Presentación realizada para el taller de comunicación 2.0 impartido en el Encuentro Provincial de Dinamizadores de Granada 2011, por Pablo Benavides y Pepe Luis Valentín.
P.D. Esta presentación no queda bien al subirla a Slideshare. Si quieres verla completamente, ponte en contacto con dinazafarraya<at>gmail.com.
Presentación para aprovechar Redes Sociales en Medios de Comunicacióncruzcelta
Este documento describe las ventajas de usar redes sociales como Twitter y Facebook para medios de comunicación. Explica que estas plataformas permiten a los medios expandir su alcance más allá de sus canales tradicionales y ofrecer contenido multimedia e interactividad a los usuarios. También analiza los perfiles típicos de usuarios de Internet y redes sociales en Ecuador para ayudar a los medios a enfocar mejor sus estrategias en línea.
Este documento resume las principales redes sociales (Facebook, Twitter, Instagram, LinkedIn, YouTube, WhatsApp y Snapchat) destacando aspectos positivos y negativos de cada una. Resume brevemente el propósito, características y usos típicos de cada plataforma así como riesgos potenciales relacionados a privacidad, adicción, difusión de información personal, etc. El documento provee una visión balanceada de cada red social.
El documento proporciona definiciones y descripciones de varias redes sociales populares como Facebook, Twitter, Instagram, WhatsApp, Gmail, Snapchat, Messenger y YouTube. Explica brevemente para qué sirven las redes sociales y cómo funcionan cada una de estas plataformas principales.
1. Las redes sociales permiten la comunicación entre personas u organizaciones a través de Internet basada en intereses comunes. Facilitan el intercambio de información sin limitaciones físicas.
2. Las redes sociales más populares son Facebook, Twitter, LinkedIn, Snapchat e Instagram, que permiten compartir fotos, videos, mensajes y mantener conversaciones.
3. El uso adecuado de las redes sociales por parte de las organizaciones puede mejorar la comunicación con los ciudadanos a través de la transparencia, participación y respuesta rápida, mientras
Las redes sociales permiten a las personas conectarse con amigos y hacer nuevas amistades para compartir contenido e interactuar. Ofrecen ventajas como el intercambio de experiencias y el trabajo colaborativo, pero también riesgos como la adicción o la falta de privacidad si no se configuran correctamente.
Este documento resume tres populares redes sociales - Facebook, Twitter y Tuenti. Explica sus características principales y ventajas como permitir conexiones con amigos, compartir contenido e información. También discute desventajas como exponer privacidad, volverse adictivas y utilizarse por criminales. Concluye que las redes sociales han avanzado la sociedad al facilitar la comunicación y transmisión de conocimiento.
Este documento presenta la tarea final de un taller de informática sobre el uso de herramientas de Internet. Incluye preguntas sobre la definición e impacto de Internet, así como evidencias del uso de cuentas en G+, Twitter y LinkedIn. Concluye que el curso enseñó sobre diversas redes sociales y herramientas como Google Drive para compartir y editar archivos en línea de manera colaborativa.
Presentación realizada para el taller de comunicación 2.0 impartido en el Encuentro Provincial de Dinamizadores de Granada 2011, por Pablo Benavides y Pepe Luis Valentín.
P.D. Esta presentación no queda bien al subirla a Slideshare. Si quieres verla completamente, ponte en contacto con dinazafarraya<at>gmail.com.
Presentación para aprovechar Redes Sociales en Medios de Comunicacióncruzcelta
Este documento describe las ventajas de usar redes sociales como Twitter y Facebook para medios de comunicación. Explica que estas plataformas permiten a los medios expandir su alcance más allá de sus canales tradicionales y ofrecer contenido multimedia e interactividad a los usuarios. También analiza los perfiles típicos de usuarios de Internet y redes sociales en Ecuador para ayudar a los medios a enfocar mejor sus estrategias en línea.
Este documento resume las principales redes sociales (Facebook, Twitter, Instagram, LinkedIn, YouTube, WhatsApp y Snapchat) destacando aspectos positivos y negativos de cada una. Resume brevemente el propósito, características y usos típicos de cada plataforma así como riesgos potenciales relacionados a privacidad, adicción, difusión de información personal, etc. El documento provee una visión balanceada de cada red social.
El documento proporciona definiciones y descripciones de varias redes sociales populares como Facebook, Twitter, Instagram, WhatsApp, Gmail, Snapchat, Messenger y YouTube. Explica brevemente para qué sirven las redes sociales y cómo funcionan cada una de estas plataformas principales.
1. Las redes sociales permiten la comunicación entre personas u organizaciones a través de Internet basada en intereses comunes. Facilitan el intercambio de información sin limitaciones físicas.
2. Las redes sociales más populares son Facebook, Twitter, LinkedIn, Snapchat e Instagram, que permiten compartir fotos, videos, mensajes y mantener conversaciones.
3. El uso adecuado de las redes sociales por parte de las organizaciones puede mejorar la comunicación con los ciudadanos a través de la transparencia, participación y respuesta rápida, mientras
Las redes sociales permiten a las personas conectarse con amigos y hacer nuevas amistades para compartir contenido e interactuar. Ofrecen ventajas como el intercambio de experiencias y el trabajo colaborativo, pero también riesgos como la adicción o la falta de privacidad si no se configuran correctamente.
Este documento resume tres populares redes sociales - Facebook, Twitter y Tuenti. Explica sus características principales y ventajas como permitir conexiones con amigos, compartir contenido e información. También discute desventajas como exponer privacidad, volverse adictivas y utilizarse por criminales. Concluye que las redes sociales han avanzado la sociedad al facilitar la comunicación y transmisión de conocimiento.
Este documento presenta la tarea final de un taller de informática sobre el uso de herramientas de Internet. Incluye preguntas sobre la definición e impacto de Internet, así como evidencias del uso de cuentas en G+, Twitter y LinkedIn. Concluye que el curso enseñó sobre diversas redes sociales y herramientas como Google Drive para compartir y editar archivos en línea de manera colaborativa.
Este documento define y describe varias redes sociales populares como Twitter, Facebook, Instagram y WhatsApp, así como sus características principales. También menciona posibles riesgos del uso de redes sociales como la exposición de menores y el incumplimiento de normas sobre privacidad de datos.
Publicidad y propaganda la publicidad y las redes socialesCésar Calizaya
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros.
Este documento resume las características principales de tres redes sociales populares: Facebook, Twitter y Tuenti. Describe las funciones básicas de cada plataforma y proporciona algunos de sus beneficios y desventajas. El documento concluye que, a pesar de sus riesgos potenciales, las redes sociales han revolucionado la comunicación y han facilitado la transmisión de información en la sociedad moderna.
Este documento resume las características principales de tres redes sociales populares: Facebook, Twitter y Tuenti. Describe las funciones básicas de cada plataforma y destaca algunas de sus ventajas y desventajas. En general, las redes sociales permiten conectarse con otros, compartir contenido e intereses, pero también plantean riesgos para la privacidad y pueden ser adictivas al consumir mucho tiempo.
1. El documento presenta información sobre el uso de internet y las redes sociales, incluyendo estadísticas sobre el número de usuarios y la rapidez con que se expandió internet.
