SlideShare una empresa de Scribd logo
1 de 17
CONCIENTIZACIÓN EN EL
USO DE LAS NUEVAS
TECNOLOGÍAS
• MAITE LLAMAS Y FEDERICA CHERMAK
• 5°B
• ESCUELA NORMAL Superior
HUELLA DIGITAL
Nuestra huella digital está formada por
los rastros que dejamos al utilizar
Internet. Comentarios en redes
sociales, llamadas de Skype, el uso de
aplicaciones, registros de correo
electrónico – todo esto forma parte de
nuestro historial en línea y,
potencialmente, puede ser visto por
otras personas o almacenado en una
base de datos.
REPUTACIÓN
WEBLa reputación online es la imagen de una empresa, persona o
institución en Internet. Más allá de la imagen que proyecta la
propia marca, la reputación online está también compuesta por
las noticias, comentarios y opiniones expresadas por terceros en
redes sociales, foros, blogs y medios online. Ser visibles a través
de contenidos bien posicionados, actuar con transparencia, tener
una comunidad sólida y escuchar que dicen los usuarios son
algunas de las claves para mantener una buena reputación
online
¿Cómo preservar la Identidad Digital?
• Decide en cuales redes quieres estar presente y utiliza una estrategia igual o similar en todas ellas.
• Vigila qué información tuya circula por la red.
• Antes de publicar algo, piensa si conviene hacerlo y qué tipo de información quieres difundir.
• Configurar las opciones de privacidad en las redes sociales.
• Crear contenido y participar en debates y conversaciones te ayudará a aumentar tu reputación online.
• Participa sobre todo con las temáticas que más domines. 
• Las informaciones interesantes que veas compártelas, aprende de los demás. .
• No todos los sitios en la web tienen la misma relevancia, ni la misma cantidad de contenidos. Concéntrate en
los que te interesan. 
• Crea un blog. Será tu mayor escaparate, un blog propio ayuda a diferenciarse y puedes convertirte en un
referente.
Lo que subes a tus redes impacta directamente con tu reputación online porque generas una especie de "personalidad".
Lo ideal es no protagonizar grandes escándalos online. Ni subir cosas que podrían generar una mala impresión.
Al leer estos dos artículos llegamos a la conclusión de que todo lo que
hacemos en la web es guardado y recopilado; algunas veces sirve
para ayudarnos a acceder más fácilmente a cosas que podrían
gustarnos; como es en el caso de las recomendaciones de netflix.
Pero en otros casos recopilan información de más, que realmente no
es necesaria, como lo son las coordenadas de tu casa.
Otra la usan para su propio beneficio; publicitar o conocer sus
usuarios y a base de eso decidir qué contenido y cuál no es
conveniente para que persista/crezca el uso de la página.
CONCLUSIÓN
Ciberbullying
• El término ciberacoso, también conocido como ciberbullying, es una
extensión del acoso en los medios tecnológicos, por teléfono o por
Internet, por el cual una persona (acosador) trata de minar y
socavar la autoestima de otra (acosado o bullied), enviándole
mensajes amenazantes, intimidatorios o chantajistas a través de
servicios de e-mail o mensajería instantánea (tipo chat o
messenger), sms o las redes sociales.
Detectar y prevenir ciberacoso
Indicadores de ciberbullying
• Mostrarse triste y nervioso.
• Mostrarse desmotivado para asistir al centro escolar.
• Deterioro repentino de las relaciones sociales.
• Mostrar ansiedad e irritabilidad cuando se sienta frente
al ordenador.
• Escucharlo llorar mientras lee, observa o escribe en el
ordenador.
• Obsesionarse con consultar el ordenador sólo.
• Manifestarse triste y deprimido al consultar redes
sociales, mensajería, etc.
• Haber tenido episodios de acoso en el centro escolar.
•
Prevenir ciberbullying
•
• No debe contestar los mensajes.
• Guardar el mensaje como una prueba de la agresión.
• Es importante buscar ayuda (padres, amigos, un
profesor, etc.)
• Bloquear al remitente como no deseado.
• Ser discreto con los contenidos que sube a Internet
Conocer realmente a las personas con las que
intercambia información.
• Los padres deben ofrecerle respeto, confianza y
seguridad a la víctima con las decisiones que
tomen para intervenir en el caso.
Como afecta el ciberbullying a la reputación
web o identidad digital 
• Además de todos los traumas que pueden dejar el ciberacoso en una
persona, todas las humillaciones que te hicieron por internet pueden
afectar en tu reputación web y crear una identidad digital que no es
la tuya. Por más que se intente, los comentarios o fotos del pasado
no siempre son borradas completamente.
Como actuar
• Guardar todas las pruebas de acoso
• Pedir ayuda
• Actuar con calma y no responder a provocaciones
• Evitar sitios donde uno es acusado y bloquear acusadores
• Si llega a mayores, hacer la denuncia
•
¿Qué es el GROOMING?
• Algunos adultos utilizan internet como herramienta para
contactar con menores y mediante manipulación y
engaños llevarlos  a terrenos sexuales.
• Hablar de sexo
• Compartir fotos
• Grabarlo por medio de una cámara web
• Concretar encuentros
Detectar, Prevenir, actuar
• Es importante DETECTAR los potenciales casos de grooming para
poder proteger a los menores de posibles manipulaciones. Es
necesario prestar atención a que clase de persona se esta tratando
de comunicar con nosotros, y si es desconocida, prohibirle
inmediatamente el acceso a nuestra información.
• Estos sujetos ingresan
cambiando su identidad, sexo y
edad, aparentando ser menores
de edad –o simplemente como
adultos bien intencionados–,
buscando establecer una
amistad.
¿CÓMO DETECTAR UN CASO DE
GROOMING?
¿Cómo Prevenirlo?
• Explicar a los niños y niñas los riesgos que supone Internet.
• Colocar el PC en lugares de tránsito o visibles.
• Evitar que chateen desde las 22 horas.
• Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas.
• Conversar acerca de sexualidad.
• No des tus datos personales o los de tu familia.
• No te ENCONTRARASE con personas que conociste por intermedio de Internet.
• No aceptes la solicitud de amistad de personas que no conoces.
•
•
•
•
Los adultos deben INVOLUCRARSE con las redes sociales
(aunque estas estén fuera de su zona de confort), para poder
entenderlas y crear un ambiente de comprensión y confianza para
hablar con sus hijos.
¿CÓMO ACUAR FRENTE A UN CASO? ¿ANTE QUÉ ORGANISMOS Y CÓMO SE DEBEN REALIZAR LAS
DENUNCIAS? 
• Ante sospecha, lo más recomendable, es contactar con la policía y
con organizaciones de protección de niños, niñas y adolescentes.
La denuncia debe ser realiza en comisarias y fiscalías para que la
investigación se judicialice.
LEY DEL GROOMING
‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro
(4) años el que, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito
de cometer cualquier delito contra la integridad sexual de la misma
¿QUÉ ES EL SEXTING?
•  Se refiere al envío de mensajes o fotografías sexuales (eróticas o
pornográficas),  a través de teléfonos celulares y computadoras.
¿CÓMO DETECTAR Y PREVENIR CASOS DE SEXTING?
• Las imágenes y grabaciones habitualmente son tomadas por la propia
persona y enviadas de forma voluntaria a un contacto de
confianza. Es importante tener en cuenta los riesgos y prevenirlos:
• No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni
fomentándolo.
• Conocer el nivel de seguridad y privacidad de los dispositivos y
aplicarlo de manera responsable. 
• No ceder ante la presión ni el chantaje. 
¿cómo actuar frente a un caso de sexting?
• En caso de descubrir que un menor practica sexting hay que hablar con él, sin prejuicios y
calmadamente, a fin de hacerle entender los riesgos a los que se expone al difundir imágenes
personales comprometidas
• Si recibe contenidos sexuales de personas que conoce (sexting pasivo), es importante hacer
entender al adolescente la importancia de no seguir participando en la difusión de esas
imágenes e informar al protagonista de las mismas, para que pueda tomar las medidas
oportunas. 
• Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en una red social
o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de
eliminarlos. Para ello, la persona que solicita la retirada de la imagen debe ponerse en
contacto con los administradores del sitio web donde está publicada.
• Si existe algún hecho que puede ser constitutivo de delito, debe denunciarse frente a la  justicia. 
•
•
Haga clic para agregar
texto
Biografía
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
 
