SlideShare una empresa de Scribd logo
1 de 11
Conductas de riesgo en internet 2ºMagisterio Primaria A Javier Benito Hidalgo Marta del Valle Conejo  Gómez Elisa Saavedra Delgado Cynthia Sánchez Juste
Las nuevas tecnologías son una valiosa herramienta pero…los peligros están ahí -> En la Red.Y esperan acechantes a los incautos y jóvenes navegantes.
Enganchados a la red Uno de cada tres menores siente la necesidad de conectarse a Internet con frecuencia. En España, según un estudio del INE, sólo un 45,2% de los padres usan programas para filtrar el contenido. Esto supone que estén mas expuestos  a los peligros que la red conlleva como:
Acoso en la Red Las estrategias que siguen lospederastasson infinitas. Un modo suele ser el  aproximarse como si se tratara de un igual, hacer uso de la empatía, identificarse con él o echarle piropos. A menudo se hacen pasar por chavales jóvenes. Después, con el tiempo, cuando ya han obtenido suficiente información del menor, comienzan los chantajes y las amenazas.
CYBERBULLYING El término de Cyberbullying o ciber-acoso se define como el uso de las tecnologías (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas. Video sobre el ciberbollying
ACCESO A INFORMACIÓN INAPROPIADA Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes.
SEXTING Se trata de envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
PANTALLAS AMIGAS    Pantallas Amigas es una iniciativa que nace de la mano de Edex, una organización de acción social creada en el País Vasco con el objetivo de promover el desarrollo de la infancia y la adolescencia. Video sobre el sexting
En los últimos dos años RED.ES está centrando parte de su trabajo tanto en la promoción de internet como herramienta, como en la lucha contra la ciberdelincuencia y la pornografía infantil, desarrollando campañas de prevención y seguridad infantil: “navegación-segura” y “chaval.es”. Se trata de páginas Web a disposición de padres, educadores y niños. www.chaval.es Es una Web infantil que consta de diversos contenidos fundamentalmente relativos al ocio, aincluyendo numerosos enlaces a páginas educativas y de instituciones. www.navegacion-segura.es Es una página Web refleja diversos apartados con consejos para padres y educadores, información sobre herramientas de seguridad (filtros) y enlaces a puntos de denuncia e información sobre pornografía infantil como www.protegeles.com.
SOFTWARE PARA LA PROTECCIÓN Existen programas filtro que bloquean sitios web (a partir de una lista configurable de temas) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños, etc... Amigo web http://www.amigoweb.es/ Aye Parental Control (control de tiempo) http://www.ayesoftware.com Cyberpatrol (filtro) http.//www.cyberpatrol.com Cybersitter (filtro) http://www.cybersitter.com ChiBrow (navegador infantil) http://www.chibrow.com

Más contenido relacionado

La actualidad más candente

Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad SocialDocumentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad SocialProyecto Red Eureka
 
Trabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padresTrabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padresrosilmarutn
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 

La actualidad más candente (18)

Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad SocialDocumentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
Documentación Proyecto # 27 Premios Eureka 2011 Mención Innovatividad Social
 
Trabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padresTrabajo Final RTIC1_A1_014_Charla a los padres
Trabajo Final RTIC1_A1_014_Charla a los padres
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Act. 5. do not let them die!
Act. 5. do not let them die!Act. 5. do not let them die!
Act. 5. do not let them die!
 
Riesgos
RiesgosRiesgos
Riesgos
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
Buen uso de internet. andrea rueda
Buen uso de internet. andrea ruedaBuen uso de internet. andrea rueda
Buen uso de internet. andrea rueda
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 

Similar a conductas de riesgo en Internet

Pantallas amigas
Pantallas amigasPantallas amigas
Pantallas amigasguest691998
 
Pantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter HabilidadesPantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter Habilidadesvje
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA cristinatesti
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingluisrjt
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingBernardo Mendo
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingAlexileonel
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Guía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesGuía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesLaura Albilla Pelaez
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 

Similar a conductas de riesgo en Internet (20)

Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Pantallas amigas
Pantallas amigasPantallas amigas
Pantallas amigas
 
Pantallasamigas
PantallasamigasPantallasamigas
Pantallasamigas
 
Pantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter HabilidadesPantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter Habilidades
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Grooming
GroomingGrooming
Grooming
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Guía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesGuía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes sociales
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 

