SlideShare una empresa de Scribd logo
1 de 30
República Bolivariana De Venezuela 
Ministerio del Poder Popular Para la Educación Universitaria 
Universidad Nacional Experimental "Simón Rodríguez" 
Núcleo Barcelona 
FACILITADOR : LCDO. ERICK BRITO
FUNDAMENTACIÓN 
LEGAL 
Capítulo VI 
De los Derechos Culturales y 
ArtEícudlou 1c0a8.t ivos 
Los medios de comunicación social, públicos y privados, deben contribuir a la 
formación ciudadana. El Estado garantizará servicios públicos de radio, televisión y redes de 
bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Los 
centros educativos deben incorporar el conocimiento y aplicación de las nuevas tecnologías, de 
sus innovaciones, según los requisitos que establezca la ley 
Capítulo III 
De los delitos contra la privacidad de las personas 
y de las comunicaciones 
Artículo 20.- 
Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se 
apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de 
otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que 
utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a 
seiscientas unidades tributarias. 
Capítulo IV 
De los delitos contra niños, niñas o adolescentes 
Artículo 23.- 
Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de 
tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a 
personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso 
a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a 
seiscientas unidades tributarias.
V. Contribuir con la preservación de la vida en el planeta 
y la salvación de la especie humana. 
Objetivo Nacional: 
5.3. Defender y proteger el patrimonio histórico y cultural 
venezolano y nuestro americano. 
5.3.4. Elaborar estrategias de mantenimiento y difusión en el mundo 
global de las características culturales y de la memoria histórica del 
pueblo venezolano. 
5.3.3.3. Favorecer la construcción de espacios sociales, que pueden coincidir 
con los Consejos Comunales más involucrados con el proyecto revolucionario, 
donde se experimenten formas de socialización nuevas, reglas económicas 
más solidarias y construcción de identidades menos represivas. 
5.3.4.2. Incentivar la difusión en los medios de comunicación masivos, 
públicos y privados, de los contenidos históricos, culturales, populares, 
tradicionales y de nueva producción. 
5.3.2.4. Involucrar a los museos y otras instituciones de interés histórico y 
cultural, en el plan de conservación y valorización del Patrimonio cultural e 
histórico popular.
QUE VISITA TU HIJO O TU PADRES
PPUUNNTTOO DDEE CCOOMMIIEENNZZOO 
:: 
• ¿QQUUIIÉÉNN MMAANNDDAA EENN EELL OORRDDEENNAADDOORR?? 
• ¿PPOODDEEMMOOSS PPOONNEERR NNOORRMMAASS?? 
• ““ EESSOO AA MMII NNOO MMEE PPAASSAA””
NAVEGA SIN MIEDO… PPEERROO CCOONN CCUUIIDDAADDOO
NNAAVVEEGGAA SSIINN MMIIEEDDOO…… PPEERROO CCOONN CCUUIIDDAADDOO
LLaa VVeerrddaadd,, 2211 ddee NNoovviieemmbbrree ddee 22000077
EL 85% DE LOS NIÑOS ENTRE 9 YY 1144 AAÑÑOOSS UUTTIILLIIZZAANN 
IINNTTEERRNNEETT.. 
Y NECESITAN USAR INTERNET 
CCOOMMOO:: 
HHEERRRRAAMMIIEENNTTAA BBÁÁSSIICCAA DDEE FFOORRMMAACCIIÓÓNN 
MMEEDDIIOO DDEE EENNTTRREETTEENNIIMMIIEENNTTOO 
NNUUEEVVOO CCAANNAALL DDEE CCOOMMUUNNIICCAACCIIÓÓNN YY SSOOCCIIAALLIIZZAACCIIÓÓNN
CCOONNSSEEJJOOSS:: 
UUssoo ccoonnjjuunnttoo :: 
