SlideShare una empresa de Scribd logo
1 de 63
Descargar para leer sin conexión
Día Internacional de
Internet Segura 2024
Internet Seguro
La iniciativa “Internet Sano” o “Internet Segura” está dirigida a toda la población
y en especial a los estudiantes, con la finalidad de protegerlos del mal uso
cibernético y ayudar a que estos medios modernos puedan servirles en su
preparación y en la adecuación de las tareas del futuro.
Solo educando a la población sobre todo a los padres y capacitando a los
maestros, será posible, de acuerdo con expertos, establecer en el país un
comportamiento responsable y seguro en el Internet.
Objetivos de la campaña Internet Seguro
• Promover el uso seguro y sano de Internet a través de la difusión de
normas de seguridad, medidas de prevención y del estimulo a
conductas éticas y responsables en el ciberespacio.
• Contribuir a que niñas, niños y adolescentes
incorporen tempranamente habilidades y
prácticas que les posibiliten la utilización sana y
segura del Internet adquiriendo a su vez
herramientas para identificar, prevenir y
defenderse de depredadores sexuales, de la
explotación sexual comercial y de la pornografía.
Objetivos de la campaña Internet Seguro
Objetivos de la campaña Internet Seguro
• Concienciar a padres, madres, tutores, maestras y maestros sobre
la importancia de asegurar un acceso seguro y sano de niñas, niños
y adolescentes al Internet a través del conocimiento de los riesgos
existentes en el ciberespacio.
• Desarrollar campañas de prevención que motiven a las
empresas relacionadas con las telecomunicaciones, a que
adopten medidas de protección en el campo administrativo y
técnico, destinadas a prevenir el acceso de niños, niñas y
adolescentes a cualquier modalidad de información que
contenga pornografía, que promueva o facilite la explotación
sexual, comercial u otras formas de abuso de niños, niñas y
adolescentes tanto a través del Internet como en otras redes
informáticas.
Objetivos de la campaña Internet Seguro
Objetivos de la campaña Internet Seguro
• Contribuir a generar un espíritu creativo e innovador
de la población frente al uso de las nuevas
tecnologías de la información y la comunicación,
garantizando el uso seguro y la protección efectiva
de los niños, niñas y adolescentes de República
Dominicana en Internet y estimular la denuncia de
actividades relacionadas con la explotación sexual
comercial y el abuso sexual de niños, niñas y
adolescentes a través de las nuevas tecnologías.
• Promover estrategias donde se conozcan
las acciones legales que se aplican a partir
de la Ley N° 53-07 contra Crímenes y
Delitos de Alta Tecnología.
• Enseñar conceptos y desarrollar
habilidades TIC para el aprendizaje que
contribuyan a utilizar internet en forma
segura.
Objetivos de la campaña Internet Seguro
Medidas preventivas para el uso responsable de la red
Es importante que los docentes implementen actividades
pedagógicas para que los estudiantes desarrollen
Habilidades TIC para el Aprendizaje, que les permitan
conocer, utilizar y valorar estrategias de autocuidado y
prevención cuando navegan por internet al igual que
incorporar el uso de las tecnologías para el logro de los
objetivos de aprendizaje propuestos en el currículum
vigente.
Medidas preventivas para el uso responsable de la red
• Desarrollar y aplicar en forma permanente conductas, tales
como autocuidado y prevención de riesgos ya que los
estudiantes requieren información acerca de los posibles
riesgos a los que pueden estar expuestos cuando utilizan las
tecnologías, para que tomen los cuidados y precauciones
necesarios cuando interactúen en el ciberespacio.
Medidas preventivas para el uso responsable de la red
También los docentes deben trabajen conjuntamente con
padres, madres y apoderados para prevenir y proteger a
los niños, niñas y adolescentes de los riesgos en el uso de
internet, teniendo como meta disminuir su vulnerabilidad
frente a situaciones de violencia, que transgredan sus
derechos y pongan en riesgo tanto su integridad física
como psíquica.
https://www.youtube.com/watch?v=l-zFtlzanvQ
https://www.youtube.com/watch?v=jQdD0VGo5Gg
Audio Visuales:
Breve historia del Internet
InternetAcademic
Riesgos que se presentan en la red
Describir aspectos de su
vida cotidiana o privada
mediante diversos
formatos.
Acceder de forma
intencionada a páginas o
archivos con contenidos
para adultos.
Difundir y publicar contenidos e
información personales en sitios
web y redes sociales, sin hacer
los ajustes de privacidad
necesarios para limitar el acceso
a esos contenidos.
Agregar e interactuar con
personas desconocidas.
Mostrarse como adultos en
imágenes que imiten el erotismo
presente en los medios de
comunicación masiva.
Mantener conductas ofensivas u
hostigadoras contra otras personas
(en páginas web personales, chats,
servicios de mensajería, correo
electrónico, etc.).
Riesgos que se presentan en la red
Medidas Preventivas
Tomar precauciones a la
hora de completar datos
personales en la red,
limitándolos al mínimo.
Tomar decisiones y aplicar
criterios sobre a qué materiales y
contenidos acceder y cuáles
rechazar.
No brindar datos personales ni
aceptar solicitudes de amistad de
personas desconocidas.