Más de EliSaavedra5

Fallos del sistema
Fallos del sistemaFallos del sistema
Fallos del sistemaEliSaavedra5
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2EliSaavedra5
 
Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.EliSaavedra5
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2EliSaavedra5
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Bullying en las aulas
Bullying en las aulasBullying en las aulas
Bullying en las aulasEliSaavedra5
 
Programa RAMÓN Y CAJAL
Programa RAMÓN Y CAJALPrograma RAMÓN Y CAJAL
Programa RAMÓN Y CAJALEliSaavedra5
 
La educación tendencias
La educación tendenciasLa educación tendencias
La educación tendenciasEliSaavedra5
 

Más de EliSaavedra5 (10)

Fallos del sistema
Fallos del sistemaFallos del sistema
Fallos del sistema
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2
 
Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.Programa ramn y cajal. aulas autosuficientes. pizarra digital.
Programa ramn y cajal. aulas autosuficientes. pizarra digital.
 
Power point, trabajo de procesos 2
Power point, trabajo de procesos 2Power point, trabajo de procesos 2
Power point, trabajo de procesos 2
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Bullying en las aulas
Bullying en las aulasBullying en las aulas
Bullying en las aulas
 
La educación
La educación La educación
La educación
 
Programa RAMÓN Y CAJAL
Programa RAMÓN Y CAJALPrograma RAMÓN Y CAJAL
Programa RAMÓN Y CAJAL
 
La educación tendencias
La educación tendenciasLa educación tendencias
La educación tendencias
 
R. COUSINET
R. COUSINETR. COUSINET
R. COUSINET
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

conductas de riesgo en Internet

  • 1. Conductas de riesgo en internet 2ºMagisterio Primaria A Javier Benito Hidalgo Marta del Valle Conejo Gómez Elisa Saavedra Delgado Cynthia Sánchez Juste
  • 2. Las nuevas tecnologías son una valiosa herramienta pero…los peligros están ahí -> En la Red.Y esperan acechantes a los incautos y jóvenes navegantes.
  • 3.
  • 4. Enganchados a la red Uno de cada tres menores siente la necesidad de conectarse a Internet con frecuencia. En España, según un estudio del INE, sólo un 45,2% de los padres usan programas para filtrar el contenido. Esto supone que estén mas expuestos a los peligros que la red conlleva como:
  • 5. Acoso en la Red Las estrategias que siguen lospederastasson infinitas. Un modo suele ser el aproximarse como si se tratara de un igual, hacer uso de la empatía, identificarse con él o echarle piropos. A menudo se hacen pasar por chavales jóvenes. Después, con el tiempo, cuando ya han obtenido suficiente información del menor, comienzan los chantajes y las amenazas.
  • 6. CYBERBULLYING El término de Cyberbullying o ciber-acoso se define como el uso de las tecnologías (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas. Video sobre el ciberbollying
  • 7. ACCESO A INFORMACIÓN INAPROPIADA Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes.
  • 8. SEXTING Se trata de envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 9. PANTALLAS AMIGAS Pantallas Amigas es una iniciativa que nace de la mano de Edex, una organización de acción social creada en el País Vasco con el objetivo de promover el desarrollo de la infancia y la adolescencia. Video sobre el sexting
  • 10. En los últimos dos años RED.ES está centrando parte de su trabajo tanto en la promoción de internet como herramienta, como en la lucha contra la ciberdelincuencia y la pornografía infantil, desarrollando campañas de prevención y seguridad infantil: “navegación-segura” y “chaval.es”. Se trata de páginas Web a disposición de padres, educadores y niños. www.chaval.es Es una Web infantil que consta de diversos contenidos fundamentalmente relativos al ocio, aincluyendo numerosos enlaces a páginas educativas y de instituciones. www.navegacion-segura.es Es una página Web refleja diversos apartados con consejos para padres y educadores, información sobre herramientas de seguridad (filtros) y enlaces a puntos de denuncia e información sobre pornografía infantil como www.protegeles.com.
  • 11. SOFTWARE PARA LA PROTECCIÓN Existen programas filtro que bloquean sitios web (a partir de una lista configurable de temas) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños, etc... Amigo web http://www.amigoweb.es/ Aye Parental Control (control de tiempo) http://www.ayesoftware.com Cyberpatrol (filtro) http.//www.cyberpatrol.com Cybersitter (filtro) http://www.cybersitter.com ChiBrow (navegador infantil) http://www.chibrow.com