SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal #8 “Carlos Castillo Peraza”
Alumna: Flores Cetina Johanna Karina.
Maestra: ISC Rosario Raygoza Velázquez
Asignatura: INFORMATICA II
BLOQUE I: ADA2
Tema: Riesgos de la ciudadanía digital
Fecha entrega: 16/02/2018
Grupo: 1E
Contenido
Introducción ............................................................................................................................. 3
Ciberacoso o Ciberbullying......................................................................................................... 4
Ciberacoso o Ciberbulling....................................................................................................... 4
¿Qué no es Ciberbulling?........................................................................................................ 5
Sexting...................................................................................................................................... 5
¿Cómo y porque seorigina? ................................................................................................... 6
Phishing.................................................................................................................................... 6
Depresión on-line...................................................................................................................... 7
Adicción a la tecnología............................................................................................................. 8
Adicción a las redes sociales....................................................................................................... 9
Resumen de temas...................................................................................................................11
Ciudadanía y seguridad digital...............................................................................................11
Valoresde la ciudadanía digital.............................................................................................11
Derecho y obligación de la ciudadanía digital.........................................................................11
Resguardo de identidad ........................................................................................................12
Impacto de pertenecer a la ciudadanía digital........................................................................12
Reflexión .................................................................................................................................13
Referencias bibliográficas .........................................................................................................14
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 3
Introducción
En este documento podremos darnos cuenta de las diferentes maneras en las que
cotidianamente nuestra información está expuesta a la vista de todos, en la cual podemos
sufrir un manejo inadecuado de dicha información. En repetidas ocasiones e
inconscientemente publicamos en diferentes medios, fotos videos etc., donde se suele
poner en riesgo información personal por parte de personas en su mayoría hackers,
internautas dedicados al uso de robo de información, para tener un fin de algo a cambio,
en ocasiones fotos, y videos de contenido sexual. De igual manera posteriormente
podremos darnos cuenta de la manera en la que pueden acceder tan fácilmente a
nuestros perfiles y tomar nuestra información haciéndose pasa por nosotros mismos.
Después de todas estas problemáticas se podrán ver reflejadas soluciones para cada uno
de los miles y diferentes tipos de problemas del robo de nuestra información, una de las
más conocidas y fáciles maneras para obtener un fin concreto. Cada día que pasa
personas de diferentes entidades se unen al círculo social del internet o de otras redes
donde interactúan, expresan ideas, opiniones y conocen a diferentes personas de otras
ciudades donde en una abrir y cerrar de ojos se ganan su confianza y en una sola platica
les brindan información demasiado personal la cual ponen en su contra como medio de
extorción para sus fines, lo cual a la víctima provoca depresión, ansiedad y miedo, y
puede en casos extremos llevar al borde del suicidio a la persona, se hablara de la forma
en la que existen miles de peligros para nuestra información personal y como esto llega a
suceder en un lapso de tiempo que la persona realiza al descuidar sus datos e información
personal.
Así mismo se expresa en este documento dos tipos de adicciones que sin querer
nos vemos envueltos, sin darnos cuenta ya estamos sumergidos en estos problemas como
son la adicción a la tecnología y a las redes sociales, muchas personas desde su dispositivo
móvil o en su computadora se vuelve adicto y siempre está conectado a las redes sociales
que conlleva también al abuso del uso de las tecnologías lo hace dependiente y es capaza
de cambiar sus hábitos de vida por el uso de estos medio porque tal como comentan
mucho el problema no es la tecnología sino el abuso que hacemos de ella, nos daremos
cuenta que estas herramientas fueron creadas para un mayor acercamiento entre las
personas pero desafortunadamente no lo sabemos encajar de esta manera.
Al finalizar se hace una conclusión sobre los temas contenidos, reflexionando sobre
los riesgos de la ciudadanía digital sus efectos y como dice el titulo sus riesgos que puede
provocar y en que puede terminar pero también se mencionara algunas recomendaciones
para no ser víctimas de estos problemas que hoy en día nos afectan en buena parte por el
mal uso de las redes sociales que comprende la ciudadanía digital, también se explican
temas relacionados con esta ciudadanía digital y la protección de los datos.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 4
Ciberacoso o Ciberbullying
Ciberacoso o Ciberbulling
Ciberacoso es el uso de información electrónica y medios de comunicación
tales como correo electrónico, redes sociales, blogs,
mensajería, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito penal. El Ciberacoso es
voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del
texto electrónico.
Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de
la víctima manipulando a gente contra la persona para que puedan chantajear o ellas
mismas, para ello inventan alguna información o noticia sobre la víctima para obtener
beneficio.
Violación derecho a la intimidad: Esto se logra a través del correo electrónico
robando la clave del propietario y con ello tener acceso a su información sin que esta
