SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Uso seguro y
responsable de las TIC
Las nuevas tecnologías crean nuevos desafíos basados en
viejos problemas, potenciándolos e incluso creando nuevas
versiones de los mismos que difícilmente pueden
combatirse con los métodos tradicionales (Federación
internacional Fe y Alegría, s.f.)
Los peligros no son mayores que los vividos en otras situaciones.
El gran riesgo siempre es la ignorancia.
La libertad conduce a la responsabilidad.
No aceptar el progreso es de necios
El mayor peligro sería no usarlo.
Ni todo lo que encontramos en internet es bueno, ni debemos dejar de
usarlo en beneficio de toda la sociedad.
Los filtros pueden ofrecer cierta tranquilidad, pero junto con el material “no deseado” se
restringen lugares a los que seguro debería también acceder el menor y no podrá, aunque
representan una protección eficaz. Se ha de valorar si vale la pena o no usarlos.
¿Cómo utilizas las TIC?
•La violencia contra las mujeres, en muchos casos adolescentes, es un problema que ha
encontrado en Internet un nuevo contexto y nuevas formas para su desarrollo.
•La facilidad para hacer daño, ayudada por un alto grado de impunidad y las dificultades
para mantener la privacidad.
•El contacto permanente con la víctima, en forma de control, que el agresor puede
mantener de manera especial con la popularización de smartphones, redes sociales y
Apps de mensajería instantánea.
Ciberviolencia de género
•La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red
dice que somos a los demás
Identidad digital
•Si yo digo tren, tú escuchas aglomeración. Si yo digo café tú escuchas cansancio. Si yo
digo madera, tú escuchas guitarra
•Esto puede suceder porque tu experiencia es distinta a la mía y esto te permite llenar
mis palabras con tu interpretación. Como decía Montaigne, “la palabra es mitad de
quien la pronuncia y mitad de quien la escucha”. Aunque fueron hechas para
entendernos, casi siempre generan malentendidos. Por eso se requiere no sólo saber
hablar sino sobre todo saber escuchar para garantizar la comunicación.
Ciberconvivencia
http://www.pantallasamigas.net/otros-webs/ciberconvivencia.shtm
• Ser ciudadanas y ciudadanos es aprender que no somos más ni menos que nadie. Es
protagonizar actos de justicia, de buen trato
Ciberciudadanía
• El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales.
Ciberbullying
• El ciberacoso sexual a niños, niñas y adolescentes, también conocido como Internet
grooming o child grooming es un problema en aumento.
• Es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para
describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una)
menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi
siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto
está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el
grooming es en muchas ocasiones la antesala de un abuso sexual.
Grooming o ciberacoso sexual
http://www.pantallasamigas.net/otros-webs/internet-grooming-net.shtm
• consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio
remitente, a otras personas por medio de teléfonos móviles.
• No lo produzcas
• No lo transmitas
• No lo provoques
Sexting
• La privacidad (y la protección de datos personales) además de ser un
derecho es un factor de protección ante situaciones de ciberacoso.
• El derecho a la propia imagen es un aspecto básico de la privacidad.
• En Internet es frecuente el uso sin permiso de la imagen de otras
personas.
• Los menores casi nunca son conscientes de las repercusiones que
esto tiene.
Privacidad y Protección de datos
http://www.sexting.es/
http://www.privacidad-online.net/
• La sextorsión tiene su origen en el chantaje realizado a partir
de la posesión por parte del chantajista de una imagen íntima.
• La finalidad de este chantaje suele ser la obtención de dinero,
el dominio de la voluntad de la víctima o la victimización
sexual de la misma (muy común en los casos de internet
grooming o de ciberviolencia de género).
• “Ante las estrategias de chantaje [que se pueden dar en las
redes sociales] los adolescentes no tienen la suficiente
capacidad de reacción para pedir ayuda, y entran en una
dinámica que tiene graves consecuencias.” Jorge Flores
Fernández
• Una forma de violencia sexual digital
• Sextorsión, chantaje iniciado mediante oferta de cibersexo
Sextorsion
http://www.pantallasamigas.net/otros-webs/sextorsion-es.shtm
http://www.sextorsion.es/
• Ser víctima de ciberdelitos, o incluso cometerlos por desconocimiento, mala
suerte o error es un riesgo presente en la vida online.
Ciberdelitos
• La usurpación de identidad es uno de los ciberdelitos más comunes y suele
tener una finalidad económica (compra de bienes o contratación de servicios a
cargo de la identidad afectada) o bien un fin relacionado con el ciberacoso y
que busca en última instancia provocar problemas a la víctima.
Robo de identidad, identity theft o ID theft
• La publicación de imágenes pornográficas puede tener muy distintas
finalidades. La pornovenganza, que tiene como objetivo último causar un mal a
otra persona que no ha consentido el uso en público de sus imágenes íntimas,
es el fenómeno que más está creciendo y que crea una mayor victimización
siendo las mujeres las afectadas en casi todos los casos.
Revenge porn, pornovenganza o porno vengativo
http://www.pantallasamigas.net/otros-webs/suplantacion-robo-identidad-identity-theft/
http://www.pantallasamigas.net/otros-webs/revenge-porn-porno-vengativo-venganza/
• Las tecnologías, con sus pantallas, son aliadas. Por eso las usamos;
nos resultan útiles, casi imprescindibles, nos ayudan, nos
satisfacen.
• A través de ellas disfrutamos de servicios, pero sobre todo
conectamos con personas, y nos entregamos al ocio y aficiones. Su
utilidad, disponibilidad e inmediatez de respuesta pueden explicar
que determinados individuos desarrollen sobre ellas uso abusivo e
incluso dependiente.
• https://www.youtube.com/watch?v=KA_kYIm35Bw
Tecnoadicciones
http://www.pantallasamigas.net/otros-webs/tecnoadiccion-es.shtm
Eduteka (Sin Fecha). Módulo sobre competencia para manejar información. Criterios para Evaluar Fuentes de
Información Provenientes de Internet Modelo Gavilán. Pdf. Consultado el 06 de septiembre de 2013, en:
http://www.eduteka.org/pdfdir/CMIListaCriteriosEvaluarFuentes.pdf
Federación internacional Fe y Alegría. (s.f.). Uso seguro y saludable de las TIC. Recuperado de
http://www.mundoescolar.org/el-portal/el-portal/uso-seguro-y-saludable-de-las-tic
Botero, C. (2010) Explicación de las licencias Creative Commons. Consultado el 10 de septiembre de 2013, en:
http://co.creativecommons.org/2010/05/06/explicacion-de-las-licencias-creative-commons/

