SlideShare una empresa de Scribd logo
1 de 55
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUÉBLA
LIC. ADMINISTRACIÓN DE EMPRESAS
COMUNICACIÓN ORGANIZACIONAL
10/11/2016
LOS NIÑOS Y LAS TIC, PROBLEMAS Y
SOLUCIONES.
CATEDRÁTICO: MARINES AYALA ELVIA
INTEGRANTES:
Rodríguez Figueroa Esmeralda
Linares Sánchez Estefany
Melquiadez Guzmán Armando
Suárez Carrera Liliana Jazmín
INTRODUCCIÓN
• Uno de los problemas que se han ido presentando es por la
facilidad del acceso a una infinidad de información y
contenidos gracias a los avances de las Tecnologías de la
Información y Comunicación (TIC ), ya que su uso se puede
tornar inadecuado al no saber su importancia.
• Las TIC tienen un sinfín de ventajas, pero debido a que no se
toma la capacidad formativa ni se le da importancia al uso
educativo, es cuando se convierte en un problema que puede
afectar la integridad física, moral, mental de los menores, es
por eso que la postura que se toma respecto a este tema es
informar a los padres de familia acerca de estos riesgos,
como pueden evitarlos y qué herramientas son de ayuda para
lograrlo.
1. Peligros que corren los
niños al usar las TIC
Las TIC´S son el medio de comunicación más utilizado por
la mayoría de la sociedad hoy en día.
Nos otorgan grandes beneficios: acceso a gran cantidad
de información, comunicación con otras personas,
recurso educativo, en el entorno laboral, etc.
Cuando se hace mal uso de ellas o descuidamos la forma
de usarlas nos exponemos a sus peligros. Algunas
cosas que lo provocan:
• Falta de protocolos de seguridad.
• Poco interés.
• Mucho uso de ellas.
Con ello nuestra información personal estará al alcance de
cualquier usuario de la red con las consecuencias que
esto conlleva.
Según la INTENCO (Instituto Nacional de Tecnologías de
la Comunicación) se pueden distinguir tres peligros
potenciales:
• Personales.
• De contenido.
• De adicción.
Con base en esto han surgido términos como,
ciberbullying, grooming y sexting; agregando uno nuevo
que son las estafas cibernéticas.
Aprovechándose de la ingenuidad de los niños y de las
facilidades que les ofrece la red para acceder a estos y
a su información personal.
CIBERBULLYING
Conducta que se define como acoso entre iguales en el entorno
TIC.
Según Marañón; Como protegernos de los peligros de internet
(2009) “incluye actuaciones de chantaje, vejaciones e insultos de
niños a otros niños”.
Mediante los medios de comunicación como:
El correo electrónico.
La mensajería instantánea.
Las redes sociales.
La mensajería de texto a través de teléfonos o dispositivos
móviles.
O la publicación de vídeos y fotografías en plataformas
electrónicas.
Difusión de contenidos.
Los peligros para el menor o víctima del ciberbullying son diversos y
suelen aparecer relacionados.
El objetivo del ciberbullying es humillar, molestar, intimidar, amenazar,
ridiculizar, o insultar a un compañero mediante los medios
electrónicos y de comunicación.
Se caracteriza por ser una situación de acoso dilatada en el tiempo.
Las edades de las víctimas y los acosadores son similares. Las
víctimas y los acosadores tienen relación o contacto en el mundo
real, siendo el medio electrónico una segunda fase de la situación
de acoso.
GROOMING
Es el acoso sexual que sufre un menor por parte de un adulto a
través de la Red, medio a través del cual, el acosador,
haciendo uso de estrategias o artimañas (perfiles falsos, edad
ficticia, etc.), (Marañón, 2009 ) se gana la confianza del
menor hasta el punto de hacerse tan amigo suyo/a que
conseguirá que éste acceda a proporcionarle vía fotografía,
webcam, videos, fotos o imágenes comprometedoras que,
acto seguido, utilizará como arma intimidatoria para conseguir
no solo más material de este tipo sino incluso encuentros
sexuales físicos.
Además de una concientización,
como medida física a adoptar, es
muy recomendable, trasladar el
ordenador a un espacio común y
de acceso libre a toda la familia
que frene, en la medida de lo
posible, la aparición de dichas
situaciones, ya sean fotos
comprometedoras, videos o
materiales de similar categoría.
Para evitar que éste vaya a más y concluya en una violación
real, de antemano los padres debemos concientizar a los
menores sobre el hecho que, para nosotros, ellos son lo
primero.
Y que aunque lo que hayan hecho no esté bien o sea
reprobable, deben pedirnos ayuda sin miedo absolutamente a
nada.
SEXTING
El sexting consiste en el envío de textos, especialmente a través
del teléfono móvil, de fotografías y vídeos con contenido de
cierto nivel sexual, tomadas o grabados por el protagonista de
los mismos.
La (INTENCO) señala que entre los riesgos del Sexting se pueden
destacar las amenazas a la privacidad del menor debido a que
los contenidos que uno mismo ha generado pueden acabar en
manos de otras personas desde el momento en que salen de
manos de su autor.
Uno de los riesgos más graves del sexting es el riesgo físico, y
se materializa sobre todo en la exposición a pederastas
debido a la facilidad que les proporciona la geo localización a
la hora de llevar a cabo encuentros físicos.
Para evitar el Sexting es importante conocer:
Nivel de seguridad y privacidad de los dispositivos que
utilizamos y aplicarlo de manera responsable.
Nunca se debe ceder ante la presión ni el chantaje y debemos
ponerlo en conocimiento de nuestros padres o tutores.
No debes crearlo, ni reenviando archivos de otros, ni
fomentándolo.
ESTAFAS CIBERNÁUTAS
(Molina del Peral & Vecina) “Dentro del predominio de las TIC, así
como los cambios que de ella se derivan, tienen que entrañar
profundas consecuencias para la criminalidad y son
susceptibles, manifiestamente, de acrecer la rapidez y dinámica
de la misma.
Internet, en particular, permite a muchos delincuentes tener acceso
rápidamente a la información necesaria para comprometer la
seguridad de los sistemas de datos de las empresas y de los
organismos gubernamentales.
ADICCIÓN AL USO
Una adicción según la RAE es el hábito de quien se deja dominar
por el uso de alguna o algunas drogas tóxicas, o por la afición
desmedida a ciertos juegos. Y en el caso que los ocupa, Internet,
el ordenador, una Tablet, el móvil o un juego, pueden convertirse
en una droga si se produce un abuso en su uso.
• Adicción al teléfono móvil. Cada vez somos más dependientes
del móvil y es que este dispositivo se ha convertido en el
sustituto de muchos otros objetos como el reloj, la cámara de
fotos, un navegador, un GPS, una linterna, etc.
• Adicción a los videojuegos. Otra de las más frecuentes
adicciones entre los adolescentes y no tan adolescentes es la
adicción a los videojuegos. Con ellos se pierde la noción del
tiempo, la persona se vuelve más agresiva e irritable y aparece
la ansiedad y el insomnio.
• Adicción a Internet o mejor, llamémosle: Trastorno de
adicción a Internet (IAD)o Ciberadicción. También los hay que
son adictos a pasarse horas y horas navegando por Internet, y
es entonces cuando hablamos de ciberadictos. La comunidad
científica sigue cuestionando hoy todavía, si existe o no este tipo
de adicción, pues hablan de que sí se produce un uso excesivo
de la misma, pero sin llegar nunca a producir adicción.
Riesgos de Internet
2. ¿Cómo evitar que los
