SlideShare una empresa de Scribd logo
ÍNDICE
1. SEXTING
2. GROOMING
3. SUPLANTACIÓN DE IDENTIDAD
4. CIBERBULLYING
5. TECNOADICCIONES
6. NETIQUETA
7. CONTENIDO INAPROPIADO
8. IDENTIDAD DIGITAL
SEXTING
Consiste en enviar mensajes o fotografías sexualmente explícitas mediante los teléfonos móviles
Quienes lo practican no sufren problemas de ansiedad ni de autoestima.
Normalmente el "sexting" es recíproco y suele ocurrir entre parejas románticas, que ya tienen una relación.
CONSEJOS PARA EVITARLO
1. Debemos hablar con nuestros hijos, informarles de que cualquier elemento publicado online pierde el carácter de privado
y corre el riesgo de ser interceptado por terceros por lo que de ningún modo debe distribuirse a través de las TIC
contenidos que no quieren que sean vistos por terceras personas.
2. Debemos informar y recordar a los menores del carácter semipúblico de las redes sociales independientemente de las
opciones que éstas ofrecen para hacer fotos, mensaje y conversaciones privadas.
GROOMING
El grooming consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de
amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
Consequencias
1 Daños psicológicos en la víctima: Descenso de la autoestima, desconfianza, cambios de humor
repentinos y bruscos, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio…
2 Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los actos sexuales
denigratorios que el ciberacosador lleva a cabo sobre la víctima violaciones, vejaciones, etc.
3 Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar,
chantajes a la propia familia por parte del acosador, etc.
SUPLANTACIÓN DE IDENTIDAD
Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un
mensaje de correo electrónico o sitio web fraudulento.
Como evitarlo
1 Mantente alerta respecto a los mensajes de correo no deseado
2 Sólo comunica información personal por teléfono o a través de un sitio web seguro
3 Nunca utilices el correo electrónico para compartir información personal
4 Evita utilizar tu correo electrónico en computadoras públicas
5 No hagas clic en ninguna ventana emergente
6 Utiliza programas de seguridad para proteger tu PC
CIBERBULLYING
El ciberbullying es el uso Internet, telefonía móvil y videojuegos para ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.
CONSEJOS PARA EVITARLO
No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
I. Compórtate con educación en la Red. Usa la Netiqueta.
II. Si te molestan, abandona la conexión y pide ayuda.
III. No facilites datos personales. Te sentirás más protegido/a.
IV. No hagas en la Red lo que no harías a la cara.
V. Si te acosan, guarda las pruebas.
VI. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a
TECNOADICCIONES
Se refieren frecuentemente a la adicción a Internet, adicción a los
teléfonos móviles (p.ej whatsapp) y a la adicción a los videojuegos.
Según el estudio en 2009 por el INTECO, casi 3 de cada 10
menores ha realizado un uso abusivo de las TIC.
CONSEJOS PARA REMEDIARLO
1 No dormir con el teléfono al lado
2 Crear un cronograma de actividades
3 Activar el plan de datos o wifi
4 Prestar atención a quien se encuentre a tu lado
5 No seas un comprador o consumidor compulsivo
NETIQUETA
Es conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta
del mundo real al virtual. Es bastante común que las reglas de etiqueta se basen en un sistema de “honor”
Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras personas.
Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
Regla 6: Comparta con la comunidad
Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
Regla 9: No abuse de su poder.(ordenador)
Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.
CONTENIDO INAPROPIADO
Existen páginas en Internet con temas no adecuados para nadie. Es el caso de sitios que tratan de fomentar
la violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o
bulimia, etc. En otros casos los contenidos están reservados solo para personas adultas: pornografía,
apuestas, etc.
COMO EVITARLO
Filtro de seguridad: si uno aplica un filtro al router automáticamente todos los aparatos que utilicen conexión
a internet estarán seguros, como la Xbox, iPad, teléfonos móviles u ordenadores
Seguridad incluida: además de proteger a los niños de sitios web de adultos, con un buen antivirus no
permitir el acceso a sitios web fraudulentos.
Control parental: bastaría con activar el control parental en el Smartphone que use, PC etc
IDENTIDAD DIGITAL
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los
demás
Riesgos de no gestionar la identidad digital
– Pérdida de privacidad, al subir a la Red más datos personales de la cuenta o innecesarios.
– Suplantación de identidad y fraudes telemáticos.
– Difusión de información personal y de bulos, etc.
Las empresas realizan una selección de personal, buscan el nombre de un candidato en internet. Todo lo que
aparece, perfiles en redes sociales, webs personales, blogs, etc, esto les sirve para hacerse una idea de quién
es y como se comporta esa persona. Tener una huella digital positiva influye en conseguir un trabajo y en la
imagen que transmitimos a la empresa.
Muchas veces nos registramos en una red social que luego no utilizamos o que muestra una faceta demasiado
personal y después olvidamos que está ahí
https://www.youtube.com/watch?v=NR279FlzD4s
FIN