Más contenido relacionado

La actualidad más candente

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 

La actualidad más candente (13)

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 

Similar a Uso seguro y responsable de las tic

Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Maria Garcia
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullyingRene Torres Visso
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullynSykrayo
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 

Similar a Uso seguro y responsable de las tic (20)

Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El Internet
El Internet El Internet
El Internet
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 

Más de Maria Garcia

SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNMaria Garcia
 
MODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdfMODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdfMaria Garcia
 
La Organizacion Sistemas
La Organizacion SistemasLa Organizacion Sistemas
La Organizacion SistemasMaria Garcia
 
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONESADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONESMaria Garcia
 
Prototipo de solución tecnológica
Prototipo de solución tecnológicaPrototipo de solución tecnológica
Prototipo de solución tecnológicaMaria Garcia
 
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓNROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓNMaria Garcia
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónMaria Garcia
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosMaria Garcia
 
Informática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdfInformática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdfMaria Garcia
 
Negocios digitales.pdf
Negocios digitales.pdfNegocios digitales.pdf
Negocios digitales.pdfMaria Garcia
 
Infraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdfInfraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdfMaria Garcia
 
Conceptos de ingeniería.pdf
Conceptos de ingeniería.pdfConceptos de ingeniería.pdf
Conceptos de ingeniería.pdfMaria Garcia
 