Evaluar la publicación de fotos
propias o de otras personas en
páginas web y evitar el envío de las
mismas a desconocidos.
Configurar los ajustes de privacidad
de las cuentas personales, por
ejemplo en las redes sociales, blogs,
entre otros.
Medidas Preventivas
No involucrarse en acciones de
hostigamiento contra otra persona,
siendo conscientes del daño que
éstas actitudes pueden producir,
además de tener presente que
nadie tiene derecho a ejercer
acciones de hostigamiento a otros.
Hablar con un adulto de confianza
ante una situación desagradable o
que genere temor.
Riesgos asociados al uso de internet en niños, niñas y
adolescentes
Ciberbullying
Intimidación psicológica u hostigamiento que se
produce entre pares, sostenida en el tiempo y
cometida con cierta regularidad, utilizando como
medio las Tecnologías de la Información y la
Comunicación (TIC).
El ciberbullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales.
Decálogo para una víctima de Ciberbullying
Nunca respondas a las
provocaciones.
No hagas
presunciones.
Trata de evitar aquellos
lugares en los que eres
asediado.
Deja constancia de que estás
en disposición de presentar
una denuncia
Guarda las pruebas del
acoso
Pide ayuda
Comunica a quienes te acosan
que lo que están haciendo te
molesta y pídeles, sin
agresividad ni amenazas, que
dejen de hacerlo.
Trata de hacerles saber que lo
que están haciendo es
perseguible por la Ley N° 53-07
contra Crímenes y Delitos de Alta
Tecnología.
Decálogo para una víctima de Ciberbullying
Cuanto más se sepa de ti, más
vulnerable eres y más variado e
intenso es el daño que pueden
causarte.
Toma
medidas
legales
Consejos básicos contra el ciberbullying
1. No contestes a las provocaciones, ignóralas.
2. Compórtate con educación en la Red. Usa la Netiqueta.
3. Si te molestan, abandona la conexión y pide ayuda.
4. No facilites datos personales. Te sentirás más protegido/a.
5. No hagas en la Red lo que no harías a la cara.
6. Cuando te acosan, guarda las pruebas.
7. Si te molesten al usar un servicio online, pide ayuda a tu gestor/a.
8. No pienses que estás del todo seguro/a al otro lado de la pantalla.
9. Advierte a quien abusa de que está cometiendo un delito.
10. Si hay amenazas graves pide ayuda con urgencia.
Consejos básicos contra el ciberbullying
Riesgos asociados al uso de internet en niños, niñas y adolescentes
Grooming
Es un término que se utiliza para hacer referencia a todas las conductas o
acciones que realiza un adulto para ganarse la confianza de un menor de
edad, con el objetivo de obtener beneficios sexuales.
El grooming es un tipo de acoso por parte de los pedófilos y
pederastas. Como tal, el agresor busca persuadir al niño
para crear una “amistad”, y de esta manera lograr un
acercamiento que le permita obtener imágenes, vídeos con
contenido sexual, e inclusive un posible acercamiento físico
para abusar sexualmente de la víctima.
Riesgos asociados al uso de internet en
niños, niñas y adolescentes
Etapas del Grooming
En salas de chat, redes sociales y foros, el acosador busca a su víctima teniendo en cuenta
factores como vulnerabilidad, necesidad emocional, poca autoestima, soledad y poca
atención de los padres.
Buscando a la Victima
1.
2. Enganche
Con el fin de estrechar los lazos de amistad, le pregunta por sus gustos e inquietudes para
así adaptarse a ellos, ganar su confianza y tener más cosas en común.
Riesgos asociados al uso de internet en
niños, niñas y adolescentes
Etapas del Grooming
El acosador se muestra como alguien amable, interesante y con muchas
afinidades con el niño o niña, con el objetivo de fortalecer su supuesta
relación de amistad.
Fidelización
3.
4. Aislamiento
Al ser amigos y confidentes, el acosador crea distancia entre los niños y sus
padres, y los niños y sus amigos, de esta forma se convierte en la persona
más cercana a ellos.
Riesgos asociados al uso de internet en
niños, niñas y adolescentes
Etapas del Grooming
Para lograr que el niño/a haga lo que pide, el acosador recurre a halagos,
obsequios y mucha atención, en ocasiones también genera en el niño un
sentimiento de deuda.
Seducción
5.
6. Acoso
Al estar tan cerca de su objetivo, el acosador se concentra en alcanzarlo, por
ello es posible que se muestre tal cual es y recurra a amenazas, chantaje,
sextorsiones y manipulaciones.
Se trata de un tipo de ciberataque que está cada vez de más actualidad.
El phishing consiste en el envío de mensajes, a través del email, de
SMS, mensajería instantánea o incluso de redes sociales, en los que
suplantan la identidad de cualquier organización conocida, para
obtener nuestra información más confidencial (contraseñas, datos
bancarios...) incitándote a hacer clic en un link que redirige a una
página falsa.
Desconfiar de las
Ofertas
Verificar siempre el
correo electrónico
Comprueba la autenticidad
de las ofertas
¿Has oído hablar del phishing?
Los ataques de phishing, además de aumentar año tras año, son cada
vez más sofisticados y convincentes, consiguiendo confundir a los
usuarios que ven cómo su propia seguridad queda comprometida.
