SlideShare una empresa de Scribd logo
“Conocer algunos de los riesgos y peligros que pueden encontrar
nuestros niños y jóvenes al utilizar los navegadores, celulares y
otros dispositivos de conectividad, y reflexionar juntos para
disminuir los factores de vulnerabilidad dentro de la red sin dejar de
aprovechar sus beneficios”
Los volúmenes de información requeridos en la
actualidad nos obligan, de cierta manera, a estar
en permanente conectividad.
Ante esta necesidad, se hace imprescindible
estar informado sobre las posibles amenazas
a las que estamos expuestos y capacitarnos
para para disminuir los riesgos
La educación del usuario, ese eslabón débil que
debe fortalecerse, es la última y definitiva barrera.
Facebook
Flickr
Delicio.us
Youtube
Slideshare
Blogosfera
Twitter
Herramientas google
Wikipedia
 Las redes sociales son espacios de interacción virtual que
visibilizan las conexiones existentes entre personas y
permiten compartir las publicaciones que realizamos con los
contactos que hemos incluido en nuestra lista de “amigos”.
 “Se puede ver como un sistema abierto y en
construcción continua que involucra a conjuntos
de individuos”
 tendencia de bastantes adolescentes
a migrar hacia Twitter.
Cerca del 36% adolescentes de
entre 12 y 17 años ya utiliza Twitter.
 Las distintas formas de
comunicación, como la escritura
en el muro de alguien y el chat
en vivo, lo hacen muy popular,
además de todas las posibilidades
de compartir
 Los adolescentes utilizan y perciben Facebook como un lugar público
donde se muestran, expresan y encuentran. Una especie de plaza
virtual en la que encontrarse.
 Hay una considerable exposición de actividades, imágenes, situaciones
y conversaciones privadas.
 El uso genera a su vez cada vez más uso
 Los amigos/contactos
de sus cuentas personales
superan el número de vínculos
sostenidos en la vida real
 Facebook es una actividad
en sí misma: con reglas propias,
sus juegos, requiere una inversión
de tiempo por parte de los chicos.
 Percepción del
grado de
peligro respecto
a publicar fotos
y/o datos
personales
(teléfono,
dirección, e-
mail, escuela),
 la percepción de
peligro desciende a
medida que se
incrementa la ead.
La exposición a contenidos dañinos, ilegales,
traumáticos o inadecuados para la edad
Tener acceso –intencionado o no–
a contenidos de naturaleza sexual,
violenta u ofensiva para los que
no están preparados conforme a
su edad y nivel de desarrollo
Conductas hostiles sostenidas de forma reiterada y
deliberada por parte de un individuo o grupo, con la
finalidad de producir daño a otro, mediante la
utilización de las tecnologías
 Este fenómeno es frecuente entre
adolescentes. Consiste en la
producción de fotos, videos o
sonidos en actitudes sexuales o
con desnudos o semidesnudos
que se envían de celular a
celular o son publicados en
Internet.
 Producción, distribución y uso de materiales de
pornografía infantil;
 Incitación o ‘preparación’ en línea con el fin de
obtener excitación o gratificación sexual
 Exposición a materiales dañinos, ilegales e
inadecuados para la edad de los niños
 En algunos casos, el “escudo” que provee el
anonimato puede favorecer actitudes agresivas,
insistentes, de carácter amenazante por parte de la
persona “anónima”, que puede ser también un niño o
niña.
 El anonimato puede conducir a la pérdida de valores
vinculados a la convivencia y el respeto por el otro.
“Es común que cuando los padres toman conocimiento de
los riesgos a los que sus hijos están expuestos, ya sea por una
noticia o porque lamentablemente han tenido una mala
experiencia, se horroricen y piensen que la solución es
aislarlos de las TIC.
Ésta es una de las principales causas por las que la mayoría
de los chicos no confían a sus padres las situaciones
desagradables que les suceden cotidianamente”
INDA KLEIN, especialista en infancia y tecnologías.
 Son herramientas de software capaces de bloquear determinado
contenido de las paginas que visitan los navegadores, pero no son
suficientemente precisos para evitar este tipo de situaciones
 Ningún sistema de control suplanta la construcción
de pautas de auto cuidado por parte de los chicos y
el vínculo de confianza con un adulto responsable,
que permita un diálogo fluido con él.
 De ninguna manera puede ser considerados
por los padres y por los docentes como un
Sustituto de la comunicación con los chicos
Es necesario aprender más sobre la
relación de los chicos con la tecnología y
comprender el alcance y los efectos de
sus acciones en el mundo virtual tanto
como en el real.
Fijar pautas de ética y convivencia,
trabajarlas en forma transversal, y no tanto
relacionadas con el uso de la tecnología
específicamente.
Las agresiones “virtuales” tienen siempre su
paralelismo en las agresiones “reales o
presenciales”
 Enseñar a convivir a los niños en Internet. Respetando la propia
privacidad e intimidad en primer lugar y la de los demás en
segundo.
 Fomentar la publicación de trabajos escolares que favorecerán la
imagen y la identidad digital de los alumnos.
 Fomentar las discusiones académicas con la finalidad de modular
el comportamiento de los jóvenes cuando entran en contacto con
otras personas que quizás tengan opiniones diferentes a las suyas.
 Fomentar el auto aprendizaje, enseñando a establecer las
conexiones necesarias con las personas apropiadas.
 Fomentar la participación en proyectos solidarios y culturales
realizados en la Red.
también los riesgos y las amenazas
evolucionarán, ahora sabemos que
ante esta situación debemos
mantenernos informados de su progreso,
la única protección definitiva existente,
es la planteada al comienzo:
la educación.
La WEB seguiráevolucionando
 - ECPAT (2005) La violencia contra los niños en el ciberespacio - p 50-54
 “Preparación para causar daño”
 http://www.ecpat.net/EI/Publications/ICT/Cyberspace_SPA.pdf
 - "Bloquea el acoso en línea" - ww.protegeles.com
 - Elgue Mara y otro. Los jóvenes en red: vínculos y aprendizajes. Ed. EAE. 2011
 - Chicos.net - Programa Por un Uso Responsable de las TIC
 - http://www.chicos.net/internetsegura/cuadernillo.htm
 - Facebook. Estadísticas globales (oficial).
 http://www.facebook.com/press/info.php?statistics
 Videos:
 http://www.youtube.com/watch?v=xYFO4ZWQSGM&feature=related
 http://www.youtube.com/watch?v=iiTXEFKLbmE&feature=related
 http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related
 http://www.youtube.com/watch?v=Nrmz0wKC1i0&feature=related
 http://www.youtube.com/watch?v=LM2q-tvc194&NR=1
 http://www.youtube.com/watch?v=G2_0vOb5PaU&NR=1