niños corran peligro con
el uso de las TIC?
• IMPORTANCIA.
• Es importante informarse sobre el tema para que puedan
prevenir a los menores sobre los peligros.
• Si el utiliza alguna red social recomendarle que conozca a
sus amigos virtuales y tener conocimiento de los amigos del
menor.
• Ponerle límites de restricción al menor al utilizar las TIC, e
informarle de la privacidad en el manejo de su información.
• Hable frecuentemente con el menor sobre los peligros a los
que se expone al hacer uso de las TIC.
• Es necesario que frecuentemente acompañe al menor
cuando navegue en internet; conozca y diagnostique cuales
son sus sitios favoritos y las redes sociales en las que
participa.
• No permita que sus hijos se conviertan en huérfanos
digitales. Esto sucede cuando los padres de familia no
acompañan a sus hijos en el uso de las TIC, creando una
barrera con ellos al no comprender ni hablar el Lenguaje
digital dominante hoy en día.
• Ubicar en una zona común el computador, ya que aun
delincuente se le es difícil comunicarse con un menor
cuando el computador esta visto por los habitantes de la
casa.
• Informarle al menor que cuando utilice una cámara web,
esta sea con personas conocidas y solo es para
comunicarse.
• Muestre a sus hijos cómo respetar a los demás cuando se
usa Internet y asegúrese de que comprendan que las reglas
del buen comportamiento no cambian respecto a las
presenciales, sólo porque estén frente a un computador.
• Averigüe qué acciones ejecutan actualmente en la
Institución Educativa donde estudian sus hijos para hacer
que el acceso a Internet dentro de la Institución sea seguro.
• El uso de las tecnologías de información y la comunicación (TIC) se ha
convertido en una herramienta valiosa en términos educativos.
2.1. Recomendaciones
para padres
Medidas.
1. Fija tiempo limite en el uso de las TIC.
2. Conoce las nuevas tecnologías. (evitaras que tu hijo
logre engañarte.)
3. Revisa constantemente las actividades que realizan en
sus dispositivos.
4. Asegúrate que el uso de internet sea POSITIVO.
LOS PADRES SERÁN SIEMPRE EL EJEMPLO A
SEGUIR DE SUS HIJOS.
En las redes
sociales.
Coloca la computadora en
un uso general de la casa
Conoce los servicios de
internet que usa tu hijo .
Enséñale a tu hijo a
comunicarse de forma segura.
Interésate en las amistades
de tu hijo, muéstrale confianza.
Advierte a tu hijo los riesgos
de facilitar datos personales.
Explícale que no todo en la
red es verdadero.
IMPORTANTE
 Usa programas informáticos para controlar contenidos y
visualizar actividades de los menores.
 Mantén actualizado tu sistema operativo.
 Cubre/tapa la webcam de tu equipo.
 Cambia contraseñas de tu wifi que viene por defecto.
• La tecnología es parte de la vida, puesto que se han ido
“mejorando” cada día los móviles, computadoras, tabletas
electrónicas entre otros, ya que nos facilita la comunicación, nos
proporciona información de cualquier tema, y nos ahorra tiempo, sin
embargo entregarle un dispositivo electrónico como los ya
mencionados a un menor de edad es ponerle “el mundo en sus
manos”.
• ¿Sabes el tipo de información que tus hijos comparten a través
de ellas?
• Los padres en ocasiones permiten el uso de las TIC en sus hijos por
conveniencia, ya sea para distracción, y/o entretenimiento, mientras
terminan quizá sus deberes del hogar, trabajo, reuniones etc., este
acto erróneo provoca que las TIC pierdan su valor positivo, y
entonces sucede que los niños ya toman o usan las TIC como
diversión y ya no por información.
Recomienda a tu hijo:
 Usar el internet para cosas positivas de escuela, lecturas,
explore nuevos temas de información y atracción positivos.
En redes sociales:
 Piensa antes de subir fotos a internet.
 No revelar información personal.
 No aceptar invitaciones de desconocidos.
3. Herramientas que
pueden ayudar a que los
menores no corran peligro
al usar las TIC
CONTROL PARENTAL WINDOWS
• Los controles parentales de Windows sirven para
administrar la forma en que los niños usan el equipo.
• Esto nos sirve para no caer en el uso erróneo de estos
dispositivos, ya que si esto llega a pasar las Tic pueden
“perder su poder como refuerzo positivo ante acciones o
conductas buenas que pretendamos reforzar, y termine
siendo “moneda de cambio” y con el tiempo se puedan
volver en contra de los propios padres “ (Fundación
CADAH, 2012)
¿Cómo entro al control parental y hacer
uso de la herramienta?
• 1. Abrir inicio 2. Buscar opciones de
internet y abrir.
3. Darle click en contenido 4. Abrir protección infantil
5. Seleccionar el usuario del niño.
• Regularme tener un buen control en los hijos puede ser
muy difícil para los padres cuando tienen computadoras
en sus cuartos. Ya que tienen su propia privacidad pero
al igual, ellos pueden o no entrar a contenidos
inapropiados o incluso estar utilizando dicha
computadora excesivamente etc. Por esta razón es muy
importante saber identificar las problemáticas y con qué
aplicación poder prevenirlas.
USO EXCESIVO - LIMITES DE
TIEMPO
• La forma de monitorear los tiempos de nuestros hijos tiene el
propósito de hacer capaces a los niños de llevar horarios y
que éstos sepan aprovechar las TIC dándoles un uso positivo
y conveniente para ellos.
• “Los límites de tiempo impiden que los niños inicien una
sesión durante las horas especificadas. Puede establecer
distintas horas de inicio de sesión para cada día de la
semana. Si hay una sesión iniciada cuando finalice el tiempo
asignado, se cerrará automáticamente” (Microsoft, 2016).
• 1 Entrar al control parental y control de usuarios
• 2. Abrir la opción “límites de tiempo”
3. Revisar tabla y dar clic en los cuadros que indican horas. Esto significa que en los
cuadros que usted marque, será el tiempo que dejara de funcionar la máquina, esta solo
hibernara el tiempo que usted indique.
*Los cuadros azules significan BLOQUEADO
*Los cuadros blancos significan PERMITIDO
Adicción – Control de
juegos.
• Los niños actualmente son muy felices si les ponemos
una computadora, laptop o un celular en frente; ya que
ellos prácticamente nacieron con la tecnología, entonces
es muy difícil prohibir que estos hagan uso de ellas. Una
de las alternativas para tener un mejor control es el
parental que ya tiene Windows el cual servirá como
monitor y controlador de juegos específicos.
• 1. Entrar al control parental y configurar la forma de uso
de equipo
• 2. Dar clic en Juegos y después la en la opción “SI”
3 Seleccionar la opción “ establecer clasificación de juego”
4 Seleccionar el modo que se crea más conveniente
PERMITIR Y BLOQUEAR
PROGRAMAS ESPECÍFICOS
• Estas son algunas de las opciones que tienen el
propósito de permitir y restringir los programas que
usted desee. Puede de impedir que los niños ejecuten
programas que no tenga permitido.
• 1 Entrar al control parental y controles de usuario
• 2 Configurar la forma en que se usara el equipo
• 3 Dar click en “permitir y bloquear programas
específicos.
4 Seleccionar las opciones que usted considere.
CONTENIDO INAPROPIADO –
REVISION DE HISTORIAL
• El contenido inapropiado es “uno de los peligros más
destacados en internet, ya que forma parte de la
estructura de la red y no es posible aislarlo con
facilidad”. (Pacheco, 2013)
