SlideShare una empresa de Scribd logo
1 de 8
Integración de tecnología 2013:
Las redes sociales
posibilitan la manera
de comunicarte con tus
amigos

USOS POSITIVOS
DE INTERNET:

Los foros permiten que
los usuarios se conecten
con personas de gustos
e interese similares
Con el teléfono celular
es muy sencillo captar y
transmitir imágenes
Los videojuegos posibilitan el
pensamiento lógico y estratégico
Es una fuente inagotable
de conocimiento
Los sitios de publicación de videos
permiten compartir material aun
gran archivo audiovisual
La tecnología portátil permite comunicarnos
en todo momento.
Acosadores de todo tipo
pueden ponerse en
contacto con jóvenes sin
salir de su casa.
En los foros y chats, se suele
dar, información personal
que puede ser empleada con
malos fines

USOS NEGATIVOS DE
INTERNET:

Internet e un fuente
inagotable de pornografía
y violencia explicita.
El contenido de los videos
pude no ser autorizado o ser
inconveniente para menores

Muchos usuarios pierden
de vista algunas cuestiones
practicas
A veces seria bueno
poder desconectarse
un poco

Con tu cámara de fotos es muy
sencillo tomar fotografías que
pueden lastimar a los demás.
No te cites por
primera vez con
alguien a solas
 Chatear con amigos.
Buscar información.
 Conseguir datos para la tarea del colegio.
 Jugar solo o con amigos.
 Comunicarse con familiares que viven lejos.
 Tener una pág.. Web o un weblog.
 Compartir gustos o interese con otras personas.
 Hacer trabajos para la escuela
 Divertirse

 Hay personas que te intentan buscar
información tuya diciéndote cosas falsas
sobre ellos.
 Dar tus datos reales a personas que no
conoces puede ser peligrosos.

Las fotos que mandes a personas o a sitios
que no conoces pueden ser utilizadas para
diferentes usos de lo que vos imaginaste.
 Si tenes un encuentro con alguien que no
conoces es muy peligroso
¿Qué hacer cuando una
situación se pone en rojo?
No dudes en contarles a tus padres, maestros o adulto de
confianza
Cuando te contacte un desconocido y te haga preguntas
personales.
Cuando un desconocido te pide tu fotografía.
Cuando alguien te pida que le envíes fotos sin ropa o con
poses provocativas, aun si la persona es conocida.
Cuando algún desconocido te proponga algún encuentro en
algún lugar real.
No aceptar a desconocidos
No revelar mis contraseñas.
No dar con facilidad mi dirección de e-mail.
No dar datos personales a nadie.
Si no estas seguro de lo que estas haciendo pide
ayuda.
Confía en lo que te dicen tus padres.
Si alguien que no conoces te cita en algún lugar no
vallas o si vas anda acompañada de alguien.
Si estas solo no publiques en alguna red social ya que te pueden secuestrar o
robar.
Si tu contraseña no es segura tenes la posibilidad de que te hackeen tu cuenta.
Algunas fotos que publiques pueden ser utilizadas en tu contra.
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos
con diversos e ilícitos fines.
Divulgación de fotos con mayor o menor contenido erótico (sexting) en webs
pornográficos y/o pedófilos. Pueden ser localizadas por los propios responsables
de estos webs, por usuarios coleccionistas o enviadas por ex-parejas en busca de
venganza.
Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso o
conocimiento puede comprometernos o perjudicarnos de diversas maneras.
Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos
en el sexting.
Manipulación perversa de fotos con intención de dañar psicológicamente

Más contenido relacionado

La actualidad más candente

Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
institutoorsino
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
David Martinez
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
Agustín Arese
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
Agustin Medina
 
Integración de tecnología
Integración de tecnologíaIntegración de tecnología
Integración de tecnología
eneros123
 

La actualidad más candente (18)

SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Braian54
Braian54 Braian54
Braian54
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Uriel y agustinf
Uriel  y agustinfUriel  y agustinf
Uriel y agustinf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Trabajo internet sano
Trabajo internet sanoTrabajo internet sano
Trabajo internet sano
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Integración de tecnología
Integración de tecnologíaIntegración de tecnología
Integración de tecnología
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
 
Simon alvarez
Simon alvarezSimon alvarez
Simon alvarez
 
Internet Uno + En La Familia
Internet Uno + En La FamiliaInternet Uno + En La Familia
Internet Uno + En La Familia
 

Destacado (11)

IMORU KEHINDE updated resume2
IMORU KEHINDE  updated resume2IMORU KEHINDE  updated resume2
IMORU KEHINDE updated resume2
 
#NosotrasParamos Llamado a las mujeres de organizaciones sociales
#NosotrasParamos Llamado a las mujeres de organizaciones sociales#NosotrasParamos Llamado a las mujeres de organizaciones sociales
#NosotrasParamos Llamado a las mujeres de organizaciones sociales
 
