Este documento habla sobre los riesgos del uso excesivo de las tecnologías de la información y la comunicación (TIC). Menciona problemas psicológicos, académicos y físicos que pueden surgir de un mal uso de internet, videojuegos y televisión. También describe riesgos sociales como conflictos entre padres e hijos, y problemas de privacidad y ciberdelitos. Finalmente, ofrece consejos para un uso moderado y responsable de las TIC.
Guía para padres con hijos en educación secundaria sobre el uso saludable de las nuevas tecnologías.
1.- Internet y redes sociales
2.- Videojuegos
3.- Teléfonos celulares
Presentación elaborada por: Cuitlahuac Santiago Mariscal.
Profe. Cuit.
Presentación que pone en guardia sobre los peligros del abuso, por parte de los adolescentes, de la TV, internet, videojuegos y móviles. También propone normas para su uso responsable.
Guía para padres con hijos en educación secundaria sobre el uso saludable de las nuevas tecnologías.
1.- Internet y redes sociales
2.- Videojuegos
3.- Teléfonos celulares
Presentación elaborada por: Cuitlahuac Santiago Mariscal.
Profe. Cuit.
Presentación que pone en guardia sobre los peligros del abuso, por parte de los adolescentes, de la TV, internet, videojuegos y móviles. También propone normas para su uso responsable.
Hay que tener un especial cuidado en el uso del internet de nuestros hijos, ya que estan propensos a caer ya sea en un mal habito o en manos de desadaptados que intenten vulnerar su integridad tanto sicologica como fisicamente.
▞ADICCIÓN A INTERNET.
▞¿Qué es?
▞¿A quién afecta?
▞¿Qué formas de adicción existen?
▞¿Qué consecuencias acarrean estas adicciones?
▞¿Qué problemas de salud puede crear esta adicción?
▞¿Cómo se diagnostican estas alteraciones?
▞¿Qué problemas de salud puede crear esta adicción?
▞¿Cómo se diagnostican estas alteraciones?
▞¿Qué medidas se pueden adoptar?
▞Consejos y recomendaciones
Illumination in the Event of a Power Failure
The Power Failure Light (PFL) is an innovative product that allows its surrounding area to be illuminated in the event of a power failure or disconnection of power. The PFL can provide up to 25 lux of continuous light for up to 2 hours. The PFL module can be integrated into a wide range of electrical accessories including, EuroMod housing, light switches, socket outlets and DIN Rail modules. The electrical accessory when fitted with the PFL facilitates people to have safer movement or exit from buildings in the event of a power failure.
Antibiotics are a group of drugs that have the ability to interact with the mechanisms of bacterial defenses to cause inhibition of the somatostatin or cause death.
Customer Journeys & SEO - Emerce eHome 7 DecoRoy Huiskes
Op basis van een case van Alabastine probeer ik je op weg te helpen hoe je je customer journeys inzichtelijk kunt krijgen. Veel onderzoeksdata is hierbij voor handen geweest.
Hay que tener un especial cuidado en el uso del internet de nuestros hijos, ya que estan propensos a caer ya sea en un mal habito o en manos de desadaptados que intenten vulnerar su integridad tanto sicologica como fisicamente.
▞ADICCIÓN A INTERNET.
▞¿Qué es?
▞¿A quién afecta?
▞¿Qué formas de adicción existen?
▞¿Qué consecuencias acarrean estas adicciones?
▞¿Qué problemas de salud puede crear esta adicción?
▞¿Cómo se diagnostican estas alteraciones?
▞¿Qué problemas de salud puede crear esta adicción?
▞¿Cómo se diagnostican estas alteraciones?
▞¿Qué medidas se pueden adoptar?