Cadena de Valor.pdf
Cadena de Valor.pdfCadena de Valor.pdf
Cadena de Valor.pdfMaria Garcia
 
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdfCLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdfMaria Garcia
 
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfCLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfMaria Garcia
 
Introducción a las bases de datos
Introducción a las bases de datosIntroducción a las bases de datos
Introducción a las bases de datosMaria Garcia
 
MODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptxMODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptxMaria Garcia
 

Más de Maria Garcia (20)

SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN
 
Cadena de Valor
Cadena de ValorCadena de Valor
Cadena de Valor
 
MODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdfMODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdf
 
La Organizacion Sistemas
La Organizacion SistemasLa Organizacion Sistemas
La Organizacion Sistemas
 
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONESADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
 
Prototipo de solución tecnológica
Prototipo de solución tecnológicaPrototipo de solución tecnológica
Prototipo de solución tecnológica
 
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓNROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Informática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdfInformática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdf
 
Modelo E-R.pdf
Modelo E-R.pdfModelo E-R.pdf
Modelo E-R.pdf
 
Negocios digitales.pdf
Negocios digitales.pdfNegocios digitales.pdf
Negocios digitales.pdf
 
TI-TIC.pdf
TI-TIC.pdfTI-TIC.pdf
TI-TIC.pdf
 
Infraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdfInfraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdf
 
Conceptos de ingeniería.pdf
Conceptos de ingeniería.pdfConceptos de ingeniería.pdf
Conceptos de ingeniería.pdf
 
Cadena de Valor.pdf
Cadena de Valor.pdfCadena de Valor.pdf
Cadena de Valor.pdf
 
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdfCLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
 
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfCLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
 
Introducción a las bases de datos
Introducción a las bases de datosIntroducción a las bases de datos
Introducción a las bases de datos
 
MODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptxMODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptx
 

Último

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Uso seguro y responsable de las tic