persona pueda saberlo, con ello pueden robar información confidencial y hasta
monetaria.
El ciberacoso está presente las 24 horas del día. Siempre está en línea. Incluso
si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas
están propagando ese rumor sobre ti. La dureza de esto es
psicológicamente devastadora. Los efectos secundarios de la
violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias,
suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad,
ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades
físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme
pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los
acosadores recurren a las diversas técnicas ya descritas con el fin de generar una
especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 5
Buscarán crear un estado de paranoia en la cual la víctima dude de sí misma,
intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y
familiar. (Flecha)
¿Qué no es Ciberbulling?
Por tanto tiene que haber menores en ambos extremos del ataque para que se
considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo
de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos
fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor
comienza una campaña de ciberbullying que puede acabar implicando a adultos con
intenciones sexuales.
Entonces ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales
pero poco más tiene que ver en la mayoría de los casos. El ciberbullying atiende a otras
causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y
consecuencias también difieren. Sí es bastante posible que el bullying sea seguido
de ciberbullying. También es posible que el ciberbullying pueda acabar también en una
situación de bullying, pero desde luego esto último sí que es poco probable.
Sexting
Sexting es un término en inglés que se usa para referirse al acto de enviar
mensajes (SMS o MMS) explícitos de contenido erótico o sexual desde un dispositivo
móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies)
explícitamente sexuales
El “sexteo” o “sexting” tiene mayor impacto en los adolescentes, quienes están más
expuestos a los contenidos sexuales. Esta práctica se trata de enviar mensajes, fotos o
videos con alto contenido sexual. Al hacerlo, los jóvenes entran a un laberinto sin salida.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 6
¿Cómo y porque se origina?
Desde el origen de los medios de comunicación, las personas los hemos usado para
enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge
un peligro: la difusión masiva e incontrolada de dichos contenidos.
En el caso de sexting se trata de contenidos muy íntimos, generados por los
propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes
sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o
amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego.
Esto expone al creador o creadora de dichos contenidos a graves riesgos.
En Pantallas Amigas llevamos tiempo analizando los motivos de los adolescentes
para practicar sexting. ¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil
ya que es una práctica reciente sobre la que aún no hay estudios concluyentes,
pero pueden influir uno o varios factores. (Amigas, 2015)
Phishing
El Phishing es una modalidad de estafa, cuyo objetivo es obtener datos, claves,
números de cuentas bancarias y tarjetas de crédito, identidad u otros datos para ser
usados de forma fraudulenta.
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados
por delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria de la víctima.
El estafador, conocido como
phisher, se vale de técnicas
de ingeniería
social, haciéndose pasar por
una persona o empresa de
confianza en una aparente comunicación
oficial electrónica, por lo general un
correo electrónico, o algún sistema de
mensajería instantánea, redes
sociales SMS/MMS, a raíz de
un malware o incluso utilizando
también llamadas telefónicas.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 7
En el caso de Internet, para que los mensajes parezcan más reales, las o los
delincuentes incluyen un vínculo falso que pareciera dirigir a un sitio web o una ventana
emergente que tiene el mismo aspecto que una legítima. Una vez que la o el usuario está
en uno de estos sitios web falsos, introduce información personal sin saber que la
transmite directamente al delincuente, quien la utilizará para hacer compras, solicitar
una nueva tarjeta de crédito o robar su identidad. (Rivero, 2017)
Característica de los mensajes Phishing:
 El campo De: del mensaje muestra una dirección de la compañía en
cuestión. No obstante, es sencillo para el estafador modificar la dirección
de origen que se muestra en cualquier cliente de correo.
 El mensaje de correo electrónico presenta logotipos o imágenes que han
sido recogidas del sitio web real al que el mensaje fraudulento hace
referencia.
 El enlace que se muestra parece apuntar al sitio web original de la
compañía, pero en realidad lleva a una página web fraudulenta, en la que
se solicitarán datos de usuarios, contraseñas, etc.
 Normalmente estos mensajes de correo electrónico presentan errores
gramaticales o palabras cambiadas, que no son usuales en las
comunicaciones de la entidad por la que se están intentando hacer pasar.
La mejor manera de protegerse del phishing es entender la manera de actuar de
proveedores financieros o de otras entidades susceptibles de recibir este tipo de ataque
Depresión on-line
En el estudio dirigido por Michele Hamm, una investigadora
de la Universidad de Alberta, descubrieron que la exposición al
ciberacoso aumenta las posibilidades de sufrir depresión. Para ello
analizaron numerosas redes sociales, destacando Facebook como la
más habitual, ya que en torno a un 90% de adolescentes tienen una cuenta en esta
plataforma .Tras investigar descubrieron unas cifras alarmantes, el 23% ha sido víctima de
acoso y cerca del 15% han llevado a cabo dicho acoso online.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 8
Respecto al tratamiento que pueden tener estos problemas, se ha señalado
que una primera fase pasa por la disminución de la necesidad o deseo de utilizar internet
y enseñar un uso controlado de la red, algo que puede lograrse después de varias
semanas.
"No se pretende que la persona no consuma ni que esté en una urna de cristal,
sino que lo haga de forma controlada", ha señalado el psicólogo, quien ha agregado que el
control "se debe imponer al principio, para que después adquiera un uso racional".