2. Se describen algunos riesgos relacionados con el uso de las redes sociales como la invasión de la privacidad, ciberacoso y difusión de información personal sin consentimiento.
3. Se ofrecen recomendaciones para un uso seguro y responsable de las redes sociales, como establecer controles de privacidad, no compartir información personal con des
Este documento compara las características, ventajas y desventajas de varias redes sociales populares como Facebook, WhatsApp, Instagram, Twitter, Snapchat, Tumblr, LinkedIn, VK, Weibo y Skype. Resume cada plataforma en 1-2 oraciones destacando su propósito principal y algunos de sus aspectos clave.
El documento proporciona información sobre las redes sociales y su importancia para las empresas y la sociedad. También discute los riesgos de seguridad asociados con las redes sociales y ofrece consejos sobre cómo proteger la información personal. Por último, el documento explica los blogs, incluidos sus usos, proveedores y cómo cualquier persona puede publicar opiniones u otra información en un blog.
Este documento compara Facebook y Twitter. Explica que Facebook comenzó como una red social para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en conexiones entre personas y permite compartir fotos, mensajes e información. Twitter es una aplicación de microblogging que permite a usuarios enviar y recibir tweets cortos de texto con enlaces y hashtags. Ambas redes sociales pueden usarse para propósitos como organizar protestas pero también tienen riesgos como la pérdida de privacidad.
Las redes sociales permiten a las personas conectarse e interactuar de manera virtual. Las más populares son Facebook, Google+, YouTube e Instagram. El documento describe cada una de estas redes sociales, sus características y funcionalidades. También menciona algunos problemas relacionados con el uso excesivo de las redes sociales como el sexting, ciberacoso y nomofobia. Finalmente, presenta los resultados de una encuesta realizada a estudiantes sobre su uso de las redes sociales.
Este documento describe la historia y el desarrollo de las redes sociales y los blogs. Explica que las primeras redes sociales incluyeron Classmates.com en 1995, Six Degrees en 1997 y LiveJournal en 1999. Luego describe las redes sociales más populares como Facebook, YouTube, Twitter e Instagram. Finalmente, define qué es un blog y sus usos, incluidos los blogs educativos e informativos.
Este documento presenta una introducción a varias herramientas digitales para periodismo como Twitter, RSS, Google, Delicious, Hangouts y Storify. Explica brevemente cómo funcionan cada una de estas herramientas y cómo pueden usarse para buscar, organizar y compartir información de manera efectiva.
Este documento describe las redes sociales para médicos y su aplicación en el entorno profesional. Explica las definiciones de redes sociales, sus tipos y efectos. Luego discute cómo las herramientas digitales como Google y Facebook pueden ser útiles para los médicos, aunque requieren configurar adecuadamente la privacidad. Finalmente, analiza cómo Twitter puede usarse para obtener prestigio profesional tuiteando información relevante.
Esta es una presentación diseñada para que los docentes de colegio informen a sus estudiantes sobre los riesgos de las redes sociales. Fue utilizada originalmente en un foro educativo en la ciudad de Bogotá, Colombia.
El documento presenta un manual sobre Twitter. Explica que el objetivo del manual es conocer Twitter en profundidad y aprender a utilizarlo de manera efectiva. Incluye secciones sobre la creación de cuentas, el vocabulario de Twitter, publicidad, webs relacionadas y conclusiones. También presenta estadísticas sobre el uso y crecimiento de Twitter a lo largo de los años.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento presenta un anteproyecto para crear un portal de preguntas frecuentes sobre administración electrónica en la provincia de Granada. El portal proporcionará información sobre el uso del certificado digital emitido por la FNMT para facilitar el acceso de los ciudadanos a los servicios administrativos electrónicos. El proyecto tendrá una duración de 3 etapas y estará disponible en la dirección http://guadalinfo.zafarraya.net/faq. Se espera que el portal resuelva dudas de al menos 3000 visitantes.
El proyecto Guadalinfo de Zafarraya se centra en la creación de una productora llamada "Producciones Guadalinfo" para impulsar el desarrollo rural y la inclusión digital en la localidad.
Este documento describe las redes sociales basadas en la geolocalización y sus aplicaciones para las empresas. Explica cómo las herramientas que utilizan la ubicación del usuario a través del GPS de los dispositivos móviles pueden ofrecer información en tiempo real sobre lugares frecuentados y beneficiar a las empresas mediante la captación de clientes, la fidelización y el conocimiento del comportamiento del usuario. También analiza ejemplos concretos de cómo diferentes empresas han aplicado estas tecnologías.
Este documento define y describe varias redes sociales populares como Twitter, Facebook, Instagram y WhatsApp, así como sus características principales. También menciona posibles riesgos del uso de redes sociales como la exposición de menores y el incumplimiento de normas sobre privacidad de datos.
Publicidad y propaganda la publicidad y las redes socialesCésar Calizaya
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros.
Este documento resume las características principales de tres redes sociales populares: Facebook, Twitter y Tuenti. Describe las funciones básicas de cada plataforma y proporciona algunos de sus beneficios y desventajas. El documento concluye que, a pesar de sus riesgos potenciales, las redes sociales han revolucionado la comunicación y han facilitado la transmisión de información en la sociedad moderna.
Este documento resume las características principales de tres redes sociales populares: Facebook, Twitter y Tuenti. Describe las funciones básicas de cada plataforma y destaca algunas de sus ventajas y desventajas. En general, las redes sociales permiten conectarse con otros, compartir contenido e intereses, pero también plantean riesgos para la privacidad y pueden ser adictivas al consumir mucho tiempo.
1. El documento presenta información sobre el uso de internet y las redes sociales, incluyendo estadísticas sobre el número de usuarios y la rapidez con que se expandió internet.
2. Se describen algunos riesgos relacionados con el uso de las redes sociales como la invasión de la privacidad, ciberacoso y difusión de información personal sin consentimiento.
3. Se ofrecen recomendaciones para un uso seguro y responsable de las redes sociales, como establecer controles de privacidad, no compartir información personal con des
Este documento compara las características, ventajas y desventajas de varias redes sociales populares como Facebook, WhatsApp, Instagram, Twitter, Snapchat, Tumblr, LinkedIn, VK, Weibo y Skype. Resume cada plataforma en 1-2 oraciones destacando su propósito principal y algunos de sus aspectos clave.
El documento proporciona información sobre las redes sociales y su importancia para las empresas y la sociedad. También discute los riesgos de seguridad asociados con las redes sociales y ofrece consejos sobre cómo proteger la información personal. Por último, el documento explica los blogs, incluidos sus usos, proveedores y cómo cualquier persona puede publicar opiniones u otra información en un blog.
Este documento compara Facebook y Twitter. Explica que Facebook comenzó como una red social para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en conexiones entre personas y permite compartir fotos, mensajes e información. Twitter es una aplicación de microblogging que permite a usuarios enviar y recibir tweets cortos de texto con enlaces y hashtags. Ambas redes sociales pueden usarse para propósitos como organizar protestas pero también tienen riesgos como la pérdida de privacidad.
Las redes sociales permiten a las personas conectarse e interactuar de manera virtual. Las más populares son Facebook, Google+, YouTube e Instagram. El documento describe cada una de estas redes sociales, sus características y funcionalidades. También menciona algunos problemas relacionados con el uso excesivo de las redes sociales como el sexting, ciberacoso y nomofobia. Finalmente, presenta los resultados de una encuesta realizada a estudiantes sobre su uso de las redes sociales.