Muchas son las excusas que utilizan estos cibercriminales para captar
nuestra atención y redirigirnos a páginas web fraudulentas que simulan
ser las legítimas por ejemplo: actualizaciones urgentes, paquetes que
no has solicitado pero que necesitas recoger cuanto antes, avisos de un
último pago, el banco pidiendo que cambies tus claves, entre otros.
Descubre, a continuación, cómo detectar este tipo de ataques y cómo
actuar frente a ellos para no acabar siendo una víctima más.
Ley N° 53-07 contra
Crímenes y Delitos de
Alta Tecnología
Contenido ilícito es el que legalmente no está permitido.
Contenido inapropiado o nocivo es el que está permitido por ley, pero se
considera dañino para el desarrollo personal y social del menor.
Contenido Ilícito vs Contenido Nocivo
▪ Violencia, maltrato físico,
psicológico o sexual.
Tipos de contenidos inapropiados o nocivos
▪ Comunidades peligrosas en línea:
autolesión, fomento al odio, pedofilia,
anorexia y bulimia, apología del suicidio.
▪ Fomento del consumo de drogas.
▪ Publicidad en línea, "indiscriminada, sin filtro".
▪ Contenidos fraudulentos.
Tipos de contenidos inapropiados o nocivos
▪ Pornografía, estereotipos, visión
distorsionada de las relaciones sexuales
▪ Fomento de hábitos que dañan la salud
física y psicológica.
▪ Videojuegos o juegos online, "la afición que
deriva en adicción", juegos de azar, apuestas.
Informaciones erróneas o falsas,
inapropiadas para el menor, que
circulan por internet y llegan fácilmente
a un gran número de receptores debido
a la naturaleza del contenido y la
tendencia a propagarse rápidamente.
Contenidos Falsos
Mensajes en cadena: tipos de correo
basura cuyo fin es la propagación y
coacción de alguna manera a los
receptores para que los reenvíen a otro
grupo de personas.
Contenidos Falsos
Videos virales: historias extravagantes
pero verosímiles, que supuestamente
han ocurrido, dadas siempre como
verdaderas.
Contenidos Falsos
Leyendas urbanas: grabaciones
difundidas a una enorme cantidad de
personas por internet que plantean
retos o desafios en cadena y suponen
un riesgo potencial para los menores.
Contenidos Falsos
▪ Transmitir confianza al menor.
▪ Conversar con otros padres y/o tutores legales,
que intervengan con sus propios hijos y eviten
situaciones futuras similares.
▪ Compartir el tiempo de navegación, enseñarles a
controlar y manejar internet de forma
responsable.
▪ El dispositivo de acceso a internet debe estar en
un lugar visible de la casa.
▪ Limitar el uso y tiempo de internet.
▪ Denuncia en la propia página o página de Google + (anónimo)
▪ Conversar con otros padres y/o tutores legales, que intervengan con sus
propios hijos y eviten situaciones futuras similares.
▪ Compartir el tiempo de navegación, enseñarles a controlar y manejar internet
de forma responsable.
▪ El dispositivo de acceso a internet debe estar en un lugar visible de la casa.
▪ Limitar el uso y tiempo de internet.
El rol de la comunidad educativa en la
formación de conductas seguras en Internet
Frente al masivo uso de la red y su inclusión
en los procesos de enseñanza y aprendizaje,
se abre un desafío para los miembros de la
comunidad educativa y, en particular para
los docentes: ¿Cómo enseñar a niños, niñas
y adolescentes a usar de forma segura y
responsable las TIC y aprovechar al máximo
las potencialidades de internet?
Los docentes pueden cumplir un importante papel en la
prevención y protección ante los riesgos asociados al uso
de los medios digitales, promoviendo conductas que
refuercen el autocuidado.
Los establecimientos educacionales deben reforzar las
habilidades digitales de los estudiantes, para que sean
capaces en forma autónoma de reconocer las situaciones
de riesgo, discriminar información y desarrollar acciones
que refuercen el uso seguro de los medios digitales.
Actividades para trabajar el uso
seguro del Internet
• Practicar en forma autónoma y perseverante, hábitos y actitudes
orientados a favorecer el aprendizaje y a desarrollar sus intereses, tales
como:
o Trabajar en forma colaborativa.
o Evitar el plagio y la copia.
o Preguntar y buscar información sobre temas de su interés.
o Desarrollar actividades en relación a sus propios intereses
Objetivos de aprendizaje
Buscando información confiable en internet
5to. y 6to. Nivel Primario
• Practicar en forma autónoma conductas protectoras y de autocuidado,
tales como:
o Seleccionar y acudir a fuentes de información confiables (personas
significativas, libros y páginas de internet especializadas).
Objetivos de aprendizaje
Buscando información confiable en internet
5to. y 6to. Nivel Primario
Habilidades Tic para el aprendizaje
• Buscar y acceder a información.
• Evaluar y seleccionar información.
• Respetar la propiedad intelectual.
• Identificar oportunidades y riesgos en
ambiente digital, y aplicar estrategias de
protección personal.
Tiempo estimado: 90 minutos
Buscando información confiable en internet
5to. y 6to. Nivel Primario
Internet es una fuente profusa de
información por lo que es imprescindible
enseñar a los estudiantes estrategias de
búsqueda y criterios de selección de la
información. Reforzar en ellos una
actitud crítica frente a la información que
les permita evaluar y seleccionar lo que
es confiable.