También es importante que el afectado desarrolle otro tipo de actividades y
estrategias para que tenga la mente y las manos en otra cosas y evitar recaídas.
Para ello, es "fundamental" el papel de la familia, ya que las técnicas de control
externos deben ejercerse principalmente en el ámbito doméstico, ya que la depresión
puede venir de varias maneras según el estado de ánimo y vulnerabilidad de la persona.
(Valenciana, 2014)
Adicción a la tecnología
La adicción a las nuevas tecnologías consiste en el consumo abusivo de algún
dispositivo o servicio como el ordenador, el móvil, los videojuegos e, incluso, Internet o las
redes sociales. Se trata de un problema presente en todas las edades, pero se ha
detectado una mayor prevalencia en los adolescentes y jóvenes, quienes realizan un
mayor uso de estas plataformas.
Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El
problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo
negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en
pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de
hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.
La Organización Mundial de la Salud (OMS) señala que una de cada cuatro
personas sufre trastornos de conducta vinculados con las nuevas tecnologías. En España,
se calcula que entre un 6 y un 9 por ciento de los usuarios habituales de Internet podría
haber desarrollado algún comportamiento adictivo.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 9
Las nuevas tecnologías representan para el adolescente una posibilidad
de perderse en un mundo de fantasía para huir de la rutina cotidiana. De esta forma, se
produce una paradoja: a través de las redes sociales y de Internet, los adolescentes no se
muestran tal y como son en realidad, sino que muestran una imagen artificial de sí mismos
(lo que muestra una baja autoestima).
Los cambios físicos y psicológicos que se viven en la adolescencia convierten al
joven en una persona más vulnerable a nivel emocional. Por esta razón, el adolescente
puede buscar en ciertos momentos la seguridad que le falta dentro de sí mismo en las
tecnologías.
El entorno familiar también influye en los hábitos que adquiere un niño. Existen
padres que olvidan que la televisión no es una niñera inofensiva que cuida de los niños,
sino un entretenimiento que tiene que ser puntual y controlado por un adulto.
Por otra parte, en algunos casos, la adicción a las tecnologías puede estar causada
por un problema previo que tiene que ser detectado. Por ejemplo, la falta de amigos y la
soledad, puede llevar al joven a refugiarse en las tecnologías. (Nicueza, 2017)
Adicción a las redes sociales
El Manual diagnóstico y estadístico de los trastornos mentales
(DSM) —informalmente llamado “la Biblia de la psiquiatría”—, en su
última edición incluye a la ludopatía y la describe como una adicción sin
sustancia. Esto ha hecho que muchos expertos consideren que si ya se aceptó que el juego
de apuestas genera este tipo de dependencia, es preciso admitir que las redes sociales y el
internet pueden dar pie a trastornos parecidos, indicó Georgina Cárdenas López,
académica de la Facultad de Psicología de la UNAM.
Sobre este punto señaló la existencia de estudios —aún sin resultados
conclusivos— que sugieren que usar plataformas como Facebook o Twitter provoca que el
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 10
cerebro de ciertos individuos libere dopamina, al igual que lo haría si éstos hubieran
ingerido una copa de alcohol o tuvieran ante sí una mano de póker ganadora.
Esto bastaría para encender focos rojos, pero antes de emitir juicios apresurados
es preciso considerar que las redes sociales, bien empleadas, resultan positivas, pues no
sólo son una herramienta académica invaluable, sino que han hecho que las nuevas
generaciones adquieran una capacidad que antes se creía exclusiva de las mujeres:
realizar múltiples tareas a un mismo tiempo, dijo.
“Tan sólo basta ver a un joven y cómo puede estudiar, escuchar música, redactar
un mail, responder mensajes de celular y atender una conversación, todo a la vez, lo que
es muy útil en la actualidad”.
El problema surge cuando la persona tiende a aislarse, deprimirse, perder
autoestima, estresarse y exhibir torpeza al relacionarse con los demás. Lo paradójico es
que muchas veces los sujetos con estas limitaciones se refugian en un mundo virtual a fin
de fingir normalidad, pues espacios como Facebook permiten alardear de cualidades que
quizá no tenemos y aparentar una vida maravillosa, acotó Cárdenas.
Aunque se ignora cuántos afectados por esta adicción hay en el país, la cifra podría
ser alta, pues según la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la
Información en los Hogares (del INEGI), en 2015 había 62.4 millones de usuarios de
internet en México y el 71.5 por ciento de ellos lo usaba para acceder a redes sociales.
Por esta razón, la investigadora sugirió poner atención a síntomas como dormir
menos por estar frente a una pantalla, descuidar actividades importantes, pensar todo el
tiempo en conectarse, alejarse de las personas o mostrar un rendimiento escolar o laboral
deficiente, pues todos ellos son indicadores de que hay un problema. (Paramo, 2018)
Consejo para reducir esta adicción en el adulto deberá fomentar la relación con
otras personas, potenciar otro tipo de aficiones (lectura, deporte, cine…), limitar el tiempo
y uso de aparatos, ubicación de ordenadores en lugares comunes (evitando el encierro del
joven), estimular el diálogo en la propia familia.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 11
Resumen de temas
Ciudadanía y seguridad digital
La ciudadanía digital supone la comprensión de asuntos humanos, culturales y
sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación
(TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios
que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las
redes sociales y las tecnologías disponibles.
Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y
Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la
información en línea de forma segura, transparente y privada, así como a la participación
a través de medios tecnológicos.
Valoresde la ciudadanía digital
Los valores de la ciudadanía digital son muy importantes tenerlos en
cuenta porque si no lo hacemos o no lo hacemos respetar corremos el riesgo de que
podamos sufrir un ataque por parte de otras personas debemos hacer que nos respeten y
hacer valer el respeto de nuestra información, ser honestos cuando publicamos algún
tema, debemos manejar la información con responsabilidad tanto la nuestra como la de
