SlideShare una empresa de Scribd logo
1 de 5
El MAL USO DEL INTERNET
Internet es como todos sabemos- un mundo abierto, donde las restricciones y
las limitantes a la libertad de expresión son simplemente inaceptables. Por
ello, las regulaciones no deben ser al medio, sino que a aquellos que mal
utilizan la web.
Creo irresponsable culpar a un medio de los delitos que cometen los
antisociales. La pedofilia, las extorsiones e incluso la pornografía infantil no
son responsabilidad de internet, por lo que indicarlo como una amenaza es
realmente absurda.
Los padres son los encargados de regular y estar pendiente de lo que hacen
sus hijos cada vez que se conectan. Ellos son los principales responsables
del uso que le dan los menores a esta gran herramienta que es la red.
Por ello, demos una mirada más amplia a este tema. No nos quedemos en la
sencilla opción de culpar al resto. Los medios de comunicación debe ejercer
la misión formadora que tienen y en vez de señalar culpables deberían
enseñar a los padres las mil y una formas que existen para controlar los sitios
por los que navegan los niños.
¿CÓMO ACTUAR?
Los padres deben estar atentos al uso que sus hijos hacen de internet,
controlando el tiempo que éstos pasan conectados, la frecuencia con la
que lo hacen, los motivos por los que dicen que se conectan, la reacción
que tienen cuando se les interrumpe y la actitud que muestran mientras
están navegando por la red.
Es importante enseñarles progresivamente a seleccionar contenidos
y fuentes de información fiables, desarrollando la capacidad de ser
críticos con las mismas. Este proceso educativo debe pasar por alertarles
del peligro que conlleva facilitar datos personales en la red, entablar
relación con personas desconocidas o el intercambio de archivos y
mensajes en un entorno no seguro.
Al mismo tiempo, se les debe ayudar a evitar la dispersión, concretando
los términos según la información buscada y delimitando a la vez el
tiempo destinado a la conexión a internet en función del objetivo que se
persiga: trabajos escolares, juegos, contactos con amigos, etc. Un buen
recurso es también la instalación de programas de protección en los
ordenadores que limiten el acceso a determinadas páginas web.
CAUSAS Y CONSECUENCIAS DE ESTAPROBLEMÁTICASOCIAL
QUE SONLOS VIDEOJUEGOS
· La violencia en la adolescencia debe atajarse desde la infancia. No existe un
joven violento que no haya dado muestras de agresividad importante a lo largo
de su etapa infantil. El principal factor de protección es el familiar. Parece muy
claro que la autoridad ejercida desde el afecto y el amor, establece límites y es
un claro factor de protección. En la familia es donde deben trabajarse y
transmitir con el ejemplo valores como la solidaridad, la tolerancia,
la responsabilidad, la cooperación, el respeto por el otro y por el medio
ambiente, la igualdad sexual, la pluralidad cultural, y en fin, actitudes y
comportamientos básicos para el desarrollo de un niño sano. Y sobre todo es
en la familia donde hay que detectar cualquier indicio que puede indicar que
algo va mal, para poner los medios adecuados de diagnóstico y tratamiento del
problema.
· La escuela tiene mucha importancia en la prevención de la violencia. El
fenómeno de la violencia escolar, como el acoso, debe ser tratado desde todas
las instancias públicas y privadas, y evitaremos desde la primaria, muchos
futuros adolescentes violentos. La prevención de la violencia en la escuela
pasa por la refuerzo de la enseñanza de las habilidades propias de
la inteligencia emocional que se deben trabajar por supuesto en primer lugar en
la familia: reconocimiento y control de las emociones, trabajar desde pequeños
la empatía, la auto motivación, y enseñar habilidades sociales y resolución de
problemas, que les permita relacionarse con el otro de una forma igualitaria y
pacífica.
http://phpwebquest.org/newphp/w
El MAL USO DEL INTERNET
Internet es como todos sabemos- un mundo abierto, donde las restricciones y
las limitantes a la libertad de expresión son simplemente inaceptables. Por
ello, las regulaciones no deben ser al medio, sino que a aquellos que mal
utilizan la web.
Creo irresponsable culpar a un medio de los delitos que cometen los
antisociales. La pedofilia, las extorsiones e incluso la pornografía infantil no
son responsabilidad de internet, por lo que indicarlo como una amenaza es
realmente absurda.
Los padres son los encargados de regular y estar pendiente de lo que hacen
sus hijos cada vez que se conectan. Ellos son los principales responsables
del uso que le dan los menores a esta gran herramienta que es la red.
Por ello, demos una mirada más amplia a este tema. No nos quedemos en la
sencilla opción de culpar al resto. Los medios de comunicación debe ejercer
la misión formadora que tienen y en vez de señalar culpables deberían
enseñar a los padres las mil y una formas que existen para controlar los sitios
por los que navegan los niños.
¿CÓMO ACTUAR?
Los padres deben estar atentos al uso que sus hijos hacen de internet,
controlando el tiempo que éstos pasan conectados, la frecuencia con la
que lo hacen, los motivos por los que dicen que se conectan, la reacción
que tienen cuando se les interrumpe y la actitud que muestran mientras
están navegando por la red.
Es importante enseñarles progresivamente a seleccionar contenidos
y fuentes de información fiables, desarrollando la capacidad de ser
críticos con las mismas. Este proceso educativo debe pasar por alertarles
del peligro que conlleva facilitar datos personales en la red, entablar
relación con personas desconocidas o el intercambio de archivos y
mensajes en un entorno no seguro.
Al mismo tiempo, se les debe ayudar a evitar la dispersión, concretando
los términos según la información buscada y delimitando a la vez el
tiempo destinado a la conexión a internet en función del objetivo que se
persiga: trabajos escolares, juegos, contactos con amigos, etc. Un buen
recurso es también la instalación de programas de protección en los
ordenadores que limiten el acceso a determinadas páginas web.
ebquest/soporte_tabbed_w.php?id_actividad=127880&id_pagina=1
https://animoto.com/play/da9aWKv0Zx7IpqpidsN6HQ
https://es.scribd.com/doc/273790017/Mal-Uso-Del-Internet