• Existen formas para supervisar a los niños revisando
cada mes, semana o días su historial sin que estos se
enteren para que no lo borren u oculten. Las maneras
de realizar ésta actividad no lleva más de 10 minutos si
ésta se lleva a cabo cada 3 días, ya que solo será un
chequeo de las páginas que ingresa su hijo para estar
precavidos de lo que su hijo quiera ver.
1 Abrir alguna página de internet
2 Abrir Herramientas, después “History” en las 2 partes
3. Ya realizada esta acción usted podrá observar todas las páginas en las que su hijo ha
ingresado.
Las herramientas son muy útiles para la supervisión
hacia los niños sobre las actividades que realizan con
los aparatos tecnológicos de información y
comunicación.
HERRAMIENTAS Y
APLICACIONES
• El problema es que algunas personas simplemente
no les interesan estos temas hasta que se ven
afectados. Así que, si eres padres de familia, no
esperes a que algo suceda y educarte al respecto.
• Paginas didácticas y de orientación:
• Pantallasamigas.net: es una iniciativa para la promoción
del uso seguro y saludable de internet y las nuevas
tecnologías online por parte de los menores.
• Guía de seguridad INTECO (Descargar.PDF).
• Riesgosinternet: Blog temático sobre los riesgos en
internet..
• EyeGuardian.com: aplicación para vigilar a los menores en facebook.
• Eset-la.com: software de seguridad para la protección infantil
• Protecciononline.com: es una organización en Paraguay sin fines de lucro con
conocimientos referentes al campo de la TIC y enfocados en evitar delitos o
acciones inapropiadas dentro de la web a través de la prevención y la
capacitación.
HERRAMIENTAS DE SOFTWARE
PARA EL COMPUTADOR
• Software gratis para descargar: Kidzui, Visikid y Pikluk.
• Es una Visikid herramienta programa nos da información
detallada sobre cuanto tiempo los niños han usado el
computador, las paginas que han visitado y las aplicaciones
que han usado. (tecnoseguridad.net, 2009)
ADMINISTRADOR PARA ANDROID
ESET Control Parental para Android te
permite ayudarlos a navegar online,
administrar las aplicaciones móviles y
los sitios Web que usan, y decidir
juntos lo que es mejor para ellos.
1. Control de aplicaciones: Utiliza los
filtros basados en la edad de tus
hijos para administrar las
aplicaciones a las que podrán
acceder.
2. Control Web: Bloquea sitios Web
inapropiados para tus hijos por
rango de edad, ya sea en forma
individual o por categorías, y
ayúdalos a disfrutar de los sitios
adecuados para ellos.
3. Localizador: Conoce la ubicación de los dispositivos de tus hijos.
4. Límite de tiempo para diversión y juegos: Te permite utilizar filtros
basados en rangos de edad para restringir el acceso de tus hijos a
aplicaciones y sitios web, establecer plazos para jugar y monitorear su
ubicación.
5. Establece plazos para jugar y divertirse : Establece una cantidad
máxima de horas para que tus hijos jueguen con sus dispositivos.
6. Mensaje parental: Te permite enviar mensajes a tus hijos, cuya lectura
deberán confirmar para poder seguir usando el dispositivo.
CONCLUSIÓN
• Comprender un mundo regido por la tecnología, puede ser algo tedioso
por su extensión de información, sin en embargo lograr adaptarse
permite disfrutar de sus beneficios minimizando riesgos.
• Las ventajas de utilizar las tic en modo positivo, permite reforzar los
conocimientos de los niños.: se generan hábitos de estudio y rutinas
cotidianas = resultados satisfactorios. Fomenta el espíritu crítico y la toma
de decisiones sabias frente a lo que ven u oyen los niños.
• La supervisión de los padres, y el cómo les brindan confianza, los niños al
sentirse en un ambiente bueno de comprensión es más fácil que ellos les
consulten alguna problemática o situación que estén viviendo.
• Los controles que empiezan a existir dentro de un hogar sirven como
motor para que toda la familia se empiece a incluir en la diversidad de
información que brindan las Tecnologías de Información y Comunicación.
Bibliografía
• Asociacion Chicos. (6 de Agosto de 2002). Ciudadania Digital .
Recuperado el 23 de Junio de 2016, de
http://tecnologiasi.org/padres/
• CADHA, F. (2012). GOOGLE. Recuperado el 22 de JUNIO de 2016,
de http://www.fundacioncadah.org/web/articulo/como-evitar-y-
prevenir-el-uso-excesivo-o-adiccion-de-las-tic-en-ninos-con-
tdah.html
• Carlos, L. G. (01 de MARZO de 2014). EDUTEKA. Recuperado el
24 de JUNIO de 2016, de EDUTEKA:
http://eduteka.icesi.edu.co/articulos/InternetSeguro#4
• CNN, E. E. (2011). 10 consejo que deben seguir los niños para
evitar riesgos en internet. mexico.
• empresa., c. d. (s.f.). guia de formacion TIC para padres y madres
de menores de 3 a 11 años. En educar para proteger (pág. 105).
kiddia.org.
• ESET, L. y. (1992-2016). www.eset.com. Recuperado el 20 de
JUNIO de 2016, de http://www.eset-la.com/control-parental
• Fundación CADAH. (12 de Marzo de 2012). Fundacion CADAH.
Recuperado el 25 de Junio de 2016, de
http://www.fundacioncadah.org/web/articulo/como-evitar-y-prevenir-
el-uso-excesivo-o-adiccion-de-las-tic-en-ninos-con-tdah.html
• INTECO, (. n. (MARZO de 2009). http://www.pantallasamigas.net/.
Recuperado el 3 de JUNIO de 2016, de
http://www.pantallasamigas.net/estudios-realizados/pdf/inteco-
estudio-uso-seguro-tic-menores.pdf
• INTENCO. (s.f.). Obtenido de http://www.inteco.es/.
• Marañón, Á. G. (2009). como protegernos de los peligros de
internet.
• Microsoft. (3 de Mayo de 2016). Microsoft. Recuperado el 3 de
Mayo de 2016
• Molina del Peral, J. A., & Vecina, P. (s.f.). Bullying, ciberbullying y
sexting. Pirámide.
• Online, P. (s.f.). http://www.protecciononline.com/. Recuperado el 20
de junio de 2016, de http://www.protecciononline.com/como-
mejorar-la-seguridad-de-mi-cuenta-de-outlook/
• Pacheco, F. (2013). Los menores y los riesgos de las nuevas
tecnologías. Mexico : USERSHOP.
• PADRES.COM, O. (2014). GOOGLE. Recuperado el 22 de junio de
2016, de http://www.orientapadres.com/familia-y-conducta/los-
peligros-de-las-nuevas-tecnologias/index.php
• PERDERNAL EDUCCION Y TECNOLOGIA, ADIRAN . (22 de
marzo de 2014). Guia de educacion para la prevencion de riesgos
en las redes sociales y menores.
• RPPNOTICIAS. (2011 de AGOSTO de 18). recomendaciones
basicas para evitar peligros en el uso del las TIC. RPPNOTICIAS.
• Stephanie, F. A. (28 de septiembre de 2011). Maestros del wed.
Obtenido de Maestros del wed:
http://www.maestrosdelweb.com/riesgos-en-la-red-para-menores-
ciberbulling-grooming-sexting/
• Sthepanie, F. A. (28 de septiembre de 2011).
http://www.maestrosdelweb.com. Recuperado el 20 de junio de
2016, de http://www.maestrosdelweb.com/riesgos-en-la-red-para-
menores-ciberbulling-grooming-sexting/
• tecnoseguridad.net. (agosto de 2009). www.tecnoseguridad.net/.
Obtenido de http://www.tecnoseguridad.net/herramienta-de-control-
parental-visikid/
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Tríptico de las redes sociales
Tríptico de las redes socialesTríptico de las redes sociales
Tríptico de las redes socialesCrhistian Gomez
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Encuesta tecnologias de la educación
Encuesta tecnologias de la educaciónEncuesta tecnologias de la educación
Encuesta tecnologias de la educaciónluisita23
 