• http://www.overalia.com/glosario/reputacion-online
• https://www.internetsociety.org/es/tu-huella-digital
• https://www.google.com.ar/amp/noticias.universia.cr/en-portada/noticia/2013/08/26/1044910/9-consejos-cuidar-iden
• http://www.eldefinido.cl/actualidad/pais/5126/Grooming-como-prevenir-detectar-y-detener-a-un-abusador-de-menore
• https://www.argentinacibersegura.org/noalgrooming/ley-de-grooming
• https://es.wikipedia.org/wiki/Sexting
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
•
conclusión
La web es un mundo mucho más grande de lo que creemos que es. Por esto mismo hay que tener una serie de
cuidados para no pasar malas situaciones como lo es el ciberacoso.
Es importante que todo tipo de información personal que publicamos o compartimos sea siempre con personas
conocidas.
Algo positivo de la web es el hecho de que uno puede mostrarse y expresarse libremente; pero esto genera que
muchas personas abusen de su poder en las redes y quieran aprovecharse de otras.
Resaltamos el hecho de que no hay que tener miedo a hablar o hasta a denunciar. Porque, al fin y al cabo, la
victima es eso; una victima. Y el abusador tiene que pagar y reflexionar sobre sus acciones.
Algo que consideramos muy importante es hablar sobre estos temas en la escuela. Porque si bien nosotras
sabíamos de lo que se trataba hay muchas personas que no están informadas sobre los grandes peligros que hay
en algo tan cotidiano como aceptar una solicitud de alguien que no conozcas mucho.