Más contenido relacionado

La actualidad más candente

Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Material didactico2
Material didactico2Material didactico2
Material didactico2jairjulian
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN yisson Borja Tapia
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)betianavietta
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016AMPAGoya
 
Triptico definitivo
Triptico definitivoTriptico definitivo
Triptico definitivoimr885
 
¡El peligroso sexting!
¡El peligroso sexting!¡El peligroso sexting!
¡El peligroso sexting!Mar755
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Alfredo Vela Zancada
 

La actualidad más candente (16)

Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Material didactico2
Material didactico2Material didactico2
Material didactico2
 
Ticccc numero 3
Ticccc numero 3Ticccc numero 3
Ticccc numero 3
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
 
Ciberbuling
CiberbulingCiberbuling
Ciberbuling
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
 
LOS MENORES EN LA RED
LOS MENORES EN LA REDLOS MENORES EN LA RED
LOS MENORES EN LA RED
 
Triptico definitivo
Triptico definitivoTriptico definitivo
Triptico definitivo
 
¡El peligroso sexting!
¡El peligroso sexting!¡El peligroso sexting!
¡El peligroso sexting!
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
CYBERBUYLLIN
CYBERBUYLLINCYBERBUYLLIN
CYBERBUYLLIN
 
El ciberbuylling…..
El ciberbuylling…..El ciberbuylling…..
El ciberbuylling…..
 
Iuris Cyberkids
Iuris CyberkidsIuris Cyberkids
Iuris Cyberkids
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
 

Destacado

L'histoire de_la_lavande
 L'histoire de_la_lavande L'histoire de_la_lavande
L'histoire de_la_lavandeDominique Pongi
 
B upresentation slide du site
B upresentation slide du siteB upresentation slide du site
B upresentation slide du sitemarc_hendrix
 
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadiBizitegi Bizitegi
 
Slides share recursos de la web
Slides share recursos de la webSlides share recursos de la web
Slides share recursos de la webgiberto93
 
2010 12-22 square export
2010 12-22 square export2010 12-22 square export
2010 12-22 square exportirinakholodna
 
06 pouvez-vous-tout-voir
06 pouvez-vous-tout-voir06 pouvez-vous-tout-voir
06 pouvez-vous-tout-voirDominique Pongi
 
Las tecnologías que se usan para almacenar informacion
Las tecnologías que se usan para almacenar informacionLas tecnologías que se usan para almacenar informacion
Las tecnologías que se usan para almacenar informaciondamcz
 
Bords de champs en france
Bords de champs en franceBords de champs en france
Bords de champs en franceKarl Sigwald
 

Destacado (20)