Problemas sociales,eticos y humanos
Problemas sociales,eticos y humanosProblemas sociales,eticos y humanos
Problemas sociales,eticos y humanosnathalyygiovanni
 
obstaculos en la implementacion de los eva
obstaculos en la implementacion de los evaobstaculos en la implementacion de los eva
obstaculos en la implementacion de los evaodila condo
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Socialesjesusmmar
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales 35248568
 

La actualidad más candente (12)

Tríptico de las redes sociales
Tríptico de las redes socialesTríptico de las redes sociales
Tríptico de las redes sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Mi ple en word
Mi ple en wordMi ple en word
Mi ple en word
 
Encuesta tecnologias de la educación
Encuesta tecnologias de la educaciónEncuesta tecnologias de la educación
Encuesta tecnologias de la educación
 
Problemas sociales,eticos y humanos
Problemas sociales,eticos y humanosProblemas sociales,eticos y humanos
Problemas sociales,eticos y humanos
 
Procedimiento para elaborar
Procedimiento para elaborar Procedimiento para elaborar
Procedimiento para elaborar
 
obstaculos en la implementacion de los eva
obstaculos en la implementacion de los evaobstaculos en la implementacion de los eva
obstaculos en la implementacion de los eva
 
B learning
B learningB learning
B learning
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Google Classroom 2020
Google Classroom 2020Google Classroom 2020
Google Classroom 2020
 
Cuestionario TIC en Educacion
Cuestionario TIC en EducacionCuestionario TIC en Educacion
Cuestionario TIC en Educacion
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
 

Destacado

Destacado (16)

Stirile la ele acasa
Stirile la ele acasaStirile la ele acasa
Stirile la ele acasa
 
Ativ 1 4_slide_fabio
Ativ 1 4_slide_fabioAtiv 1 4_slide_fabio
Ativ 1 4_slide_fabio
 
федорова в.в.
федорова в.в.федорова в.в.
федорова в.в.
 