  • 1. Uso seguro y responsable de las TIC Las nuevas tecnologías crean nuevos desafíos basados en viejos problemas, potenciándolos e incluso creando nuevas versiones de los mismos que difícilmente pueden combatirse con los métodos tradicionales (Federación internacional Fe y Alegría, s.f.)
  • 2. Los peligros no son mayores que los vividos en otras situaciones. El gran riesgo siempre es la ignorancia. La libertad conduce a la responsabilidad. No aceptar el progreso es de necios
  • 3. El mayor peligro sería no usarlo. Ni todo lo que encontramos en internet es bueno, ni debemos dejar de usarlo en beneficio de toda la sociedad. Los filtros pueden ofrecer cierta tranquilidad, pero junto con el material “no deseado” se restringen lugares a los que seguro debería también acceder el menor y no podrá, aunque representan una protección eficaz. Se ha de valorar si vale la pena o no usarlos.
  • 5. •La violencia contra las mujeres, en muchos casos adolescentes, es un problema que ha encontrado en Internet un nuevo contexto y nuevas formas para su desarrollo. •La facilidad para hacer daño, ayudada por un alto grado de impunidad y las dificultades para mantener la privacidad. •El contacto permanente con la víctima, en forma de control, que el agresor puede mantener de manera especial con la popularización de smartphones, redes sociales y Apps de mensajería instantánea. Ciberviolencia de género •La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás Identidad digital •Si yo digo tren, tú escuchas aglomeración. Si yo digo café tú escuchas cansancio. Si yo digo madera, tú escuchas guitarra •Esto puede suceder porque tu experiencia es distinta a la mía y esto te permite llenar mis palabras con tu interpretación. Como decía Montaigne, “la palabra es mitad de quien la pronuncia y mitad de quien la escucha”. Aunque fueron hechas para entendernos, casi siempre generan malentendidos. Por eso se requiere no sólo saber hablar sino sobre todo saber escuchar para garantizar la comunicación. Ciberconvivencia http://www.pantallasamigas.net/otros-webs/ciberconvivencia.shtm
  • 6. • Ser ciudadanas y ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato Ciberciudadanía • El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Ciberbullying • El ciberacoso sexual a niños, niñas y adolescentes, también conocido como Internet grooming o child grooming es un problema en aumento. • Es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual. Grooming o ciberacoso sexual http://www.pantallasamigas.net/otros-webs/internet-grooming-net.shtm
  • 7. • consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. • No lo produzcas • No lo transmitas • No lo provoques Sexting • La privacidad (y la protección de datos personales) además de ser un derecho es un factor de protección ante situaciones de ciberacoso. • El derecho a la propia imagen es un aspecto básico de la privacidad. • En Internet es frecuente el uso sin permiso de la imagen de otras personas. • Los menores casi nunca son conscientes de las repercusiones que esto tiene. Privacidad y Protección de datos http://www.sexting.es/ http://www.privacidad-online.net/
  • 8. • La sextorsión tiene su origen en el chantaje realizado a partir de la posesión por parte del chantajista de una imagen íntima. • La finalidad de este chantaje suele ser la obtención de dinero, el dominio de la voluntad de la víctima o la victimización sexual de la misma (muy común en los casos de internet grooming o de ciberviolencia de género). • “Ante las estrategias de chantaje [que se pueden dar en las redes sociales] los adolescentes no tienen la suficiente capacidad de reacción para pedir ayuda, y entran en una dinámica que tiene graves consecuencias.” Jorge Flores Fernández • Una forma de violencia sexual digital • Sextorsión, chantaje iniciado mediante oferta de cibersexo Sextorsion http://www.pantallasamigas.net/otros-webs/sextorsion-es.shtm http://www.sextorsion.es/
  • 9. • Ser víctima de ciberdelitos, o incluso cometerlos por desconocimiento, mala suerte o error es un riesgo presente en la vida online. Ciberdelitos • La usurpación de identidad es uno de los ciberdelitos más comunes y suele tener una finalidad económica (compra de bienes o contratación de servicios a cargo de la identidad afectada) o bien un fin relacionado con el ciberacoso y que busca en última instancia provocar problemas a la víctima. Robo de identidad, identity theft o ID theft • La publicación de imágenes pornográficas puede tener muy distintas finalidades. La pornovenganza, que tiene como objetivo último causar un mal a otra persona que no ha consentido el uso en público de sus imágenes íntimas, es el fenómeno que más está creciendo y que crea una mayor victimización siendo las mujeres las afectadas en casi todos los casos. Revenge porn, pornovenganza o porno vengativo http://www.pantallasamigas.net/otros-webs/suplantacion-robo-identidad-identity-theft/ http://www.pantallasamigas.net/otros-webs/revenge-porn-porno-vengativo-venganza/
  • 10. • Las tecnologías, con sus pantallas, son aliadas. Por eso las usamos; nos resultan útiles, casi imprescindibles, nos ayudan, nos satisfacen. • A través de ellas disfrutamos de servicios, pero sobre todo conectamos con personas, y nos entregamos al ocio y aficiones. Su utilidad, disponibilidad e inmediatez de respuesta pueden explicar que determinados individuos desarrollen sobre ellas uso abusivo e incluso dependiente. • https://www.youtube.com/watch?v=KA_kYIm35Bw Tecnoadicciones http://www.pantallasamigas.net/otros-webs/tecnoadiccion-es.shtm
  • 11. Eduteka (Sin Fecha). Módulo sobre competencia para manejar información. Criterios para Evaluar Fuentes de Información Provenientes de Internet Modelo Gavilán. Pdf. Consultado el 06 de septiembre de 2013, en: http://www.eduteka.org/pdfdir/CMIListaCriteriosEvaluarFuentes.pdf Federación internacional Fe y Alegría. (s.f.). Uso seguro y saludable de las TIC. Recuperado de http://www.mundoescolar.org/el-portal/el-portal/uso-seguro-y-saludable-de-las-tic Botero, C. (2010) Explicación de las licencias Creative Commons. Consultado el 10 de septiembre de 2013, en: http://co.creativecommons.org/2010/05/06/explicacion-de-las-licencias-creative-commons/