Indicaciones para el docente
Los estudiantes necesitan aprender a evaluar en forma crítica un sitio
de internet en cuanto a la autenticidad, aplicabilidad y autoría entre
otras. Evaluar la información en forma crítica es una habilidad que los
docentes deben desarrollar en los estudiantes, para que se
desenvuelvan en esta sociedad de la Información.
Indicaciones para el docente
Tomar conciencia sobre la necesidad de
evaluar, es el paso más importante cuando se
les enseña a buscar información en internet.
• Motivar a través de la presentación del problema.
• Explicar los criterios que se pueden aplicar para discernir los
niveles de confiabilidad de un sitio web.
• Ejemplificar cómo aplicar los criterios de confiabilidad a un
sitio web.
• Explicar la actividad “Aprendamos a buscar información
confiable en internet”.
• Guiar a los estudiantes en la resolución de actividades como
buscando información confiable en internet, navegar con
seguridad en las redes sociales, posibles riesgos en el uso de
internet y responsabilidades como ciberciudadano.
Rol del profesor:
Navego con seguridad en las redes sociales
1ro. y 2do. Primer Ciclo del Nivel Secundario
Objetivos:
• Aplicar criterios conductuales de la vida cotidiana a situaciones que se
dan en la interacción en redes sociales.
• Reconocer posibles riesgos al interactuar en redes sociales.
• Valorar las medidas preventivas como forma de mitigar los riesgos de
interactuar en una red social.
Indicaciones para el docente
Una de las principales formas de
comunicarse que tienen hoy en día los
estudiantes son las redes sociales, porque les
permiten estar en contacto en forma
permanente con sus amigos, conocidos o
incluso otras personas que no conocen de
forma directa. A pesar de las muchas
ventajas que pueden tener las redes sociales,
su uso puede tener consecuencias negativas
si no son alertados de sus riesgos.
Las redes sociales consideran “Términos y
Condiciones” que establecen normas de
funcionamiento. Es necesario que los
estudiantes las conozcan y las consideren
al momento de escoger en cuál de ellas
participar.
Por medio de un cotejo identifique en la columna Si o No en la tabla los riesgos al participar de una red social
Riesgos Si No
Verificar la política de privacidad de la red social en la que se quiere abrir una cuenta.
No publicar teléfonos, dirección, ni registrar los lugares que normalmente frecuentan.
No aceptar como “amigos o seguidores” a personas desconocidas.
Ajustar los niveles de privacidad de manera adecuada.
Al acceder a las redes o correo electrónico desde algún lugar público, asegurarse de desactivar las casillas de
“recordar contraseña”, “recordarme” y/o “no cerrar sesión”, y de terminar la sesión antes de cerrar las
ventanas.
Navego con seguridad en las redes sociales
1ro. y 2do. Primer Ciclo del Nivel Secundario
No grabar, publicar ni etiquetar imágenes o videos sin el consentimiento de las personas que aparecen.
Utilizar contraseñas seguras compuestas por letras y números.
Revisar periódicamente la lista de contactos, a lo mejor hay contactos con los que ya no se tiene ninguna
relación.
Los estudiantes conocen las condiciones para hacer uso de las redes sociales.
Preguntas:
¿Cuál o cuáles de estos riesgos has encontrado en tus redes sociales?
Subir fotografías propias o ajenas que reflejen situaciones de intimidad.
Promover las relaciones entre personas a través de otras, perdiendo el control
directo de la referencia y el criterio de selección de “amigos”.
Dar información personal.
Acoso cibernético (ciberbullying) entre menores.
Encontrarse en persona con “amigos” que solo conocieron en la red.
Publicar los lugares en dónde se encuentran, contribuyendo a que desconocidos
conozcan hábitos de consumo, estilo de vida, horarios, etc.
Hacerse “amigos” de gente que no conocen.
¿Qué otros riesgos corren los niños, niñas y adolescentes con las redes sociales?
Preguntas:
Cuando usan una red social, incluyendo las de videojuegos, ¿publican sus datos
personales? Si lo hacen, ¿qué datos entregan?
¿Qué acciones podemos realizar para resguardar nuestros datos en las redes
sociales?
Cuando usan una red social, ¿publican sus fotos personales? ¿Saben quiénes
pueden ver esas fotos?
¿Cómo prevenir riesgos al participar de una red social?
Navego con seguridad en las redes sociales
1ro. y 2do. Primer Ciclo del Nivel Secundario
Pautas para proteger la privacidad
de los menores en Internet
Control Parental
El control parental es un mecanismo usado por
adultos para controlar en diferentes sitios web,
sistemas operativos o equipos el acceso y uso que
los menores de edad le dan a internet.
A través del control parental podemos monitorear
la navegación, restringir contenidos no aptos para
menores y bloquear páginas o usuarios que
puedan ser una amenaza para los niños.