amigos y personas que tengamos como contacto o que simplemente tengamos algún
vínculo, debemos ser generosos con los que nos comparten y no burlarnos o simplemente
reírnos o hacer bulling de los que se sube, debemos ser autónomos en cuanto a nuestros
puntos de vista y tener respeto por la igualdad de acceso a los sitios que se nos permitan,
debemos siempre tener en cuenta estos valores de la ciudadanía digital.
Derecho y obligación de la ciudadanía digital
El ejercicio de la ciudadanía en red es parte de este conjunto de habilidades en las
cuales están por nombrar ejemplos Tolerancia en la red; es la manera en la que por medio
de las redes sociales tenemos una buena relación con otros cibernautas.
Al igual que en nuestra sociedad en la ciudadanía digital también tenemos
derechos y obligaciones, las cuales están centradas en la protección de la información y
evitar algún tipo de extorsión o bulling hacia las personas, en algunos países el mismo
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 12
gobierno lo regula y ellos son los que aplican castigados cuando se caen en algún caso de
víctimas de algún cibernauta, debemos manejar los valores para poder exigir nuestros
derechos y obligaciones, algunos valores son el respeto y la tolerancia ya que todos somos
libres de publicar lo que pensamos y todos debemos respetar los diferentes puntos de
vista y ser tolerantes con lo que cada uno expresa, si pedimos respeto debemos también
saber respetar, es muy importante saber cuáles son nuestros derechos y obligaciones
como ciudadanos digitales para saber los límites de nuestros actos en la red.
Resguardo de identidad
El resguardo de la identidad es muy importante parque permite guardar con
seguridad nuestra información, es una forma de proteger nuestros datos personales y
familiares existen varias formas que van desde la contraseña la cual siempre se pide que
sea una que no sea muy obvia que se pueda adivinar, la encriptación de datos que es una
forma también de hacer que los datos no sean robados, hay algunas redes sociales o
medios de la ciudadanía digital que nos permiten compartir información de manera
segura porque también podemos bloquear ante alguna amenaza el acceso a ciertos
contactos o en su defectos a ciertos archivos maliciosos que nos quieran robar
información, la protección de nuestros datos debe ser de manera responsable y no se
trata de un capricho sino de nuestra propia seguridad y de nuestra familia
Impacto de pertenecer a la ciudadanía digital
El impacto de pertenecer a la ciudadanía digital no son siempre nocivos ya que
también construye un puente en algunos sectores como la educación en la cual el docente
ya puede interactuar con el alumno y las tareas ya no tienen que ser siempre escritas sino
que pueden también ser a travez de medios electrónicos así como el material de consulta
que se pretenda desarrollare en el ámbito educativo, así mismo tienen impacto en otras
áreas como la medicina, la investigación y la comunicación, hay un acercamiento entre
lugares que hasta este momento eran impasible llegar, ya puedes saber lo que ocurre en
cualquier parte del mundo, sin embargo también puede haber un impacto nocivo como
es la adicción a la era digital y no soltar el ordenador o dispositivo móvil ningún momento
del día.
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 13
Reflexión
En este documento nos pudimos dar cuenta de los riesgos de hoy en día en los que
las personas de diferentes edades que son ciudadanos digitales pueden estar expuestos
todo el día a, a veces no nos damos cuenta de la manera en que publicamos cosas
,pensamientos y videos en diferentes partes de sitios webs, donde podemos poner en
riesgo nuestra identidad física o inclusive hasta la de otra persona , debemos tomar
siempre en cuenta precauciones de saber a quienes compartimos nuestras fotografías,
videos, y contenidos personales que dejamos en la red ya que una vez en esta jamás
podrán ser rescatadas si personas exteriores logran tener estas en sus manos ya que en
este caso la frase célebre de “lo que se publica en internet se queda en la internet” cobra
vida debido a que por no informamos bien sobre estos riesgos creemos que todo lo que
dejamos plasmado por simples páginas de encabezado de una foto u video no tiene
relevancia y no podrá afectarnos a veces por el simple hecho de publicar cosas como
“sola en casa” y a veces se publica hasta la ubicación, puede ser el punto más referencial
para secuestradores de hoy en día , de igual manera las redes sociales son un gran
impacto para los jóvenes de hoy en día, y debido a la extensa gama de aplicaciones
nuevas e el mundo estas se vuelven parte indispensable para la vida de millones de
jóvenes.
Podemos reflexionar también que las tecnologías fueron creadas para acercarnos y
brindarnos información sin importar el lugar donde estemos pero el abuso de estos puede
generar problemas en nuestro ritmo de vida así como también trastornos en nuestro
organismo como el estrés y la ansiedad, la ciudadanía digital y las redes sociales debemos
utilizarla pero con responsabilidad ya que hoy en día existen varias formas de que
podamos sufrir un ciberacoso o problemas de espionaje por parte de otras personas,
aunque no hay un ley directa que legalice el uso de las redes sociales, si hay sanciones en
caso de probar el ciberacoso o ciberbulling.
Debemos tener cuidado de aceptar a ciertas personas en la red y ante el temor de
un ataque o de algo sospechoso estar alerta, debemos ayudar y acompañar y más que
nada recomendar a nuestros amigos sobre estas situaciones
Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza”
Johanna Karina Flores Cetina #19 14
Referencias bibliográficas
Amigas,P.(2015). http://www.sexting.es/que-es-el-sexting/.Recuperadoel 15 de 02 de 2018, de
http://www.sexting.es/que-es-el-sexting/.
Flecha,L. (s.f.). Ciberacoso:Un problema en auge.Obtenidode https://laflecha.net/.
Nicueza, M.(24 de 08 de 2017). Webconsultas. Recuperadoel 2017 de 02 de 14, de Webconsultas:
https://www.webconsultas.com/mente-y-emociones/adicciones/por-que-somos-adictos-
a-internet
Paramo,O. (25 de 01 de 2018). UNAMGLOBAL. Recuperadoel 15 de 02 de 2018, de UNAM
GLOBAL: http://www.unamglobal.unam.mx/?p=14238
Rivero,M. (2017). Info Spyware.Recuperadoel 2018 de 02 de 15, de InfoSpyware:
https://www.infospyware.com/articulos/que-es-el-phishing/
Valenciana,C.(24 de 03 de 2014). Los adolecenteslosmasvulnerablesala adicciondel internet.
Valencia,Valencia,España.

