SlideShare una empresa de Scribd logo
1 de 13
RIESGOS EN INTERNET
Aprender a aprender con Web 2.0
Profa. Blanca Estela Conde Hernánd
¿Por qué es necesaria la actualización de las prácticas
docentes con la incorporación de las TIC?
• Debido a los cambios sociales, culturales y económicos generados a nivel
mundial desde la inserción de las TIC, lo cuál repercute en la educación y
perfiles de los egresados.
• Nos enfrentamos a una nueva sociedad (nativos virtuales) por lo que es
necesario manejar las herramientas que ellos dominan.
• Hoy día estamos inmersos en la sociedad de la información, de modo que la
educación debe adentrarse en este contexto para conseguir sus objetivos.
• El papel de los docentes no es tanto "enseñar"
conocimientos que tendrán una vigencia
limitada sino ayudarlos a "aprender a
aprender" de manera autónoma y promover su
desarrollo cognitivo y personal. Todo esto
mediante actividades críticas y aplicativas
aprovechando la inmensa información
disponible y las potentes herramientas de las
TIC.
RIESGOS DE LAS REDES SOCIALES (1)
• Las redes sociales como Facebook, Twitter,
LinkdIn o Hi5 son nuevas formas de
comunicarse por Internet y han atraído la
atención de millones de usuarios, que han visto
todas sus “ventajas”, pero no medido sus
peligros.
• Privacidad: Hacer un uso
excesivo de las comunicaciones
sin tener en cuenta la privacidad
del usuario.
• Control sobre los contenidos que
se alojan en este tipo de redes:
Una vez que el usuario entrega
sus contenidos a estos portales,
quedan en manos de
los propietarios de la red social.
RIESGOS DE LAS REDES SOCIALES (2)
• Acceso fácil a temáticas que no
son apropiadas a su edad como;
sexo, pornografía, violencia,
etc…
• Se puede hacer un uso indebido
de las imágenes que el menor
pueda “colocar” en la red.
• Pueden ser fácilmente
engañados en redes sociales o
chats sobre información de
hábitos en la casa como;
vacaciones, horas de trabajo,
tiempos de vulnerabilidad
(cuándo están solos), etc…
RIESGOS DE LAS REDES SOCIALES (3)
RIESGOS DE LAS REDES SOCIALES (4)
• Anuncios clasificados, ventas fraudulentas o estafas que
intentan engañar y que pueden tener un costo económico para
la familia del adolescente.
• Todo el tiempo sentado frente a la computadora (que no todo
es malo), es tiempo que pudiera emplear en el desarrollo de
otras habilidades sociales, artísticas, deportivas o
intelectuales.
• Cyberbullying
• Observa el siguiente video:
Peligros de las redes sociales
CIBERBULLYING
• El ciberbullying es el uso de
los medios telemáticos
(Internet, telefonía móvil y
videojuegos online
principalmente) para
ejercer el acoso
psicológico entre iguales.
• No se trata aquí el acoso o
abuso de índole
estrictamente sexual ni los
casos en los que personas
adultas intervienen.
¿Cómo se manifiesta el ciberbullying?
• Subir en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) que pueden perjudicar o avergonzar a la
víctima y darlo a conocer en su entorno de relaciones.
• Dar de alta, con foto incluida, a la víctima en un web donde se trata
de votar a la persona más fea, a la menos inteligente.
• Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales...
Dejar comentarios ofensivos en foros o
participar agresivamente en chats
haciéndose pasar por la víctima de
manera que las reacciones vayan
posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.
• Dando de alta la dirección de correo electrónico en determinados sitios para
que luego sea víctima de spam, de contactos con desconocidos…
• Usurpar su clave de correo electrónico para, además de cambiarla de forma
que su legítimo propietario no lo pueda consultar, leer los mensajes que a su
buzón le llegan violando su intimidad.
• Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
Recomendaciones correcto uso de las TIC
y Redes Sociales
• Reporta el contenido ilegal
• Recuerda que internet es un medio, no un
fin
• Cuida lo que subes a la red, cualquiera
puede ver lo que escribes o subes.
• Compórtate como eres en realidad, estar
en internet no es excusa para aparentar
ser otra persona
• No creas todo lo que ves o te dicen en
internet
• No utilices fotografías que no te
pertenecen ni te hagas pasar por otra
persona.
• No accedas a tener encuentros reales con personas
desconocidas que conozcas en la red
• No compartas tus datos personales ni contraseñas
• No cuentes todo de ti: donde vives, estudias, que te
gusta, a donde sales, etc…
• Si te conectas desde computadoras publicas cierra tu
sesión y no guardes la contraseña.
• No te hagas amigo de cualquiera.
Principios y valores de un internauta responsable
• Utilizo las TIC respetando a los otros, respetándome y haciéndome
respetar.RESPETO
• Ejerzo mi derecho a la libertas y respeto la de los demás.
LIBERTAD
• Hago uso de mi identidad de manera segura en mi interacción con
otros en los ambientes tecnológicos.IDENTIDAD
• Protejo mi integridad y seguridad personal y la de los demás.
INTEGRIDAD
• Soy responsable con mi intimidad y la de los demás.
INTIMIDAD
• Utilizo las TIC para el libre desarrollo de mi personalidad y
autonomía, hago respetar mis creencias y pensamientos y las de los
demás.
AUTONOMIA
• Utilizo las TIC para mejorar mi calidad de vida, asegurándome de
procurar un ambiente sano y pacifico.CALIDAD DE VIDA
• Soy conciente de que los menores de edad requieren especial
cuidado y acompañamiento en el uso de las TIC.
CUIDADO Y
COMPORTAMIENTO
•No utilizo las TIC para cometer ilícitos, como promover, consultar, ver,
comprar, compartir actividades relacionadas con explotación de menores,
pornografía, etc.
RESPETO A LA LEY