Más contenido relacionado

La actualidad más candente

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeskarlamontero
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes SocialesGaby Marín
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes socialesMarco AP
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 

La actualidad más candente (18)

GUÍA PARA PADRES
GUÍA PARA PADRESGUÍA PARA PADRES
GUÍA PARA PADRES
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 

Similar a CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 

Similar a CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS (20)

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Estudiante
EstudianteEstudiante
Estudiante
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 

Último

MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 

Último (20)

MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 

CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS

  • 1. CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS • MAITE LLAMAS Y FEDERICA CHERMAK • 5°B • ESCUELA NORMAL Superior
  • 2. HUELLA DIGITAL Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.
  • 3. REPUTACIÓN WEBLa reputación online es la imagen de una empresa, persona o institución en Internet. Más allá de la imagen que proyecta la propia marca, la reputación online está también compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales, foros, blogs y medios online. Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una comunidad sólida y escuchar que dicen los usuarios son algunas de las claves para mantener una buena reputación online
  • 4. ¿Cómo preservar la Identidad Digital? • Decide en cuales redes quieres estar presente y utiliza una estrategia igual o similar en todas ellas. • Vigila qué información tuya circula por la red. • Antes de publicar algo, piensa si conviene hacerlo y qué tipo de información quieres difundir. • Configurar las opciones de privacidad en las redes sociales. • Crear contenido y participar en debates y conversaciones te ayudará a aumentar tu reputación online. • Participa sobre todo con las temáticas que más domines.  • Las informaciones interesantes que veas compártelas, aprende de los demás. . • No todos los sitios en la web tienen la misma relevancia, ni la misma cantidad de contenidos. Concéntrate en los que te interesan.  • Crea un blog. Será tu mayor escaparate, un blog propio ayuda a diferenciarse y puedes convertirte en un referente. Lo que subes a tus redes impacta directamente con tu reputación online porque generas una especie de "personalidad". Lo ideal es no protagonizar grandes escándalos online. Ni subir cosas que podrían generar una mala impresión.
  • 5. Al leer estos dos artículos llegamos a la conclusión de que todo lo que hacemos en la web es guardado y recopilado; algunas veces sirve para ayudarnos a acceder más fácilmente a cosas que podrían gustarnos; como es en el caso de las recomendaciones de netflix. Pero en otros casos recopilan información de más, que realmente no es necesaria, como lo son las coordenadas de tu casa. Otra la usan para su propio beneficio; publicitar o conocer sus usuarios y a base de eso decidir qué contenido y cuál no es conveniente para que persista/crezca el uso de la página. CONCLUSIÓN
  • 6. Ciberbullying • El término ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o messenger), sms o las redes sociales.
  • 7. Detectar y prevenir ciberacoso Indicadores de ciberbullying • Mostrarse triste y nervioso. • Mostrarse desmotivado para asistir al centro escolar. • Deterioro repentino de las relaciones sociales. • Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador. • Escucharlo llorar mientras lee, observa o escribe en el ordenador. • Obsesionarse con consultar el ordenador sólo. • Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc. • Haber tenido episodios de acoso en el centro escolar. • Prevenir ciberbullying • • No debe contestar los mensajes. • Guardar el mensaje como una prueba de la agresión. • Es importante buscar ayuda (padres, amigos, un profesor, etc.) • Bloquear al remitente como no deseado. • Ser discreto con los contenidos que sube a Internet Conocer realmente a las personas con las que intercambia información. • Los padres deben ofrecerle respeto, confianza y seguridad a la víctima con las decisiones que tomen para intervenir en el caso.
  • 8. Como afecta el ciberbullying a la reputación web o identidad digital  • Además de todos los traumas que pueden dejar el ciberacoso en una persona, todas las humillaciones que te hicieron por internet pueden afectar en tu reputación web y crear una identidad digital que no es la tuya. Por más que se intente, los comentarios o fotos del pasado no siempre son borradas completamente.
  • 9. Como actuar • Guardar todas las pruebas de acoso • Pedir ayuda • Actuar con calma y no responder a provocaciones • Evitar sitios donde uno es acusado y bloquear acusadores • Si llega a mayores, hacer la denuncia •