Este documento describe la historia y el desarrollo de las redes sociales y los blogs. Explica que las primeras redes sociales incluyeron Classmates.com en 1995, Six Degrees en 1997 y LiveJournal en 1999. Luego describe las redes sociales más populares como Facebook, YouTube, Twitter e Instagram. Finalmente, define qué es un blog y sus usos, incluidos los blogs educativos e informativos.
Este documento presenta una introducción a varias herramientas digitales para periodismo como Twitter, RSS, Google, Delicious, Hangouts y Storify. Explica brevemente cómo funcionan cada una de estas herramientas y cómo pueden usarse para buscar, organizar y compartir información de manera efectiva.
Este documento describe las redes sociales para médicos y su aplicación en el entorno profesional. Explica las definiciones de redes sociales, sus tipos y efectos. Luego discute cómo las herramientas digitales como Google y Facebook pueden ser útiles para los médicos, aunque requieren configurar adecuadamente la privacidad. Finalmente, analiza cómo Twitter puede usarse para obtener prestigio profesional tuiteando información relevante.
Esta es una presentación diseñada para que los docentes de colegio informen a sus estudiantes sobre los riesgos de las redes sociales. Fue utilizada originalmente en un foro educativo en la ciudad de Bogotá, Colombia.
El documento presenta un manual sobre Twitter. Explica que el objetivo del manual es conocer Twitter en profundidad y aprender a utilizarlo de manera efectiva. Incluye secciones sobre la creación de cuentas, el vocabulario de Twitter, publicidad, webs relacionadas y conclusiones. También presenta estadísticas sobre el uso y crecimiento de Twitter a lo largo de los años.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento describe las redes sociales Facebook y Twitter. Explica que Facebook comenzó como una red para estudiantes de Harvard pero ahora tiene más de 800 millones de usuarios a nivel mundial. Se basa en la colaboración y el intercambio de información entre personas conectadas. Twitter es una aplicación de microblogging que permite a los usuarios enviar y recibir mensajes breves (tweets) de hasta 140 caracteres para mantenerse en contacto en tiempo real.
Este documento presenta un anteproyecto para crear un portal de preguntas frecuentes sobre administración electrónica en la provincia de Granada. El portal proporcionará información sobre el uso del certificado digital emitido por la FNMT para facilitar el acceso de los ciudadanos a los servicios administrativos electrónicos. El proyecto tendrá una duración de 3 etapas y estará disponible en la dirección http://guadalinfo.zafarraya.net/faq. Se espera que el portal resuelva dudas de al menos 3000 visitantes.
El proyecto Guadalinfo de Zafarraya se centra en la creación de una productora llamada "Producciones Guadalinfo" para impulsar el desarrollo rural y la inclusión digital en la localidad.
Este documento describe las redes sociales basadas en la geolocalización y sus aplicaciones para las empresas. Explica cómo las herramientas que utilizan la ubicación del usuario a través del GPS de los dispositivos móviles pueden ofrecer información en tiempo real sobre lugares frecuentados y beneficiar a las empresas mediante la captación de clientes, la fidelización y el conocimiento del comportamiento del usuario. También analiza ejemplos concretos de cómo diferentes empresas han aplicado estas tecnologías.
Este documento explica cómo crear una cuenta de correo electrónico gratuita en andaluciajunta.es. Detalla los pasos para iniciar sesión en el sitio web, registrarse si no se es usuario de Guadalinfo, aceptar los términos y condiciones, y verificar que se ha creado correctamente la cuenta una vez que se completa el proceso. También brinda una breve introducción sobre cómo funciona el correo electrónico y las características básicas de la interfaz de usuario de la aplicación de correo web de andaluciajunta
Presentacion para un curso breve en la Biblioteca Central de Córdoba sobre "Correo electrónico: crea y gestiona una cuenta de email:" dentro de un programa más amplio denoiminado: "Cómo hacer más fácil nuestra vida con Internet"
Internet y las redes sociales como Facebook y Twitter ofrecen tanto ventajas como desventajas. Permiten la comunicación a distancia pero también exponen a los usuarios, especialmente niños y adolescentes, a riesgos como la adicción, el acceso a contenidos inadecuados, y la exposición de información personal. Es importante que los padres supervisen el uso que hacen sus hijos y establezcan reglas y sistemas de seguridad para proteger su privacidad y bienestar.
Este documento resume las ventajas y desventajas de Internet, las redes sociales y su uso por los hijos. Explica cómo estas nuevas tecnologías pueden beneficiar y perjudicar a los usuarios, especialmente a los niños. También ofrece consejos a los padres sobre cómo supervisar el uso de estas herramientas de manera segura y provechosa.
La utilización que los menores hacen de Internet, en general, y de las redes sociales, en particular, como "nativos" digitales supone un reto para toda la Sociedad, pero en especial para padres y profesores.
El documento proporciona consejos para un uso seguro y responsable de Internet, incluyendo instalar antivirus y software de seguridad, no visitar páginas sospechosas, crear usuarios con contraseña, establecer límites de tiempo para el uso, y comunicarse regularmente con los hijos sobre su actividad en línea. También recomienda crear un contrato familiar con reglas claras sobre el acceso y comportamiento aceptable en Internet.
El documento proporciona consejos para un uso seguro y responsable de Internet, incluyendo instalar antivirus y software de seguridad, no visitar páginas sospechosas, crear usuarios con contraseña, establecer límites de tiempo de pantalla, y comunicarse regularmente con los hijos sobre su actividad en línea. También recomienda crear un contrato familiar con reglas claras sobre el acceso y comportamiento aceptable en Internet.
El documento proporciona consejos para un uso seguro y responsable de Internet, incluyendo instalar antivirus y software de seguridad, no visitar páginas sospechosas, crear usuarios con contraseña, establecer límites de tiempo para el uso del ordenador, situar el ordenador en un lugar común y mantener comunicación abierta con los hijos sobre su actividad en línea. También recomienda crear un contrato familiar con reglas claras sobre el acceso y comportamiento aceptable en Internet.
El documento proporciona consejos para un uso seguro y responsable de Internet, incluyendo instalar antivirus y software de seguridad, no visitar páginas sospechosas, crear usuarios con contraseña, establecer límites de tiempo para el uso del ordenador, y comunicarse con los hijos sobre lo que hacen en Internet. También recomienda crear un contrato familiar con reglas claras sobre el acceso y comportamiento aceptable en Internet.
Este documento proporciona información sobre varias redes sociales y servicios de comunicación populares como Facebook, Skype, YouTube, Gmail, MySpace y Twitter. Resume las características clave de cada uno y enumera algunas de sus ventajas y desventajas.
Este documento resume las principales redes sociales como Facebook, YouTube, Skype, Twitter y MySpace, describiendo sus usos y funcionalidades. También discute los riesgos de las redes sociales como la violación de privacidad, robo de identidad, fraude y acoso cibernético, e insta a los usuarios a proteger su información personal.