▞Consejos y recomendaciones
Illumination in the Event of a Power Failure
The Power Failure Light (PFL) is an innovative product that allows its surrounding area to be illuminated in the event of a power failure or disconnection of power. The PFL can provide up to 25 lux of continuous light for up to 2 hours. The PFL module can be integrated into a wide range of electrical accessories including, EuroMod housing, light switches, socket outlets and DIN Rail modules. The electrical accessory when fitted with the PFL facilitates people to have safer movement or exit from buildings in the event of a power failure.
Antibiotics are a group of drugs that have the ability to interact with the mechanisms of bacterial defenses to cause inhibition of the somatostatin or cause death.
Customer Journeys & SEO - Emerce eHome 7 DecoRoy Huiskes
Op basis van een case van Alabastine probeer ik je op weg te helpen hoe je je customer journeys inzichtelijk kunt krijgen. Veel onderzoeksdata is hierbij voor handen geweest.
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...AppFolio
There’s no denying that we will see big changes in 2017. While the extent of these changes remains unclear, the question remains... what can you do to protect your business in the face of uncertainty?
Join AppFolio VP of Product Nat Kunes for a “state of property management” address, packed with rental trends as well as actionable steps to help you navigate your business through a shifting economy.
Learn how you can:
-Adapt to changes in the rental landscape
-Use technology to safeguard your investments
-Transform your service to exceed renter’s expectations
-Stand out in a competitive market
-… and more!
This event is brought to you by AppFolio, providers of web-based property management software.
El papel de los agentes educadores es prevenir y educar.
Es ideal la prevención en la etapa de PRE-ADOLESCENTES. Si no se hace prevención antes, estos/as adolescentes inseguros/as a cerca de las relaciones interpersonales, serán caldo de cultivo de las nuevas tecnologías.
En la red creen que pueden controlar los riesgos de las relaciones sociales cotidianas, es decir, el rechazo, la indiferencia, la burla, la crítica, el temor a no satisfacer a otras personas, o a no ser lo que espera de ellas.
1. USA LAS TICS CON
MODERACIÓN
Te lo recomiendan tus
compañeros de 4º de E.S.O
de la optativa de INFORMÁTICA
2. Riesgos del uso de
las tic.
1.- Problemas psicológicos y
académicos.
3. 2.1.1 Trastornos del sueño
El abuso del uso de internet y de la
televisión sin horarios y sin control
de los padres provoca que ese uso
se alargue hasta altas horas de la
noche.
Sobre todo la navegación en
internet, ya que hay muchos vídeos,
páginas o chats y te mantienen
entretenido más tiempo.
Todas esas horas perdidas de
sueño afectan al rendimiento
escolar y en el equilibrio psíquico.
4. 2.1.2 Déficit /dispersión de la atención
Todos los estímulos, información y noticias que
recibimos en internet provocan que despreciemos y
que no prestemos atención cuando nuestros
profesores o padres nos cuentes dicha información
y que los desatendamos. Esto provoca la continua
distracción.
Esto causa problemas ya que cuando nuestros
profesores o padres nos lo explican lo hacen de
una forma ordenada y a nuestro propio ritmo, sin
embargo en internet encontramos la información
desordenada y caótica.
5. 2.1.3 Forma de escape de problemas y
responsabilidades reales.
Las nuevas tecnologías nos aportan una
diversión continua que en la calle con
gente no tenemos.
En ocasiones el uso de internet y de las
tecnologías es usado para escapar de los
problemas y responsabilidades de la
‘’vida real’’.
Esto sólo puede ser solucionado con una
atención personalizada.
6. 2.1.4 Aislamiento, dejar de salir con
amigos.
Solemos elegir compañías
que mejor nos traten, que
nos diviertan… pero si estos
valores nos los proporcionan
un videojuego o una página
web entonces sentirá que no
necesita salir de casa y
comienza a aislarse.
Un mal síntoma podríamos
encontrarlo en la evitación
continua y activa de los
demás para encerrarse con
su ordenador o videojuego.
8. 2.1.6 Desinformación e
intoxicación de ideas.