Más contenido relacionado

La actualidad más candente

Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentesampalosolivos
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
PantallasAmigas
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
Estefany linares
 
Aprender internet segura
Aprender internet seguraAprender internet segura
Aprender internet segura
El Arcón de Clio
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
cristian alexis cruz meza
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
Armando melquiadez
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
laurasofiabarbosagar
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
Eugenia Perez Segura
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
Carlos Martínez
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
En algún sitio seguro
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
orientacionjuanadevega
 
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Congreso Internacional Ciudadania Digital
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
Noeliaflamenca
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
Alejandro Gonzales Murillo
 

La actualidad más candente (17)

Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Aprender internet segura
Aprender internet seguraAprender internet segura
Aprender internet segura
 
Acoso red
Acoso redAcoso red
Acoso red
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
Ponencia de José Antonio Luengo – Secretario General del Defensor del Menor e...
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 

Destacado

La inquisición y sus métodos de tortura
La inquisición y sus métodos de torturaLa inquisición y sus métodos de tortura
La inquisición y sus métodos de torturafernandadepoe
 
La santa Inquisición
La santa Inquisición La santa Inquisición
La santa Inquisición yazminfajardo
 
La santa Inquisicion
La santa InquisicionLa santa Inquisicion
La santa Inquisicionneyumaem
 
La inquisicion
La inquisicion La inquisicion
La inquisicion
maito
 
La Santa InquisicióN
La Santa InquisicióNLa Santa InquisicióN
La Santa InquisicióN
guest66b1c2
 
La inquisición (1)
La inquisición (1)La inquisición (1)
La inquisición (1)
wiscas93
 
adicciones en la adolescencia
adicciones en la adolescenciaadicciones en la adolescencia
adicciones en la adolescencia
trabajosocial901
 

Destacado (9)

Santa Inquisición
Santa InquisiciónSanta Inquisición
Santa Inquisición
 
La inquisición y sus métodos de tortura
La inquisición y sus métodos de torturaLa inquisición y sus métodos de tortura
La inquisición y sus métodos de tortura
 
