SlideShare una empresa de Scribd logo
1 de 7
ESTRATEGIAS QUE
PERMITEN MITIGAR LOS
RIESGOS EN LAS
INSTITUCIONES
EDUCATIVAS CON LA
IMPLEMENTACIÓN DEL
INTERNET
ESTRATEGIAS
● El internet se instauró en la sociedad de una
manera efectiva, abiereta y acorde a los
intereses de todos los usuarios
independientemente sean adultos o
adolescentes. Esta herramienta se debe utilizar
con todos los cuidados necesarios para evitar
caer en riesgos que se vuelven traumáticos, es
así que se deben implementar estrategias que
involucren a todos los usuarios.
Se deben reforzar los canales de
comunicación, escucha y si es necesario pedir
ayuda a tiempo para mitigar algún riesgo.
En los estudiantes hay que enseñarles que no
se pueden dar datos a personass extrañas y
llevar un control de tiempo de permanencia en
la web.
En caso de presentarse hostigamiento
cambiasr inmediatamente las cuentas de
usuario.
La implementación de una escuela de padres ayudará a alertar
sobre los riesgos que los hijos corren por internet dando pautas y
recomendaciones sobre su uso.
Cada periodo de tiempo, estar haciendo evaluación de la forma
como está evolucionando el programa de seguridad del Centro
Educativo, para hacer ajustes o recomendaciones.
●
● El posible protocolo de seguridad se debe publicar a través de un
folleto donde se publique, los consejos que se deben seguir para
mantener la seguridad tanto individual como familiar y una
dirección de Internet donde puedan encontrar información más
detallada de la forma como se puede prevenir riesgos y de afrontar
consecuencias en caso de ser víctima.
CONSEJOS
● Piensa antes de publicar. Todo lo que escribas en la red puede
permanecer al alcance de otros, aun cuando lo borres: datos,
información, ideas, fotografías.
Mantén en secreto tu contraseña. No se la digas a nadie.
Inventa una que sea difícil de adivinar, pero fácil de recordar.
No utilices tu nombre ni tu fecha de nacimiento.
● Cuida tu imagen y la de los demás. No subas fotos tuyas o de
otros de las que después te puedas arrepentir. Una vez en
internet su difusión es incontrolable. Su publicación puede
dañar a alguien.
● Verifica qué saben de ti. Busca tu nombre en internet y
verifica qué información aparece de ti.
● Cierra tu sesión. Si te conectas en una computadora que no es
la tuya, siempre cierra tu cuenta para que otros no tengan
acceso a tu información o se hagan pasar por ti.
●
● Respeta a los demás. Tú eres responsable de lo que
publicas. Cuida las palabras que pones en los foros y
redes sociales. No hagas lo que no quieras que te hagan.
● Usa un apodo o alias. Así te proteges y sólo tus amigos y
familiares sabrán que eres tú.
● No digas todo de ti. Da la mínima información posible.
No te expongas ni expongas a los tuyos.
● Asegura y cuida tus cuentas. Decide qué información es
conveniente publicar y compartir en las redes sociales,
así como quiénes pueden acceder a ellas.
● Crea varios e-mails. Puedes tener uno para los amigos,
otro para juegos y redes sociales, etc.
● A quien contarle si eres víctima de un delincuente
virtual. Cuéntale a una persona mayor con la tengas
mayor confianza, para que analice el caso y lo remita a
las autoridades competentes.
FIN

Más contenido relacionado

La actualidad más candente (19)

Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Tics
TicsTics
Tics
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Presentacion docs
Presentacion docsPresentacion docs
Presentacion docs
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 

Destacado

Lintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheetLintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheetElectromate
 
פסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדולפסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדולנועם קוריס
 
Polaplis1
Polaplis1Polaplis1
Polaplis1wolfino
 
Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400Electromate
 
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasadoEjercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasadoDhoriz Hd
 