Google Family Link Microsoft Family Safety
Para denuncias llamar al:
911 Sistema Nacional de Emergencias
829.466.8253 Procuraduría General de la República
809.682.2151 Ext. 2525 Policía Nacional
Viceministerio de Servicios Técnicos y Pedagógicos
Dirección General de Currículo
Dirección de Informática Educativa
Elaborado por:
Equipo Técnico-Pedagógico – Dirección de Informática Educativa

Más contenido relacionado

Similar a Presentación Internet Sano 2024 rosa.pdf

Consejos para usar ls tic's
Consejos para usar ls tic'sConsejos para usar ls tic's
Consejos para usar ls tic'sLizbeth Leonides
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Sara Llacsa
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internetaciodaro
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSilvia Ruiz
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxVictorNuezVilchez
 
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNETLOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNETyusmarililianazambra
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasAdriana Apellidos
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Tic edu y tec. 2
Tic edu y tec. 2Tic edu y tec. 2
Tic edu y tec. 2mariapureza
 

Similar a Presentación Internet Sano 2024 rosa.pdf (20)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Consejos para usar ls tic's
Consejos para usar ls tic'sConsejos para usar ls tic's
Consejos para usar ls tic's
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
 
Internet segura
Internet segura Internet segura
Internet segura
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptx
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNETLOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
LOS DERECHOS Y DEBERES DE LOS NIÑOS Y NIÑAS EN INTERNET
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Tic edu y tec. 2
Tic edu y tec. 2Tic edu y tec. 2
Tic edu y tec. 2
 
Por un uso seguro del Internet
Por un uso seguro del Internet Por un uso seguro del Internet
Por un uso seguro del Internet
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Presentación Internet Sano 2024 rosa.pdf

  • 2. Internet Seguro La iniciativa “Internet Sano” o “Internet Segura” está dirigida a toda la población y en especial a los estudiantes, con la finalidad de protegerlos del mal uso cibernético y ayudar a que estos medios modernos puedan servirles en su preparación y en la adecuación de las tareas del futuro. Solo educando a la población sobre todo a los padres y capacitando a los maestros, será posible, de acuerdo con expertos, establecer en el país un comportamiento responsable y seguro en el Internet.
  • 3. Objetivos de la campaña Internet Seguro • Promover el uso seguro y sano de Internet a través de la difusión de normas de seguridad, medidas de prevención y del estimulo a conductas éticas y responsables en el ciberespacio.
  • 4. • Contribuir a que niñas, niños y adolescentes incorporen tempranamente habilidades y prácticas que les posibiliten la utilización sana y segura del Internet adquiriendo a su vez herramientas para identificar, prevenir y defenderse de depredadores sexuales, de la explotación sexual comercial y de la pornografía. Objetivos de la campaña Internet Seguro
  • 5. Objetivos de la campaña Internet Seguro • Concienciar a padres, madres, tutores, maestras y maestros sobre la importancia de asegurar un acceso seguro y sano de niñas, niños y adolescentes al Internet a través del conocimiento de los riesgos existentes en el ciberespacio.
  • 6. • Desarrollar campañas de prevención que motiven a las empresas relacionadas con las telecomunicaciones, a que adopten medidas de protección en el campo administrativo y técnico, destinadas a prevenir el acceso de niños, niñas y adolescentes a cualquier modalidad de información que contenga pornografía, que promueva o facilite la explotación sexual, comercial u otras formas de abuso de niños, niñas y adolescentes tanto a través del Internet como en otras redes informáticas. Objetivos de la campaña Internet Seguro
  • 7. Objetivos de la campaña Internet Seguro • Contribuir a generar un espíritu creativo e innovador de la población frente al uso de las nuevas tecnologías de la información y la comunicación, garantizando el uso seguro y la protección efectiva de los niños, niñas y adolescentes de República Dominicana en Internet y estimular la denuncia de actividades relacionadas con la explotación sexual comercial y el abuso sexual de niños, niñas y adolescentes a través de las nuevas tecnologías.
  • 8. • Promover estrategias donde se conozcan las acciones legales que se aplican a partir de la Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología. • Enseñar conceptos y desarrollar habilidades TIC para el aprendizaje que contribuyan a utilizar internet en forma segura. Objetivos de la campaña Internet Seguro
  • 9. Medidas preventivas para el uso responsable de la red Es importante que los docentes implementen actividades pedagógicas para que los estudiantes desarrollen Habilidades TIC para el Aprendizaje, que les permitan conocer, utilizar y valorar estrategias de autocuidado y prevención cuando navegan por internet al igual que incorporar el uso de las tecnologías para el logro de los objetivos de aprendizaje propuestos en el currículum vigente.
  • 10. Medidas preventivas para el uso responsable de la red • Desarrollar y aplicar en forma permanente conductas, tales como autocuidado y prevención de riesgos ya que los estudiantes requieren información acerca de los posibles riesgos a los que pueden estar expuestos cuando utilizan las tecnologías, para que tomen los cuidados y precauciones necesarios cuando interactúen en el ciberespacio.
  • 11. Medidas preventivas para el uso responsable de la red También los docentes deben trabajen conjuntamente con padres, madres y apoderados para prevenir y proteger a los niños, niñas y adolescentes de los riesgos en el uso de internet, teniendo como meta disminuir su vulnerabilidad frente a situaciones de violencia, que transgredan sus derechos y pongan en riesgo tanto su integridad física como psíquica.