•IInntteennttee hhaacceerr ddeell uussoo ddee IInntteerrnneett uunnaa aaccttiivviiddaadd ffaammiilliiaarr 
•NNaavveegguuee ppoorr IInntteerrnneett ccoonn ssuuss hhiijjooss.. 
•PPuueeddee eennsseeññaarrlleess yy aalleerrttaarrlleess ssoobbrree eell uussoo 
rreessppoonnssaabbllee 
•AA ppyyrr eessnenedgdgauau r rddooee dd sseeuu llssaa hhrreieijjodods.s. ssoobbrree llaa tteeccnnoollooggííaa,, hhaaggaa mmuucchhaass 
pprreegguunnttaass.. NNuunnccaa aacceeppttee eell mmeennoosspprreecciioo.. 
•NNoo ssee ssiieennttaa ccoohhiibbiiddoo ssii ssuu hhiijjoo ssaabbee mmááss qquuee uusstteedd.. 
•AApprreennddaa lloo nneecceessaarriioo ppaarraa qquuee ppuueeddaa nnaavveeggaarr ccoonn ssuuss 
hhiijjooss..
Tiempo y lugar 
•Establezca reglas claras sobre el uso de Internet en su casa. 
•Sea usted el administrador del sistema. 
•IMPONGA el momento del día y cuánto tiempo pueden dedicar los 
niños a la navegación. 
•Deje el ordenador en una habitación distinta del dormitorio 
de los niños.
Página de Inicio 
•Coloque como página de inicio una web que reúna contenidos y 
servicios que sean de su entera confianza o un sitio donde pueda 
encontrar enlaces de interés adaptados al mundo infantil . 
•Ejemplos: www.educarm.es 
www.educamurcia.es/cpgabrielamistral
Favoritos 
•Cree una lista de "Favoritos", animando a su hijo a que sean 
esos los primeros que visite. 
•La tendencia es entrar en 4 ó 5 sitios favoritos y poco más. 
•Los más peligrosos son los chats y los buscadores generales. 
puesto que éstos pueden dar resultados con contenidos 
inapropiados para niños. 
•Los chats pueden resultar peligrosos si no están moderados por 
un responsable. 
•Conviene estar presentes y vigilantes en uno y otro caso.
Historial 
•Vigile qué sitios ha visitado su hijo, utilizando para ello el 
"Historial“ 
•Después de una sesión aparecerán las direcciones que han sido 
visitadas, ordenadas cronológicamente. 
•Para ver el contenido de estos sitios, sólo hay que "pinchar" en 
sus direcciones.
Filtros 
•Infórmese sobre los diferentes mecanismos de control que le 
pueden ayudar en la protección de sus hijos: 
•Todos los tipos de filtrado 
los puedes encontrar de 
manera gratuita.
•ANTIVIRUS.- Fundamental que se pueda actualizar. (AVAST) 
•CONTROL PARETAL.- Permiten seleccionar los contenidos a 
filtrar, definir tiempos máximos de conexión, consultar el 
histórico de navegación, etc. (NAOMI, SAFE FAMILIES) 
•FIREWAL O CORTAFUEGOS.- Programas que analizan la 
información que entra y sale del ordenador. 
•El control de las conexiones salientes es interesante para evitar 
que programas espía o troyanos puedan enviar información a 
Internet sin el consentimiento del usuario. (COMODO, ZONE 
ALARM) 
•ANTI ESPIAS.- Aplicaciones que se dedican a recopilar 
información del sistema en el que se encuentran instaladas para 
luego enviarla a través de Internet (SPYBOT, AD-ADWARE) 
•ANTI SPAM:- Programas de eliminación de correo basura.
Contenidos Ofensivos 
•Indíqueles a sus hijos que no contesten e-mails o cualquier otro 
tipo de comunicación que pueda tener algún contenido ofensivo. 
•Aconséjeles que abandonen inmediatamente una página Web o 
Chat que les haga sentir incómodos. 
•Dígales que deben mostrarle cualquier tipo de comunicación 