Lila
LilaLila
Lila
 
Examen semiológico en pumas
Examen semiológico en pumasExamen semiológico en pumas
Examen semiológico en pumas
 
Disaster Management Empirical Study of 2009 Jeddah Flood
Disaster Management Empirical Study of 2009 Jeddah FloodDisaster Management Empirical Study of 2009 Jeddah Flood
Disaster Management Empirical Study of 2009 Jeddah Flood
 
Media5
Media5Media5
Media5
 
Mision
MisionMision
Mision
 
Pic
PicPic
Pic
 
Test upload slideshared [tanakorn tassana m3.1 no.9]
Test upload slideshared [tanakorn tassana m3.1 no.9]Test upload slideshared [tanakorn tassana m3.1 no.9]
Test upload slideshared [tanakorn tassana m3.1 no.9]
 
Teoria de aprendizaje
Teoria de aprendizajeTeoria de aprendizaje
Teoria de aprendizaje
 
1 Kreatif 1 November 2011
1 Kreatif 1 November 20111 Kreatif 1 November 2011
1 Kreatif 1 November 2011
 
Digestive system
Digestive systemDigestive system
Digestive system
 
Food inflation and the role of middlemen in india
Food inflation and the role of middlemen in indiaFood inflation and the role of middlemen in india
Food inflation and the role of middlemen in india
 
The Ecological Turn: Why and How Can We Best Articulate Slow Art and Ecology...
The Ecological Turn: Why and How Can We  Best Articulate Slow Art and Ecology...The Ecological Turn: Why and How Can We  Best Articulate Slow Art and Ecology...
The Ecological Turn: Why and How Can We Best Articulate Slow Art and Ecology...
 
Modelo pedagogico cognitivo
Modelo pedagogico cognitivoModelo pedagogico cognitivo
Modelo pedagogico cognitivo
 

Similar a Los niños-y-las-tic problemas-y-soluciones

Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Acciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en InternetAcciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en Internetluisa cuartas
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñoscristian alexis cruz meza
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñoscristian alexis cruz meza
 
Acción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes socialesAcción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes socialesAlicantevor
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
DHTIC:La influencia y consecuencia del uso de las Tics
DHTIC:La influencia y consecuencia del uso de las Tics DHTIC:La influencia y consecuencia del uso de las Tics
DHTIC:La influencia y consecuencia del uso de las Tics YoselineCampuzano
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Flaca Desvergonzada
 

Similar a Los niños-y-las-tic problemas-y-soluciones (20)

Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Acciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en InternetAcciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en Internet
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Acción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes socialesAcción 1.2. Consejos padres y madres en redes sociales
Acción 1.2. Consejos padres y madres en redes sociales
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
DHTIC:La influencia y consecuencia del uso de las Tics
DHTIC:La influencia y consecuencia del uso de las Tics DHTIC:La influencia y consecuencia del uso de las Tics
DHTIC:La influencia y consecuencia del uso de las Tics
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales.
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Los niños-y-las-tic problemas-y-soluciones