La santa Inquisición
La santa Inquisición La santa Inquisición
La santa Inquisición
 
La santa Inquisicion
La santa InquisicionLa santa Inquisicion
La santa Inquisicion
 
Castigos de la santa inquisicion
Castigos de la santa inquisicionCastigos de la santa inquisicion
Castigos de la santa inquisicion
 
La inquisicion
La inquisicion La inquisicion
La inquisicion
 
La Santa InquisicióN
La Santa InquisicióNLa Santa InquisicióN
La Santa InquisicióN
 
La inquisición (1)
La inquisición (1)La inquisición (1)
La inquisición (1)
 
adicciones en la adolescencia
adicciones en la adolescenciaadicciones en la adolescencia
adicciones en la adolescencia
 

Similar a Trabajo Final RTIC1_A1_014_Charla a los padres

Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
C.E.P.. N° 94
 
Abp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoAbp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoJaime Benayas
 
GuzmanPacheco_Miriam_M3S3AI6.pptx
GuzmanPacheco_Miriam_M3S3AI6.pptxGuzmanPacheco_Miriam_M3S3AI6.pptx
GuzmanPacheco_Miriam_M3S3AI6.pptx
MiriGuzman1
 
Presentacion Balardini Chicosnet
Presentacion Balardini ChicosnetPresentacion Balardini Chicosnet
Presentacion Balardini Chicosnet
Sergio Balardini
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Jose Rincon Gelves
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Jose Rincon Gelves
 
Riesgos asociados al internet blog
Riesgos asociados al internet blogRiesgos asociados al internet blog
Riesgos asociados al internet blog
LIDA HOYOS
 
Riesgos asociados al internet blog
Riesgos asociados al internet blogRiesgos asociados al internet blog
Riesgos asociados al internet blog
LIDA HOYOS
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
Jose Javier Miguel
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
Sylvia Rychtenberg
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales.
Flaca Desvergonzada
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
Mari960815
 
Abp grupo 16
Abp grupo 16Abp grupo 16
Abp grupo 16
Guti Palomo
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
Miguel Sandoval
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
cristian alexis cruz meza
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
Gregorio Saldaña
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Elizabeth Duque
 

Similar a Trabajo Final RTIC1_A1_014_Charla a los padres (20)

Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Abp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoAbp cyberbulling o ciberacoso
Abp cyberbulling o ciberacoso
 
GuzmanPacheco_Miriam_M3S3AI6.pptx
GuzmanPacheco_Miriam_M3S3AI6.pptxGuzmanPacheco_Miriam_M3S3AI6.pptx
GuzmanPacheco_Miriam_M3S3AI6.pptx
 
Presentacion Balardini Chicosnet
Presentacion Balardini ChicosnetPresentacion Balardini Chicosnet
Presentacion Balardini Chicosnet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados al internet blog
Riesgos asociados al internet blogRiesgos asociados al internet blog
Riesgos asociados al internet blog
 
Riesgos asociados al internet blog
Riesgos asociados al internet blogRiesgos asociados al internet blog
Riesgos asociados al internet blog
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales.
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Abp grupo 16
Abp grupo 16Abp grupo 16
Abp grupo 16
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Trabajo Final RTIC1_A1_014_Charla a los padres