  • 13. Riesgos que se presentan en la red Describir aspectos de su vida cotidiana o privada mediante diversos formatos. Acceder de forma intencionada a páginas o archivos con contenidos para adultos. Difundir y publicar contenidos e información personales en sitios web y redes sociales, sin hacer los ajustes de privacidad necesarios para limitar el acceso a esos contenidos.
  • 14. Agregar e interactuar con personas desconocidas. Mostrarse como adultos en imágenes que imiten el erotismo presente en los medios de comunicación masiva. Mantener conductas ofensivas u hostigadoras contra otras personas (en páginas web personales, chats, servicios de mensajería, correo electrónico, etc.). Riesgos que se presentan en la red
  • 15. Medidas Preventivas Tomar precauciones a la hora de completar datos personales en la red, limitándolos al mínimo. Tomar decisiones y aplicar criterios sobre a qué materiales y contenidos acceder y cuáles rechazar. No brindar datos personales ni aceptar solicitudes de amistad de personas desconocidas.
  • 16. Evaluar la publicación de fotos propias o de otras personas en páginas web y evitar el envío de las mismas a desconocidos. Configurar los ajustes de privacidad de las cuentas personales, por ejemplo en las redes sociales, blogs, entre otros. Medidas Preventivas No involucrarse en acciones de hostigamiento contra otra persona, siendo conscientes del daño que éstas actitudes pueden producir, además de tener presente que nadie tiene derecho a ejercer acciones de hostigamiento a otros. Hablar con un adulto de confianza ante una situación desagradable o que genere temor.
  • 17. Riesgos asociados al uso de internet en niños, niñas y adolescentes Ciberbullying Intimidación psicológica u hostigamiento que se produce entre pares, sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  • 18. Decálogo para una víctima de Ciberbullying Nunca respondas a las provocaciones. No hagas presunciones. Trata de evitar aquellos lugares en los que eres asediado. Deja constancia de que estás en disposición de presentar una denuncia Guarda las pruebas del acoso Pide ayuda Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología.
  • 19. Decálogo para una víctima de Ciberbullying Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. Toma medidas legales
  • 20. Consejos básicos contra el ciberbullying 1. No contestes a las provocaciones, ignóralas. 2. Compórtate con educación en la Red. Usa la Netiqueta. 3. Si te molestan, abandona la conexión y pide ayuda. 4. No facilites datos personales. Te sentirás más protegido/a. 5. No hagas en la Red lo que no harías a la cara.
  • 21. 6. Cuando te acosan, guarda las pruebas. 7. Si te molesten al usar un servicio online, pide ayuda a tu gestor/a. 8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 9. Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con urgencia. Consejos básicos contra el ciberbullying
  • 22. Riesgos asociados al uso de internet en niños, niñas y adolescentes Grooming Es un término que se utiliza para hacer referencia a todas las conductas o acciones que realiza un adulto para ganarse la confianza de un menor de edad, con el objetivo de obtener beneficios sexuales. El grooming es un tipo de acoso por parte de los pedófilos y pederastas. Como tal, el agresor busca persuadir al niño para crear una “amistad”, y de esta manera lograr un acercamiento que le permita obtener imágenes, vídeos con contenido sexual, e inclusive un posible acercamiento físico para abusar sexualmente de la víctima.
  • 23. Riesgos asociados al uso de internet en niños, niñas y adolescentes Etapas del Grooming En salas de chat, redes sociales y foros, el acosador busca a su víctima teniendo en cuenta factores como vulnerabilidad, necesidad emocional, poca autoestima, soledad y poca atención de los padres. Buscando a la Victima 1. 2. Enganche Con el fin de estrechar los lazos de amistad, le pregunta por sus gustos e inquietudes para así adaptarse a ellos, ganar su confianza y tener más cosas en común.
  • 24. Riesgos asociados al uso de internet en niños, niñas y adolescentes Etapas del Grooming El acosador se muestra como alguien amable, interesante y con muchas afinidades con el niño o niña, con el objetivo de fortalecer su supuesta relación de amistad. Fidelización 3. 4. Aislamiento Al ser amigos y confidentes, el acosador crea distancia entre los niños y sus padres, y los niños y sus amigos, de esta forma se convierte en la persona más cercana a ellos.
  • 25. Riesgos asociados al uso de internet en niños, niñas y adolescentes Etapas del Grooming Para lograr que el niño/a haga lo que pide, el acosador recurre a halagos, obsequios y mucha atención, en ocasiones también genera en el niño un sentimiento de deuda. Seducción 5. 6. Acoso Al estar tan cerca de su objetivo, el acosador se concentra en alcanzarlo, por ello es posible que se muestre tal cual es y recurra a amenazas, chantaje, sextorsiones y manipulaciones.
  • 26. Se trata de un tipo de ciberataque que está cada vez de más actualidad. El phishing consiste en el envío de mensajes, a través del email, de SMS, mensajería instantánea o incluso de redes sociales, en los que suplantan la identidad de cualquier organización conocida, para obtener nuestra información más confidencial (contraseñas, datos bancarios...) incitándote a hacer clic en un link que redirige a una página falsa. Desconfiar de las Ofertas Verificar siempre el correo electrónico Comprueba la autenticidad de las ofertas ¿Has oído hablar del phishing?