Bu resimde ne var
Bu resimde ne varBu resimde ne var
Bu resimde ne vartasknfatih
 
Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)wendlingk
 
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...USAID LEV
 
Solar Water Distillation and Purification
Solar Water Distillation and PurificationSolar Water Distillation and Purification
Solar Water Distillation and PurificationHassan Raza
 
Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16GlobeCore
 

Destacado (14)

Lintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheetLintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheet
 
פסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדולפסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדול
 
Polaplis1
Polaplis1Polaplis1
Polaplis1
 
Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400
 
Durante la semana cultural
Durante la semana culturalDurante la semana cultural
Durante la semana cultural
 
гигант
гигантгигант
гигант
 
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasadoEjercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
 
Bu resimde ne var
Bu resimde ne varBu resimde ne var
Bu resimde ne var
 
La Movilidad De Las Proteinas
La Movilidad De Las ProteinasLa Movilidad De Las Proteinas
La Movilidad De Las Proteinas
 
Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)
 
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
 
Balsas lipidicas
Balsas lipidicas Balsas lipidicas
Balsas lipidicas
 
Solar Water Distillation and Purification
Solar Water Distillation and PurificationSolar Water Distillation and Purification
Solar Water Distillation and Purification
 
Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16
 

Similar a Estrategias para mitigar riesgos en educación con internet

Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°akalani2005
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsPaulaCastro164
 
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...Mercedes Alonso
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiAlfredo Vela Zancada
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo ciberneticoJMortiz9
 

Similar a Estrategias para mitigar riesgos en educación con internet (20)

Atividad 1 3 p
Atividad 1 3 pAtividad 1 3 p
Atividad 1 3 p
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
Buen uso de la internet
Buen uso de la internetBuen uso de la internet
Buen uso de la internet
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo cibernetico
 

Más de lidia Stella jimenez

Más de lidia Stella jimenez (6)

Lidia stella jimenez_palomar_ actividad1,2_mapa
Lidia stella jimenez_palomar_ actividad1,2_mapaLidia stella jimenez_palomar_ actividad1,2_mapa
Lidia stella jimenez_palomar_ actividad1,2_mapa
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Henrymolinaestrategias
HenrymolinaestrategiasHenrymolinaestrategias
Henrymolinaestrategias
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Estrategias para mitigar riesgos en educación con internet

  • 1. ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS EN LAS INSTITUCIONES EDUCATIVAS CON LA IMPLEMENTACIÓN DEL INTERNET
  • 2. ESTRATEGIAS ● El internet se instauró en la sociedad de una manera efectiva, abiereta y acorde a los intereses de todos los usuarios independientemente sean adultos o adolescentes. Esta herramienta se debe utilizar con todos los cuidados necesarios para evitar caer en riesgos que se vuelven traumáticos, es así que se deben implementar estrategias que involucren a todos los usuarios.
  • 3. Se deben reforzar los canales de comunicación, escucha y si es necesario pedir ayuda a tiempo para mitigar algún riesgo. En los estudiantes hay que enseñarles que no se pueden dar datos a personass extrañas y llevar un control de tiempo de permanencia en la web. En caso de presentarse hostigamiento cambiasr inmediatamente las cuentas de usuario.
  • 4. La implementación de una escuela de padres ayudará a alertar sobre los riesgos que los hijos corren por internet dando pautas y recomendaciones sobre su uso. Cada periodo de tiempo, estar haciendo evaluación de la forma como está evolucionando el programa de seguridad del Centro Educativo, para hacer ajustes o recomendaciones. ● ● El posible protocolo de seguridad se debe publicar a través de un folleto donde se publique, los consejos que se deben seguir para mantener la seguridad tanto individual como familiar y una dirección de Internet donde puedan encontrar información más detallada de la forma como se puede prevenir riesgos y de afrontar consecuencias en caso de ser víctima.
  • 5. CONSEJOS ● Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías. Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. ● Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien. ● Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. ● Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. ●
  • 6. ● Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan. ● Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. ● No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. ● Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. ● Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. ● A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades competentes.
  • 7. FIN