que hayan recibido que pueda resultar potencialmente peligrosa. 
•Asegurándoles que usted no se enfadará con ellos y que no es 
su culpa. 
•Una relación abierta y basada en la confianza es 
extremadamente importante.
Datos 
•Enseñe a los niños que nunca deben divulgar ningún tipo de 
información personal o familiar a personas que conozcan online. 
•Especialmente a las que conozcan en foros y puntos de 
encuentro en la red. 
•Ni deben proporcionar datos en páginas webs (nombre y 
apellidos, domicilio, teléfono, tarjetas de crédito, para 
suscripción a servicios o realizar compras).
Citas – Encuentros de 
tercer TIPO 
•Explique a sus hijos que nunca deben planear un encuentro con 
una persona que hayan conocido online. 
•Que siempre deben avisarle cuando alguien intente realizar un 
encuentro de ese tipo.
Correo 
• No responder nunca a mensajes en los que se incluyan 
mensajes agresivos, obscenos, amenazantes o que hagan 
sentir mal. 
• Hay que tener cuidado con los correos electrónicos y sus 
archivos adjuntos cuando no se conoce al remitente. 
• Es la mayor fuente de entrada de virus en los ordenadores 
• Recalcad que no se deben abrir los correos de personas 
que no conocen o sospechosos.
Chats 
• A estas edades lo mejor es impedir que los niños entren a los 
chats. 
• El Messenger es más fiable ya que los contactos pueden 
ser aceptados o rechazados. 
• Que nunca acepten contactos que no sepan quienes son. 
• Insistir mucho que no deben dar nunca información personal 
(incluyendo contraseñas) y mucho menos fotografías suyas. 
• Mucho cuidado con el uso de Webcams.
Redes Sociales 
Facebook, MySpace , Tuenti…
NAVEGA SIN MIEDO… PPEERROO CCOONN CCUUIIDDAADDOO 
Redes Sociales 
Facebook, MySpace , Tuenti…
JUEGOS 
• Evitar páginas generalistas (MINICLIP) 
• Siempre desde páginas que los filtran.
FACEBOOK PORNOGRAFICO
RECOMENDACIONES PARA PADRES DE 
FAMILIA Y EDUCADORES 
 Sobre computadoras empleadas 
 Controlarlas lo mejor posible 
 Identificarlas (cabinas, amigos, otros) 
 Instalarlas en espacios abiertos 
 Definir reglas familiares para el uso de Internet 
 Horarios 
 Chat para los mayorcitos 
 Dependiendo de la edad, asigne o solicite cuentas y contraseñas 
 Orientación continua. En Internet y en la vida real: 
 El comportamiento debe ser responsable y ético 
 Lo bueno es bueno y lo malo es malo
 Comuníquese y eduque 
 Nada sustituye a la comunicación padres-hijos 
 Las herramientas complementan pero no 
reemplazan la supervisión 
 Conocer amistades y actividades en línea 
 Conocer preferencias de navegación y sitios Web 
frecuentados 
 Participar y disfrutar en conjunto de la experiencia en 
línea
PARA PENSAR 
 “Sólo el conocimiento que llega desde dentro es el 
verdadero conocimiento” – Sócrates 
 “Internet constituye una invitación abierta a la 
enseñanza activa donde los estudiantes son a la vez 
recipientes y generadores del saber” - Bruner, 1986; 
Hannafin, 1992 
 “Aunque las escuelas tienen el imperativo legal de 
proteger a sus alumnos, es mucho más relevante la 
obligación moral de enseñarles a protegerse por sí 
mismos”- Aníbal de la Torre, 2004 
 “Utilicemos las TIC relacionando críticamente lo 
‘real’ y lo ‘virtual’, de tal forma que se enriquezcan 
ambos contextos “ - José Emiliano Ibáñez, 2006