Más contenido relacionado

La actualidad más candente

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Seguridad
SeguridadSeguridad
Seguridad
ElenayMarta14
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
Jose Maria Salinas
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
daniel diaz
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{miltonMilton Cantero
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
Wilfredo Lemus
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´s
Cucaracha Psicópata
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
monica.barias
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
Enrique A. Quagliano
 
Internet segura (2)
Internet segura (2)Internet segura (2)
Internet segura (2)
marianagonca
 

La actualidad más candente (17)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{milton
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´s
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Internet segura (2)
Internet segura (2)Internet segura (2)
Internet segura (2)
 

Destacado

Ya bien presentacion
Ya bien presentacionYa bien presentacion
Ya bien presentacionjogaelby
 
Coisas q amo em vc 2
Coisas q amo em vc 2Coisas q amo em vc 2
Coisas q amo em vc 2
Luzete Souza
 
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Yeni Nancy Espíritu Martínez
 
Plan de mejoramiento areas de gestion
Plan de mejoramiento   areas de gestionPlan de mejoramiento   areas de gestion
Plan de mejoramiento areas de gestionanacar
 
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Violeta Pareja Rojas
 

Destacado (6)

Ya bien presentacion
Ya bien presentacionYa bien presentacion
Ya bien presentacion
 
Coisas q amo em vc 2
Coisas q amo em vc 2Coisas q amo em vc 2
Coisas q amo em vc 2
 
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
Proyecto de aprendizaje cooperativo ¿Quién soy en las redes sociales?
 
Plan de mejoramiento areas de gestion
Plan de mejoramiento   areas de gestionPlan de mejoramiento   areas de gestion
Plan de mejoramiento areas de gestion
 
Investigacion cualitativa
Investigacion cualitativaInvestigacion cualitativa
Investigacion cualitativa
 
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
Proyecto cooperativo ¿Quién soy yo en las redes sociales? .
 

Similar a Tic

Internet seguro
Internet seguroInternet seguro
Internet seguro
Luz Moldes
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
Ana María Pinillos Lucio
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
ceuvillanueva
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
Punto Vuela Guadalinfo Sanlucar la Mayor
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
SUSANA GONZALEZ RUISANCHEZ
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
JP Ssj Dios
 
Niños2
Niños2Niños2
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
JP Ssj Dios
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
JP Ssj Dios
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)
angel23100
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
lorenitaorduz
 
EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNET
lorenitaorduz
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
joaquin pittaro
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 

Similar a Tic (20)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Niños2
Niños2Niños2
Niños2
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNET
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 