Más contenido relacionado

La actualidad más candente

Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)vick_p_d_l_l
 
¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...
¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...
¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...
Nombre Apellidos
 
El acoso en la red
El acoso en la redEl acoso en la red
El acoso en la red
Mml14
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
Camilo Ñaccha
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
andreazr22
 
Ensayo final
Ensayo finalEnsayo final
Ensayo finallucero569
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
valentin vazquez
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticodeysimarjorie
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
Maritza Pérez Hernández
 
Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6
CAROLINA DOMINGUEZ MARTINEZ
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
jonathan alava
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
Victor Mtzz Hernandez
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
Noeliaflamenca
 
Serrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacion
Serrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacionSerrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacion
Serrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacion
María Guadalupe Serrano Briseño
 

La actualidad más candente (18)

Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)
 
¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...
¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...
¿Será verdad que el ciberbullying ha ido en aumento en los últimos años en Ix...
 
El acoso en la red
El acoso en la redEl acoso en la red
El acoso en la red
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying cibernetico
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Acoso red
Acoso redAcoso red
Acoso red
 
Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Serrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacion
Serrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacionSerrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacion
Serrano briseño maríaguadalupe_ m5s1_argumentacioneninvestigacion
 

Similar a Ada2 b1 jkfc

Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialesMonChiz Gomez
 
Matematicas
MatematicasMatematicas
Matematicas
Fernandomn10
 
Ada 2 y.a.c.p
Ada 2 y.a.c.pAda 2 y.a.c.p
Ada 2 y.a.c.p
yazmin cupul
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Pediatria-DASE
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
El ciberbullying escuela gv
El ciberbullying escuela gv El ciberbullying escuela gv
El ciberbullying escuela gv Raul Chavez
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
David Romero Martín
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
elenasangar
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
Carlos Martínez
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
santarosa2018
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
guadalinfoporcuna
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
cvillagra 89
 
Ciberbullying fer cha 1
Ciberbullying fer cha 1Ciberbullying fer cha 1
Ciberbullying fer cha 1
Pheer Cx
 
Ciberbullying fer cha
Ciberbullying fer chaCiberbullying fer cha
Ciberbullying fer cha
Pheer Cx
 
ADA 2: ampliación del tema
ADA 2: ampliación del tema ADA 2: ampliación del tema
ADA 2: ampliación del tema
Dialet Rodríguez
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CLAUDIA CADENA
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
Migue y Yessi
 

Similar a Ada2 b1 jkfc (20)

Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Matematicas
MatematicasMatematicas
Matematicas
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Ada 2 y.a.c.p
Ada 2 y.a.c.pAda 2 y.a.c.p
Ada 2 y.a.c.p
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying escuela gv
El ciberbullying escuela gv El ciberbullying escuela gv
El ciberbullying escuela gv
 
Matematicas
MatematicasMatematicas
Matematicas
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Ciberbullyng marlon (1)
Ciberbullyng marlon (1)Ciberbullyng marlon (1)
Ciberbullyng marlon (1)
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullying fer cha 1
Ciberbullying fer cha 1Ciberbullying fer cha 1
Ciberbullying fer cha 1
 
Ciberbullying fer cha
Ciberbullying fer chaCiberbullying fer cha
Ciberbullying fer cha
 
ADA 2: ampliación del tema
ADA 2: ampliación del tema ADA 2: ampliación del tema
ADA 2: ampliación del tema
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 

Más de Johanna flores

Proyecto inetgrador (2)
Proyecto inetgrador (2)Proyecto inetgrador (2)
Proyecto inetgrador (2)
Johanna flores
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
Johanna flores
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
Johanna flores
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanes
Johanna flores
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
Johanna flores
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
Johanna flores
 
Conclusion
Conclusion Conclusion
Conclusion
Johanna flores
 
Conclusion
ConclusionConclusion
Conclusion
Johanna flores
 
Conclusion
ConclusionConclusion
Conclusion
Johanna flores
 
Ada3 b1 jkfc
Ada3 b1 jkfcAda3 b1 jkfc
Ada3 b1 jkfc
Johanna flores
 
Ada 4
Ada 4Ada 4
Ada 3
Ada 3Ada 3
Ada 2 tercer parcial
Ada 2 tercer parcialAda 2 tercer parcial
Ada 2 tercer parcial
Johanna flores
 
Ada 1.b3
Ada 1.b3Ada 1.b3
Ada 1.b3
Johanna flores
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
Johanna flores
 
Borrador integradora informática
Borrador integradora informáticaBorrador integradora informática
Borrador integradora informática
Johanna flores
 
Ada 7
Ada 7Ada 7
ADA 5
ADA 5ADA 5
ADA 6
ADA 6ADA 6
Ada 4 b2
Ada 4 b2Ada 4 b2
Ada 4 b2
Johanna flores
 

Más de Johanna flores (20)

Proyecto inetgrador (2)
Proyecto inetgrador (2)Proyecto inetgrador (2)
Proyecto inetgrador (2)
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
 
Ada5 b2 jkfc
Ada5 b2 jkfcAda5 b2 jkfc
Ada5 b2 jkfc
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanes
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Conclusion
Conclusion Conclusion
Conclusion
 
Conclusion
ConclusionConclusion
Conclusion
 
Conclusion
ConclusionConclusion
Conclusion
 
Ada3 b1 jkfc
Ada3 b1 jkfcAda3 b1 jkfc
Ada3 b1 jkfc
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2 tercer parcial
Ada 2 tercer parcialAda 2 tercer parcial
Ada 2 tercer parcial
 
Ada 1.b3
Ada 1.b3Ada 1.b3
Ada 1.b3
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Borrador integradora informática
Borrador integradora informáticaBorrador integradora informática
Borrador integradora informática
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 5
ADA 5ADA 5
ADA 5
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ada 4 b2
Ada 4 b2Ada 4 b2
Ada 4 b2
 