Este documento explica los diferentes elementos que componen los resultados de una búsqueda en Google. Describe las secciones para el tipo de búsqueda, el cuadro y botón de búsqueda, los enlaces patrocinados, los títulos de los resultados, el texto resumen bajo cada título, y las opciones para ver la página en caché o páginas similares. También menciona herramientas como la búsqueda avanzada, traducción de páginas y preferencias de usuario.
Internet es una red mundial de redes interconectadas que ofrece servicios como la World Wide Web para la organización y publicación de información en páginas, correo electrónico, grupos de noticias, chat, videoconferencia, transferencia de archivos y acceso a otros servidores. Proporciona ventajas como una comunicación más sencilla y acceso a información y personas de todo el mundo, pero también riesgos como contenido inadecuado, adicción, robo de identidad y engaños.
Este documento resume varias redes sociales y servicios de Internet populares como Facebook, Twitter, YouTube, Skype y Gmail. Describe brevemente sus características principales y ventajas y desventajas clave. También enumera algunos de los principales buscadores y navegadores de Internet.
Este documento describe varios peligros asociados con el uso de Internet, incluyendo amenazas a la ciberseguridad como virus y hackers, contenido inadecuado, y ataques en línea como el acoso cibernético y el grooming. También analiza riesgos específicos de redes sociales y aplicaciones populares como YouTube, Google, Instagram, Facebook, WhatsApp y TikTok. Finalmente, ofrece consejos sobre medidas preventivas como el uso de contraseñas seguras y la actualización regular de software.
Internet es una red de redes interconectadas que ofrece varios servicios como la web, correo electrónico y videoconferencia. Si bien provee información útil, también representa riesgos como acceso a contenido inadecuado y revelación de datos personales. Las redes sociales como Facebook, Twitter y los chats permiten comunicación pero también pueden exponer la privacidad del usuario y hacer que pierda tiempo. Es importante que los padres orienten a los hijos sobre un uso seguro de internet y redes.
El documento presenta una introducción sobre la importancia de que los padres se involucren en el uso que hacen sus hijos de las nuevas tecnologías para evitar que se conviertan en "huérfanos digitales". Explica que existen dos enfoques posibles: la disciplina y censura o la educación en valores, siendo esta última la opción recomendada. También resalta que el mayor riesgo es no usar las tecnologías y la necesidad de que los padres conozcan estas herramientas para aconsejar adecuadamente a sus
El documento habla sobre los riesgos de internet y ofrece recomendaciones para un uso seguro y adecuado. Explica que el aislamiento social es un riesgo del uso excesivo de internet y las redes sociales. También describe problemas graves como el ciberacoso, el grooming y el sexting. Además, proporciona consejos para que las familias eduquen, supervisen y filtren contenidos para proteger a los hijos en internet.
El documento contiene información sobre redes sociales, tecnología e internet. Explica que las redes sociales son estructuras sociales compuestas por personas conectadas a través de relaciones, mientras que internet es una red informática global y la tecnología son conocimientos que permiten crear bienes y servicios. También describe algunas funciones y razones por las que las redes sociales atraen a los jóvenes.
El documento describe las redes sociales como sitios de Internet que permiten la comunicación e intercambio de información entre individuos con intereses en común. Explica que existen redes sociales verticales, que giran en torno a un tema específico como fotografía o música, y redes horizontales de contactos o profesionales que se enfocan más en las conexiones entre personas. También menciona algunos riesgos potenciales del uso de redes sociales como la falta de privacidad y la posible adicción.
2. BIENVENIDOS
Estas jornadas informativas para padres y
madres con hijos/as en el C.EI.P. Enrique
Tierno Galván de Zafarraya y el CPR Los
Castaños de Almendral y Ventas de
Zafarraya, se organizan en los Centros
Guadalinfo gracias a una iniciativa de la
Consejería de Educación y de la Consejería
de Innovación, Ciencias y Empresa.
3. OBJETIVOS
Dar a conocer a los padres/madres/profesores las
oportunidades y los riesgos que ofrecen las TIC
para poder concienciar, educar y sensibilizar a
nuestros hijos sobre el buen uso de Internet,
ordenadores, móviles, televisión y video-juegos.
4. ESTADISTICAS
1.- Internet supera a la televisión y al “móvil” en las
preferencias de nuestros hijos.
2.- Casi el 71% de los niños (6 a 9 años) son usuario de
Internet.
3.- El 87% de los niños navegan desde casa.
4.- Entre los servicios preferidos de nuestros hijos están:
Las Redes Sociales (Tuenti y Facebook), el Messenger y
los juegos
5. ESTADISTICAS
5.- El 29% de los niños usa móvil propio.
6.- El 61% de los niños navegan por Internet solos y el 65%
utiliza los video-juegos sin compañía.
7.- Suelen dedicar 1 o 2 horas a ver la televisión, navegar
por Internet o jugar a la videoconsola en días lectivos y
supera las 2 horas los fines de semana por cada
pantalla.
6. Conceptos
1.- ¿ Que son las T.I.C. ? Las tecnologías de la
información y la comunicación agrupan los
elementos y las técnicas utilizadas en el
tratamiento y la transmisión de las
informaciones, principalmente de informática,
Internet y telecomunicaciones.
Las redes. (3G, ADSL, WIFI, TDT, etc.)
Los terminales. (Ordenador, Móvil, etc.)
Los servicios. (Buscador, e-Mail, Red Social,
Chat, Foro, Mensajería Instantánea, etc.)
7. Conceptos
2.- ¿ Que es un Buscador ?
Es un servicio que nos permite buscar entre los
contenidos que hay en Internet. Los hay
completamente automatizados y los hay mixtos, con
intervención de seres humanos que deciden cómo
clasificar determinadas informaciones.
Algunos de los buscadores más conocidos son:
●
Google, Bing, Yahoo, Altavista, Ask.
●
Gogooligans: Capaz de mostrar contenído solo
apto para menores. ???
8. Conceptos
2.- ¿ Que es el Correo electrónico (e-mail) ?
Es un servicio de red que permite a los usuarios
enviar y recibir mensajes rápidamente
mediante sistemas de comunicación
electrónicos. Además de texto se pueden enviar
documentos, fotos, videos, musica, etc. Su
eficiencia, conveniencia y bajo coste han
logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales.
9. Conceptos
2.- ¿ Que es el SPAM ?
El spamming es el hecho de enviar mensajes
electrónicos (spam) (habitualmente de tipo
comercial) no solicitados y en muchas
cantidades. En España el spam está prohibido
por la Ley.
10. Ocho formas de evitar el Spam
1. Créate por lo menos 2 e-mail. Uno privado sólo para uso
personal y otro público para registrarse en foros, chat y
servicios de los cuales no estas seguro.
2. Nunca publiques tu e-mail privado en alguna web de
acceso libre al público.
3. Tu e-mail privado debe ser difícil de adivinar. Los
spammers usan combinaciones obvias de nombres,
palabras y números para construir posibles direcciones.
No uses tu nombre y apellido en calidad de dirección
privada.
11. Ocho formas de evitar el Spam
4. Si te ves obligado a publicar tu e-mail privado,
camúflalo para evitar que sea recolectado por los
spammers. Joe.Smith@yahoo.com es tan fácil de
recolectar como Joe.Smith at yahoo.com. En cambio,
Joe-dot-Smith-at-yahoo-dot-com no lo es. También
puedes publicarlo en forma de gráfico, en lugar de
texto.
