBERNETICO_____________________________________________________________9
CONSECUENCIAS DEL CIBERACOSO ___________________________________________11
¿QUÉ PUEDO HACER SI RECIBO ACOSO CIBERNETICO?¨ __________________12
4
urante la navegación en internet, los niños y niñas con
acceso a redes sociales pueden hacer uso de ellas para
entretenimiento y ocio. Sin embargo, al igual que se saca provecho
de la tecnología, también están expuestos a peligros y amenazas que
desean vincularse a ellos y vulnerar su privacidad y seguridad.
D
Los padres deben estar alerta
de los contactos que tienen los
menores de edad cuando
navegan en internet.
5
El grooming es uno de los
delitos con los que se debe
tener cuidado si se tiene niños
o niñas en el hogar. Consiste en
que un adulto usa redes
sociales para hacerse pasar
por un joven y establecer algún
tipo de vínculo, ya sea de
confianza o emocional, para
obtener información privada, como datos personales, fotos o videos
que luego son usados para extorsión o acoso.
Las conversaciones en estos
casos pueden durar semanas o
meses y, en la mayoría de
ocasiones, ocurren dentro de
salas online y juegos. Esta
relación puede trasladarse a un
encuentro presencial con un
desenlace que puede ser
perjudicial para el niño y su
entorno.
En caso existan pruebas de
extorsión, es posible encontrar
mecanismos legales dentro de
webs y plataformas para
canalizar denuncias de este
tipo, por eso se recomienda no
eliminar chats o cualquier
elemento probatorio.
6
El sexting o
intercambio de
fotografías o
vídeos con
contenido erótico entre los
propios jóvenes con las que
luego llegan a extorsionarse
causando daños psicológicos
importantes.
El caso del cyberbullying, a
diferencia del gooming,
involucra el compartir
contenido que puede ser
vergonzoso o perjudicial para
la imagen de otro niño o niña.
Algunos ejemplos son la
difusión de fotos, hackeo de
cuentas, acoso, amenaza con
material sensible que podría
ridiculizar a la víctima,
discriminación, entre otras.
Según una encuesta realizada por Microsoft, al menos el 42% de los
chicos que sufrieron cyberbulling reconocen sentirse avergonzados
por compartir esto sin su consentimiento.
7
Para minimizar los riesgos en redes sociales y proteger la seguridad de
los menores de edad en internet, es importante saber
que se tiene que establecer una perspectiva de
prevención. La idea central siempre es evitar que
situaciones como las mencionadas anteriormente le
ocurran a un niño o niña.
Este modelo de pensamiento permitirá que los menores
puedan advertir rápidamente cualquier posible
inconveniente y se haga un uso responsable en internet
basada en la mejor experiencia posible en Internet.
Hay cuatro pautas, las cuales no se deben perder de vista a la hora de acompañar a los
niños y niñas durante su travesía en línea. Por eso es indispensable conversar con
ellos sobre la importancia de:
El rol de los adultos
o padres: el
acompañamiento de
los padres y
acudientes es
primordial para
evitar cualquier caso
negativo en la red
Confianza y
reflexión:
Es necesario
establecer un lazo
de confianza con
los niños y niñas
para que se sientan
cómodos en un
ámbito de apertura
para recibir
recomendaciones
Seguridad de
dispositivos:
Desactivar el
rastreo de
ubicación de
todas las
aplicaciones y
sitios.
Revisión de
políticas de
protección de
datos:
Revisarlas en cada
una de las
plataformas que
tengan los niños
instalados.
Conocimiento:
Es fundamental
saber en qué
aplicaciones,
juegos y sitios
navegan.
8
Algunas de las pautas a seguir por el código son:
Cuando me haga un perfil social,
configuraré adecuadamente la
privacidad para el contenido que
publiqué solo pueda ser visto por