Último

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Ada2 b1 jkfc

  • 1. Escuela Preparatoria Estatal #8 “Carlos Castillo Peraza” Alumna: Flores Cetina Johanna Karina. Maestra: ISC Rosario Raygoza Velázquez Asignatura: INFORMATICA II BLOQUE I: ADA2 Tema: Riesgos de la ciudadanía digital Fecha entrega: 16/02/2018 Grupo: 1E
  • 2. Contenido Introducción ............................................................................................................................. 3 Ciberacoso o Ciberbullying......................................................................................................... 4 Ciberacoso o Ciberbulling....................................................................................................... 4 ¿Qué no es Ciberbulling?........................................................................................................ 5 Sexting...................................................................................................................................... 5 ¿Cómo y porque seorigina? ................................................................................................... 6 Phishing.................................................................................................................................... 6 Depresión on-line...................................................................................................................... 7 Adicción a la tecnología............................................................................................................. 8 Adicción a las redes sociales....................................................................................................... 9 Resumen de temas...................................................................................................................11 Ciudadanía y seguridad digital...............................................................................................11 Valoresde la ciudadanía digital.............................................................................................11 Derecho y obligación de la ciudadanía digital.........................................................................11 Resguardo de identidad ........................................................................................................12 Impacto de pertenecer a la ciudadanía digital........................................................................12 Reflexión .................................................................................................................................13 Referencias bibliográficas .........................................................................................................14
  • 3. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 3 Introducción En este documento podremos darnos cuenta de las diferentes maneras en las que cotidianamente nuestra información está expuesta a la vista de todos, en la cual podemos sufrir un manejo inadecuado de dicha información. En repetidas ocasiones e inconscientemente publicamos en diferentes medios, fotos videos etc., donde se suele poner en riesgo información personal por parte de personas en su mayoría hackers, internautas dedicados al uso de robo de información, para tener un fin de algo a cambio, en ocasiones fotos, y videos de contenido sexual. De igual manera posteriormente podremos darnos cuenta de la manera en la que pueden acceder tan fácilmente a nuestros perfiles y tomar nuestra información haciéndose pasa por nosotros mismos. Después de todas estas problemáticas se podrán ver reflejadas soluciones para cada uno de los miles y diferentes tipos de problemas del robo de nuestra información, una de las más conocidas y fáciles maneras para obtener un fin concreto. Cada día que pasa personas de diferentes entidades se unen al círculo social del internet o de otras redes donde interactúan, expresan ideas, opiniones y conocen a diferentes personas de otras ciudades donde en una abrir y cerrar de ojos se ganan su confianza y en una sola platica les brindan información demasiado personal la cual ponen en su contra como medio de extorción para sus fines, lo cual a la víctima provoca depresión, ansiedad y miedo, y puede en casos extremos llevar al borde del suicidio a la persona, se hablara de la forma en la que existen miles de peligros para nuestra información personal y como esto llega a suceder en un lapso de tiempo que la persona realiza al descuidar sus datos e información personal. Así mismo se expresa en este documento dos tipos de adicciones que sin querer nos vemos envueltos, sin darnos cuenta ya estamos sumergidos en estos problemas como son la adicción a la tecnología y a las redes sociales, muchas personas desde su dispositivo móvil o en su computadora se vuelve adicto y siempre está conectado a las redes sociales que conlleva también al abuso del uso de las tecnologías lo hace dependiente y es capaza de cambiar sus hábitos de vida por el uso de estos medio porque tal como comentan mucho el problema no es la tecnología sino el abuso que hacemos de ella, nos daremos cuenta que estas herramientas fueron creadas para un mayor acercamiento entre las personas pero desafortunadamente no lo sabemos encajar de esta manera. Al finalizar se hace una conclusión sobre los temas contenidos, reflexionando sobre los riesgos de la ciudadanía digital sus efectos y como dice el titulo sus riesgos que puede provocar y en que puede terminar pero también se mencionara algunas recomendaciones para no ser víctimas de estos problemas que hoy en día nos afectan en buena parte por el mal uso de las redes sociales que comprende la ciudadanía digital, también se explican temas relacionados con esta ciudadanía digital y la protección de los datos.
  • 4. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 4 Ciberacoso o Ciberbullying Ciberacoso o Ciberbulling Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El Ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra la persona para que puedan chantajear o ellas mismas, para ello inventan alguna información o noticia sobre la víctima para obtener beneficio. Violación derecho a la intimidad: Esto se logra a través del correo electrónico robando la clave del propietario y con ello tener acceso a su información sin que esta persona pueda saberlo, con ello pueden robar información confidencial y hasta monetaria. El ciberacoso está presente las 24 horas del día. Siempre está en línea. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. La dureza de esto es psicológicamente devastadora. Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las diversas técnicas ya descritas con el fin de generar una especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima.
  • 5. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 5 Buscarán crear un estado de paranoia en la cual la víctima dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar. (Flecha) ¿Qué no es Ciberbulling? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. Entonces ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tiene que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. Sexting Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes (SMS o MMS) explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales El “sexteo” o “sexting” tiene mayor impacto en los adolescentes, quienes están más expuestos a los contenidos sexuales. Esta práctica se trata de enviar mensajes, fotos o videos con alto contenido sexual. Al hacerlo, los jóvenes entran a un laberinto sin salida.