5. Utiliza tu e-mail público como algo temporal. Las
posibilidades de que los spammers recolecten su e-mail
público rápidamente son altas. Si quieres puedes
cambiarlo con frecuencia.
12. Ocho formas de evitar el Spam
6. Nunca respondas a los mensajes no solicitados. La
mayor parte de los spammers usan las respuestas para
verificar qué direcciones son reales. Mientras más
respondas, más spam recibirás.
7. No pulses en los enlaces que envían dentro de los
mensajes que te ofrecen "darte de baja", ya que los
spammers envían mensajes falsos para "darse de baja"
en un intento de recolectar direcciones activas.
8. Instala un programa antispam si tu servicio de correo no
lo incorpora.
13. Conceptos
2.- ¿ Que es un CHAT ?
Es un servicio mediante el cual dos o más
personas pueden comunicarse a través de
Internet, de forma simultánea, por medio de
texto, audio y hasta video. Está formado por
canales o salas donde la gente se reúne para
comunicarse e intercambiar ideas sobre un
tema en particular, o puedes hablar en privado
con personas conocidas o desconocidas. Existen
chat temáticos como: Salud, música, cultura,
amistad, amor, video-juegos, etc.
14. Ventajas de un Chat
Puedes entablar comunicación con amigos,
familiares, compañeros de trabajo e incluso
con gente desconocida.
Es servicio muy barato y muy útil cuando la
persona con la que deseas hablar se encuentra
en otro país.
Es ideal para celebrar reuniones de trabajo
cuando la empresa dispone de mas de un
domicilio.
15. Chat - Por tu seguridad:
●
Ten cuidado con los archivos que te puedan enviar y
revísalos con algún programa antivirus.
●
Ten cuidado con lo que escribes y trata de acatar las
normas que imperan en el chat seleccionado ya que
algunos pueden censurar tus palabras.
●
Hay gente que los usan para llevar a cabo fechorías con
usuarios menores de edad aprovechándose de su
anonimato.
●
Nunca proporciones tu nombre, teléfono ó domicilio a
gente desconocida.
16. Conceptos
2.- ¿ Que es un FORO ?
Un foro es similar a mantener una
conversación por correspondencia, pero con
una diferencia: en los foros puede participar
mucha, muchísima gente, no sólo dos
personas.
Normalmente un foro se dedica a compartir
opiniones o información. Suelen ser
temáticos, por lo que en ellos se pueden
encontrar personas que saben muchísimo
sobre ese tema.
17. Conceptos
2.- ¿ Que es la Mensajería Instantánea ?
Estos programas sirven para comunicarse en
tiempo real con una o más personas. Para que
alguien pueda relacionarse con nosotros
previamente hemos tenido que aceptarlo
como contacto. En un futuro pueden ser
bloqueado si lo creemos conveniente. Estos
programas han avanzado mucho y permiten
realizar videoconferencias si disponemos de
una webcam.
18. Mensajería Instantánea – Por su seguridad:
●
Igual que no permitimos que nuestros hijos
e hijas hablen con desconocidos, debemos
enseñarles a consultarnos frente a
invitaciones de personas que no
conocemos.
●
Una vez que hayamos validado que esa
persona es quien dice ser y estemos
seguros que puede hablar sin riesgo con
nuestros hijos e hijas, las comunicaciones
podrán realizarse sin nuestra autorización.
19. Mensajería Instantánea – Por su seguridad:
●
Si conectamos la web-cam corremos el
riesgo de que alguna persona capture
nuestra imagen sin nuestro consentimiento,
por lo que sólo es conveniente conectarla
con familiares y amigos de confianza.
20. Mensajería Instantánea – Programas mas
utilizados:
●
Microsoft Messenger
●
Google Talk
●
ICQ
●
Yahoo Messenger
●
AOL Instant Messenger.
21. Conceptos
2.- ¿ Que es VOZ IP ?
Es un servicio que permite comunicarse,
pero fueron diseñados para hacerlo
especialmente a través de la voz.
Se puede usar para llamar a teléfonos
convencionales de forma gratuita o con un
coste muy bajo. De momento, es mejor que
nuestros hijos e hijas utilicen los programas
de Mensajería Instantánea. Skype o Gizmo
son los programas más conocidos de Voz IP.
22. Conceptos
2.- ¿ Que es una Red Social ?
Es un servicio que permite a personas compartir
mensajes, fotos y videos, jugar, chatear,
realizar videoconferencias, participar en foros y
grupos de discusión.
Hay 2 tipos de Redes Sociales:
●
HORIZONTALES
●
VERTICALES
23. Redes Sociales Horizontales
Son aquellas que están dirigidas a todo tipo de
usuarios y sin ninguna temática definida. Entre
ellas podemos destacar:
●
Facebook
●
Tuenti
●
Twitter
24. Redes Sociales Verticales
Son aquellas que están creadas en base a una
temática concreta:
●
Xing, Linkedin: Redes Profesionales.
●
Meetics: Búsqueda de parejas y/o relaciones.
●
Minube: Para viajeros.
●
Laneros.com: Adictos a la tecnología.
●
My-space, Lastfm.com, Spotify: Música.
●
Foursquare: Compartir tu posición.
●
Picasa, Flickr: Fotografías.
●
Youtube, Vimeo: Videos.
●
Delicious: Compartir Web Favoritas.
25. Redes Sociales para Menores
Kiddia (http://www.kiddia.org) - Se trata de
un portal moderado y gratuito, que
dispone de contenidos de alta calidad.
Totlol (http://www.totlol.com) - Se trata de
un lugar moderado, y por tanto, bastante
seguro respecto a los contenidos, en el
que padres e hijos pueden ver y compartir
videos educativos y adecuados para el
público infantil.
26. Redes Sociales para Menores
MyFamilypedia
(http://www.myfamilypedia.org) - Se
trata de una red social moderada, y por
tanto, bastante segura respecto a los
contenidos, para toda la familia.
Panfu (http://www.panfu.es) - Se trata de
un lugar moderado y revisado por
especialistas en pedagogía, con una
buena presentación gráfica.
27. Conceptos
2.- ¿ Que es el P2P ?
Estos programas sirven para bajar películas,
música, juegos, programas, documentos, etc... de
Internet. Los más conocidos son:
●
Emule
●
BitTorrent
●
Ares
●
Kazaa
28. P2P – Por su seguridad:
Por desgracia, es frecuente encontrar contenidos
ilícitos o inadecuados, por lo que los niños y
niñas no deben usarlo sin control parental.
Algunos permiten chatear con grupos de personas
desconocidas.
Es muy importante que el área compartida sea
controlada por los padres, para no poner en
riesgo la privacidad de la familia.
29. Conceptos
2.- ¿ Que es Wiki ?
El término WikiWiki es de origen hawaiano que
significa: rápido. Comúnmente para abreviar esta
palabra se utiliza Wiki y en términos tecnológicos
es un software para la creación de contenido de
forma colaborativa. Algunos ejemplos son:
●
Wikipedia: Enciclopedia Mundial
●
Wikanda: Encilcopedia Andalucía
●
Wikileaks: Publica informes con contenido
sensible anonimamente.
30. Conceptos
2.- ¿ Que es un Blog ?