★ Falta de sentido crítico. Dar por
sentado que la primera
información que se lee es
correcta y adecuada.
● Información falsa,
credulidad.
● Asumir valores y creencias
perniciosas. La supervisión por
parte de padres y docentes de los
es fundamental para que no se
“intoxiquen” con ideas, valores o
creencias falsas.
9. 2.1.8 Adicciones a internet
• Blogging. Es el
abuso de blogs y
foros en los que el
menor tiene como
Cibersexo,
pornografía.
conversaciones de
tipo sexual tenidas
a través de la red.
Civerbullying.
Ludopatía, juegos online.
Obsesión con los juegos
online,
• Chat. En este subtipo de
adicción a internet se abusa
de alguno o varios
11. Los distintos criterios entre los hijos y los
padres sobre el tiempo y el uso que deben
tener con las TIC deriva frecuentemente en
situaciones complejas y conflictos que
pueden ser solucionados con charlas
sinceras y razonadas, con acuerdos y
horarios consensuados donde queden claras
las responsabilidades y necesidades de cada
uno, los problemas más frecuentes son:
12. ● En su videojuego
● Su programa favorito de la
televisión
Nos solemos identificar con muchas
actividades del TIC:
➔ chat, blogs, logros en los
videojuegos
➔ personajes, series
favoritas, canciones...
Por lo que entienden la prohibición de
estos como un ataque a
su privacidad y a su persona.
Irritabilidad del joven al ser interrumpido en su conexión a
internet:
13. MENTIRAS
Es fácil que, con unos padres poco preocupados y
observadores,
el hijo/a mienta con facilidad y eficacia sobre su
actividad con las
TIC: uso del ordenador, tiempo dedicado a la
televisión, móvil o videojuegos…
Muchos de nuestros padres confían en que por el
hecho de que estemos en nuestro cuarto
encerrados, hemos estado estudiando todo el rato.
De nuevo el control parental y la real confianza
y sinceridad entre padres e hijos será la solución.
14. OLVIDAR RESPONSABILIDADES DOMÉSTICAS
La adicción y el exceso de
tiempo que un joven puede
dedicar a su dispositivo
preferido puede causar que
pierda la noción del tiempo
mientras lo usa, pasándole
los minutos y horas sin
darse cuenta.
15. PRESIONES PARA COMPRAR APARATOS
Es cada vez más frecuente la presión que
ejercen los hijos sobre sus padres para
adquirir nuevos aparatos.
“lo necesito para clase, sin él no puedo
aprobar, todos mis amigos lo tienen, no
quiero ser el raro del grupo, no volveré a
pedir nada más”
No es bueno premiar al hijo/a por conseguir
un éxito académico que es de su
responsabilidad pues se acostumbrarán a
trabajar a cambio de una recompensa.
16. PRIVACIDAD
Si los menores se consideran espiados,
saben que sus correos electrónicos o chats
son leídos por sus padres, o se les exige que
digan con quién han estado hablando, se
creará un evidente enfrentamiento y los hijos
sentirán que se ha atacado su privacidad o
intimidad.
Todo esto puede solucionarse si hay una
comunicación previa en la que los padres
expresen sus miedos y recelos frente a la
actividad TIC de sus
hijos, explicando las consecuencias de un
mal uso de internet, el móvil o las redes
17. BAJO RENDIMIENTO
Bajo rendimiento escolar en las tareas académicas. El uso inadecuado
de las nuevas tecnologías de la información puede tener como
consecuencia
un menor rendimiento en el aprendizaje de los alumnos dentro
de sus labores académicas. Además de las causas ya citadas
(excesivo
tiempo de dedicación a estas actividades, poco tiempo de sueño…)
puede haber otras, estas generadas dentro del propio ámbito escolar:
18. Uso inadecuado de los equipos informáticos por los alumnos/as.
En las ocasiones en que se permite el uso de los ordenadores sin un control suficiente, estos
pueden ser utilizados para usos ajenos al aprovechamiento lectivo. Tener siempre actividades
de sustitución y un control eficaz de que su uso les rinda académicamente son las soluciones
ante las horas libres en el aula que puedan tener en una clase.
