SlideShare una empresa de Scribd logo
Tecnologías y
               Juventud
                        ¿Innovación o Influencia?



Ianire de Caso García
Natalia Barbero
Hornero
   Por lo tanto, nos planteamos,
    ¿Es un adelanto para la
    sociedad, o un atraso con
    influencias negativas para la
    población juvenil?
   Influencia que tiene hoy en día la
    tecnología en la juventud, un
    aparato electrónico, un modelo
    innovador…

   Con el paso de los años, niños con
    edades cada vez más inferiores
    comienzan a tener contacto con
    este tipo de avance en la sociedad.
Suplantación de identidad: Capacidad de asumir
identidades virtuales




 Mayor seguridad y control de las autoridades
 superiores
Agresividad y sanguinidad en los videojuegos: Cada
vez más violentos y al alcance de niños más jóvenes




   Aumento de la edad de utilización de estos
   dispositivos y un mayor control familiar sobre el
   tiempo de uso.
Páginas de incitación a la delincuencia: Páginas
en las que cualquier persona puede acceder a
consultar o adquirir información sobre cómo
cometer delitos, robos, fraudes…




 Omisión de todo este tipo de páginas, foros,
 información…
 Un máximo control sobre la información que se
 puede publicar en internet.
Desprotección de páginas de alto contenido
 adulto: Páginas de alto contenido al alcance de
 niños cada vez más jóvenes.


                     Identificación para el
                     uso de estas páginas.



Abuso de tecnologías y
descuido de la educación:
Cada vez más cantidad
de niños crecen con la
tecnología presente y
cada vez invierten más
                                Control de su uso,
tiempo de ocio,
                                y una obligaci77ón
implicando la falta de
relación con otras              a relacionarse y
personas y comunicación         comunicarse con
                                las personas
Intimidad Vulnerada: Fácil acceso a
 información personal de otras
 personas en redes sociales

                                    Aplicar un sistema
                                    de prioridad
                                    optativa para aquel
                                    que quiera guardar
                                    su información y
                                    que no sea
Elevado coste de adquisión y        revelada.
mantenimiento de estas
tecnologías
                               Bajar los precios ya
                               que es un elemento
                               cada vez más básico en
                               la educación, y que
                               todo el mundo pueda
                               acceder a tener uno
                               propio.
Fácil accesibilidad a redes sociales




Identificarse con todo tipo de datos a la hora
de realizar esta acción ,recoger fotos…
Exclusión de personas mayores: Tecnologías que
avanzan en su nivel de complejidad, alejándose
cada vez más del mundo en el que éstas personas
se han desarrollado.




                        Adaptación de
                        tecnologías avanzadas
                        para personas mayores.

Más contenido relacionado

La actualidad más candente

PROYECTO INTEGRADOR
PROYECTO INTEGRADOR PROYECTO INTEGRADOR
PROYECTO INTEGRADOR quirogasofia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Luz159
 
Ciudadnia digital[1]
Ciudadnia digital[1]Ciudadnia digital[1]
Ciudadnia digital[1]cperez03
 
Ciberbulling trabajo inernet
Ciberbulling trabajo inernetCiberbulling trabajo inernet
Ciberbulling trabajo inernetAndrea ccccc
 
Aspectos eticos en las nuevas tecnologias
Aspectos eticos en las nuevas tecnologiasAspectos eticos en las nuevas tecnologias
Aspectos eticos en las nuevas tecnologias
Mariel Cuegal
 
Cervantes canto lilianaelena_m5s2_el argumento principal
Cervantes canto lilianaelena_m5s2_el argumento principalCervantes canto lilianaelena_m5s2_el argumento principal
Cervantes canto lilianaelena_m5s2_el argumento principal
Liliana Elena Cervantes Canto
 
Cervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativoCervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativo
Liliana Elena Cervantes Canto
 
Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuestaCervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Liliana Elena Cervantes Canto
 
Solución de problemas y necesidades que origino las tecnologias
Solución de problemas y   necesidades que origino las tecnologiasSolución de problemas y   necesidades que origino las tecnologias
Solución de problemas y necesidades que origino las tecnologias
mariapaula9709
 
Presentación1 nticxs
Presentación1 nticxsPresentación1 nticxs
Presentación1 nticxs
rovertitoo
 
CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010El Profe
 
Recursos educativos silvia
Recursos educativos silviaRecursos educativos silvia
Recursos educativos silvia
Sil Garro
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
Roberto Valle
 
Privacidad para menores en las redes sociales
Privacidad para menores en las redes socialesPrivacidad para menores en las redes sociales
Privacidad para menores en las redes socialesGuadalinfo Olivares
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularVicky Rodriguez
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
Itzy Robles
 