  • 1. “Conocer algunos de los riesgos y peligros que pueden encontrar nuestros niños y jóvenes al utilizar los navegadores, celulares y otros dispositivos de conectividad, y reflexionar juntos para disminuir los factores de vulnerabilidad dentro de la red sin dejar de aprovechar sus beneficios”
  • 2. Los volúmenes de información requeridos en la actualidad nos obligan, de cierta manera, a estar en permanente conectividad. Ante esta necesidad, se hace imprescindible estar informado sobre las posibles amenazas a las que estamos expuestos y capacitarnos para para disminuir los riesgos
  • 3. La educación del usuario, ese eslabón débil que debe fortalecerse, es la última y definitiva barrera.
  • 4.
  • 6.  Las redes sociales son espacios de interacción virtual que visibilizan las conexiones existentes entre personas y permiten compartir las publicaciones que realizamos con los contactos que hemos incluido en nuestra lista de “amigos”.  “Se puede ver como un sistema abierto y en construcción continua que involucra a conjuntos de individuos”
  • 7.
  • 8.  tendencia de bastantes adolescentes a migrar hacia Twitter. Cerca del 36% adolescentes de entre 12 y 17 años ya utiliza Twitter.  Las distintas formas de comunicación, como la escritura en el muro de alguien y el chat en vivo, lo hacen muy popular, además de todas las posibilidades de compartir
  • 9.  Los adolescentes utilizan y perciben Facebook como un lugar público donde se muestran, expresan y encuentran. Una especie de plaza virtual en la que encontrarse.  Hay una considerable exposición de actividades, imágenes, situaciones y conversaciones privadas.  El uso genera a su vez cada vez más uso  Los amigos/contactos de sus cuentas personales superan el número de vínculos sostenidos en la vida real  Facebook es una actividad en sí misma: con reglas propias, sus juegos, requiere una inversión de tiempo por parte de los chicos.
  • 10.  Percepción del grado de peligro respecto a publicar fotos y/o datos personales (teléfono, dirección, e- mail, escuela),  la percepción de peligro desciende a medida que se incrementa la ead.
  • 11.
  • 12. La exposición a contenidos dañinos, ilegales, traumáticos o inadecuados para la edad Tener acceso –intencionado o no– a contenidos de naturaleza sexual, violenta u ofensiva para los que no están preparados conforme a su edad y nivel de desarrollo
  • 13. Conductas hostiles sostenidas de forma reiterada y deliberada por parte de un individuo o grupo, con la finalidad de producir daño a otro, mediante la utilización de las tecnologías
  • 14.  Este fenómeno es frecuente entre adolescentes. Consiste en la producción de fotos, videos o sonidos en actitudes sexuales o con desnudos o semidesnudos que se envían de celular a celular o son publicados en Internet.
  • 15.  Producción, distribución y uso de materiales de pornografía infantil;  Incitación o ‘preparación’ en línea con el fin de obtener excitación o gratificación sexual  Exposición a materiales dañinos, ilegales e inadecuados para la edad de los niños
  • 16.  En algunos casos, el “escudo” que provee el anonimato puede favorecer actitudes agresivas, insistentes, de carácter amenazante por parte de la persona “anónima”, que puede ser también un niño o niña.  El anonimato puede conducir a la pérdida de valores vinculados a la convivencia y el respeto por el otro.
  • 17. “Es común que cuando los padres toman conocimiento de los riesgos a los que sus hijos están expuestos, ya sea por una noticia o porque lamentablemente han tenido una mala experiencia, se horroricen y piensen que la solución es aislarlos de las TIC. Ésta es una de las principales causas por las que la mayoría de los chicos no confían a sus padres las situaciones desagradables que les suceden cotidianamente” INDA KLEIN, especialista en infancia y tecnologías.
  • 18.  Son herramientas de software capaces de bloquear determinado contenido de las paginas que visitan los navegadores, pero no son suficientemente precisos para evitar este tipo de situaciones  Ningún sistema de control suplanta la construcción de pautas de auto cuidado por parte de los chicos y el vínculo de confianza con un adulto responsable, que permita un diálogo fluido con él.  De ninguna manera puede ser considerados por los padres y por los docentes como un Sustituto de la comunicación con los chicos
  • 19. Es necesario aprender más sobre la relación de los chicos con la tecnología y comprender el alcance y los efectos de sus acciones en el mundo virtual tanto como en el real. Fijar pautas de ética y convivencia, trabajarlas en forma transversal, y no tanto relacionadas con el uso de la tecnología específicamente. Las agresiones “virtuales” tienen siempre su paralelismo en las agresiones “reales o presenciales”
  • 20.  Enseñar a convivir a los niños en Internet. Respetando la propia privacidad e intimidad en primer lugar y la de los demás en segundo.  Fomentar la publicación de trabajos escolares que favorecerán la imagen y la identidad digital de los alumnos.  Fomentar las discusiones académicas con la finalidad de modular el comportamiento de los jóvenes cuando entran en contacto con otras personas que quizás tengan opiniones diferentes a las suyas.  Fomentar el auto aprendizaje, enseñando a establecer las conexiones necesarias con las personas apropiadas.  Fomentar la participación en proyectos solidarios y culturales realizados en la Red.
  • 21. también los riesgos y las amenazas evolucionarán, ahora sabemos que ante esta situación debemos mantenernos informados de su progreso, la única protección definitiva existente, es la planteada al comienzo: la educación. La WEB seguiráevolucionando
  • 22.  - ECPAT (2005) La violencia contra los niños en el ciberespacio - p 50-54  “Preparación para causar daño”  http://www.ecpat.net/EI/Publications/ICT/Cyberspace_SPA.pdf  - "Bloquea el acoso en línea" - ww.protegeles.com  - Elgue Mara y otro. Los jóvenes en red: vínculos y aprendizajes. Ed. EAE. 2011  - Chicos.net - Programa Por un Uso Responsable de las TIC  - http://www.chicos.net/internetsegura/cuadernillo.htm  - Facebook. Estadísticas globales (oficial).  http://www.facebook.com/press/info.php?statistics  Videos:  http://www.youtube.com/watch?v=xYFO4ZWQSGM&feature=related  http://www.youtube.com/watch?v=iiTXEFKLbmE&feature=related  http://www.youtube.com/watch?v=DKmCmYBmKs4&feature=related  http://www.youtube.com/watch?v=Nrmz0wKC1i0&feature=related  http://www.youtube.com/watch?v=LM2q-tvc194&NR=1  http://www.youtube.com/watch?v=G2_0vOb5PaU&NR=1