Es un sitio web periódicamente actualizado que
recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente,
donde el autor conserva siempre la libertad de dejar
publicado lo que crea pertinente. Permite que tus
lectores te dejen comentarios y que estos artículos
puedan ser enlazados hacia otros blogs o webs.
Ejemplo: Blogger (Google), Wordpress (Más usado)
31. Conceptos
2.- ¿ Que es el Comercio Electrónico ?
Consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales
como Internet y otras redes informáticas. Para
poder realizar una compra es necesario
registrarse previamente para que el comercio
sepa que es una persona real. Además en casi
todos es necesario contar con un e-mail para
verificar nuestra identidad y como medio de
contacto entre cliente y tienda. Aquí es donde
suelen enviarnos las facturas.
32. Comercio Electronico - Recomendaciones
●
Compra en sitios conocidos o de los que
puedas obtener alguna referencia.
●
Evita entrar en un sitio web haciendo clic en
un correo recibido. Es conveniente que que lo
escribas tu en el navegador verificando
siempre que sea correcto.
●
Antes de dar tus datos personales o
financieros comprueba que el navegador te
muestra un candado cerrado o que la
dirección empieza por https.
33. Comercio Electronico - Ventajas
●
Evitar el exceso de colas o el tiempo en el
tráfico.
●
Ahorrarte los comprobantes en papel, que son
muy fáciles de perder.
●
Poder comprar artículos que no llegan a
nuestro país de forma sencilla.
●
Poder comprar cualquier día del año y a
cualquier hora.
34. Comercio Electronico - Ventajas
●
Para poder pagar algo dentro de la web es necesario
tener una tarjeta de crédito o débito, lo cuál obliga
a estar revisando si ya se te cargó la compra del
producto o no.
●
Otro inconveniente es el de las facturas, las cuales
son enviadas a tu correo electrónico y muchas veces
las borramos sin darnos cuenta.
●
Gastos de envío.
●
Soporte técnico.
35. Comercio Electronico – Modo de Pago
●
Contra-reembolso. Más caro.
●
Giro Postal. El comprador envía el dinero y no lo
recibe hasta que el comerciante a entregado el
producto al distribuidor.
●
Trasferencia Bancaria. Puede tardar varios dias.
●
Tarjeta de Crédito. No aconsejable.
●
Tarjeta Virtual. Uno de los más seguros.
●
Paypal. Seguro, cómodo, sencilla y muy extendido.
●
Pagar con el Móvil. Te lo cargan a la cuenta que
tiene asignado el móvil.
36. Comercio Electronico - Ejemplos
●
Amazon: Una de las tiendas con más exito. Vende
todo tipo de artículos: libros, peliculas, musica.
Amazon compra BUY-VIP para introducirse más en
España.
●
Ebay: La mayor tienda de compra venta de Internet.
El método de venta es la subasta. Se vende de todo.
●
Zara, Mango: Venta de Ropa.
●
Pixmania: Revelado de fotos,tecnología.
●
Redcoon: Electrodomesticos.
●
La Casa del Libro: Libros.
●
Spofity, iTunes: Musica.
37. Conceptos
2.- ¿ Que es el Ciberbullying ?
Es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
38. Ciberbullying - Ejemplos:
· Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden perjudicar o
avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
· Dar de alta, con foto incluida, a la víctima en un web donde se trata de
votar a la persona más fea, a la menos inteligente... y cargarle de puntos
o votos para que aparezca en los primeros lugares.
· Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales, demandas explícitas
de contactos sexuales...
· Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
39. Ciberbullying - Ejemplos:
· Dando de alta la dirección de correo electrónico en determinados sitios
para que luego sea víctima de spam, de contactos con desconocidos...
· Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
· Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales...) para conseguir una reacción violenta que, una
vez denunciada o evidenciada, le suponga la exclusión de quien
realmente venía siendo la víctima.
· Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean
otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas
de represalia o acoso.
40. Ciberbullying - Ejemplos:
· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a
la víctima en los lugares de Internet en los se relaciona de manera
habitual provocándole una sensación de completo agobio.
41. 10 Consejos contra el Ciberbullying
1.- No contestes a las provocaciones, ignóralas. Cuenta
hasta cien y piensa en otra cosa.
2.- Compórtate con educación en la Red. Usa la Netiqueta.
3.- Si te molestan, abandona la conexión y pide ayuda.
4.- No facilites datos personales. Te sentirás más
protegido/a.
5.- No hagas en la Red lo que no harías a la cara.
6.- Si te acosan, guarda las pruebas.
7.- Cuando te molesten al usar un servicio online, pide
ayuda a su gestor/a.
8.- No pienses que estás del todo seguro/a al otro lado de
la pantalla.
9.- Advierte a quien abusa de que está cometiendo un
delito.
10.- Si hay amenazas graves pide ayuda con urgencia.
42.
43. Conceptos
2.- ¿ Que es el Phishing ?
Es una técnica que significa “Suplantación de
Identidad y que NO aprovecha una vulnerabilidad
en los ordenadores sino un "fallo humano" al
engañar a los usuarios con un correo electrónico
que aparentemente proviene de una empresa
fiable, comúnmente de una página Web bancaria
o corporativa. Es estos correos suelen redirigirlos
a páginas webs falsas, que son copias exactas de
la originales, y les piden el usuario y contraseña.
44. Como protegerse frente al Phishing
Si recibe un mensaje que aparentemente proviene de la página Web de
un banco o de un sitio de comercio electrónico, pregúntese lo
siguiente:
●
¿He dado mi dirección de correo electrónico a este
establecimiento?
●
¿El correo electrónico que he recibido tiene información
personalizada que permita verificar su veracidad (número de
cliente, nombre de la sucursal, etc.)?
También se recomienda que:
●
No haga clic directamente en el vínculo que aparece en el correo
electrónico, es mejor que navegue e ingrese la URL para acceder al
servicio.
45. Como protegerse frente al Phishing
También se recomienda que:
●
Tenga cuidado con los formularios que soliciten información
bancaria. Es raro (tal vez hasta imposible) que un banco solicite
información tan importante a través de un correo electrónico. Si
tiene dudas, contacte con el banco directamente por teléfono.
●
Asegúrese de que su navegador esté en modo seguro cuando
ingrese información delicada, es decir, que la dirección en la barra
de navegación comience con https, que aparezca un candado en la
barra de estado en la parte inferior de su navegador y que el
dominio del sitio en la dirección sea el que afirma ser (preste
atención a la ortografía del dominio).
46. El Teléfono Móvil
El teléfono móvil debe ser una herramienta
de seguridad para los niños, y no un juguete,
aunque ellos lo traten así.
Además de llamar y escribir mensajes, ahora
se pueden hacer muchísimas cosas con el
teléfono móvil, incluso navegar por Internet.
La mayoría de estos servicios son prácticos y
fáciles de usar, pero algunos pueden llegar a
ser peligrosos si no se utilizan bien.
47. El Teléfono Móvil
Son una magnífica herramienta de seguridad
para nuestros hijos e hijas, que siempre nos
pueden localizar cuando lo necesiten y que
nos permiten estar siempre en contacto.
Los teléfonos más adecuados para los más
pequeños son los que se parecen a los
diseñados para los ancianos, que utilizan
tecnología sencilla y teclas grandes.