Orange_US Domain (revised with notes)
Orange_US Domain (revised with notes)Orange_US Domain (revised with notes)
Orange_US Domain (revised with notes)
 
Aula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana RamosAula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana Ramos
 
Supply Chain Strategy
Supply Chain Strategy Supply Chain Strategy
Supply Chain Strategy
 
4. proposal(3)
4. proposal(3)4. proposal(3)
4. proposal(3)
 
Moodboard
MoodboardMoodboard
Moodboard
 
5. pre production
5. pre production5. pre production
5. pre production
 
Dan luu
Dan luuDan luu
Dan luu
 
Software educativo ADEL
Software educativo ADELSoftware educativo ADEL
Software educativo ADEL
 
Comunicado Casa de la Mujer 8 de marzo homenaje a las mujeres
Comunicado Casa de la Mujer 8 de marzo homenaje a las mujeresComunicado Casa de la Mujer 8 de marzo homenaje a las mujeres
Comunicado Casa de la Mujer 8 de marzo homenaje a las mujeres
 

Similar a Integracion tecno

Similar a Integracion tecno (20)

Uriel y agustine
Uriel  y agustineUriel  y agustine
Uriel y agustine
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Trabajo con vale
Trabajo con vale   Trabajo con vale
Trabajo con vale
 
Uriel y agustin 443
Uriel  y agustin 443Uriel  y agustin 443
Uriel y agustin 443
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Prueba
PruebaPrueba
Prueba
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Integracion tecno

  • 2. Las redes sociales posibilitan la manera de comunicarte con tus amigos USOS POSITIVOS DE INTERNET: Los foros permiten que los usuarios se conecten con personas de gustos e interese similares Con el teléfono celular es muy sencillo captar y transmitir imágenes Los videojuegos posibilitan el pensamiento lógico y estratégico Es una fuente inagotable de conocimiento Los sitios de publicación de videos permiten compartir material aun gran archivo audiovisual La tecnología portátil permite comunicarnos en todo momento.
  • 3. Acosadores de todo tipo pueden ponerse en contacto con jóvenes sin salir de su casa. En los foros y chats, se suele dar, información personal que puede ser empleada con malos fines USOS NEGATIVOS DE INTERNET: Internet e un fuente inagotable de pornografía y violencia explicita. El contenido de los videos pude no ser autorizado o ser inconveniente para menores Muchos usuarios pierden de vista algunas cuestiones practicas A veces seria bueno poder desconectarse un poco Con tu cámara de fotos es muy sencillo tomar fotografías que pueden lastimar a los demás.
  • 4. No te cites por primera vez con alguien a solas
  • 5.  Chatear con amigos. Buscar información.  Conseguir datos para la tarea del colegio.  Jugar solo o con amigos.  Comunicarse con familiares que viven lejos.  Tener una pág.. Web o un weblog.  Compartir gustos o interese con otras personas.  Hacer trabajos para la escuela  Divertirse  Hay personas que te intentan buscar información tuya diciéndote cosas falsas sobre ellos.  Dar tus datos reales a personas que no conoces puede ser peligrosos. Las fotos que mandes a personas o a sitios que no conoces pueden ser utilizadas para diferentes usos de lo que vos imaginaste.  Si tenes un encuentro con alguien que no conoces es muy peligroso
  • 6. ¿Qué hacer cuando una situación se pone en rojo? No dudes en contarles a tus padres, maestros o adulto de confianza Cuando te contacte un desconocido y te haga preguntas personales. Cuando un desconocido te pide tu fotografía. Cuando alguien te pida que le envíes fotos sin ropa o con poses provocativas, aun si la persona es conocida. Cuando algún desconocido te proponga algún encuentro en algún lugar real.
  • 7. No aceptar a desconocidos No revelar mis contraseñas. No dar con facilidad mi dirección de e-mail. No dar datos personales a nadie. Si no estas seguro de lo que estas haciendo pide ayuda. Confía en lo que te dicen tus padres. Si alguien que no conoces te cita en algún lugar no vallas o si vas anda acompañada de alguien.
  • 8. Si estas solo no publiques en alguna red social ya que te pueden secuestrar o robar. Si tu contraseña no es segura tenes la posibilidad de que te hackeen tu cuenta. Algunas fotos que publiques pueden ser utilizadas en tu contra. Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Divulgación de fotos con mayor o menor contenido erótico (sexting) en webs pornográficos y/o pedófilos. Pueden ser localizadas por los propios responsables de estos webs, por usuarios coleccionistas o enviadas por ex-parejas en busca de venganza. Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso o conocimiento puede comprometernos o perjudicarnos de diversas maneras. Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting. Manipulación perversa de fotos con intención de dañar psicológicamente