  • 6. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 6 ¿Cómo y porque se origina? Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos. En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos. En Pantallas Amigas llevamos tiempo analizando los motivos de los adolescentes para practicar sexting. ¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes, pero pueden influir uno o varios factores. (Amigas, 2015) Phishing El Phishing es una modalidad de estafa, cuyo objetivo es obtener datos, claves, números de cuentas bancarias y tarjetas de crédito, identidad u otros datos para ser usados de forma fraudulenta. El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 7. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 7 En el caso de Internet, para que los mensajes parezcan más reales, las o los delincuentes incluyen un vínculo falso que pareciera dirigir a un sitio web o una ventana emergente que tiene el mismo aspecto que una legítima. Una vez que la o el usuario está en uno de estos sitios web falsos, introduce información personal sin saber que la transmite directamente al delincuente, quien la utilizará para hacer compras, solicitar una nueva tarjeta de crédito o robar su identidad. (Rivero, 2017) Característica de los mensajes Phishing:  El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.  El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.  El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.  Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. La mejor manera de protegerse del phishing es entender la manera de actuar de proveedores financieros o de otras entidades susceptibles de recibir este tipo de ataque Depresión on-line En el estudio dirigido por Michele Hamm, una investigadora de la Universidad de Alberta, descubrieron que la exposición al ciberacoso aumenta las posibilidades de sufrir depresión. Para ello analizaron numerosas redes sociales, destacando Facebook como la más habitual, ya que en torno a un 90% de adolescentes tienen una cuenta en esta plataforma .Tras investigar descubrieron unas cifras alarmantes, el 23% ha sido víctima de acoso y cerca del 15% han llevado a cabo dicho acoso online.
  • 8. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 8 Respecto al tratamiento que pueden tener estos problemas, se ha señalado que una primera fase pasa por la disminución de la necesidad o deseo de utilizar internet y enseñar un uso controlado de la red, algo que puede lograrse después de varias semanas. "No se pretende que la persona no consuma ni que esté en una urna de cristal, sino que lo haga de forma controlada", ha señalado el psicólogo, quien ha agregado que el control "se debe imponer al principio, para que después adquiera un uso racional". También es importante que el afectado desarrolle otro tipo de actividades y estrategias para que tenga la mente y las manos en otra cosas y evitar recaídas. Para ello, es "fundamental" el papel de la familia, ya que las técnicas de control externos deben ejercerse principalmente en el ámbito doméstico, ya que la depresión puede venir de varias maneras según el estado de ánimo y vulnerabilidad de la persona. (Valenciana, 2014) Adicción a la tecnología La adicción a las nuevas tecnologías consiste en el consumo abusivo de algún dispositivo o servicio como el ordenador, el móvil, los videojuegos e, incluso, Internet o las redes sociales. Se trata de un problema presente en todas las edades, pero se ha detectado una mayor prevalencia en los adolescentes y jóvenes, quienes realizan un mayor uso de estas plataformas. Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales. La Organización Mundial de la Salud (OMS) señala que una de cada cuatro personas sufre trastornos de conducta vinculados con las nuevas tecnologías. En España, se calcula que entre un 6 y un 9 por ciento de los usuarios habituales de Internet podría haber desarrollado algún comportamiento adictivo.
  • 9. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 9 Las nuevas tecnologías representan para el adolescente una posibilidad de perderse en un mundo de fantasía para huir de la rutina cotidiana. De esta forma, se produce una paradoja: a través de las redes sociales y de Internet, los adolescentes no se muestran tal y como son en realidad, sino que muestran una imagen artificial de sí mismos (lo que muestra una baja autoestima). Los cambios físicos y psicológicos que se viven en la adolescencia convierten al joven en una persona más vulnerable a nivel emocional. Por esta razón, el adolescente puede buscar en ciertos momentos la seguridad que le falta dentro de sí mismo en las tecnologías. El entorno familiar también influye en los hábitos que adquiere un niño. Existen padres que olvidan que la televisión no es una niñera inofensiva que cuida de los niños, sino un entretenimiento que tiene que ser puntual y controlado por un adulto. Por otra parte, en algunos casos, la adicción a las tecnologías puede estar causada por un problema previo que tiene que ser detectado. Por ejemplo, la falta de amigos y la soledad, puede llevar al joven a refugiarse en las tecnologías. (Nicueza, 2017) Adicción a las redes sociales El Manual diagnóstico y estadístico de los trastornos mentales (DSM) —informalmente llamado “la Biblia de la psiquiatría”—, en su última edición incluye a la ludopatía y la describe como una adicción sin sustancia. Esto ha hecho que muchos expertos consideren que si ya se aceptó que el juego de apuestas genera este tipo de dependencia, es preciso admitir que las redes sociales y el internet pueden dar pie a trastornos parecidos, indicó Georgina Cárdenas López, académica de la Facultad de Psicología de la UNAM. Sobre este punto señaló la existencia de estudios —aún sin resultados conclusivos— que sugieren que usar plataformas como Facebook o Twitter provoca que el
  • 10. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 10 cerebro de ciertos individuos libere dopamina, al igual que lo haría si éstos hubieran ingerido una copa de alcohol o tuvieran ante sí una mano de póker ganadora. Esto bastaría para encender focos rojos, pero antes de emitir juicios apresurados es preciso considerar que las redes sociales, bien empleadas, resultan positivas, pues no sólo son una herramienta académica invaluable, sino que han hecho que las nuevas generaciones adquieran una capacidad que antes se creía exclusiva de las mujeres: realizar múltiples tareas a un mismo tiempo, dijo. “Tan sólo basta ver a un joven y cómo puede estudiar, escuchar música, redactar un mail, responder mensajes de celular y atender una conversación, todo a la vez, lo que es muy útil en la actualidad”. El problema surge cuando la persona tiende a aislarse, deprimirse, perder autoestima, estresarse y exhibir torpeza al relacionarse con los demás. Lo paradójico es que muchas veces los sujetos con estas limitaciones se refugian en un mundo virtual a fin de fingir normalidad, pues espacios como Facebook permiten alardear de cualidades que quizá no tenemos y aparentar una vida maravillosa, acotó Cárdenas. Aunque se ignora cuántos afectados por esta adicción hay en el país, la cifra podría ser alta, pues según la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (del INEGI), en 2015 había 62.4 millones de usuarios de internet en México y el 71.5 por ciento de ellos lo usaba para acceder a redes sociales. Por esta razón, la investigadora sugirió poner atención a síntomas como dormir menos por estar frente a una pantalla, descuidar actividades importantes, pensar todo el tiempo en conectarse, alejarse de las personas o mostrar un rendimiento escolar o laboral deficiente, pues todos ellos son indicadores de que hay un problema. (Paramo, 2018) Consejo para reducir esta adicción en el adulto deberá fomentar la relación con otras personas, potenciar otro tipo de aficiones (lectura, deporte, cine…), limitar el tiempo y uso de aparatos, ubicación de ordenadores en lugares comunes (evitando el encierro del joven), estimular el diálogo en la propia familia.