La actualidad más candente (19)

PROYECTO INTEGRADOR
PROYECTO INTEGRADOR PROYECTO INTEGRADOR
PROYECTO INTEGRADOR
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
♥♥
 
Ciudadnia digital[1]
Ciudadnia digital[1]Ciudadnia digital[1]
Ciudadnia digital[1]
 
Ciberbulling trabajo inernet
Ciberbulling trabajo inernetCiberbulling trabajo inernet
Ciberbulling trabajo inernet
 
Aspectos eticos en las nuevas tecnologias
Aspectos eticos en las nuevas tecnologiasAspectos eticos en las nuevas tecnologias
Aspectos eticos en las nuevas tecnologias
 
Cervantes canto lilianaelena_m5s2_el argumento principal
Cervantes canto lilianaelena_m5s2_el argumento principalCervantes canto lilianaelena_m5s2_el argumento principal
Cervantes canto lilianaelena_m5s2_el argumento principal
 
Cervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativoCervantes canto lilianaelena_m5s3_texto argumentativo
Cervantes canto lilianaelena_m5s3_texto argumentativo
 
Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuestaCervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
 
Solución de problemas y necesidades que origino las tecnologias
Solución de problemas y   necesidades que origino las tecnologiasSolución de problemas y   necesidades que origino las tecnologias
Solución de problemas y necesidades que origino las tecnologias
 
Presentación1 nticxs
Presentación1 nticxsPresentación1 nticxs
Presentación1 nticxs
 
♥♥
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010CS - Nuestros alumnos y las TIC - 2010
CS - Nuestros alumnos y las TIC - 2010
 
Recursos educativos silvia
Recursos educativos silviaRecursos educativos silvia
Recursos educativos silvia
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Privacidad para menores en las redes sociales
Privacidad para menores en las redes socialesPrivacidad para menores en las redes sociales
Privacidad para menores en las redes sociales
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 

Destacado

Peligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redesPeligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redesmcortes12
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialeskarolay
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
Analuz y Virginia
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesSebas Carranza
 
Redes
RedesRedes
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...jeronimomejiacsj
 
el mal uso del internet
el mal uso del internetel mal uso del internet
el mal uso del internet92122502394
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
sanabriaixchel
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Alvaro Suarez
 
Uso adecuado del internet y redes sociales
Uso adecuado del internet y redes socialesUso adecuado del internet y redes sociales
Uso adecuado del internet y redes socialesFelipe Latorre Uribe
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
anabella pautasso
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
Clary-Dominguez
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internethellen
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
lauraaburgos
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesCristina Cotera
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratchNicolas Amado
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 

Destacado (20)

Peligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redesPeligro sobre el mal uso de las redes
Peligro sobre el mal uso de las redes
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Redes
RedesRedes
Redes
 
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
 
el mal uso del internet
el mal uso del internetel mal uso del internet
el mal uso del internet
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
Uso adecuado del internet y redes sociales
Uso adecuado del internet y redes socialesUso adecuado del internet y redes sociales
Uso adecuado del internet y redes sociales
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
Exposicion - Uso de las redes sociales
Exposicion - Uso de las redes socialesExposicion - Uso de las redes sociales
Exposicion - Uso de las redes sociales
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Bloques de programacion scratch
Bloques de programacion scratchBloques de programacion scratch
Bloques de programacion scratch
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 

Similar a Tecnologías y juventud

Tecnologías y juventud
Tecnologías y juventudTecnologías y juventud
Tecnologías y juventudIaaniire
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
emmanuelmarinarroyave
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
emmanuelmarinarroyave
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
emmanuelmarinarroyave
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
emmanuelmarinarroyave
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
Maria Garcia
 
INFLUENCIA EN LAS TICS
INFLUENCIA EN LAS TICSINFLUENCIA EN LAS TICS
INFLUENCIA EN LAS TICS
Andrea Narva
 
Virtualidad y juventud
Virtualidad y juventudVirtualidad y juventud
Virtualidad y juventud
jgiampaolo1
 
Ventajas y desventajas av. tecnologicos
Ventajas y desventajas av. tecnologicosVentajas y desventajas av. tecnologicos
Ventajas y desventajas av. tecnologicosenriquebolanos
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
Dolors Reig (el caparazón)
 
“Los nativos digitales y la búsqueda de información en Internet”
“Los nativos digitales y la búsqueda de información en Internet”“Los nativos digitales y la búsqueda de información en Internet”
“Los nativos digitales y la búsqueda de información en Internet”
Fran Carrion
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
SANDRAMILENAMONTERRO
 