  • 10. ¿Qué es el GROOMING? • Algunos adultos utilizan internet como herramienta para contactar con menores y mediante manipulación y engaños llevarlos  a terrenos sexuales. • Hablar de sexo • Compartir fotos • Grabarlo por medio de una cámara web • Concretar encuentros
  • 11. Detectar, Prevenir, actuar • Es importante DETECTAR los potenciales casos de grooming para poder proteger a los menores de posibles manipulaciones. Es necesario prestar atención a que clase de persona se esta tratando de comunicar con nosotros, y si es desconocida, prohibirle inmediatamente el acceso a nuestra información. • Estos sujetos ingresan cambiando su identidad, sexo y edad, aparentando ser menores de edad –o simplemente como adultos bien intencionados–, buscando establecer una amistad. ¿CÓMO DETECTAR UN CASO DE GROOMING?
  • 12. ¿Cómo Prevenirlo? • Explicar a los niños y niñas los riesgos que supone Internet. • Colocar el PC en lugares de tránsito o visibles. • Evitar que chateen desde las 22 horas. • Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas. • Conversar acerca de sexualidad. • No des tus datos personales o los de tu familia. • No te ENCONTRARASE con personas que conociste por intermedio de Internet. • No aceptes la solicitud de amistad de personas que no conoces. • • • • Los adultos deben INVOLUCRARSE con las redes sociales (aunque estas estén fuera de su zona de confort), para poder entenderlas y crear un ambiente de comprensión y confianza para hablar con sus hijos.
  • 13. ¿CÓMO ACUAR FRENTE A UN CASO? ¿ANTE QUÉ ORGANISMOS Y CÓMO SE DEBEN REALIZAR LAS DENUNCIAS?  • Ante sospecha, lo más recomendable, es contactar con la policía y con organizaciones de protección de niños, niñas y adolescentes. La denuncia debe ser realiza en comisarias y fiscalías para que la investigación se judicialice. LEY DEL GROOMING ‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma
  • 14. ¿QUÉ ES EL SEXTING? •  Se refiere al envío de mensajes o fotografías sexuales (eróticas o pornográficas),  a través de teléfonos celulares y computadoras. ¿CÓMO DETECTAR Y PREVENIR CASOS DE SEXTING? • Las imágenes y grabaciones habitualmente son tomadas por la propia persona y enviadas de forma voluntaria a un contacto de confianza. Es importante tener en cuenta los riesgos y prevenirlos: • No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. • Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable.  • No ceder ante la presión ni el chantaje. 
  • 15. ¿cómo actuar frente a un caso de sexting? • En caso de descubrir que un menor practica sexting hay que hablar con él, sin prejuicios y calmadamente, a fin de hacerle entender los riesgos a los que se expone al difundir imágenes personales comprometidas • Si recibe contenidos sexuales de personas que conoce (sexting pasivo), es importante hacer entender al adolescente la importancia de no seguir participando en la difusión de esas imágenes e informar al protagonista de las mismas, para que pueda tomar las medidas oportunas.  • Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en una red social o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de eliminarlos. Para ello, la persona que solicita la retirada de la imagen debe ponerse en contacto con los administradores del sitio web donde está publicada. • Si existe algún hecho que puede ser constitutivo de delito, debe denunciarse frente a la  justicia.  • • Haga clic para agregar texto
  • 16. Biografía • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL   • http://www.overalia.com/glosario/reputacion-online • https://www.internetsociety.org/es/tu-huella-digital • https://www.google.com.ar/amp/noticias.universia.cr/en-portada/noticia/2013/08/26/1044910/9-consejos-cuidar-iden • http://www.eldefinido.cl/actualidad/pais/5126/Grooming-como-prevenir-detectar-y-detener-a-un-abusador-de-menore • https://www.argentinacibersegura.org/noalgrooming/ley-de-grooming • https://es.wikipedia.org/wiki/Sexting • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL •
  • 17. conclusión La web es un mundo mucho más grande de lo que creemos que es. Por esto mismo hay que tener una serie de cuidados para no pasar malas situaciones como lo es el ciberacoso. Es importante que todo tipo de información personal que publicamos o compartimos sea siempre con personas conocidas. Algo positivo de la web es el hecho de que uno puede mostrarse y expresarse libremente; pero esto genera que muchas personas abusen de su poder en las redes y quieran aprovecharse de otras. Resaltamos el hecho de que no hay que tener miedo a hablar o hasta a denunciar. Porque, al fin y al cabo, la victima es eso; una victima. Y el abusador tiene que pagar y reflexionar sobre sus acciones. Algo que consideramos muy importante es hablar sobre estos temas en la escuela. Porque si bien nosotras sabíamos de lo que se trataba hay muchas personas que no están informadas sobre los grandes peligros que hay en algo tan cotidiano como aceptar una solicitud de alguien que no conozcas mucho.

Notas del editor

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17