Notas del editor

  1. En ellas el usuario puede: Intercambiar información entre personas que están registradas en esa plataforma. Realizar ajustes de privacidad para controlar que objetos serán visibles a los que visitan el sitio, o qué red de miembros puede acceder a la información o contenidos que publica.
  2. Hay una considerable exposición de actividades, imágenes, situaciones y conversaciones privadas. El uso genera a su vez cada vez más uso: se refiere a la frecuencia con la que se actualiza la cuenta personal y se hacen un mayor número de comentarios en las publicaciones de otros. Los amigos/contactos de sus cuentas personales superan el número de vínculos sostenidos en la vida real, es decir comparten sus publicaciones con un grupo más amplio de personas que el que conforma su entorno cotidiano. Facebook es una actividad en sí misma: tiene sus reglas propias, sus juegos, y requiere una inversión de tiempo por parte de los chicos.
  3. En estos casos, quienes generan situaciones de violencia contra niños, niñas o adolescentes son otros niños o personas menores de edad. Aquí radica la importancia de ubicar al niño/a o adolescente no sólo en un rol pasivo o vulnerable donde los adultos pueden violentar sus derechos, sino que ellos mismos también pueden ser sus propios agresores, abusadores o explotadores A través de este tipo de herramientas tecnológicas se difunde información (verídica o no) y burlas sobre la víctima con el objetivo de humillarla, se envían insultos y amenazas de forma insistente por celular o e-mail, se publican fotos reales o trucadas, se crean grupos de interés dirigidos a ridiculizar a una persona.
  4. Las personas menores de edad producen estos materiales, en algunas ocasiones sin el conocimiento o consentimiento del otro; en otras, captan imágenes de sí mismos o junto a otra persona. Generalmente lo hacen como parte de algún juego o están dirigidas a su pareja. Muy frecuentemente se envían a otros pares mediante herramientas tecnológicas y son reenviadas sucesivamente (mediante correo, mensajes multimedia o bluetooth) hasta que se pierde el control de dichos contenidos los que pueden terminar ‘colgados en la red’ o alcanzando destinatarios no deseados.
  5. Internet es un medio donde las personas, en parte por preservar su intimidad, y en parte por las características del mismo utilizan nicks y muchas veces, “inventan” perfiles y características personales falsas. De esta forma los acosadores pueden preservar su identidad y no se enfrentan al daño que causan a la víctima al no haber interacciones cara a cara Los niños y niñas menores de 10 años, si bien utilizan nicks (apodos), no son propensos a interactuar falseando su identidad, sino, al contrario, establecen vínculos de confianza donde aportan datos que pueden ponerlos en riesgo.
  6. A partir de determinada edad, chicos y chicas aprenden a sortearlos sin ninguna dificultad. El control de contenidos y de las interacciones con las TIC no resuelve el problema de los riesgos. Es necesario tener en cuenta que los filtros relegan a los chicos y chicas a un rol pasivo, y por tanto, no aseguran que ante una circunstancia diferente sepan afrontar y prevenir los riesgos de forma adecuada
  7. “Los chicos en los chat son muy agresivos amparándose en el anonimato”