Uso adecuado de las tic
Uso adecuado de las tic Uso adecuado de las tic
Uso adecuado de las tic
DarwinLuis5
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 
Niños en un mundo digital
Niños en un mundo digitalNiños en un mundo digital
Niños en un mundo digital
kellygarciasuarez
 
Presentación power point ines suarez
Presentación power point   ines suarezPresentación power point   ines suarez
Presentación power point ines suarez
Ines V Suarez
 
INFLUENCIA DE LAS TIC
INFLUENCIA DE LAS TICINFLUENCIA DE LAS TIC
INFLUENCIA DE LAS TIC
Andrea Narva
 

Similar a Tecnologías y juventud (20)

Tecnologías y juventud
Tecnologías y juventudTecnologías y juventud
Tecnologías y juventud
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
 
Influencia en las tics
Influencia en las ticsInfluencia en las tics
Influencia en las tics
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
INFLUENCIA EN LAS TICS
INFLUENCIA EN LAS TICSINFLUENCIA EN LAS TICS
INFLUENCIA EN LAS TICS
 
Virtualidad y juventud
Virtualidad y juventudVirtualidad y juventud
Virtualidad y juventud
 
Ventajas y desventajas av. tecnologicos
Ventajas y desventajas av. tecnologicosVentajas y desventajas av. tecnologicos
Ventajas y desventajas av. tecnologicos
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
“Los nativos digitales y la búsqueda de información en Internet”
“Los nativos digitales y la búsqueda de información en Internet”“Los nativos digitales y la búsqueda de información en Internet”
“Los nativos digitales y la búsqueda de información en Internet”
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
 
Uso adecuado de las tic
Uso adecuado de las tic Uso adecuado de las tic
Uso adecuado de las tic
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Proyectodhtic
ProyectodhticProyectodhtic
Proyectodhtic
 
Niños en un mundo digital
Niños en un mundo digitalNiños en un mundo digital
Niños en un mundo digital
 
Presentación power point ines suarez
Presentación power point   ines suarezPresentación power point   ines suarez
Presentación power point ines suarez
 
INFLUENCIA DE LAS TIC
INFLUENCIA DE LAS TICINFLUENCIA DE LAS TIC
INFLUENCIA DE LAS TIC
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 

Tecnologías y juventud

  • 1. Tecnologías y Juventud ¿Innovación o Influencia? Ianire de Caso García Natalia Barbero Hornero
  • 2. Por lo tanto, nos planteamos, ¿Es un adelanto para la sociedad, o un atraso con influencias negativas para la población juvenil?
  • 3. Influencia que tiene hoy en día la tecnología en la juventud, un aparato electrónico, un modelo innovador…  Con el paso de los años, niños con edades cada vez más inferiores comienzan a tener contacto con este tipo de avance en la sociedad.
  • 4. Suplantación de identidad: Capacidad de asumir identidades virtuales Mayor seguridad y control de las autoridades superiores
  • 5. Agresividad y sanguinidad en los videojuegos: Cada vez más violentos y al alcance de niños más jóvenes Aumento de la edad de utilización de estos dispositivos y un mayor control familiar sobre el tiempo de uso.
  • 6. Páginas de incitación a la delincuencia: Páginas en las que cualquier persona puede acceder a consultar o adquirir información sobre cómo cometer delitos, robos, fraudes… Omisión de todo este tipo de páginas, foros, información… Un máximo control sobre la información que se puede publicar en internet.
  • 7. Desprotección de páginas de alto contenido adulto: Páginas de alto contenido al alcance de niños cada vez más jóvenes. Identificación para el uso de estas páginas. Abuso de tecnologías y descuido de la educación: Cada vez más cantidad de niños crecen con la tecnología presente y cada vez invierten más Control de su uso, tiempo de ocio, y una obligaci77ón implicando la falta de relación con otras a relacionarse y personas y comunicación comunicarse con las personas
  • 8. Intimidad Vulnerada: Fácil acceso a información personal de otras personas en redes sociales Aplicar un sistema de prioridad optativa para aquel que quiera guardar su información y que no sea Elevado coste de adquisión y revelada. mantenimiento de estas tecnologías Bajar los precios ya que es un elemento cada vez más básico en la educación, y que todo el mundo pueda acceder a tener uno propio.
  • 9. Fácil accesibilidad a redes sociales Identificarse con todo tipo de datos a la hora de realizar esta acción ,recoger fotos…
  • 10. Exclusión de personas mayores: Tecnologías que avanzan en su nivel de complejidad, alejándose cada vez más del mundo en el que éstas personas se han desarrollado. Adaptación de tecnologías avanzadas para personas mayores.