mis amigos.
Tendré en cuenta que las personas
que conozco por internet son
desconocidos en la vida real, NO
SON MIS AMIGOS
No publicaré información personal
como mi teléfono, dirección, etc, en
internet
Cuando se publica una foto en internet,
se pierde el control sobre su difusión y
duración. Aunque después se borre, no
desaparece de la red. Lo tendré en
cuenta.
En internet hay que omportarse con
respeto y educación. No haré a otros lo
que no quieras que te hagan a ti.
Denunciaré a las personas o las acciones
que perjudiquen a los demás. Si conoces a
alguien que esté siendo acosado.
DENUNCIALO
1
2
3
4
5
6
9
Si adquiero un teléfono móvil con
internet, desconectaré la opción de
geolocalizacion, así cuando publique en
tu muro desde el celular, nadie sabrá
donde estoy
7
Guardaré las conversaciones del chat, ya
que te puede ser útil en caso de que haya
algún problema.
Si me ocurre algo que me haga sentir bien
en internet, se lo comunicaré a mis padres.
Tengo que saber decir NO a las cosas que
no quiera hacer y contar con mis padres
que son mis mejores aliados.
El mejor filtro para internet es el
conocimiento.
8
9
10
10
El acoso cibernético (o ciberacoso) consiste en utilizar la
tecnología para amenazar, avergonzar, intimidar o criticar a
otra persona. Amenazas en línea, textos groseros, agresivos o
despectivos enviados por Twitter, comentarios publicados en
Internet o mensajes: todo cuenta. Y también cuenta el hecho de
colgar en Internet información, fotografías o vídeos de carácter
personal para herir o avergonzar a otra persona.
El acoso cibernético también incluye aquellas fotografías,
mensajes o páginas publicadas en Internet que no se eliminan o dan
de baja, incluso después de que se le haya pedido que lo haga a la
persona implicada. En otras palabras, es todo aquello que se publica
en Internet con la intención de hacer daño, avergonzar o molestar a
otra persona.
11
La intimidación o los comentarios despectivos que se centran
en aspectos como el género, la religión, la orientación sexual, la raza
o las diferencias físicas de las personas se consideran formas de
discriminación, y van en contra de la ley en muchos estados. Esto
implica que las fuerzas del orden público podrían intervenir, y
los acosadores podrían tener que afrontar sanciones graves.
El acoso en línea puede ser especialmente doloroso y ofensivo
porque suele ser de carácter anónimo y es
muy difícil identificar al acosador. También es
difícil de controlar, y la persona que lo recibe
no tiene ni idea de cuántas personas (o
cuántos cientos de personas) han visto los mensajes o las
publicaciones. La gente puede ser atormentada constantemente
cada vez que consulta el teléfono o la computadora.
El acoso cibernético (o bullying cibernético) puede ser más
fácil de cometer que otros tipos de acoso o bullying, porque el
acosador no tiene que enfrentarse cara a cara con su víctima.
12
A veces, recibir acoso cibernético, como cualquier otro tipo
de acoso, puede conducir a problemas graves
y duraderos. El estrés provocado por vivir en
un constante estado de alerta y de miedo
puede crear problemas en el estado de ánimo,
el nivel de energía, el sueño y el apetito.
También puede hacer que la víctima se sienta inquieta, ansiosa y/o
triste. Si una persona ya estaba deprimida o ansiosa antes del
acoso, el hecho de recibirlo puede empeorar todavía más las cosas.
No solo es la persona acosada quien sufre. El castigo que
reciben los acosadores cibernéticos puede llegar a ser importante.
Cada vez hay más centros de estudios y de actividades
extraescolares que crean sistemas para responder al acoso
cibernético. Hay centros de enseñanza que expulsan a los