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUÉBLA LIC. ADMINISTRACIÓN DE EMPRESAS COMUNICACIÓN ORGANIZACIONAL 10/11/2016 LOS NIÑOS Y LAS TIC, PROBLEMAS Y SOLUCIONES. CATEDRÁTICO: MARINES AYALA ELVIA INTEGRANTES: Rodríguez Figueroa Esmeralda Linares Sánchez Estefany Melquiadez Guzmán Armando Suárez Carrera Liliana Jazmín
  • 2. INTRODUCCIÓN • Uno de los problemas que se han ido presentando es por la facilidad del acceso a una infinidad de información y contenidos gracias a los avances de las Tecnologías de la Información y Comunicación (TIC ), ya que su uso se puede tornar inadecuado al no saber su importancia. • Las TIC tienen un sinfín de ventajas, pero debido a que no se toma la capacidad formativa ni se le da importancia al uso educativo, es cuando se convierte en un problema que puede afectar la integridad física, moral, mental de los menores, es por eso que la postura que se toma respecto a este tema es informar a los padres de familia acerca de estos riesgos, como pueden evitarlos y qué herramientas son de ayuda para lograrlo.
  • 3. 1. Peligros que corren los niños al usar las TIC
  • 4. Las TIC´S son el medio de comunicación más utilizado por la mayoría de la sociedad hoy en día. Nos otorgan grandes beneficios: acceso a gran cantidad de información, comunicación con otras personas, recurso educativo, en el entorno laboral, etc.
  • 5. Cuando se hace mal uso de ellas o descuidamos la forma de usarlas nos exponemos a sus peligros. Algunas cosas que lo provocan: • Falta de protocolos de seguridad. • Poco interés. • Mucho uso de ellas.
  • 6. Con ello nuestra información personal estará al alcance de cualquier usuario de la red con las consecuencias que esto conlleva. Según la INTENCO (Instituto Nacional de Tecnologías de la Comunicación) se pueden distinguir tres peligros potenciales: • Personales. • De contenido. • De adicción.
  • 7. Con base en esto han surgido términos como, ciberbullying, grooming y sexting; agregando uno nuevo que son las estafas cibernéticas. Aprovechándose de la ingenuidad de los niños y de las facilidades que les ofrece la red para acceder a estos y a su información personal.
  • 8. CIBERBULLYING Conducta que se define como acoso entre iguales en el entorno TIC. Según Marañón; Como protegernos de los peligros de internet (2009) “incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños”. Mediante los medios de comunicación como: El correo electrónico. La mensajería instantánea. Las redes sociales. La mensajería de texto a través de teléfonos o dispositivos móviles. O la publicación de vídeos y fotografías en plataformas electrónicas. Difusión de contenidos.
  • 9. Los peligros para el menor o víctima del ciberbullying son diversos y suelen aparecer relacionados. El objetivo del ciberbullying es humillar, molestar, intimidar, amenazar, ridiculizar, o insultar a un compañero mediante los medios electrónicos y de comunicación. Se caracteriza por ser una situación de acoso dilatada en el tiempo. Las edades de las víctimas y los acosadores son similares. Las víctimas y los acosadores tienen relación o contacto en el mundo real, siendo el medio electrónico una segunda fase de la situación de acoso.
  • 10. GROOMING Es el acoso sexual que sufre un menor por parte de un adulto a través de la Red, medio a través del cual, el acosador, haciendo uso de estrategias o artimañas (perfiles falsos, edad ficticia, etc.), (Marañón, 2009 ) se gana la confianza del menor hasta el punto de hacerse tan amigo suyo/a que conseguirá que éste acceda a proporcionarle vía fotografía, webcam, videos, fotos o imágenes comprometedoras que, acto seguido, utilizará como arma intimidatoria para conseguir no solo más material de este tipo sino incluso encuentros sexuales físicos.
  • 11. Además de una concientización, como medida física a adoptar, es muy recomendable, trasladar el ordenador a un espacio común y de acceso libre a toda la familia que frene, en la medida de lo posible, la aparición de dichas situaciones, ya sean fotos comprometedoras, videos o materiales de similar categoría.
  • 12. Para evitar que éste vaya a más y concluya en una violación real, de antemano los padres debemos concientizar a los menores sobre el hecho que, para nosotros, ellos son lo primero. Y que aunque lo que hayan hecho no esté bien o sea reprobable, deben pedirnos ayuda sin miedo absolutamente a nada.
  • 13. SEXTING El sexting consiste en el envío de textos, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. La (INTENCO) señala que entre los riesgos del Sexting se pueden destacar las amenazas a la privacidad del menor debido a que los contenidos que uno mismo ha generado pueden acabar en manos de otras personas desde el momento en que salen de manos de su autor.
  • 14. Uno de los riesgos más graves del sexting es el riesgo físico, y se materializa sobre todo en la exposición a pederastas debido a la facilidad que les proporciona la geo localización a la hora de llevar a cabo encuentros físicos. Para evitar el Sexting es importante conocer: Nivel de seguridad y privacidad de los dispositivos que utilizamos y aplicarlo de manera responsable. Nunca se debe ceder ante la presión ni el chantaje y debemos ponerlo en conocimiento de nuestros padres o tutores. No debes crearlo, ni reenviando archivos de otros, ni fomentándolo.
  • 15. ESTAFAS CIBERNÁUTAS (Molina del Peral & Vecina) “Dentro del predominio de las TIC, así como los cambios que de ella se derivan, tienen que entrañar profundas consecuencias para la criminalidad y son susceptibles, manifiestamente, de acrecer la rapidez y dinámica de la misma. Internet, en particular, permite a muchos delincuentes tener acceso rápidamente a la información necesaria para comprometer la seguridad de los sistemas de datos de las empresas y de los organismos gubernamentales.
  • 16. ADICCIÓN AL USO Una adicción según la RAE es el hábito de quien se deja dominar por el uso de alguna o algunas drogas tóxicas, o por la afición desmedida a ciertos juegos. Y en el caso que los ocupa, Internet, el ordenador, una Tablet, el móvil o un juego, pueden convertirse en una droga si se produce un abuso en su uso. • Adicción al teléfono móvil. Cada vez somos más dependientes del móvil y es que este dispositivo se ha convertido en el sustituto de muchos otros objetos como el reloj, la cámara de fotos, un navegador, un GPS, una linterna, etc.
  • 17. • Adicción a los videojuegos. Otra de las más frecuentes adicciones entre los adolescentes y no tan adolescentes es la adicción a los videojuegos. Con ellos se pierde la noción del tiempo, la persona se vuelve más agresiva e irritable y aparece la ansiedad y el insomnio. • Adicción a Internet o mejor, llamémosle: Trastorno de adicción a Internet (IAD)o Ciberadicción. También los hay que son adictos a pasarse horas y horas navegando por Internet, y es entonces cuando hablamos de ciberadictos. La comunidad científica sigue cuestionando hoy todavía, si existe o no este tipo de adicción, pues hablan de que sí se produce un uso excesivo de la misma, pero sin llegar nunca a producir adicción.