Disney
DisneyDisney
Disney
 
Tfe vincentetienne
Tfe vincentetienneTfe vincentetienne
Tfe vincentetienne
 
Act. de trabajo 1
Act. de trabajo 1Act. de trabajo 1
Act. de trabajo 1
 
L'histoire de_la_lavande
 L'histoire de_la_lavande L'histoire de_la_lavande
L'histoire de_la_lavande
 
B upresentation slide du site
B upresentation slide du siteB upresentation slide du site
B upresentation slide du site
 
V73 allez les filles
V73 allez les fillesV73 allez les filles
V73 allez les filles
 
Toulouse lautrec
Toulouse lautrecToulouse lautrec
Toulouse lautrec
 
07 des-arbres-etonnant
07 des-arbres-etonnant07 des-arbres-etonnant
07 des-arbres-etonnant
 
155 remue m-ninges_g
155 remue m-ninges_g155 remue m-ninges_g
155 remue m-ninges_g
 
Brodeuse de metal
Brodeuse de metalBrodeuse de metal
Brodeuse de metal
 
relaciones sexuales
relaciones sexualesrelaciones sexuales
relaciones sexuales
 
Frimousse
FrimousseFrimousse
Frimousse
 
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
 
Slides share recursos de la web
Slides share recursos de la webSlides share recursos de la web
Slides share recursos de la web
 
Imformatica
ImformaticaImformatica
Imformatica
 
5.2 sistemas de soporte a la decision
5.2 sistemas de soporte a la decision5.2 sistemas de soporte a la decision
5.2 sistemas de soporte a la decision
 
2010 12-22 square export
2010 12-22 square export2010 12-22 square export
2010 12-22 square export
 
06 pouvez-vous-tout-voir
06 pouvez-vous-tout-voir06 pouvez-vous-tout-voir
06 pouvez-vous-tout-voir
 
Las tecnologías que se usan para almacenar informacion
Las tecnologías que se usan para almacenar informacionLas tecnologías que se usan para almacenar informacion
Las tecnologías que se usan para almacenar informacion
 
Bords de champs en france
Bords de champs en franceBords de champs en france
Bords de champs en france
 

Similar a Mal uso del internet

"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - GargiuloMaaiGargiulo
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!Yvonn Forero
 
Presentación redes sociales y educación
Presentación redes sociales y educaciónPresentación redes sociales y educación
Presentación redes sociales y educaciónterelopez26
 
Internet responsable
Internet responsableInternet responsable
Internet responsableMonoLoco4
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internetaciodaro
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)betianavietta
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalIntegraticum
 
Power point curso
Power point cursoPower point curso
Power point cursoMarilolaza
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)betianavietta
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 

Similar a Mal uso del internet (20)

Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Clase 9
Clase 9Clase 9
Clase 9
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!
 
Acu
AcuAcu
Acu
 
Acu
AcuAcu
Acu
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Presentación redes sociales y educación
Presentación redes sociales y educaciónPresentación redes sociales y educación
Presentación redes sociales y educación
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internet
 
Big6 Ciberbullying
Big6 CiberbullyingBig6 Ciberbullying
Big6 Ciberbullying
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
 
Power point curso
Power point cursoPower point curso
Power point curso
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Mal uso del internet