acosadores de los equipos deportivos e, incluso, del centro. Hay
algunos tipos de acoso cibernético que violan los códigos de los
centros de estudio y/o que incluso incumplen las leyes contra la
discriminación o contra el acoso sexual. Por lo tanto, el acosador
puede tener que afrontar importantes problemas legales.
13
Si el acosador es amigo tuyo
Si tienes un amigo que sabes que está
actuando como acosador cibernético, reúnete con
él a solas para hablar. Sin hacerle de menos,
defiende tus propios principios: hazle saber que lo
que está haciendo no es correcto.
Explícale que el acoso puede tener graves consecuencias: para
el acosador, la víctima del acoso e, incluso, para los testigos, entre
quienes te incluyes tú y tus amigos.
A veces la gente tiene miedo o no está segura de si la están acosando. Y
no hace nada para detenerlo. Si te están acosando, si alguien se está
metiendo contigo utilizando comentarios hirientes o si conoces a alguien
que está siendo objeto de este tipo de comportamiento, no hay ningún
motivo para que lo sufras en silencio. De hecho, deberías informar sobre
cualquier mensaje de texto, publicación o correo electrónico de carácter
ofensivo que recibas o leas.
14
La mayoría de los padres están tan preocupados por proteger a sus hijos que a veces se
centran en tomar medidas preventivas para detener el acoso. Si alguien te está acosando y
temes perder tus privilegios para utilizar el teléfono o conectarte a Internet, explica lo que
temes a tus padres. Explícales lo importante que es para ti estar conectado y colabora con ellos
hasta que encuentren una solución que no suponga ningún castigo para ti. También deberías
negociar con ellos el uso seguro del teléfono y de la computadora; lo más importante es empezar
por mantener el acoso cibernético bajo control.
Explícaselo a alguien:
Contárselo a un adulto de
confianza.
Algunas personas dudan
porque no están seguras al
100% sobre de quién se
podría tratar. Pero el
acoso puede ir a peor,
de modo que explica lo
que te ocurre hasta que
encuentres a alguien que
te pueda ayudar.
Aléjate:
Lo que funciona con el
acoso en persona, propio
del mundo real, también
funciona con el acoso
cibernético, propio del
mundo virtual. Ignorar al
acosador es la mejor
forma de extraerle su
poder, aunque no siempre
sea fácil hacerlo (tanto
en el mundo real como en
el virtual).
No caigas en la
tentación de responder
o de contraatacar:
Si te alejas y te tomas
un respiro ante el acoso
cibernético, no te
dejarás llevar por la
tentación de
contraatacar y
enzarzarte en una pelea
virtual con el acosador o
los acosadores. las
cosas.
Guardar pruebas del
acoso:
Te podrán ayudar a
demostrar el acoso, en
caso necesario. Podrías
guardar todo en un pen
drive
15
Informa sobre el acoso:
Si un usuario informa
sobre el uso incorrecto,
como el acoso, el
administrador del sitio
puede bloquear al
acosador, impidiéndole
utilizar el servicio en el
futuro.
Bloquea al acosador.
La mayoría de los
dispositivos electrónicos
e informáticos disponen
de funciones que
permiten bloquear
electrónicamente al
acosador o a los
acosadores.
Conéctate de una
forma segura:
Protege mediante
contraseña tu teléfono
inteligente y tus cuentas
de Internet, y cambia a
menudo las contraseñas.
Asegúrate de no
compartir tus
contraseñas con nadie
más que tus padres o
tutores.
16
Producido por:
Romero, Rocio Milena
Bibliografía consultada:
http://www.nuevodigitaldeescobar.com.ar/2022/08/qu
e-peligros-enfrentan-los-ninos-en-internet-y-como-
evitarlos/
https://www.guiainfantil.com/articulos/educacion/nue
vas-tecnologias/internet-y-las-redes-sociales-riesgos-
para-los-ninos/
https://kidshealth.org/es/teens/cyberbullying.html