Más contenido relacionado

La actualidad más candente

Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!
Yvonn Forero
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
Ignacio
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
guest392791
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
Paolaalba93
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
Silvi Berardo
 

La actualidad más candente (20)

Internet sano
Internet sanoInternet sano
Internet sano
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes Sociales
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
El mal uso del internet en los adolescentes
El mal uso del internet en los adolescentesEl mal uso del internet en los adolescentes
El mal uso del internet en los adolescentes
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 

Similar a Uso responsable de las redes sociales

Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
Alejandro Caro
 
Jovenes en las redes sociales
Jovenes en las redes socialesJovenes en las redes sociales
Jovenes en las redes sociales
ampascorazonab
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
Marcelo- Pablo
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
jesusmfer
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
Iñaki Lakarra
 

Similar a Uso responsable de las redes sociales (20)

Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
An
AnAn
An
 
50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Jovenes en las redes sociales
Jovenes en las redes socialesJovenes en las redes sociales
Jovenes en las redes sociales
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 

Último

Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
ChiquinquirMilagroTo
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
frank0071
 

Último (20)

Examen Físico Particular del Sistema Nervioso.pptx
Examen Físico Particular del Sistema Nervioso.pptxExamen Físico Particular del Sistema Nervioso.pptx
Examen Físico Particular del Sistema Nervioso.pptx
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdf
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdfAntequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
 
La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)
 
LIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALES
LIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALESLIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALES
LIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALES
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
Enfermeria_Geriatrica_TeresaPerezCastro.doc
Enfermeria_Geriatrica_TeresaPerezCastro.docEnfermeria_Geriatrica_TeresaPerezCastro.doc
Enfermeria_Geriatrica_TeresaPerezCastro.doc
 
Pelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibrasPelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibras
 
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdfLOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
 
medicinatradicionalescuelanacionaldesalud.pptx
medicinatradicionalescuelanacionaldesalud.pptxmedicinatradicionalescuelanacionaldesalud.pptx
medicinatradicionalescuelanacionaldesalud.pptx
 
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETCREINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando Python
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 
La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vida
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 

