SlideShare una empresa de Scribd logo
1 de 11
Conductas de riesgo en internet 2ºMagisterio Primaria A Javier Benito Hidalgo Marta del Valle Conejo  Gómez Elisa Saavedra Delgado Cynthia Sánchez Juste
Las nuevas tecnologías son una valiosa herramienta pero…los peligros están ahí -> En la Red.Y esperan acechantes a los incautos y jóvenes navegantes.
Enganchados a la red Uno de cada tres menores siente la necesidad de conectarse a Internet con frecuencia. En España, según un estudio del INE, sólo un 45,2% de los padres usan programas para filtrar el contenido. Esto supone que estén mas expuestos  a los peligros que la red conlleva como:
Acoso en la Red Las estrategias que siguen lospederastasson infinitas. Un modo suele ser el  aproximarse como si se tratara de un igual, hacer uso de la empatía, identificarse con él o echarle piropos. A menudo se hacen pasar por chavales jóvenes. Después, con el tiempo, cuando ya han obtenido suficiente información del menor, comienzan los chantajes y las amenazas.
CYBERBULLYING El término de Cyberbullying o ciber-acoso se define como el uso de las tecnologías (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas. Video sobre el ciberbollying
ACCESO A INFORMACIÓN INAPROPIADA Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes.
SEXTING Se trata de envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
PANTALLAS AMIGAS    Pantallas Amigas es una iniciativa que nace de la mano de Edex, una organización de acción social creada en el País Vasco con el objetivo de promover el desarrollo de la infancia y la adolescencia. Video sobre el sexting
En los últimos dos años RED.ES está centrando parte de su trabajo tanto en la promoción de internet como herramienta, como en la lucha contra la ciberdelincuencia y la pornografía infantil, desarrollando campañas de prevención y seguridad infantil: “navegación-segura” y “chaval.es”. Se trata de páginas Web a disposición de padres, educadores y niños. www.chaval.es Es una Web infantil que consta de diversos contenidos fundamentalmente relativos al ocio, aincluyendo numerosos enlaces a páginas educativas y de instituciones. www.navegacion-segura.es Es una página Web refleja diversos apartados con consejos para padres y educadores, información sobre herramientas de seguridad (filtros) y enlaces a puntos de denuncia e información sobre pornografía infantil como www.protegeles.com.
SOFTWARE PARA LA PROTECCIÓN Existen programas filtro que bloquean sitios web (a partir de una lista configurable de temas) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños, etc... Amigo web http://www.amigoweb.es/ Aye Parental Control (control de tiempo) http://www.ayesoftware.com Cyberpatrol (filtro) http.//www.cyberpatrol.com Cybersitter (filtro) http://www.cybersitter.com ChiBrow (navegador infantil) http://www.chibrow.com

Más contenido relacionado

La actualidad más candente

Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad SocialDocumentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad SocialProyecto Red Eureka
 
Trabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padresTrabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padresrosilmarutn
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 

La actualidad más candente (18)

Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad SocialDocumentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
 
Trabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padresTrabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padres
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Act. 5. do not let them die!
Act. 5. do not let them die!Act. 5. do not let them die!
Act. 5. do not let them die!
 
Riesgos
RiesgosRiesgos
Riesgos
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
Buen uso de internet. andrea rueda
Buen uso de internet. andrea ruedaBuen uso de internet. andrea rueda
Buen uso de internet. andrea rueda
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 

Similar a conductas de riesgo en Internet

Pantallas amigas
Pantallas amigasPantallas amigas
Pantallas amigasguest691998
 
Pantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter HabilidadesPantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter Habilidadesvje
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingBernardo Mendo
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingluisrjt
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingAlexileonel
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA cristinatesti
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Guía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesGuía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesLaura Albilla Pelaez
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 

Similar a conductas de riesgo en Internet (20)

Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Pantallas amigas
Pantallas amigasPantallas amigas
Pantallas amigas
 
Pantallasamigas
PantallasamigasPantallasamigas
Pantallasamigas
 
Pantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter HabilidadesPantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter Habilidades
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Grooming
GroomingGrooming
Grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Guía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesGuía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes sociales
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 