Más contenido relacionado

Similar a REVISTA TIC2-rocio romerro.pdf

Similar a REVISTA TIC2-rocio romerro.pdf (20)

Estudiante
EstudianteEstudiante
Estudiante
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Disfrutar de internet 2
Disfrutar de internet 2Disfrutar de internet 2
Disfrutar de internet 2
 
redes informáticas
redes informáticasredes informáticas
redes informáticas
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cuaderno
CuadernoCuaderno
Cuaderno
 

Más de Lidia Jovita Cisterna

Más de Lidia Jovita Cisterna (10)

Planificacion- Borda Mayra.docx
Planificacion- Borda Mayra.docxPlanificacion- Borda Mayra.docx
Planificacion- Borda Mayra.docx
 
robotita planificacion para entregar el lunes 31 de octubre.docx
robotita planificacion para entregar el lunes 31 de octubre.docxrobotita planificacion para entregar el lunes 31 de octubre.docx
robotita planificacion para entregar el lunes 31 de octubre.docx
 
planificación robótica.docx
planificación robótica.docxplanificación robótica.docx
planificación robótica.docx
 
planificacion de robotita.docx
planificacion de robotita.docxplanificacion de robotita.docx
planificacion de robotita.docx
 
ROBOTICA.docx
ROBOTICA.docxROBOTICA.docx
ROBOTICA.docx
 
pARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docxpARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docx
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
listo para entregar tic revista corregido 2022-oroño.pdf
listo para entregar tic revista corregido 2022-oroño.pdflisto para entregar tic revista corregido 2022-oroño.pdf
listo para entregar tic revista corregido 2022-oroño.pdf
 
Revista-Alvarez,Naiara.pdf
Revista-Alvarez,Naiara.pdfRevista-Alvarez,Naiara.pdf
Revista-Alvarez,Naiara.pdf
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