  • 19. 2. ¿Cómo evitar que los niños corran peligro con el uso de las TIC?
  • 20. • IMPORTANCIA. • Es importante informarse sobre el tema para que puedan prevenir a los menores sobre los peligros. • Si el utiliza alguna red social recomendarle que conozca a sus amigos virtuales y tener conocimiento de los amigos del menor. • Ponerle límites de restricción al menor al utilizar las TIC, e informarle de la privacidad en el manejo de su información.
  • 21. • Hable frecuentemente con el menor sobre los peligros a los que se expone al hacer uso de las TIC. • Es necesario que frecuentemente acompañe al menor cuando navegue en internet; conozca y diagnostique cuales son sus sitios favoritos y las redes sociales en las que participa. • No permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando los padres de familia no acompañan a sus hijos en el uso de las TIC, creando una barrera con ellos al no comprender ni hablar el Lenguaje digital dominante hoy en día.
  • 22. • Ubicar en una zona común el computador, ya que aun delincuente se le es difícil comunicarse con un menor cuando el computador esta visto por los habitantes de la casa. • Informarle al menor que cuando utilice una cámara web, esta sea con personas conocidas y solo es para comunicarse. • Muestre a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que comprendan que las reglas del buen comportamiento no cambian respecto a las presenciales, sólo porque estén frente a un computador. • Averigüe qué acciones ejecutan actualmente en la Institución Educativa donde estudian sus hijos para hacer que el acceso a Internet dentro de la Institución sea seguro.
  • 23. • El uso de las tecnologías de información y la comunicación (TIC) se ha convertido en una herramienta valiosa en términos educativos.
  • 25. Medidas. 1. Fija tiempo limite en el uso de las TIC. 2. Conoce las nuevas tecnologías. (evitaras que tu hijo logre engañarte.) 3. Revisa constantemente las actividades que realizan en sus dispositivos. 4. Asegúrate que el uso de internet sea POSITIVO. LOS PADRES SERÁN SIEMPRE EL EJEMPLO A SEGUIR DE SUS HIJOS.
  • 26. En las redes sociales. Coloca la computadora en un uso general de la casa Conoce los servicios de internet que usa tu hijo . Enséñale a tu hijo a comunicarse de forma segura. Interésate en las amistades de tu hijo, muéstrale confianza. Advierte a tu hijo los riesgos de facilitar datos personales. Explícale que no todo en la red es verdadero.
  • 27. IMPORTANTE  Usa programas informáticos para controlar contenidos y visualizar actividades de los menores.  Mantén actualizado tu sistema operativo.  Cubre/tapa la webcam de tu equipo.  Cambia contraseñas de tu wifi que viene por defecto.
  • 28. • La tecnología es parte de la vida, puesto que se han ido “mejorando” cada día los móviles, computadoras, tabletas electrónicas entre otros, ya que nos facilita la comunicación, nos proporciona información de cualquier tema, y nos ahorra tiempo, sin embargo entregarle un dispositivo electrónico como los ya mencionados a un menor de edad es ponerle “el mundo en sus manos”. • ¿Sabes el tipo de información que tus hijos comparten a través de ellas? • Los padres en ocasiones permiten el uso de las TIC en sus hijos por conveniencia, ya sea para distracción, y/o entretenimiento, mientras terminan quizá sus deberes del hogar, trabajo, reuniones etc., este acto erróneo provoca que las TIC pierdan su valor positivo, y entonces sucede que los niños ya toman o usan las TIC como diversión y ya no por información.
  • 29. Recomienda a tu hijo:  Usar el internet para cosas positivas de escuela, lecturas, explore nuevos temas de información y atracción positivos. En redes sociales:  Piensa antes de subir fotos a internet.  No revelar información personal.  No aceptar invitaciones de desconocidos.
  • 30. 3. Herramientas que pueden ayudar a que los menores no corran peligro al usar las TIC
  • 31. CONTROL PARENTAL WINDOWS • Los controles parentales de Windows sirven para administrar la forma en que los niños usan el equipo. • Esto nos sirve para no caer en el uso erróneo de estos dispositivos, ya que si esto llega a pasar las Tic pueden “perder su poder como refuerzo positivo ante acciones o conductas buenas que pretendamos reforzar, y termine siendo “moneda de cambio” y con el tiempo se puedan volver en contra de los propios padres “ (Fundación CADAH, 2012)
  • 32. ¿Cómo entro al control parental y hacer uso de la herramienta? • 1. Abrir inicio 2. Buscar opciones de internet y abrir.
  • 33. 3. Darle click en contenido 4. Abrir protección infantil
  • 34. 5. Seleccionar el usuario del niño.
  • 35. • Regularme tener un buen control en los hijos puede ser muy difícil para los padres cuando tienen computadoras en sus cuartos. Ya que tienen su propia privacidad pero al igual, ellos pueden o no entrar a contenidos inapropiados o incluso estar utilizando dicha computadora excesivamente etc. Por esta razón es muy importante saber identificar las problemáticas y con qué aplicación poder prevenirlas.
  • 36. USO EXCESIVO - LIMITES DE TIEMPO • La forma de monitorear los tiempos de nuestros hijos tiene el propósito de hacer capaces a los niños de llevar horarios y que éstos sepan aprovechar las TIC dándoles un uso positivo y conveniente para ellos. • “Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente” (Microsoft, 2016). • 1 Entrar al control parental y control de usuarios • 2. Abrir la opción “límites de tiempo”
  • 37. 3. Revisar tabla y dar clic en los cuadros que indican horas. Esto significa que en los cuadros que usted marque, será el tiempo que dejara de funcionar la máquina, esta solo hibernara el tiempo que usted indique. *Los cuadros azules significan BLOQUEADO *Los cuadros blancos significan PERMITIDO
  • 38. Adicción – Control de juegos. • Los niños actualmente son muy felices si les ponemos una computadora, laptop o un celular en frente; ya que ellos prácticamente nacieron con la tecnología, entonces es muy difícil prohibir que estos hagan uso de ellas. Una de las alternativas para tener un mejor control es el parental que ya tiene Windows el cual servirá como monitor y controlador de juegos específicos. • 1. Entrar al control parental y configurar la forma de uso de equipo • 2. Dar clic en Juegos y después la en la opción “SI”
  • 39. 3 Seleccionar la opción “ establecer clasificación de juego” 4 Seleccionar el modo que se crea más conveniente
  • 40. PERMITIR Y BLOQUEAR PROGRAMAS ESPECÍFICOS • Estas son algunas de las opciones que tienen el propósito de permitir y restringir los programas que usted desee. Puede de impedir que los niños ejecuten programas que no tenga permitido. • 1 Entrar al control parental y controles de usuario • 2 Configurar la forma en que se usara el equipo • 3 Dar click en “permitir y bloquear programas específicos.
  • 41. 4 Seleccionar las opciones que usted considere.