Más de EliSaavedra5

Fallos del sistema
Fallos del sistemaFallos del sistema
Fallos del sistemaEliSaavedra5
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2EliSaavedra5
 
Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.EliSaavedra5
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2EliSaavedra5
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Bullying en las aulas
Bullying en las aulasBullying en las aulas
Bullying en las aulasEliSaavedra5
 
Programa RAMÓN Y CAJAL
Programa RAMÓN Y CAJALPrograma RAMÓN Y CAJAL
Programa RAMÓN Y CAJALEliSaavedra5
 
La educación tendencias
La educación tendenciasLa educación tendencias
La educación tendenciasEliSaavedra5
 

Más de EliSaavedra5 (10)

Fallos del sistema
Fallos del sistemaFallos del sistema
Fallos del sistema
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2
 
Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Bullying en las aulas
Bullying en las aulasBullying en las aulas
Bullying en las aulas
 
La educación
La educación La educación
La educación
 
Programa RAMÓN Y CAJAL
Programa RAMÓN Y CAJALPrograma RAMÓN Y CAJAL
Programa RAMÓN Y CAJAL
 
La educación tendencias
La educación tendenciasLa educación tendencias
La educación tendencias
 
R. COUSINET
R. COUSINETR. COUSINET
R. COUSINET
 

Último

Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 

Último (20)

Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

conductas de riesgo en Internet

  • 1. Conductas de riesgo en internet 2ºMagisterio Primaria A Javier Benito Hidalgo Marta del Valle Conejo Gómez Elisa Saavedra Delgado Cynthia Sánchez Juste
  • 2. Las nuevas tecnologías son una valiosa herramienta pero…los peligros están ahí -> En la Red.Y esperan acechantes a los incautos y jóvenes navegantes.
  • 3.
  • 4. Enganchados a la red Uno de cada tres menores siente la necesidad de conectarse a Internet con frecuencia. En España, según un estudio del INE, sólo un 45,2% de los padres usan programas para filtrar el contenido. Esto supone que estén mas expuestos a los peligros que la red conlleva como:
  • 5. Acoso en la Red Las estrategias que siguen lospederastasson infinitas. Un modo suele ser el aproximarse como si se tratara de un igual, hacer uso de la empatía, identificarse con él o echarle piropos. A menudo se hacen pasar por chavales jóvenes. Después, con el tiempo, cuando ya han obtenido suficiente información del menor, comienzan los chantajes y las amenazas.
  • 6. CYBERBULLYING El término de Cyberbullying o ciber-acoso se define como el uso de las tecnologías (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas. Video sobre el ciberbollying
  • 7. ACCESO A INFORMACIÓN INAPROPIADA Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes.
  • 8. SEXTING Se trata de envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 9. PANTALLAS AMIGAS Pantallas Amigas es una iniciativa que nace de la mano de Edex, una organización de acción social creada en el País Vasco con el objetivo de promover el desarrollo de la infancia y la adolescencia. Video sobre el sexting
  • 10. En los últimos dos años RED.ES está centrando parte de su trabajo tanto en la promoción de internet como herramienta, como en la lucha contra la ciberdelincuencia y la pornografía infantil, desarrollando campañas de prevención y seguridad infantil: “navegación-segura” y “chaval.es”. Se trata de páginas Web a disposición de padres, educadores y niños. www.chaval.es Es una Web infantil que consta de diversos contenidos fundamentalmente relativos al ocio, aincluyendo numerosos enlaces a páginas educativas y de instituciones. www.navegacion-segura.es Es una página Web refleja diversos apartados con consejos para padres y educadores, información sobre herramientas de seguridad (filtros) y enlaces a puntos de denuncia e información sobre pornografía infantil como www.protegeles.com.
  • 11. SOFTWARE PARA LA PROTECCIÓN Existen programas filtro que bloquean sitios web (a partir de una lista configurable de temas) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños, etc... Amigo web http://www.amigoweb.es/ Aye Parental Control (control de tiempo) http://www.ayesoftware.com Cyberpatrol (filtro) http.//www.cyberpatrol.com Cybersitter (filtro) http://www.cybersitter.com ChiBrow (navegador infantil) http://www.chibrow.com