  • 27. Los ataques de phishing, además de aumentar año tras año, son cada vez más sofisticados y convincentes, consiguiendo confundir a los usuarios que ven cómo su propia seguridad queda comprometida. Muchas son las excusas que utilizan estos cibercriminales para captar nuestra atención y redirigirnos a páginas web fraudulentas que simulan ser las legítimas por ejemplo: actualizaciones urgentes, paquetes que no has solicitado pero que necesitas recoger cuanto antes, avisos de un último pago, el banco pidiendo que cambies tus claves, entre otros.
  • 28. Descubre, a continuación, cómo detectar este tipo de ataques y cómo actuar frente a ellos para no acabar siendo una víctima más.
  • 29. Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología
  • 30. Contenido ilícito es el que legalmente no está permitido. Contenido inapropiado o nocivo es el que está permitido por ley, pero se considera dañino para el desarrollo personal y social del menor. Contenido Ilícito vs Contenido Nocivo
  • 31. ▪ Violencia, maltrato físico, psicológico o sexual. Tipos de contenidos inapropiados o nocivos ▪ Comunidades peligrosas en línea: autolesión, fomento al odio, pedofilia, anorexia y bulimia, apología del suicidio. ▪ Fomento del consumo de drogas. ▪ Publicidad en línea, "indiscriminada, sin filtro".
  • 32. ▪ Contenidos fraudulentos. Tipos de contenidos inapropiados o nocivos ▪ Pornografía, estereotipos, visión distorsionada de las relaciones sexuales ▪ Fomento de hábitos que dañan la salud física y psicológica. ▪ Videojuegos o juegos online, "la afición que deriva en adicción", juegos de azar, apuestas.
  • 33. Informaciones erróneas o falsas, inapropiadas para el menor, que circulan por internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente. Contenidos Falsos
  • 34. Mensajes en cadena: tipos de correo basura cuyo fin es la propagación y coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas. Contenidos Falsos
  • 35. Videos virales: historias extravagantes pero verosímiles, que supuestamente han ocurrido, dadas siempre como verdaderas. Contenidos Falsos
  • 36. Leyendas urbanas: grabaciones difundidas a una enorme cantidad de personas por internet que plantean retos o desafios en cadena y suponen un riesgo potencial para los menores. Contenidos Falsos
  • 37.
  • 38. ▪ Transmitir confianza al menor. ▪ Conversar con otros padres y/o tutores legales, que intervengan con sus propios hijos y eviten situaciones futuras similares. ▪ Compartir el tiempo de navegación, enseñarles a controlar y manejar internet de forma responsable. ▪ El dispositivo de acceso a internet debe estar en un lugar visible de la casa. ▪ Limitar el uso y tiempo de internet.
  • 39.
  • 40. ▪ Denuncia en la propia página o página de Google + (anónimo) ▪ Conversar con otros padres y/o tutores legales, que intervengan con sus propios hijos y eviten situaciones futuras similares. ▪ Compartir el tiempo de navegación, enseñarles a controlar y manejar internet de forma responsable. ▪ El dispositivo de acceso a internet debe estar en un lugar visible de la casa. ▪ Limitar el uso y tiempo de internet.
  • 41.
  • 42. El rol de la comunidad educativa en la formación de conductas seguras en Internet Frente al masivo uso de la red y su inclusión en los procesos de enseñanza y aprendizaje, se abre un desafío para los miembros de la comunidad educativa y, en particular para los docentes: ¿Cómo enseñar a niños, niñas y adolescentes a usar de forma segura y responsable las TIC y aprovechar al máximo las potencialidades de internet?
  • 43. Los docentes pueden cumplir un importante papel en la prevención y protección ante los riesgos asociados al uso de los medios digitales, promoviendo conductas que refuercen el autocuidado. Los establecimientos educacionales deben reforzar las habilidades digitales de los estudiantes, para que sean capaces en forma autónoma de reconocer las situaciones de riesgo, discriminar información y desarrollar acciones que refuercen el uso seguro de los medios digitales.
  • 44.
  • 45. Actividades para trabajar el uso seguro del Internet
  • 46. • Practicar en forma autónoma y perseverante, hábitos y actitudes orientados a favorecer el aprendizaje y a desarrollar sus intereses, tales como: o Trabajar en forma colaborativa. o Evitar el plagio y la copia. o Preguntar y buscar información sobre temas de su interés. o Desarrollar actividades en relación a sus propios intereses Objetivos de aprendizaje Buscando información confiable en internet 5to. y 6to. Nivel Primario
  • 47. • Practicar en forma autónoma conductas protectoras y de autocuidado, tales como: o Seleccionar y acudir a fuentes de información confiables (personas significativas, libros y páginas de internet especializadas). Objetivos de aprendizaje Buscando información confiable en internet 5to. y 6to. Nivel Primario
  • 48. Habilidades Tic para el aprendizaje • Buscar y acceder a información. • Evaluar y seleccionar información. • Respetar la propiedad intelectual. • Identificar oportunidades y riesgos en ambiente digital, y aplicar estrategias de protección personal. Tiempo estimado: 90 minutos Buscando información confiable en internet 5to. y 6to. Nivel Primario
  • 49. Internet es una fuente profusa de información por lo que es imprescindible enseñar a los estudiantes estrategias de búsqueda y criterios de selección de la información. Reforzar en ellos una actitud crítica frente a la información que les permita evaluar y seleccionar lo que es confiable. Indicaciones para el docente
  • 50. Los estudiantes necesitan aprender a evaluar en forma crítica un sitio de internet en cuanto a la autenticidad, aplicabilidad y autoría entre otras. Evaluar la información en forma crítica es una habilidad que los docentes deben desarrollar en los estudiantes, para que se desenvuelvan en esta sociedad de la Información. Indicaciones para el docente Tomar conciencia sobre la necesidad de evaluar, es el paso más importante cuando se les enseña a buscar información en internet.