  • 11. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 11 Resumen de temas Ciudadanía y seguridad digital La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura, transparente y privada, así como a la participación a través de medios tecnológicos. Valoresde la ciudadanía digital Los valores de la ciudadanía digital son muy importantes tenerlos en cuenta porque si no lo hacemos o no lo hacemos respetar corremos el riesgo de que podamos sufrir un ataque por parte de otras personas debemos hacer que nos respeten y hacer valer el respeto de nuestra información, ser honestos cuando publicamos algún tema, debemos manejar la información con responsabilidad tanto la nuestra como la de amigos y personas que tengamos como contacto o que simplemente tengamos algún vínculo, debemos ser generosos con los que nos comparten y no burlarnos o simplemente reírnos o hacer bulling de los que se sube, debemos ser autónomos en cuanto a nuestros puntos de vista y tener respeto por la igualdad de acceso a los sitios que se nos permitan, debemos siempre tener en cuenta estos valores de la ciudadanía digital. Derecho y obligación de la ciudadanía digital El ejercicio de la ciudadanía en red es parte de este conjunto de habilidades en las cuales están por nombrar ejemplos Tolerancia en la red; es la manera en la que por medio de las redes sociales tenemos una buena relación con otros cibernautas. Al igual que en nuestra sociedad en la ciudadanía digital también tenemos derechos y obligaciones, las cuales están centradas en la protección de la información y evitar algún tipo de extorsión o bulling hacia las personas, en algunos países el mismo
  • 12. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 12 gobierno lo regula y ellos son los que aplican castigados cuando se caen en algún caso de víctimas de algún cibernauta, debemos manejar los valores para poder exigir nuestros derechos y obligaciones, algunos valores son el respeto y la tolerancia ya que todos somos libres de publicar lo que pensamos y todos debemos respetar los diferentes puntos de vista y ser tolerantes con lo que cada uno expresa, si pedimos respeto debemos también saber respetar, es muy importante saber cuáles son nuestros derechos y obligaciones como ciudadanos digitales para saber los límites de nuestros actos en la red. Resguardo de identidad El resguardo de la identidad es muy importante parque permite guardar con seguridad nuestra información, es una forma de proteger nuestros datos personales y familiares existen varias formas que van desde la contraseña la cual siempre se pide que sea una que no sea muy obvia que se pueda adivinar, la encriptación de datos que es una forma también de hacer que los datos no sean robados, hay algunas redes sociales o medios de la ciudadanía digital que nos permiten compartir información de manera segura porque también podemos bloquear ante alguna amenaza el acceso a ciertos contactos o en su defectos a ciertos archivos maliciosos que nos quieran robar información, la protección de nuestros datos debe ser de manera responsable y no se trata de un capricho sino de nuestra propia seguridad y de nuestra familia Impacto de pertenecer a la ciudadanía digital El impacto de pertenecer a la ciudadanía digital no son siempre nocivos ya que también construye un puente en algunos sectores como la educación en la cual el docente ya puede interactuar con el alumno y las tareas ya no tienen que ser siempre escritas sino que pueden también ser a travez de medios electrónicos así como el material de consulta que se pretenda desarrollare en el ámbito educativo, así mismo tienen impacto en otras áreas como la medicina, la investigación y la comunicación, hay un acercamiento entre lugares que hasta este momento eran impasible llegar, ya puedes saber lo que ocurre en cualquier parte del mundo, sin embargo también puede haber un impacto nocivo como es la adicción a la era digital y no soltar el ordenador o dispositivo móvil ningún momento del día.
  • 13. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 13 Reflexión En este documento nos pudimos dar cuenta de los riesgos de hoy en día en los que las personas de diferentes edades que son ciudadanos digitales pueden estar expuestos todo el día a, a veces no nos damos cuenta de la manera en que publicamos cosas ,pensamientos y videos en diferentes partes de sitios webs, donde podemos poner en riesgo nuestra identidad física o inclusive hasta la de otra persona , debemos tomar siempre en cuenta precauciones de saber a quienes compartimos nuestras fotografías, videos, y contenidos personales que dejamos en la red ya que una vez en esta jamás podrán ser rescatadas si personas exteriores logran tener estas en sus manos ya que en este caso la frase célebre de “lo que se publica en internet se queda en la internet” cobra vida debido a que por no informamos bien sobre estos riesgos creemos que todo lo que dejamos plasmado por simples páginas de encabezado de una foto u video no tiene relevancia y no podrá afectarnos a veces por el simple hecho de publicar cosas como “sola en casa” y a veces se publica hasta la ubicación, puede ser el punto más referencial para secuestradores de hoy en día , de igual manera las redes sociales son un gran impacto para los jóvenes de hoy en día, y debido a la extensa gama de aplicaciones nuevas e el mundo estas se vuelven parte indispensable para la vida de millones de jóvenes. Podemos reflexionar también que las tecnologías fueron creadas para acercarnos y brindarnos información sin importar el lugar donde estemos pero el abuso de estos puede generar problemas en nuestro ritmo de vida así como también trastornos en nuestro organismo como el estrés y la ansiedad, la ciudadanía digital y las redes sociales debemos utilizarla pero con responsabilidad ya que hoy en día existen varias formas de que podamos sufrir un ciberacoso o problemas de espionaje por parte de otras personas, aunque no hay un ley directa que legalice el uso de las redes sociales, si hay sanciones en caso de probar el ciberacoso o ciberbulling. Debemos tener cuidado de aceptar a ciertas personas en la red y ante el temor de un ataque o de algo sospechoso estar alerta, debemos ayudar y acompañar y más que nada recomendar a nuestros amigos sobre estas situaciones
  • 14. Escuela Preparatoria Estatal # 8 “Carlos Castillo Peraza” Johanna Karina Flores Cetina #19 14 Referencias bibliográficas Amigas,P.(2015). http://www.sexting.es/que-es-el-sexting/.Recuperadoel 15 de 02 de 2018, de http://www.sexting.es/que-es-el-sexting/. Flecha,L. (s.f.). Ciberacoso:Un problema en auge.Obtenidode https://laflecha.net/. Nicueza, M.(24 de 08 de 2017). Webconsultas. Recuperadoel 2017 de 02 de 14, de Webconsultas: https://www.webconsultas.com/mente-y-emociones/adicciones/por-que-somos-adictos- a-internet Paramo,O. (25 de 01 de 2018). UNAMGLOBAL. Recuperadoel 15 de 02 de 2018, de UNAM GLOBAL: http://www.unamglobal.unam.mx/?p=14238 Rivero,M. (2017). Info Spyware.Recuperadoel 2018 de 02 de 15, de InfoSpyware: https://www.infospyware.com/articulos/que-es-el-phishing/ Valenciana,C.(24 de 03 de 2014). Los adolecenteslosmasvulnerablesala adicciondel internet. Valencia,Valencia,España.