Tic

  • 1. ÍNDICE 1. SEXTING 2. GROOMING 3. SUPLANTACIÓN DE IDENTIDAD 4. CIBERBULLYING 5. TECNOADICCIONES 6. NETIQUETA 7. CONTENIDO INAPROPIADO 8. IDENTIDAD DIGITAL
  • 2. SEXTING Consiste en enviar mensajes o fotografías sexualmente explícitas mediante los teléfonos móviles Quienes lo practican no sufren problemas de ansiedad ni de autoestima. Normalmente el "sexting" es recíproco y suele ocurrir entre parejas románticas, que ya tienen una relación. CONSEJOS PARA EVITARLO 1. Debemos hablar con nuestros hijos, informarles de que cualquier elemento publicado online pierde el carácter de privado y corre el riesgo de ser interceptado por terceros por lo que de ningún modo debe distribuirse a través de las TIC contenidos que no quieren que sean vistos por terceras personas. 2. Debemos informar y recordar a los menores del carácter semipúblico de las redes sociales independientemente de las opciones que éstas ofrecen para hacer fotos, mensaje y conversaciones privadas.
  • 3. GROOMING El grooming consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual. Consequencias 1 Daños psicológicos en la víctima: Descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio… 2 Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima violaciones, vejaciones, etc. 3 Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantajes a la propia familia por parte del acosador, etc.
  • 4. SUPLANTACIÓN DE IDENTIDAD Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Como evitarlo 1 Mantente alerta respecto a los mensajes de correo no deseado 2 Sólo comunica información personal por teléfono o a través de un sitio web seguro 3 Nunca utilices el correo electrónico para compartir información personal 4 Evita utilizar tu correo electrónico en computadoras públicas 5 No hagas clic en ninguna ventana emergente 6 Utiliza programas de seguridad para proteger tu PC
  • 5. CIBERBULLYING El ciberbullying es el uso Internet, telefonía móvil y videojuegos para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. CONSEJOS PARA EVITARLO No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. I. Compórtate con educación en la Red. Usa la Netiqueta. II. Si te molestan, abandona la conexión y pide ayuda. III. No facilites datos personales. Te sentirás más protegido/a. IV. No hagas en la Red lo que no harías a la cara. V. Si te acosan, guarda las pruebas. VI. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a
  • 6. TECNOADICCIONES Se refieren frecuentemente a la adicción a Internet, adicción a los teléfonos móviles (p.ej whatsapp) y a la adicción a los videojuegos. Según el estudio en 2009 por el INTECO, casi 3 de cada 10 menores ha realizado un uso abusivo de las TIC. CONSEJOS PARA REMEDIARLO 1 No dormir con el teléfono al lado 2 Crear un cronograma de actividades 3 Activar el plan de datos o wifi 4 Prestar atención a quien se encuentre a tu lado 5 No seas un comprador o consumidor compulsivo
  • 7. NETIQUETA Es conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Es bastante común que las reglas de etiqueta se basen en un sistema de “honor” Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura. Regla 4: Respete el tiempo y el ancho de banda de otras personas. Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea. Regla 6: Comparta con la comunidad Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal. Regla 9: No abuse de su poder.(ordenador) Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.
  • 8. CONTENIDO INAPROPIADO Existen páginas en Internet con temas no adecuados para nadie. Es el caso de sitios que tratan de fomentar la violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc. COMO EVITARLO Filtro de seguridad: si uno aplica un filtro al router automáticamente todos los aparatos que utilicen conexión a internet estarán seguros, como la Xbox, iPad, teléfonos móviles u ordenadores Seguridad incluida: además de proteger a los niños de sitios web de adultos, con un buen antivirus no permitir el acceso a sitios web fraudulentos. Control parental: bastaría con activar el control parental en el Smartphone que use, PC etc
  • 9. IDENTIDAD DIGITAL La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás Riesgos de no gestionar la identidad digital – Pérdida de privacidad, al subir a la Red más datos personales de la cuenta o innecesarios. – Suplantación de identidad y fraudes telemáticos. – Difusión de información personal y de bulos, etc. Las empresas realizan una selección de personal, buscan el nombre de un candidato en internet. Todo lo que aparece, perfiles en redes sociales, webs personales, blogs, etc, esto les sirve para hacerse una idea de quién es y como se comporta esa persona. Tener una huella digital positiva influye en conseguir un trabajo y en la imagen que transmitimos a la empresa. Muchas veces nos registramos en una red social que luego no utilizamos o que muestra una faceta demasiado personal y después olvidamos que está ahí https://www.youtube.com/watch?v=NR279FlzD4s
  • 10. FIN