• Uso encubierto del móvil. El uso del móvil en el aula siempre distrae de la actividad
educativa, aunque esté en modo silencioso. En el reglamento de régimen interno del centro
debe estar especificado si los alumnos pueden llevar el móvil o no a clase.
• Utilización inadecuada de las TIC por los alumnos en su aprendizaje. Internet es una
herramienta muy útil para el trabajo escolar, pues facilita y amplía el acceso a la información.
Pero esta facilidad puede volverse en contra el alumno/a si la utiliza sin entenderla.
19. Riesgos del uso de
las tic.
3.- Problemas físicos.
● Sobrepeso.
● Musculares y articulares.
● Oculares.
● Anorexia.
● Autolesiones.
20. Sobrepeso:
Es una consecuencia del sedentarismo que
propicia el pasar muchas horas sentado
frente a la pantalla,Sin hacer ninguna
actividad física.
Esta enfermedad está relacionado con
respecto a Internet ya que influye mucho,
estás informado de todo y no te levantas del
sitio.
21. Musculares y articulares:
Se deben a posiciones que no nos damos
cuenta a la hora de sentarnos, porque la
espalda no está totalmente erguida.Esta
enfermedad está producida por sentarnos
mal porque estamos entretenidos viendo
algo en el ordenador , televisión etc.
22. Oculares:
Esta es una enfermedad que está
relacionada con internet,al pasar muchas
horas delantes del ordenador,sin
descanso,provoca el estrés visual. ver
borroso lagrimeo y enrojecimiento de ojos .
23. Anorexia
Es una enfermedad que busca la pérdida excesiva de peso,es más
habitual en jóvenes.El aspecto psicológico influye mucho ya que
ves que estás gorda cuando estás delgadísima.
Esta enfermedad con respecto a internet,las que padecen esta
enfermedad buscan como adelgazar aún más y hay competiciones
para ver quien está más delgada y más guapa
24. Autolesiones
El número de menores que se
autolesionan y con respecto a internet, es
que los más jóvenes se retan a hacerse
daño.Existe todo un movimiento que
promueve este comportamiento,Se basa
en la idea de que cuanto mayor sea el
aguante ante el dolor, también crecerá la
capacidad de la persona que se
autolesiona para controlar las situaciones
negativas que vive.
25.
26. Consejos prácticos para la
educación en TIC
• Desarrollar una actitud activa y responsable hacia las TIC
• Los padres deben actuar como referentes ante sus hijos.
• Solicitar información y/o formación para acercarnos a las
tecnologías digitales.
27. • Normalizar las TIC como tema natural de
conversación en familia.
• Compartir el uso de las TIC en familia.
• Planificar el uso de las TIC en familia.
29. MITOS
• Abrir un perfil en una red
social implica hacer
pública tu vida para
cualquiera que esté
interesado
La mejor forma de controlar
el uso de videojuegos o
la navegación por Internet
se basa en limitar el tiempo
de conexión
33. ● Desconocimiento del derecho a la privacidad
● Todo el mundo tiene derecho a la protección de sus datos
personales.
● Solo los mayores de 14 años pueden autorizar el
tratamiento de sus datos de carácter personal.
Causas del problema.
34. Los peligros de la violación de la privacidad
● Ciberacoso o ciberbullying
● Sexting
● Acoso sexual o grooming
● Estafa
● Acceso a cuentas de correo, perfiles de redes sociales, etc.
● Spam
● Malware o programas maliciosos
● Etiquetado de fotos en redes sociales
● Suplantación de la identidad en redes sociales
● Distribuir, sin querer y/o sin saberlo, imágenes o vídeos de pornografía
infantil
35. ¿Cómo prevenirlo?