  • 51. • Motivar a través de la presentación del problema. • Explicar los criterios que se pueden aplicar para discernir los niveles de confiabilidad de un sitio web. • Ejemplificar cómo aplicar los criterios de confiabilidad a un sitio web. • Explicar la actividad “Aprendamos a buscar información confiable en internet”. • Guiar a los estudiantes en la resolución de actividades como buscando información confiable en internet, navegar con seguridad en las redes sociales, posibles riesgos en el uso de internet y responsabilidades como ciberciudadano. Rol del profesor:
  • 52. Navego con seguridad en las redes sociales 1ro. y 2do. Primer Ciclo del Nivel Secundario Objetivos: • Aplicar criterios conductuales de la vida cotidiana a situaciones que se dan en la interacción en redes sociales. • Reconocer posibles riesgos al interactuar en redes sociales. • Valorar las medidas preventivas como forma de mitigar los riesgos de interactuar en una red social.
  • 53. Indicaciones para el docente Una de las principales formas de comunicarse que tienen hoy en día los estudiantes son las redes sociales, porque les permiten estar en contacto en forma permanente con sus amigos, conocidos o incluso otras personas que no conocen de forma directa. A pesar de las muchas ventajas que pueden tener las redes sociales, su uso puede tener consecuencias negativas si no son alertados de sus riesgos.
  • 54. Las redes sociales consideran “Términos y Condiciones” que establecen normas de funcionamiento. Es necesario que los estudiantes las conozcan y las consideren al momento de escoger en cuál de ellas participar.
  • 55. Por medio de un cotejo identifique en la columna Si o No en la tabla los riesgos al participar de una red social Riesgos Si No Verificar la política de privacidad de la red social en la que se quiere abrir una cuenta. No publicar teléfonos, dirección, ni registrar los lugares que normalmente frecuentan. No aceptar como “amigos o seguidores” a personas desconocidas. Ajustar los niveles de privacidad de manera adecuada. Al acceder a las redes o correo electrónico desde algún lugar público, asegurarse de desactivar las casillas de “recordar contraseña”, “recordarme” y/o “no cerrar sesión”, y de terminar la sesión antes de cerrar las ventanas. Navego con seguridad en las redes sociales 1ro. y 2do. Primer Ciclo del Nivel Secundario No grabar, publicar ni etiquetar imágenes o videos sin el consentimiento de las personas que aparecen. Utilizar contraseñas seguras compuestas por letras y números. Revisar periódicamente la lista de contactos, a lo mejor hay contactos con los que ya no se tiene ninguna relación.
  • 56. Los estudiantes conocen las condiciones para hacer uso de las redes sociales. Preguntas: ¿Cuál o cuáles de estos riesgos has encontrado en tus redes sociales? Subir fotografías propias o ajenas que reflejen situaciones de intimidad. Promover las relaciones entre personas a través de otras, perdiendo el control directo de la referencia y el criterio de selección de “amigos”. Dar información personal. Acoso cibernético (ciberbullying) entre menores. Encontrarse en persona con “amigos” que solo conocieron en la red. Publicar los lugares en dónde se encuentran, contribuyendo a que desconocidos conozcan hábitos de consumo, estilo de vida, horarios, etc. Hacerse “amigos” de gente que no conocen.
  • 57. ¿Qué otros riesgos corren los niños, niñas y adolescentes con las redes sociales? Preguntas: Cuando usan una red social, incluyendo las de videojuegos, ¿publican sus datos personales? Si lo hacen, ¿qué datos entregan? ¿Qué acciones podemos realizar para resguardar nuestros datos en las redes sociales? Cuando usan una red social, ¿publican sus fotos personales? ¿Saben quiénes pueden ver esas fotos? ¿Cómo prevenir riesgos al participar de una red social? Navego con seguridad en las redes sociales 1ro. y 2do. Primer Ciclo del Nivel Secundario
  • 58. Pautas para proteger la privacidad de los menores en Internet
  • 59. Control Parental El control parental es un mecanismo usado por adultos para controlar en diferentes sitios web, sistemas operativos o equipos el acceso y uso que los menores de edad le dan a internet. A través del control parental podemos monitorear la navegación, restringir contenidos no aptos para menores y bloquear páginas o usuarios que puedan ser una amenaza para los niños.
  • 60. Google Family Link Microsoft Family Safety
  • 61.
  • 62. Para denuncias llamar al: 911 Sistema Nacional de Emergencias 829.466.8253 Procuraduría General de la República 809.682.2151 Ext. 2525 Policía Nacional
  • 63. Viceministerio de Servicios Técnicos y Pedagógicos Dirección General de Currículo Dirección de Informática Educativa Elaborado por: Equipo Técnico-Pedagógico – Dirección de Informática Educativa