  • 1. El MAL USO DEL INTERNET Internet es como todos sabemos- un mundo abierto, donde las restricciones y las limitantes a la libertad de expresión son simplemente inaceptables. Por ello, las regulaciones no deben ser al medio, sino que a aquellos que mal utilizan la web. Creo irresponsable culpar a un medio de los delitos que cometen los antisociales. La pedofilia, las extorsiones e incluso la pornografía infantil no son responsabilidad de internet, por lo que indicarlo como una amenaza es realmente absurda. Los padres son los encargados de regular y estar pendiente de lo que hacen sus hijos cada vez que se conectan. Ellos son los principales responsables del uso que le dan los menores a esta gran herramienta que es la red. Por ello, demos una mirada más amplia a este tema. No nos quedemos en la sencilla opción de culpar al resto. Los medios de comunicación debe ejercer la misión formadora que tienen y en vez de señalar culpables deberían enseñar a los padres las mil y una formas que existen para controlar los sitios por los que navegan los niños. ¿CÓMO ACTUAR? Los padres deben estar atentos al uso que sus hijos hacen de internet, controlando el tiempo que éstos pasan conectados, la frecuencia con la que lo hacen, los motivos por los que dicen que se conectan, la reacción que tienen cuando se les interrumpe y la actitud que muestran mientras están navegando por la red. Es importante enseñarles progresivamente a seleccionar contenidos y fuentes de información fiables, desarrollando la capacidad de ser críticos con las mismas. Este proceso educativo debe pasar por alertarles del peligro que conlleva facilitar datos personales en la red, entablar relación con personas desconocidas o el intercambio de archivos y mensajes en un entorno no seguro. Al mismo tiempo, se les debe ayudar a evitar la dispersión, concretando los términos según la información buscada y delimitando a la vez el tiempo destinado a la conexión a internet en función del objetivo que se persiga: trabajos escolares, juegos, contactos con amigos, etc. Un buen recurso es también la instalación de programas de protección en los ordenadores que limiten el acceso a determinadas páginas web.
  • 2. CAUSAS Y CONSECUENCIAS DE ESTAPROBLEMÁTICASOCIAL QUE SONLOS VIDEOJUEGOS · La violencia en la adolescencia debe atajarse desde la infancia. No existe un joven violento que no haya dado muestras de agresividad importante a lo largo de su etapa infantil. El principal factor de protección es el familiar. Parece muy claro que la autoridad ejercida desde el afecto y el amor, establece límites y es un claro factor de protección. En la familia es donde deben trabajarse y transmitir con el ejemplo valores como la solidaridad, la tolerancia, la responsabilidad, la cooperación, el respeto por el otro y por el medio ambiente, la igualdad sexual, la pluralidad cultural, y en fin, actitudes y comportamientos básicos para el desarrollo de un niño sano. Y sobre todo es en la familia donde hay que detectar cualquier indicio que puede indicar que algo va mal, para poner los medios adecuados de diagnóstico y tratamiento del problema. · La escuela tiene mucha importancia en la prevención de la violencia. El fenómeno de la violencia escolar, como el acoso, debe ser tratado desde todas las instancias públicas y privadas, y evitaremos desde la primaria, muchos futuros adolescentes violentos. La prevención de la violencia en la escuela pasa por la refuerzo de la enseñanza de las habilidades propias de la inteligencia emocional que se deben trabajar por supuesto en primer lugar en la familia: reconocimiento y control de las emociones, trabajar desde pequeños la empatía, la auto motivación, y enseñar habilidades sociales y resolución de problemas, que les permita relacionarse con el otro de una forma igualitaria y pacífica.
  • 4. El MAL USO DEL INTERNET Internet es como todos sabemos- un mundo abierto, donde las restricciones y las limitantes a la libertad de expresión son simplemente inaceptables. Por ello, las regulaciones no deben ser al medio, sino que a aquellos que mal utilizan la web. Creo irresponsable culpar a un medio de los delitos que cometen los antisociales. La pedofilia, las extorsiones e incluso la pornografía infantil no son responsabilidad de internet, por lo que indicarlo como una amenaza es realmente absurda. Los padres son los encargados de regular y estar pendiente de lo que hacen sus hijos cada vez que se conectan. Ellos son los principales responsables del uso que le dan los menores a esta gran herramienta que es la red. Por ello, demos una mirada más amplia a este tema. No nos quedemos en la sencilla opción de culpar al resto. Los medios de comunicación debe ejercer la misión formadora que tienen y en vez de señalar culpables deberían enseñar a los padres las mil y una formas que existen para controlar los sitios por los que navegan los niños. ¿CÓMO ACTUAR? Los padres deben estar atentos al uso que sus hijos hacen de internet, controlando el tiempo que éstos pasan conectados, la frecuencia con la que lo hacen, los motivos por los que dicen que se conectan, la reacción que tienen cuando se les interrumpe y la actitud que muestran mientras están navegando por la red. Es importante enseñarles progresivamente a seleccionar contenidos y fuentes de información fiables, desarrollando la capacidad de ser críticos con las mismas. Este proceso educativo debe pasar por alertarles del peligro que conlleva facilitar datos personales en la red, entablar relación con personas desconocidas o el intercambio de archivos y mensajes en un entorno no seguro. Al mismo tiempo, se les debe ayudar a evitar la dispersión, concretando los términos según la información buscada y delimitando a la vez el tiempo destinado a la conexión a internet en función del objetivo que se persiga: trabajos escolares, juegos, contactos con amigos, etc. Un buen recurso es también la instalación de programas de protección en los ordenadores que limiten el acceso a determinadas páginas web.