  • 42. CONTENIDO INAPROPIADO – REVISION DE HISTORIAL • El contenido inapropiado es “uno de los peligros más destacados en internet, ya que forma parte de la estructura de la red y no es posible aislarlo con facilidad”. (Pacheco, 2013) • Existen formas para supervisar a los niños revisando cada mes, semana o días su historial sin que estos se enteren para que no lo borren u oculten. Las maneras de realizar ésta actividad no lleva más de 10 minutos si ésta se lleva a cabo cada 3 días, ya que solo será un chequeo de las páginas que ingresa su hijo para estar precavidos de lo que su hijo quiera ver.
  • 43. 1 Abrir alguna página de internet 2 Abrir Herramientas, después “History” en las 2 partes
  • 44. 3. Ya realizada esta acción usted podrá observar todas las páginas en las que su hijo ha ingresado.
  • 45. Las herramientas son muy útiles para la supervisión hacia los niños sobre las actividades que realizan con los aparatos tecnológicos de información y comunicación. HERRAMIENTAS Y APLICACIONES
  • 46. • El problema es que algunas personas simplemente no les interesan estos temas hasta que se ven afectados. Así que, si eres padres de familia, no esperes a que algo suceda y educarte al respecto. • Paginas didácticas y de orientación: • Pantallasamigas.net: es una iniciativa para la promoción del uso seguro y saludable de internet y las nuevas tecnologías online por parte de los menores. • Guía de seguridad INTECO (Descargar.PDF). • Riesgosinternet: Blog temático sobre los riesgos en internet..
  • 47. • EyeGuardian.com: aplicación para vigilar a los menores en facebook. • Eset-la.com: software de seguridad para la protección infantil • Protecciononline.com: es una organización en Paraguay sin fines de lucro con conocimientos referentes al campo de la TIC y enfocados en evitar delitos o acciones inapropiadas dentro de la web a través de la prevención y la capacitación.
  • 48. HERRAMIENTAS DE SOFTWARE PARA EL COMPUTADOR • Software gratis para descargar: Kidzui, Visikid y Pikluk. • Es una Visikid herramienta programa nos da información detallada sobre cuanto tiempo los niños han usado el computador, las paginas que han visitado y las aplicaciones que han usado. (tecnoseguridad.net, 2009)
  • 49. ADMINISTRADOR PARA ANDROID ESET Control Parental para Android te permite ayudarlos a navegar online, administrar las aplicaciones móviles y los sitios Web que usan, y decidir juntos lo que es mejor para ellos. 1. Control de aplicaciones: Utiliza los filtros basados en la edad de tus hijos para administrar las aplicaciones a las que podrán acceder. 2. Control Web: Bloquea sitios Web inapropiados para tus hijos por rango de edad, ya sea en forma individual o por categorías, y ayúdalos a disfrutar de los sitios adecuados para ellos.
  • 50. 3. Localizador: Conoce la ubicación de los dispositivos de tus hijos. 4. Límite de tiempo para diversión y juegos: Te permite utilizar filtros basados en rangos de edad para restringir el acceso de tus hijos a aplicaciones y sitios web, establecer plazos para jugar y monitorear su ubicación. 5. Establece plazos para jugar y divertirse : Establece una cantidad máxima de horas para que tus hijos jueguen con sus dispositivos. 6. Mensaje parental: Te permite enviar mensajes a tus hijos, cuya lectura deberán confirmar para poder seguir usando el dispositivo.
  • 51. CONCLUSIÓN • Comprender un mundo regido por la tecnología, puede ser algo tedioso por su extensión de información, sin en embargo lograr adaptarse permite disfrutar de sus beneficios minimizando riesgos. • Las ventajas de utilizar las tic en modo positivo, permite reforzar los conocimientos de los niños.: se generan hábitos de estudio y rutinas cotidianas = resultados satisfactorios. Fomenta el espíritu crítico y la toma de decisiones sabias frente a lo que ven u oyen los niños. • La supervisión de los padres, y el cómo les brindan confianza, los niños al sentirse en un ambiente bueno de comprensión es más fácil que ellos les consulten alguna problemática o situación que estén viviendo. • Los controles que empiezan a existir dentro de un hogar sirven como motor para que toda la familia se empiece a incluir en la diversidad de información que brindan las Tecnologías de Información y Comunicación.
  • 52. Bibliografía • Asociacion Chicos. (6 de Agosto de 2002). Ciudadania Digital . Recuperado el 23 de Junio de 2016, de http://tecnologiasi.org/padres/ • CADHA, F. (2012). GOOGLE. Recuperado el 22 de JUNIO de 2016, de http://www.fundacioncadah.org/web/articulo/como-evitar-y- prevenir-el-uso-excesivo-o-adiccion-de-las-tic-en-ninos-con- tdah.html • Carlos, L. G. (01 de MARZO de 2014). EDUTEKA. Recuperado el 24 de JUNIO de 2016, de EDUTEKA: http://eduteka.icesi.edu.co/articulos/InternetSeguro#4 • CNN, E. E. (2011). 10 consejo que deben seguir los niños para evitar riesgos en internet. mexico. • empresa., c. d. (s.f.). guia de formacion TIC para padres y madres de menores de 3 a 11 años. En educar para proteger (pág. 105). kiddia.org. • ESET, L. y. (1992-2016). www.eset.com. Recuperado el 20 de JUNIO de 2016, de http://www.eset-la.com/control-parental
  • 53. • Fundación CADAH. (12 de Marzo de 2012). Fundacion CADAH. Recuperado el 25 de Junio de 2016, de http://www.fundacioncadah.org/web/articulo/como-evitar-y-prevenir- el-uso-excesivo-o-adiccion-de-las-tic-en-ninos-con-tdah.html • INTECO, (. n. (MARZO de 2009). http://www.pantallasamigas.net/. Recuperado el 3 de JUNIO de 2016, de http://www.pantallasamigas.net/estudios-realizados/pdf/inteco- estudio-uso-seguro-tic-menores.pdf • INTENCO. (s.f.). Obtenido de http://www.inteco.es/. • Marañón, Á. G. (2009). como protegernos de los peligros de internet. • Microsoft. (3 de Mayo de 2016). Microsoft. Recuperado el 3 de Mayo de 2016 • Molina del Peral, J. A., & Vecina, P. (s.f.). Bullying, ciberbullying y sexting. Pirámide. • Online, P. (s.f.). http://www.protecciononline.com/. Recuperado el 20 de junio de 2016, de http://www.protecciononline.com/como- mejorar-la-seguridad-de-mi-cuenta-de-outlook/
  • 54. • Pacheco, F. (2013). Los menores y los riesgos de las nuevas tecnologías. Mexico : USERSHOP. • PADRES.COM, O. (2014). GOOGLE. Recuperado el 22 de junio de 2016, de http://www.orientapadres.com/familia-y-conducta/los- peligros-de-las-nuevas-tecnologias/index.php • PERDERNAL EDUCCION Y TECNOLOGIA, ADIRAN . (22 de marzo de 2014). Guia de educacion para la prevencion de riesgos en las redes sociales y menores. • RPPNOTICIAS. (2011 de AGOSTO de 18). recomendaciones basicas para evitar peligros en el uso del las TIC. RPPNOTICIAS. • Stephanie, F. A. (28 de septiembre de 2011). Maestros del wed. Obtenido de Maestros del wed: http://www.maestrosdelweb.com/riesgos-en-la-red-para-menores- ciberbulling-grooming-sexting/ • Sthepanie, F. A. (28 de septiembre de 2011). http://www.maestrosdelweb.com. Recuperado el 20 de junio de 2016, de http://www.maestrosdelweb.com/riesgos-en-la-red-para- menores-ciberbulling-grooming-sexting/ • tecnoseguridad.net. (agosto de 2009). www.tecnoseguridad.net/. Obtenido de http://www.tecnoseguridad.net/herramienta-de-control- parental-visikid/