● Tenéis que tener cuidado con las cosas que se subis a las
redes.
● Todo lo que se hagáis en internet deja rastro.
● Contraseñas seguras y no compartirlas.
● No uséis vuestros nombres en redes no seguras.
● No reveléis vuestros datos personales.
● Debéis revisar los permisos de las aplicaciones.
36. ¿Qué hacer si se producen problemas?
Grupo de delitos telemáticos. Guardia Civil
Denunciar el delito en la Guardia Civil
Denunciar en la Guardia Civil por e-mail
Brigada de Alertas Tecnológicas
Delitos tecnológicos. Colaboración
Contacto con el Centro de Seguridad en internet
37. LAS REDES SOCIALES
Interrelación en general
● Linkedin
Interrelación en general
● Facebook
● Twitter
● Instagram
● Snapchat
● Tuenti
Interés por una
actividad particular
● Pinterest
● Flickr
● YouTube
38. Ventajas de las redes Sociales.
● Potencian la comunicación.
● Lugar de intercambio de opiniones y de intereses.
● Aumenta la colaboración.
● Promueven el uso de herramientas tecnológicas.
● Son una fuente de información continua y actualizada.
39. Riesgos de las redes Sociales.
● Riesgo de difundir datos personales y privados.
● Los menores sois vulnerables a sufrir ciberdelitos.
● Muchas acciones personales quedan registradas.
● Fomentan comunidades de conocidos y amigos virtuales
40. Muchas de las redes actualmente más
usadas poseen una política para impedir el
registro de usuarios demasiado jóvenes,
como consecuencia de la normativa
internacional COPPA, han añadido un lugar
donde informar sobre abuso dentro de la red,
botones o funcionalidades destinadas a
denunciar abusos y falsedades, o han hecho
más fácil la configuración de la privacidad
dentro del perfil del usuario.
42. ¿Qué es el ciberbullying?
- Es un tipo de abuso o
acoso, mediante
Internet, las consolas
online..etc. Esto
puede llevar a tener
un acoso psicológico.
43. ¿Por qué sucede esto?
- Por pasar fotos
comprometidas.
- Por dar
contraseñas a
personas.
- Porque te roban
la cuenta, se
hacen pasar por
tí.
44. ¿Cómo reconocemos el ciberacoso?
- Descubrir el perfil falso.
- Cuando recibes
amenazas o insultos.
- Fotos comprometidas
tuyas, te hace chantaje.
- Apropiarse de cuentas
tuyas y usarlas en contra
tuya.
45. ¿Cómo se puede prevenir?
- Usar seudónimos que solo
conozcan amigos cercanos y
familiares.
- Configurar la privacidad de los
perfiles.
- Ser prudentes con quien aceptais
en vuestras redes sociales.
- Tener cuidado con las imágenes
y videos subidos.
46. Para considerarse ciberbullying:
- Se desarrolla entre iguales o
menores.
- Tiene lugar en internet, o desde
redes sociales.
- No solo es una vez, sino varias
veces y con reiteración.
- Se acusa a la persona de cosas
que no ha hecho.
- No se considera sexual, porque
sería grooming.
48. Gromming
El grooming es una serie
de conductas y acciones
deliberadamente
emprendidas por un
adulto con el objetivo de
ganarse la amistad de un
menor de edad.
49. ¿Cómo se puede prevenir?
Usar perfiles privados en redes sociales.
• No aceptar invitaciones de personas
que no conozcas.
• No revelar datos personales.
• No aceptar mensajes de contenido pornográfico
o sexual.
• En ningún caso posar para fotos o grabaciones
de vídeo de contenido
sexual.
• En el caso de ser víctima de grooming, no
aceptar el chantaje ni eliminar las pruebas.
50. Consecuencias que puede tener
gromming
● Daños psicológicos en la víctima.
● Daños físicos en la víctima.
● Daños a nivel familiar.