48. El Teléfono Móvil
Hay muy pocas razones que justifiquen que un
niño o niña de once años pueda navegar por
Internet desde su teléfono móvil por lo que, si el
teléfono lo permite, se debe indicar a la
operadora de telefonía que impida el acceso.
Después de grabarles los números de teléfonos de
padres y parientes cercanos, deben aprender a
utilizar el número de emergencias de toda
Europa: 112.
También asignar Aa al número de contacto a
llamar en caso de emergencia.
49. El Teléfono Móvil – Por su seguridad:
No deben dar su número de teléfono a nadie que
no conozcan. Tampoco deben dar el número de
sus amigos o amigas ni pasar las fotos de nadie.
No deben contestar los mensajes de nadie que no
conozcan. Hay mensajes que son legales, como
los de quienes ofrecen tonos, salvapantallas o
informaciones de interés que se convierten en
una desagradable trampa. Son actividades que la
ley tolera, pero que están al margen de la
justicia y de la ética empresarial.
50. El Teléfono Móvil – Por su seguridad:
No debería aceptar llamadas de números
ocultos. Si el que llama tiene alguna razón
para ocultar su número, seguro que es alguien
que no llama a tu hijo o hija, o que no tiene
las mejores intenciones.
No deben aceptar llamadas de personas que
no conozcan (es decir, que no están en la
agenda).
51. Los Videojuegos
¿ Son buenos o malos ?
Depende del juego, igual que con las películas
que alquilamos en el videoclub. El problema
es que existe una concepción del videojuego
como producto orientado exclusivamente al
público infantil, y no es así. Hay videojuegos
para todos los públicos y edades, igual que las
películas, motivo por el que es muy necesario
saber a qué juegan nuestros hijos e hijas.
52. Los Videojuegos – El código PEGI
¿ Que es el código PEGI ?
Todos los videojuegos informan de la edad
recomendada para la que están hechos, así
como de los contenidos que en ellos se
encuentran.
formado por una serie de iconos que podemos
encontrar en la carátula de cualquier
videojuego, nos ayudará a determinar si éste
es apto o no para nuestros hijos e hijas.
55. Los Videojuegos – Tipos de Soporte
●
Videoconsola: Play-Station, Xbox, Wii, etc.
●
Videoconsola Portátil: PSP, Nintendo DS,
etc.
●
Ordenador Personal.
●
Móvil.
●
Máquinas Recreativas.
56. Los Videojuegos – Tipos de Jugadores
●
Hardcore: Son aquellos para los cuales los
videojuegos no son un pasatiempo o un
entretenimiento ligero, sino un hobby, una
afición seria, motivo por el que demandan
juegos de gran calidad visual y tienden a
invertir buena parte de su ocio en jugar a
la consola o el ordenador.
●
Casual: Son aquellos que entienden los
videojuegos como un pasatiempo ligero,
algo para matar el rato, como hacer
sudokus. Les gusta jugar con otros.
57. Los Videojuegos – Tipos de Juegos
Según las habilidades que fomentan y
estimulan, los videojuegos pueden dividirse
en tres grandes grupos: impulsivos, reflexivos
e imaginativos.
Muchos juegos combinan estas tres tipologías,
logrando experiencias más ricas y variadas.
58. Los Videojuegos – Tipos de Juegos
Impulsivos:
Se basan en una interacción continua con el
juego. En ellos, los jugadores se ven inmersos en
una acción continua en la que tienen que hacer
que su personaje se mueva y actúe
continuamente frente a los obstáculos y
enemigos que puedan salirle al paso, estimulando
sobre todo la percepción espacial y temporal, así
como procesos de atención disociada (la
capacidad para atender a varios estímulos o
actividades a la vez).
59. Los Videojuegos – Tipos de Juegos
Reflexivos :
Desde puzzles a juegos de estrategia pasando por
simuladores de vida, estos juegos se basan en la
continua estimulación de las facultades
intelectuales de discursión lógica, estratégicas y
de planificación. Su jugabilidad no es tan
frenética como en el caso de los juegos
impulsivos, proponiendo desafíos que el jugador
debe evaluar metódicamente a fin de poder salir
airoso de ellos.
60. Los Videojuegos – Tipos de Juegos
Imaginativos:
Son juegos basados en el fomento de la
creatividad y la imaginación, a menudo por
medio de historias en las que el jugador se ve
inmerso. La mayoría de juegos. Es habitual que
esta categoría se relacione mucho con las otras
dos, si bien hay géneros que la explotan
especialmente, como los juegos de rol o de
aventuras.
Ejem.: EyePet y Little Big Planet
61. Los Videojuegos – Aspectos Negativos
●
Algunos videojuegos están cargados de
violencia y agresividad lo cual puede repercutir
negativamente sobre el comportamiento de
niños y adolescentes.
●
Favorecen el sexismo, ya que los principales
personajes representados son masculinos, y
las pocas figuras femeninas que aparecen lo
hacen en una situación de inferioridad, de
segundo plano, de cautivas que hay que
rescatar, en actitudes de sumisión, mientras
que los personajes masculinos están
representados de forma activa, valiente y
dominadora.
62. Los Videojuegos – Aspectos Negativos
●
Algunos fomentan los estereotipos raciales,
al situar en posiciones de inferioridad o de
mayor peligrosidad a los pocos personajes
que no son blancos.
●
Promueven la actividad repetitiva y poco
imaginativa.
●
Su uso excesivo produce sedentarismo.
●
Favorecen la distracción en solitario,
entorpeciendo la socialización con otros
niños.
63. Los Videojuegos – Aspectos Positivos
●
Favorecen la coordinación visual y manual,
potenciando la adquisición de habilidades
manuales.
●
Estimulan la memoria y la capacidad para
retener conceptos básicos sobre una materia
concreta.
●
Las nuevas generaciones de videojuegos
estimulan la actividad física y el juego en
grupo.
64. Los Videojuegos – Aspectos Positivos
●
Desarrollan el pensamiento lógico, la
imaginación y la creatividad.
●
Pueden aumentar el sentimiento de
autoestima, superación personal y
resolución de problemas.
●
Estimulan la curiosidad y la inquietud por
investigar.
●
Los videojuegos educativos desarrollan la
habilidades particulares: aprender idiomas,
música, matemáticas, etc.
65. Herramientas básicas de Seguridad
para Internet
1.- Ver si nuestra conexión de Internet es segura.
Si usamos la conexión WIFI que tenga activada la
clave de seguridad, así evitamos que nuestros
vecinos nos resten velocidad.
2.- Antivirus: Programa que nos ayuda a evitar la
entrada de programas malignos que pueden
dañar nuestro sistema operativo y hacernos
perder información.
Ejemplo: AVG Free y Microsoft Security
Essentials. “Usar Linux”.
66. Herramientas básicas de Seguridad
para Internet
3.- Firewall (Cortafuegos): Programa que impide
la salida de algo que no queremos. Ejemplo:
Firewall de Windows, Firestater para linux,
ZoneAlarm.
4.- Anti-Spyware (Anti-espias): Es un sitema de
seguridad que evita que se instalen en nuestro
ordenador programas que recopilan información
sobre las actividades que realizamos para
distribuirlas a empresas publicitarias o
delincuentas. Ejemplo: Spybot y ad-aware.