Más contenido relacionado

La actualidad más candente

Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosmariasalome26
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesSANTIYANKEYCAMACHO
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes socialesAlfredo nobel
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLyM1998
 
Internet Segura
Internet SeguraInternet Segura
Internet Seguramei2008
 
Comportamientos digitales yuliza vargas pdf
Comportamientos digitales  yuliza vargas pdfComportamientos digitales  yuliza vargas pdf
Comportamientos digitales yuliza vargas pdfYY Vargas
 

La actualidad más candente (18)

Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Danna internet
Danna internetDanna internet
Danna internet
 
Charla niños
Charla niñosCharla niños
Charla niños
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
El uso seguro de internet
El uso seguro de internetEl uso seguro de internet
El uso seguro de internet
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Comportamientos digitales yuliza vargas pdf
Comportamientos digitales  yuliza vargas pdfComportamientos digitales  yuliza vargas pdf
Comportamientos digitales yuliza vargas pdf
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 

Similar a RIESGOS REDES SOCIALES

Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullyingRocío Molinar
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullyingRocío Molinar
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullyingRocío Molinar
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullyingRocío Molinar
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digitalwilmar-sj
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1Bolilla Beltrán
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxjmenchola
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
Que hacen mis hijos en las redes sociales nov 2016
Que hacen mis hijos en las redes sociales nov 2016Que hacen mis hijos en las redes sociales nov 2016
Que hacen mis hijos en las redes sociales nov 2016Lea Sulmont
 

Similar a RIESGOS REDES SOCIALES (20)

Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Las tic y el ciberbullying
Las tic y el ciberbullyingLas tic y el ciberbullying
Las tic y el ciberbullying
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptxBim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
Bim3- S2- ANDO ANDO NAVEGANDO PELIGRO EN LAS REDES SOCIALES.pptx
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Que hacen mis hijos en las redes sociales nov 2016
Que hacen mis hijos en las redes sociales nov 2016Que hacen mis hijos en las redes sociales nov 2016
Que hacen mis hijos en las redes sociales nov 2016
 

Más de Blanca E. Conde Hdez (12)

Graficas
GraficasGraficas
Graficas
 
Gaceta
GacetaGaceta
Gaceta
 
El universo de la 56 25
El universo de la 56 25El universo de la 56 25
El universo de la 56 25
 
Cienciaytecnica metodos
Cienciaytecnica metodosCienciaytecnica metodos
Cienciaytecnica metodos
 
Seguridad e higiene en los procesos técnicos
Seguridad e higiene en los procesos técnicosSeguridad e higiene en los procesos técnicos
Seguridad e higiene en los procesos técnicos
 
Mantenimientopc
MantenimientopcMantenimientopc
Mantenimientopc
 
Evolución de los medios de almacenamiento
Evolución de los medios de almacenamientoEvolución de los medios de almacenamiento
Evolución de los medios de almacenamiento
 
Evolución de los medios de almacenamiento
Evolución de los medios de almacenamientoEvolución de los medios de almacenamiento
Evolución de los medios de almacenamiento
 
Método de solución de proyectos
Método de solución de proyectosMétodo de solución de proyectos
Método de solución de proyectos
 