Uso responsable de las redes sociales

  • 1. República Bolivariana De Venezuela Ministerio del Poder Popular Para la Educación Universitaria Universidad Nacional Experimental "Simón Rodríguez" Núcleo Barcelona FACILITADOR : LCDO. ERICK BRITO
  • 2. FUNDAMENTACIÓN LEGAL Capítulo VI De los Derechos Culturales y ArtEícudlou 1c0a8.t ivos Los medios de comunicación social, públicos y privados, deben contribuir a la formación ciudadana. El Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Los centros educativos deben incorporar el conocimiento y aplicación de las nuevas tecnologías, de sus innovaciones, según los requisitos que establezca la ley Capítulo III De los delitos contra la privacidad de las personas y de las comunicaciones Artículo 20.- Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Capítulo IV De los delitos contra niños, niñas o adolescentes Artículo 23.- Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 3. V. Contribuir con la preservación de la vida en el planeta y la salvación de la especie humana. Objetivo Nacional: 5.3. Defender y proteger el patrimonio histórico y cultural venezolano y nuestro americano. 5.3.4. Elaborar estrategias de mantenimiento y difusión en el mundo global de las características culturales y de la memoria histórica del pueblo venezolano. 5.3.3.3. Favorecer la construcción de espacios sociales, que pueden coincidir con los Consejos Comunales más involucrados con el proyecto revolucionario, donde se experimenten formas de socialización nuevas, reglas económicas más solidarias y construcción de identidades menos represivas. 5.3.4.2. Incentivar la difusión en los medios de comunicación masivos, públicos y privados, de los contenidos históricos, culturales, populares, tradicionales y de nueva producción. 5.3.2.4. Involucrar a los museos y otras instituciones de interés histórico y cultural, en el plan de conservación y valorización del Patrimonio cultural e histórico popular.
  • 4. QUE VISITA TU HIJO O TU PADRES
  • 5.
  • 6. PPUUNNTTOO DDEE CCOOMMIIEENNZZOO :: • ¿QQUUIIÉÉNN MMAANNDDAA EENN EELL OORRDDEENNAADDOORR?? • ¿PPOODDEEMMOOSS PPOONNEERR NNOORRMMAASS?? • ““ EESSOO AA MMII NNOO MMEE PPAASSAA””
  • 7. NAVEGA SIN MIEDO… PPEERROO CCOONN CCUUIIDDAADDOO
  • 8. NNAAVVEEGGAA SSIINN MMIIEEDDOO…… PPEERROO CCOONN CCUUIIDDAADDOO
  • 9. LLaa VVeerrddaadd,, 2211 ddee NNoovviieemmbbrree ddee 22000077
  • 10. EL 85% DE LOS NIÑOS ENTRE 9 YY 1144 AAÑÑOOSS UUTTIILLIIZZAANN IINNTTEERRNNEETT.. Y NECESITAN USAR INTERNET CCOOMMOO:: HHEERRRRAAMMIIEENNTTAA BBÁÁSSIICCAA DDEE FFOORRMMAACCIIÓÓNN MMEEDDIIOO DDEE EENNTTRREETTEENNIIMMIIEENNTTOO NNUUEEVVOO CCAANNAALL DDEE CCOOMMUUNNIICCAACCIIÓÓNN YY SSOOCCIIAALLIIZZAACCIIÓÓNN
  • 11. CCOONNSSEEJJOOSS:: UUssoo ccoonnjjuunnttoo :: •IInntteennttee hhaacceerr ddeell uussoo ddee IInntteerrnneett uunnaa aaccttiivviiddaadd ffaammiilliiaarr •NNaavveegguuee ppoorr IInntteerrnneett ccoonn ssuuss hhiijjooss.. •PPuueeddee eennsseeññaarrlleess yy aalleerrttaarrlleess ssoobbrree eell uussoo rreessppoonnssaabbllee •AA ppyyrr eessnenedgdgauau r rddooee dd sseeuu llssaa hhrreieijjodods.s. ssoobbrree llaa tteeccnnoollooggííaa,, hhaaggaa mmuucchhaass pprreegguunnttaass.. NNuunnccaa aacceeppttee eell mmeennoosspprreecciioo.. •NNoo ssee ssiieennttaa ccoohhiibbiiddoo ssii ssuu hhiijjoo ssaabbee mmááss qquuee uusstteedd.. •AApprreennddaa lloo nneecceessaarriioo ppaarraa qquuee ppuueeddaa nnaavveeggaarr ccoonn ssuuss hhiijjooss..
  • 12. Tiempo y lugar •Establezca reglas claras sobre el uso de Internet en su casa. •Sea usted el administrador del sistema. •IMPONGA el momento del día y cuánto tiempo pueden dedicar los niños a la navegación. •Deje el ordenador en una habitación distinta del dormitorio de los niños.
  • 13. Página de Inicio •Coloque como página de inicio una web que reúna contenidos y servicios que sean de su entera confianza o un sitio donde pueda encontrar enlaces de interés adaptados al mundo infantil . •Ejemplos: www.educarm.es www.educamurcia.es/cpgabrielamistral
  • 14. Favoritos •Cree una lista de "Favoritos", animando a su hijo a que sean esos los primeros que visite. •La tendencia es entrar en 4 ó 5 sitios favoritos y poco más. •Los más peligrosos son los chats y los buscadores generales. puesto que éstos pueden dar resultados con contenidos inapropiados para niños. •Los chats pueden resultar peligrosos si no están moderados por un responsable. •Conviene estar presentes y vigilantes en uno y otro caso.