REVISTA TIC2-rocio romerro.pdf

  • 1. Publicada el 17 de octubre
  • 2. 3 Índice: INSTRODUCCION__________________________________________________________________3 EL GROOMING _____________________________________________________________________4 EL SEXING __________________________________________________________________________5 CYBERBULLYNG ___________________________________________________________________5 RECOMENDACIONES PARA PROTEGER A LOS NIÑOS______________________6 LAS 4 REGLAS BASICAS DE SEGURIDAD ______________________________________6 CONSEJOS FUNDAMENTALES QUE DEBEN SEGUIR LOS NIÑOS EN LAS REDES _______________________________________________________________________________7 ACOSO CIBERNETICO_____________________________________________________________9 CONSECUENCIAS DEL CIBERACOSO ___________________________________________11 ¿QUÉ PUEDO HACER SI RECIBO ACOSO CIBERNETICO?¨ __________________12
  • 3. 4 urante la navegación en internet, los niños y niñas con acceso a redes sociales pueden hacer uso de ellas para entretenimiento y ocio. Sin embargo, al igual que se saca provecho de la tecnología, también están expuestos a peligros y amenazas que desean vincularse a ellos y vulnerar su privacidad y seguridad. D Los padres deben estar alerta de los contactos que tienen los menores de edad cuando navegan en internet.
  • 4. 5 El grooming es uno de los delitos con los que se debe tener cuidado si se tiene niños o niñas en el hogar. Consiste en que un adulto usa redes sociales para hacerse pasar por un joven y establecer algún tipo de vínculo, ya sea de confianza o emocional, para obtener información privada, como datos personales, fotos o videos que luego son usados para extorsión o acoso. Las conversaciones en estos casos pueden durar semanas o meses y, en la mayoría de ocasiones, ocurren dentro de salas online y juegos. Esta relación puede trasladarse a un encuentro presencial con un desenlace que puede ser perjudicial para el niño y su entorno. En caso existan pruebas de extorsión, es posible encontrar mecanismos legales dentro de webs y plataformas para canalizar denuncias de este tipo, por eso se recomienda no eliminar chats o cualquier elemento probatorio.
  • 5. 6 El sexting o intercambio de fotografías o vídeos con contenido erótico entre los propios jóvenes con las que luego llegan a extorsionarse causando daños psicológicos importantes. El caso del cyberbullying, a diferencia del gooming, involucra el compartir contenido que puede ser vergonzoso o perjudicial para la imagen de otro niño o niña. Algunos ejemplos son la difusión de fotos, hackeo de cuentas, acoso, amenaza con material sensible que podría ridiculizar a la víctima, discriminación, entre otras. Según una encuesta realizada por Microsoft, al menos el 42% de los chicos que sufrieron cyberbulling reconocen sentirse avergonzados por compartir esto sin su consentimiento.
  • 6. 7 Para minimizar los riesgos en redes sociales y proteger la seguridad de los menores de edad en internet, es importante saber que se tiene que establecer una perspectiva de prevención. La idea central siempre es evitar que situaciones como las mencionadas anteriormente le ocurran a un niño o niña. Este modelo de pensamiento permitirá que los menores puedan advertir rápidamente cualquier posible inconveniente y se haga un uso responsable en internet basada en la mejor experiencia posible en Internet. Hay cuatro pautas, las cuales no se deben perder de vista a la hora de acompañar a los niños y niñas durante su travesía en línea. Por eso es indispensable conversar con ellos sobre la importancia de: El rol de los adultos o padres: el acompañamiento de los padres y acudientes es primordial para evitar cualquier caso negativo en la red Confianza y reflexión: Es necesario establecer un lazo de confianza con los niños y niñas para que se sientan cómodos en un ámbito de apertura para recibir recomendaciones Seguridad de dispositivos: Desactivar el rastreo de ubicación de todas las aplicaciones y sitios. Revisión de políticas de protección de datos: Revisarlas en cada una de las plataformas que tengan los niños instalados. Conocimiento: Es fundamental saber en qué aplicaciones, juegos y sitios navegan.
  • 7. 8 Algunas de las pautas a seguir por el código son: Cuando me haga un perfil social, configuraré adecuadamente la privacidad para el contenido que publiqué solo pueda ser visto por mis amigos. Tendré en cuenta que las personas que conozco por internet son desconocidos en la vida real, NO SON MIS AMIGOS No publicaré información personal como mi teléfono, dirección, etc, en internet Cuando se publica una foto en internet, se pierde el control sobre su difusión y duración. Aunque después se borre, no desaparece de la red. Lo tendré en cuenta. En internet hay que omportarse con respeto y educación. No haré a otros lo que no quieras que te hagan a ti. Denunciaré a las personas o las acciones que perjudiquen a los demás. Si conoces a alguien que esté siendo acosado. DENUNCIALO 1 2 3 4 5 6
  • 8. 9 Si adquiero un teléfono móvil con internet, desconectaré la opción de geolocalizacion, así cuando publique en tu muro desde el celular, nadie sabrá donde estoy 7 Guardaré las conversaciones del chat, ya que te puede ser útil en caso de que haya algún problema. Si me ocurre algo que me haga sentir bien en internet, se lo comunicaré a mis padres. Tengo que saber decir NO a las cosas que no quiera hacer y contar con mis padres que son mis mejores aliados. El mejor filtro para internet es el conocimiento. 8 9 10