Instalacion de servidor web
Instalacion de servidor webInstalacion de servidor web
Instalacion de servidor web
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
Arquitectura Cliente-Servidor
Arquitectura Cliente-ServidorArquitectura Cliente-Servidor
Arquitectura Cliente-Servidor
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

RIESGOS REDES SOCIALES

  • 1. RIESGOS EN INTERNET Aprender a aprender con Web 2.0 Profa. Blanca Estela Conde Hernánd
  • 2. ¿Por qué es necesaria la actualización de las prácticas docentes con la incorporación de las TIC? • Debido a los cambios sociales, culturales y económicos generados a nivel mundial desde la inserción de las TIC, lo cuál repercute en la educación y perfiles de los egresados. • Nos enfrentamos a una nueva sociedad (nativos virtuales) por lo que es necesario manejar las herramientas que ellos dominan. • Hoy día estamos inmersos en la sociedad de la información, de modo que la educación debe adentrarse en este contexto para conseguir sus objetivos. • El papel de los docentes no es tanto "enseñar" conocimientos que tendrán una vigencia limitada sino ayudarlos a "aprender a aprender" de manera autónoma y promover su desarrollo cognitivo y personal. Todo esto mediante actividades críticas y aplicativas aprovechando la inmensa información disponible y las potentes herramientas de las TIC.
  • 3. RIESGOS DE LAS REDES SOCIALES (1) • Las redes sociales como Facebook, Twitter, LinkdIn o Hi5 son nuevas formas de comunicarse por Internet y han atraído la atención de millones de usuarios, que han visto todas sus “ventajas”, pero no medido sus peligros.
  • 4. • Privacidad: Hacer un uso excesivo de las comunicaciones sin tener en cuenta la privacidad del usuario. • Control sobre los contenidos que se alojan en este tipo de redes: Una vez que el usuario entrega sus contenidos a estos portales, quedan en manos de los propietarios de la red social. RIESGOS DE LAS REDES SOCIALES (2)
  • 5. • Acceso fácil a temáticas que no son apropiadas a su edad como; sexo, pornografía, violencia, etc… • Se puede hacer un uso indebido de las imágenes que el menor pueda “colocar” en la red. • Pueden ser fácilmente engañados en redes sociales o chats sobre información de hábitos en la casa como; vacaciones, horas de trabajo, tiempos de vulnerabilidad (cuándo están solos), etc… RIESGOS DE LAS REDES SOCIALES (3)
  • 6. RIESGOS DE LAS REDES SOCIALES (4) • Anuncios clasificados, ventas fraudulentas o estafas que intentan engañar y que pueden tener un costo económico para la familia del adolescente. • Todo el tiempo sentado frente a la computadora (que no todo es malo), es tiempo que pudiera emplear en el desarrollo de otras habilidades sociales, artísticas, deportivas o intelectuales. • Cyberbullying
  • 7. • Observa el siguiente video: Peligros de las redes sociales
  • 8. CIBERBULLYING • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. • No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 9. ¿Cómo se manifiesta el ciberbullying? • Subir en Internet una imagen comprometida (real o efectuada mediante fotomontajes) que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente. • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales... Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 10. • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 11. Recomendaciones correcto uso de las TIC y Redes Sociales • Reporta el contenido ilegal • Recuerda que internet es un medio, no un fin • Cuida lo que subes a la red, cualquiera puede ver lo que escribes o subes. • Compórtate como eres en realidad, estar en internet no es excusa para aparentar ser otra persona • No creas todo lo que ves o te dicen en internet • No utilices fotografías que no te pertenecen ni te hagas pasar por otra persona.
  • 12. • No accedas a tener encuentros reales con personas desconocidas que conozcas en la red • No compartas tus datos personales ni contraseñas • No cuentes todo de ti: donde vives, estudias, que te gusta, a donde sales, etc… • Si te conectas desde computadoras publicas cierra tu sesión y no guardes la contraseña. • No te hagas amigo de cualquiera.
  • 13. Principios y valores de un internauta responsable • Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar.RESPETO • Ejerzo mi derecho a la libertas y respeto la de los demás. LIBERTAD • Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.IDENTIDAD • Protejo mi integridad y seguridad personal y la de los demás. INTEGRIDAD • Soy responsable con mi intimidad y la de los demás. INTIMIDAD • Utilizo las TIC para el libre desarrollo de mi personalidad y autonomía, hago respetar mis creencias y pensamientos y las de los demás. AUTONOMIA • Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacifico.CALIDAD DE VIDA • Soy conciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. CUIDADO Y COMPORTAMIENTO •No utilizo las TIC para cometer ilícitos, como promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía, etc. RESPETO A LA LEY