  • 15. Historial •Vigile qué sitios ha visitado su hijo, utilizando para ello el "Historial“ •Después de una sesión aparecerán las direcciones que han sido visitadas, ordenadas cronológicamente. •Para ver el contenido de estos sitios, sólo hay que "pinchar" en sus direcciones.
  • 16. Filtros •Infórmese sobre los diferentes mecanismos de control que le pueden ayudar en la protección de sus hijos: •Todos los tipos de filtrado los puedes encontrar de manera gratuita.
  • 17. •ANTIVIRUS.- Fundamental que se pueda actualizar. (AVAST) •CONTROL PARETAL.- Permiten seleccionar los contenidos a filtrar, definir tiempos máximos de conexión, consultar el histórico de navegación, etc. (NAOMI, SAFE FAMILIES) •FIREWAL O CORTAFUEGOS.- Programas que analizan la información que entra y sale del ordenador. •El control de las conexiones salientes es interesante para evitar que programas espía o troyanos puedan enviar información a Internet sin el consentimiento del usuario. (COMODO, ZONE ALARM) •ANTI ESPIAS.- Aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet (SPYBOT, AD-ADWARE) •ANTI SPAM:- Programas de eliminación de correo basura.
  • 18. Contenidos Ofensivos •Indíqueles a sus hijos que no contesten e-mails o cualquier otro tipo de comunicación que pueda tener algún contenido ofensivo. •Aconséjeles que abandonen inmediatamente una página Web o Chat que les haga sentir incómodos. •Dígales que deben mostrarle cualquier tipo de comunicación que hayan recibido que pueda resultar potencialmente peligrosa. •Asegurándoles que usted no se enfadará con ellos y que no es su culpa. •Una relación abierta y basada en la confianza es extremadamente importante.
  • 19. Datos •Enseñe a los niños que nunca deben divulgar ningún tipo de información personal o familiar a personas que conozcan online. •Especialmente a las que conozcan en foros y puntos de encuentro en la red. •Ni deben proporcionar datos en páginas webs (nombre y apellidos, domicilio, teléfono, tarjetas de crédito, para suscripción a servicios o realizar compras).
  • 20. Citas – Encuentros de tercer TIPO •Explique a sus hijos que nunca deben planear un encuentro con una persona que hayan conocido online. •Que siempre deben avisarle cuando alguien intente realizar un encuentro de ese tipo.
  • 21. Correo • No responder nunca a mensajes en los que se incluyan mensajes agresivos, obscenos, amenazantes o que hagan sentir mal. • Hay que tener cuidado con los correos electrónicos y sus archivos adjuntos cuando no se conoce al remitente. • Es la mayor fuente de entrada de virus en los ordenadores • Recalcad que no se deben abrir los correos de personas que no conocen o sospechosos.
  • 22. Chats • A estas edades lo mejor es impedir que los niños entren a los chats. • El Messenger es más fiable ya que los contactos pueden ser aceptados o rechazados. • Que nunca acepten contactos que no sepan quienes son. • Insistir mucho que no deben dar nunca información personal (incluyendo contraseñas) y mucho menos fotografías suyas. • Mucho cuidado con el uso de Webcams.
  • 23. Redes Sociales Facebook, MySpace , Tuenti…
  • 24. NAVEGA SIN MIEDO… PPEERROO CCOONN CCUUIIDDAADDOO Redes Sociales Facebook, MySpace , Tuenti…
  • 25. JUEGOS • Evitar páginas generalistas (MINICLIP) • Siempre desde páginas que los filtran.
  • 26.
  • 28. RECOMENDACIONES PARA PADRES DE FAMILIA Y EDUCADORES  Sobre computadoras empleadas  Controlarlas lo mejor posible  Identificarlas (cabinas, amigos, otros)  Instalarlas en espacios abiertos  Definir reglas familiares para el uso de Internet  Horarios  Chat para los mayorcitos  Dependiendo de la edad, asigne o solicite cuentas y contraseñas  Orientación continua. En Internet y en la vida real:  El comportamiento debe ser responsable y ético  Lo bueno es bueno y lo malo es malo
  • 29.  Comuníquese y eduque  Nada sustituye a la comunicación padres-hijos  Las herramientas complementan pero no reemplazan la supervisión  Conocer amistades y actividades en línea  Conocer preferencias de navegación y sitios Web frecuentados  Participar y disfrutar en conjunto de la experiencia en línea
  • 30. PARA PENSAR  “Sólo el conocimiento que llega desde dentro es el verdadero conocimiento” – Sócrates  “Internet constituye una invitación abierta a la enseñanza activa donde los estudiantes son a la vez recipientes y generadores del saber” - Bruner, 1986; Hannafin, 1992  “Aunque las escuelas tienen el imperativo legal de proteger a sus alumnos, es mucho más relevante la obligación moral de enseñarles a protegerse por sí mismos”- Aníbal de la Torre, 2004  “Utilicemos las TIC relacionando críticamente lo ‘real’ y lo ‘virtual’, de tal forma que se enriquezcan ambos contextos “ - José Emiliano Ibáñez, 2006