SlideShare una empresa de Scribd logo
1 de 57
Las nuevas tecnologías
¿Qué son las nuevas tecnologías?
  Las nuevas tecnologías son los últimos desarrollos tecnológicos y sus aplicaciones.
Ventajas de las nuevas tecnologías
1.-Acceso rápido a una gran cantidad de información en tiempo real.
2.-Obtención rápida de resultados.
3.-Preparación para la evolución de las tecnologías a través de la práctica.
4.-Permiten diferentes posibilidades de aprendizaje para los jóvenes estudiantes.
Inconvenientes de las nuevas tecnologías
1.-Elevado coste de adquisición y mantenimiento del equipo informático.
2.-Velocidad vertiginosa con la que avanzan los recursos técnicos, volviendo los equipos obsoletos en un plazo muy corto de tiempo.
3.-Y posiblemente uno de los mayores inconvenientes es que no podemos vivir sin ella.
Las nuevas tecnologías se centran en los procesos de comunicación y las agrupamos en tres áreas:
La telecomunicación
La informática
Vídeo
¿En que han evolucionado la telecomunicación, la informática y el vídeo?
Nuevos móviles
Televisores LCD y LED
Ordenadores avanzados y ocupan menos espacio
Internet
¿Qué es internet?
Internet es un conjunto descentralizado de redes de comunicación interconectadas.
¿Qué nos ofrece internet?
1.-Información
2.-Trabajos y oportunidades laborales
3.-Ocio
¿Creéis que internet es imprescindible en nuestras vidas?
Las redes sociales
¿Qué son las redes sociales?
Las redes sociales son estructuras sociales compuestas por grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones: amistad, intereses comunes o comparten conocimientos.
Las redes sociales más conocidas son:
Sus ventajas
1.-Reencuentro con conocidos
2.-Compartir momentos especiales con las personas cercanas a nuestras vidas.
3.-La comunicación puede ser en tiempo real.
4.-Perfectas para establecer conexiones con el mundo profesional.
5.-Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
6.-Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
Desventajas
1.-Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
2.-Pueden darse casos de suplantación de personalidad.
3.-Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
4.-Pueden apoderarse de todos los contenidos que publicamos.
5.-Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
¿Son seguras las redes sociales?
    Según el balance, el número de víctimas de acoso a menores a través de Internet para obtener fotos o vídeos de ellos desnudos o abusar sexualmente de ellos, práctica denominada GROOMING, aumenta año tras año, con especial incidencia en los jóvenes de entre 13 y 16 años.
En Junio de 2009 se conoció un grave caso de grooming múltiple realizado sobre muchachas de diversos países por un joven residente en Chipiona (Cádiz, España). El arrestado (¡que lo era por segunda vez!) conocía a sus víctimas en chats y redes sociales, donde solía hacerse pasar por una niña o un adolescente para contactar con al menos 250 chicas menores de edad, a las que llegó a amenazar y coaccionar para que le enviasen fotos o vídeos de contenido sexual. Si ellas se negaban, el delincuente amenazaba con tomar el control de su ordenador y de hecho lo hizo en varias ocasiones. El joven para ganarse la confianza de sus víctimas llegó a utilizar hasta doce personalidades diferentes, de ambos sexos y un variado rango de edad. Tras lograr una cierta confianza les solicitaba fotografías o vídeos de las chicas (sesiones de cámara web). Si no accedían, comenzaban las amenazas e insultos, y mediante varias técnicas de cracking trataba de tomar el control del ordenador y las cuentas de correo electrónico de las niñas. Cuando lograba el control del correo, intentaba obtener de las menores una imagen o un vídeo no demasiado explícito para que no se negaran radicalmente, pero sí lo suficientemente comprometido para posteriormente amenazarlas con enviárselos a los contactos de ellas si no accedían a nuevos requerimientos. Así, continuaba con el chantaje y la coacción bajo la amenaza de que la víctima no recuperaría su cuenta de correo y perdería su lista de contactos. En los casos en que se negaban, perdían el uso de su correo electrónico y el detenido lo empleaba para humillarlas ante sus conocidos, a quienes enviaba fotos o vídeos comprometidos de las muchachas. Este acoso psicológico se prolongaba durante meses.
¿Creéis que son imprescindibleslas redes sociales?
¿Estamos conectados?
Las nuevas tecnologías

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Padres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesPadres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesGuadalinfo
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{miltonMilton Cantero
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2 Johan Rojas'
 
Herramientas del siglo xx
Herramientas del siglo xxHerramientas del siglo xx
Herramientas del siglo xxPablo Reina
 
Uso de internet
Uso de internetUso de internet
Uso de internetpaomnz90
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 

La actualidad más candente (16)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Danna internet
Danna internetDanna internet
Danna internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Guia taller
Guia tallerGuia taller
Guia taller
 
Padres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesPadres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitales
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{milton
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2
 
Herramientas del siglo xx
Herramientas del siglo xxHerramientas del siglo xx
Herramientas del siglo xx
 
Presentacion 2 sexting
Presentacion 2 sextingPresentacion 2 sexting
Presentacion 2 sexting
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 

Similar a Las nuevas tecnologías

Similar a Las nuevas tecnologías (20)

Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Caso real de grooming
Caso real de groomingCaso real de grooming
Caso real de grooming
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
sexting .pdf
sexting .pdfsexting .pdf
sexting .pdf
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Ensayo de tecnología
Ensayo de tecnologíaEnsayo de tecnología
Ensayo de tecnología
 
Presentación ok
Presentación okPresentación ok
Presentación ok
 
Presentación ok
Presentación okPresentación ok
Presentación ok
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Las nuevas tecnologías