  • 9. 10 El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en Internet o mensajes: todo cuenta. Y también cuenta el hecho de colgar en Internet información, fotografías o vídeos de carácter personal para herir o avergonzar a otra persona. El acoso cibernético también incluye aquellas fotografías, mensajes o páginas publicadas en Internet que no se eliminan o dan de baja, incluso después de que se le haya pedido que lo haga a la persona implicada. En otras palabras, es todo aquello que se publica en Internet con la intención de hacer daño, avergonzar o molestar a otra persona.
  • 10. 11 La intimidación o los comentarios despectivos que se centran en aspectos como el género, la religión, la orientación sexual, la raza o las diferencias físicas de las personas se consideran formas de discriminación, y van en contra de la ley en muchos estados. Esto implica que las fuerzas del orden público podrían intervenir, y los acosadores podrían tener que afrontar sanciones graves. El acoso en línea puede ser especialmente doloroso y ofensivo porque suele ser de carácter anónimo y es muy difícil identificar al acosador. También es difícil de controlar, y la persona que lo recibe no tiene ni idea de cuántas personas (o cuántos cientos de personas) han visto los mensajes o las publicaciones. La gente puede ser atormentada constantemente cada vez que consulta el teléfono o la computadora. El acoso cibernético (o bullying cibernético) puede ser más fácil de cometer que otros tipos de acoso o bullying, porque el acosador no tiene que enfrentarse cara a cara con su víctima.
  • 11. 12 A veces, recibir acoso cibernético, como cualquier otro tipo de acoso, puede conducir a problemas graves y duraderos. El estrés provocado por vivir en un constante estado de alerta y de miedo puede crear problemas en el estado de ánimo, el nivel de energía, el sueño y el apetito. También puede hacer que la víctima se sienta inquieta, ansiosa y/o triste. Si una persona ya estaba deprimida o ansiosa antes del acoso, el hecho de recibirlo puede empeorar todavía más las cosas. No solo es la persona acosada quien sufre. El castigo que reciben los acosadores cibernéticos puede llegar a ser importante. Cada vez hay más centros de estudios y de actividades extraescolares que crean sistemas para responder al acoso cibernético. Hay centros de enseñanza que expulsan a los acosadores de los equipos deportivos e, incluso, del centro. Hay algunos tipos de acoso cibernético que violan los códigos de los centros de estudio y/o que incluso incumplen las leyes contra la discriminación o contra el acoso sexual. Por lo tanto, el acosador puede tener que afrontar importantes problemas legales.
  • 12. 13 Si el acosador es amigo tuyo Si tienes un amigo que sabes que está actuando como acosador cibernético, reúnete con él a solas para hablar. Sin hacerle de menos, defiende tus propios principios: hazle saber que lo que está haciendo no es correcto. Explícale que el acoso puede tener graves consecuencias: para el acosador, la víctima del acoso e, incluso, para los testigos, entre quienes te incluyes tú y tus amigos. A veces la gente tiene miedo o no está segura de si la están acosando. Y no hace nada para detenerlo. Si te están acosando, si alguien se está metiendo contigo utilizando comentarios hirientes o si conoces a alguien que está siendo objeto de este tipo de comportamiento, no hay ningún motivo para que lo sufras en silencio. De hecho, deberías informar sobre cualquier mensaje de texto, publicación o correo electrónico de carácter ofensivo que recibas o leas.
  • 13. 14 La mayoría de los padres están tan preocupados por proteger a sus hijos que a veces se centran en tomar medidas preventivas para detener el acoso. Si alguien te está acosando y temes perder tus privilegios para utilizar el teléfono o conectarte a Internet, explica lo que temes a tus padres. Explícales lo importante que es para ti estar conectado y colabora con ellos hasta que encuentren una solución que no suponga ningún castigo para ti. También deberías negociar con ellos el uso seguro del teléfono y de la computadora; lo más importante es empezar por mantener el acoso cibernético bajo control. Explícaselo a alguien: Contárselo a un adulto de confianza. Algunas personas dudan porque no están seguras al 100% sobre de quién se podría tratar. Pero el acoso puede ir a peor, de modo que explica lo que te ocurre hasta que encuentres a alguien que te pueda ayudar. Aléjate: Lo que funciona con el acoso en persona, propio del mundo real, también funciona con el acoso cibernético, propio del mundo virtual. Ignorar al acosador es la mejor forma de extraerle su poder, aunque no siempre sea fácil hacerlo (tanto en el mundo real como en el virtual). No caigas en la tentación de responder o de contraatacar: Si te alejas y te tomas un respiro ante el acoso cibernético, no te dejarás llevar por la tentación de contraatacar y enzarzarte en una pelea virtual con el acosador o los acosadores. las cosas. Guardar pruebas del acoso: Te podrán ayudar a demostrar el acoso, en caso necesario. Podrías guardar todo en un pen drive
  • 14. 15 Informa sobre el acoso: Si un usuario informa sobre el uso incorrecto, como el acoso, el administrador del sitio puede bloquear al acosador, impidiéndole utilizar el servicio en el futuro. Bloquea al acosador. La mayoría de los dispositivos electrónicos e informáticos disponen de funciones que permiten bloquear electrónicamente al acosador o a los acosadores. Conéctate de una forma segura: Protege mediante contraseña tu teléfono inteligente y tus cuentas de Internet, y cambia a menudo las contraseñas. Asegúrate de no compartir tus contraseñas con nadie más que tus padres o tutores.
  • 15. 16 Producido por: Romero, Rocio Milena Bibliografía consultada: http://www.nuevodigitaldeescobar.com.ar/2022/08/qu e-peligros-enfrentan-los-ninos-en-internet-y-como- evitarlos/ https://www.guiainfantil.com/articulos/educacion/nue vas-tecnologias/internet-y-las-redes-sociales-riesgos- para-los-ninos/ https://kidshealth.org/es/teens/cyberbullying.html