67. Herramientas básicas de Seguridad
para Internet
5.- Los Filtros de Contenidos: Son sistemas que
revisan lo que va a llegar a nuestro ordenador, y
los bloquean si están definidos como contenidos
inadecuados. La mayor parte de las webs
dañinas, incluidas las pornográficas, pueden ser
neutralizadas de esta manera.
●
Openet (Junta de Andalucía). Linux.
●
CanguroNet (Telefónica, 3 euros mes).
●
One Care (Microsoft).
●
Windows Live Protección infantil.
68. Conoce a tus hijos - Pregúntales:
¿Qué tecnologías tiene a su alcance? ¿Cuáles de ellas son de su
propiedad?
Ordenador Teléfono móvil
Videoconsola Reproductor de MP3
Cámara digital Otros: _________________
¿Durante cuánto tiempo diario utiliza nuevas tecnologías? ¿Cuánto
tiempo lo hace a solas? ¿Cuánto de ese tiempo está dedicado al ocio?
Ordenador: __________ Teléfono móvil: __________
Videoconsola: ________ Reproductor de MP3: _____
Cámara digital: _________ Otros: __________
69. Conoce a tus hijos - Pregúntales:
Si tienen un teléfono móvil:
¿Lo lleva siempre encima? ¿Lo apaga por las noches?
¿Tiene el móvil a mano o activo mientras estudia?
¿Lo lleva al colegio? ¿Respeta las normas de uso que le imponen en el
colegio?
¿A quién tiene entre sus contactos? ¿A quién da su número de teléfono?
¿Cuál es su consumo? ¿Cuántas llamadas realiza al día? ¿Cuánto duran?
¿Envía SMS? ¿Utiliza el lenguaje típico de los SMS? (faltas de ortografía,
expresión pobre…)
¿Tiene juegos? ¿Cuánto tiempo pasa jugando con el móvil?
¿Hace fotografías o grabaciones de vídeo o sonido?
¿Descarga contenidos (vídeos, fotos, música) de algún sitio, o los
intercambia con sus amigos y amigas?
70. Conoce a tus hijos - Pregúntales:
¿Lo utiliza como reproductor de música?
¿Lo conecta al ordenador?
¿Tiene o utiliza Bluetooth?
71. Conoce a tus hijos - Pregúntales:
Si tiene videoconsola:
¿Qué tipo de jugador es tu hijo o tu hija? ¿Juega todos los días, o de
forma casual? ¿Le gusta algún juego en particular?
¿Cuál es el uso diario de videojuegos? ¿Cuántas horas seguidas juega?
¿Combina los videojuegos con otros tipos de ocio y entretenimiento?
¿Suele jugar solo o acompañado?
¿Qué tipo de videojuegos prefiere? ¿Dónde consulta información sobre
las novedades del mercado? ¿Quién decide cuáles se compran?
¿Cuál es el contenido de los videojuegos que tiene? ¿Qué valores
transmiten? ¿Qué le aportan?
¿Qué videojuegos intercambia con sus amigos y amigas?
¿Conoces el código PEGI, que identifica los contenidos no aptos para
menores en los videojuegos?
72. Conoce a tus hijos - Pregúntales:
Si utilizan el ordenador: ¿qué actividades realizan con él?
Comunicación:
¿Con quién se comunica a través de Internet? ¿Cuánto tiempo le dedica
al día? ¿Sustituye a otras vías de comunicación (ej: teléfono)?
¿Por qué vías ha conocido a la gente con la que más se relaciona? ¿Son
amigos de su vida real, o personas que ha conocido por Internet?
¿Tiene cuentas de correo electrónico? ¿A quién le da la dirección?
¿Quién le escribe?
¿Reacciona de forma activa frente al spam, la publicidad, y en general,
cualquier mensaje no deseado?
¿Utiliza algún servicio de mensajería instantánea? ¿Lo hace mientras
estudia, o mientras realiza otras tareas en el ordenador?
73. Conoce a tus hijos - Pregúntales:
Ocio:
¿Utiliza videojuegos instalados en el ordenador o juegos online? ¿Cuál
es el contenido de esos juegos? ¿Cuánto tiempo le dedica?
¿Descarga vídeos o música? ¿Utiliza a menudo el ordenador para ver
vídeos de series o películas? ¿Lo hace por su cuenta o en compañía?
¿Alguien controla los contenidos que descarga?
Navegación por Internet:
¿Qué páginas visita más a menudo?
¿Pertenece a foros o redes sociales? ¿Tiene un blog, o un myspace? ¿Qué
pseudónimos o “nicks” utiliza para navegar por Internet?
¿Cuánta información personal comparte con el resto de usuarios?
¿Cómo reacciona ante contenidos inapropiados para su edad, o que le
incomodan? ¿Hablan alguna vez sobre ello?
74. Conoce a tus hijos - Pregúntales:
Apoyo educativo:
¿Qué tipo de tareas necesitan realizar con el ordenador?
¿Qué fuentes de información utiliza? ¿Tienen espíritu crítico y de
contraste?
¿Sus trabajos son de elaboración propia o los copian de otras otros
autores?
¿Usan el corrector ortográfico de los procesadores de texto?
75. Los 10 mandamientos
1.- Construye junto a tus hijos reglas
consensuadas para navegar por Internet.
2.- Habla con tus hijos sobre sus hábitos de uso
en Internet.
3.- Deja que naveguen por Internet sólo cuando
haya un adulto en casa.
76. Los 10 mandamientos
4.-Preferiblemente pon el ordenador en el salón.
Si se ubica en la habitación, la pantalla debe ser
visible a cualquier persona que pueda entrar en
la habitación.
5.- Procura conocer los contactos y contraseñas
de las cuentas de correo de tus hijos.
6.- Navega y chatea de vez en cuando con tus
hijos. (Conocer hábitos y preferencias. Mayor
confianza).
77. Los 10 mandamientos
7.- Diles que no intercambien direcciones, números de
teléfono ni datos personales que puedan identificarlos.
8.- Evita que se conecten a Internet por de NOCHE y
establece límites de tiempo (de 1 a 2 horas diarias).
9.- Utiliza sistemas de protección para evitar el acceso a
contenidos no apropiados para menores (Anti-virus,
Anti-espias, Filtros, etc...).
10.- Procura alcanzar el nivel de habilidad informática
de tus hijos.
78. Recuérdales que:
●
No deben fiarse de todo lo que vean o lean
en Internet.
●
No deben dar sus datos personales ni
contraseñas a nadie, ni siquiera a sus
amigos.
●
No hablar ni quedar nunca con desconocidos.
Las personas en Internet no siempre son las
que dicen ser.
79. Recuérdales que:
●
Si ven algo extraño o desagradable en
Internet deben comunicárselo a un adulto
de confianza.
●
Evitar las páginas que tengan acceso
prohibido a menores y aquellas que les
solicite dinero, el número de la tarjeta de
crédito o datos personales.
81. Muchas gracias por vuestra atención.
Esta presentación ha sido creada originalmente por:
José Derick Cuesta González del Centro Guadalinfo de Sierra de Yeguas, Málaga.
Remaquetada y ampliada por:
Pablo A. Benavides Ortigosa del Centro Guadalinfo de Zafarraya, Granada.