51. Phishing
Phishing es un término
de abuso informático
que se comete al
intentar adquirir
información confidencial
de forma fraudulenta.
52. ¿Cómo se puede prevenir?
● No se debe responder a
ningún correo que pida datos
personales.
● Nunca hacer clic en enlaces
sospechosos que recibamos en
el correo electrónico.
● Comprobar que las páginas que
usamos son reales, a través de
elementos como el “https”.
53.
54. ¿Cómo prevenirlo?
● No enviar multimedia de contenido pornográfico a través del móvil.
● Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente
● No distribuir nunca multimedia de nadie sin su consentimiento,
● Nunca confiar en la seguridad de las redes sociales, en herramientas de
mensajería instantánea ni en redes wifi públicas.
● No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para
realizarlas
● No ceder ante la presión o el chantaje de otros para distribuir cualquier
contenido multimedia de índole pornográfico.
55. Consecuencias
● Corrupción de menores.
● Vulneración del derecho al honor y a la
propia imagen.
● Difusión ilícita de datos personales (la
imagen es considerada un dato personal).
● Acoso.
● Sextorsión.
57. CORREOS FALSOS
Proceden de personas que se hacen pasar
por empresas conocidas. Se conocen como
"correos electrónicos falsos" (o también
como correos electrónicos "fraudulentos"
o "con trampa") porque simulan la
apariencia de un sitio Web o empresa de
prestigio con el propósito de robar tu
identidad.
58. EJEMPLOS DE CORREOS
FALSOS
HOAX:son cadenas de
mensajes electrónicos que
intentan hacer creer al que
los recibe algo que es
totalmente falso. El
objetivo es recopilar
direcciones de correo
electrónico para después
difundir información falsa,
por ejemplo. Lo más común es
alertar sobre virus que no
existen.
SPAM:El spam es el envío
de mensajes y correos
electrónicos no deseados,
masivos y automatizados a
correos personales, blogs.
59. INGENIERÍA SOCIAL
La ingeniería social consiste en hacer que los usuarios actúen de la
forma
deseada, valiéndose de correos electrónicos que:
• Invitan a descargar un archivo adjunto.
• Indican que hay que reenviarlo a todos nuestros
contactos.
• Piden información personal (dirección, DNI, número de
cuenta, etc.).
60. IDENTIFÍCALOS Y TEN CUIDADO
Se pueden reconocer los correos
cuya intención es distribuir un bulo:
• Piden que se reenvíen.
• A pesar de su aspecto, que les
da total credibilidad, no
mencionan fuentes oficiales.
• Aprovechan la sensibilidad y
credulidad del usuario para captar
su
atención y hacer que lo reenvíe a
sus contactos.
Hay que tener en cuenta algunos
consejos en torno al correo
electrónico:
• Eliminar los correo que
provenga de personas que no se
conozcan.
• Nunca reenviar correos con
mensajes falsos que piden
reenvíos a los
contactos.
• Desconfiar de los archivos
adjuntos; no descargarlos y, si
se hace, analizarlos
61. VIRUS, MALWARE, SPYWARE...
Son virus, gusanos o troyanos; es decir, programas cuyo
objetivo es alterar el funcionamiento del equipo que
infectan, sin que el usuario lo note y lo consienta. En
general se conocen con alguno de los términos: malware o
código o software malicioso. Actúan bien robando información
personal y sensible del usuario, usando el equipo para, desde
él, cometer otros actos delictivos
Los dispositivos que, potencialmente, pueden verse afectados son:
• Ordenadores personales y servidores
• Móviles • Tablets •Videoconsolas
62. ¿SE PUEDE PREVENIR?
• Mantener los equipos actualizados con la última versión
de sistema operativo y del software instalado.
• Instalar un antivirus y mantenerlo actualizado.
• Hacer, de vez en cuando, copias de seguridad de los
datos.
• Tener especial cuidado con los archivos que se comparten
y se instalan a través de medios extraíbles como memorias
USB.