SlideShare una empresa de Scribd logo
Transición de la web
1.0 a la web 2.0
Características de la
web 2.0
Tuenti es una
red
social española
con
operaciones a
nivel global, con
sede en Madrid
Fue creada
en 2006 y
cuenta con más
de 15 millones
de usuarios
registrados
Familiares
Amigos
Compañeros
de trabajo
Televisión
Cine
Radio
Recomendaciones
 Instalar un antivirus y mantenerlo actualizado.
 Utilizar contraseñas seguras.
 Limitar la información personal que se proporciona a
través de las redes sociales.
 No utilizar redes wifi abiertas para realizar gestiones
por Internet.
En Internet podemos encontrar todo, lo bueno y
lo malo, y los menores sino supervisamos su
navegación pueden acceder a toda clase de
contenidos como pornografía, violencia, página
que promueven hábitos de conducta no
saludables.
Una variante al uso del móvil es el sexting que
consiste en realizar fotos o videos personales
de carácter sexy, que luego distribuye de forma
voluntaria entre sus amistades.
Los jóvenes se ven
expuestos al Ciberbullying y
al Grooming.
JOVENES E INTERNET
Analizaremos cuales son los hábitos de los jóvenes en el uso
de internet
Mediante esta encuenta podemos notar que la mayoría de los jóvenes
prefiere salir con amigos , que utilizar el ordenador.
¿Que hacen cuando están en el
ordenador?
Algunas de las actividades que realizan son:
• Descargar contenidos (música, imágenes, juegos, películas)
• Visitar contenidos (paginas web, portales de videos, webs educativas)
• Paginas de juegos
• Entrar a chats y foros
Uso de redes sociales
¿Que hacen los jóvenes en dichas redes?
• Subir y comentar fotos
• Enviar mensajes privados
• Actualizar perfil
• Jugar
• Enviar mensajes instantáneos
¿con quien se relacionan?
La mayoría de los jóvenes tiene más de 100 contactos
Solo un 6.8% de los jóvenes
tiene personas que no
conoce en sus perfiles.
El 73% de los encuestados se preocupan por su
privacidad y toman medidas como las
siguientes:
• Aceptar solo a conocidos
• No ponen datos personales
• Bloquear el perfil de algún usuario
• Cambiar contraseñas
¿Estan preocupados los jóvenes por su
privacidad?
Seguridad en el uso del internet por parte
de los niños
“Todos los días llegan a los
terminales mensajes engañosos
o que inciten al consumo de
servicios como los concursos o
juegos de azar”
SpamVirus
“Software malicioso cuyo fin
es robar información personal
y obtener el control remoto
del terminal infectado a
conveniencia del que envía el
virus”
Seguridad en el uso del internet por parte de los
niños
•Restringir llamadas entrantes.
(solo habilitar números
autorizados)
• Activar GPS para que los padres
sepan su ubicación
• Dilatar el máximo la edad de
posesión del móvil
• Al recibir imágenes que inciten al
matoneo o violencia, denunciar
inmediatamente
•Usar paginas web confiables,
preferiblemente con contenido veraz
y probado científicamente.
• En el ámbito escolar el servidor solo
debe habilitar paginas para uso
educativo
• La supervisión de un adulto
responsable en el manejo de los
terminales.+

Más contenido relacionado

La actualidad más candente

Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
luana toledo
 

La actualidad más candente (17)

Mapa mich
Mapa michMapa mich
Mapa mich
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Jessica
JessicaJessica
Jessica
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
20 de noviembre
20 de noviembre20 de noviembre
20 de noviembre
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 

Destacado

Nivel 1 d esquema corporal que parte te muestra e. corporal realización mab...
Nivel 1 d  esquema corporal que parte te muestra  e. corporal realización mab...Nivel 1 d  esquema corporal que parte te muestra  e. corporal realización mab...
Nivel 1 d esquema corporal que parte te muestra e. corporal realización mab...
Anabel Cornago
 
Historia social kin singletos traducida
Historia social kin singletos traducidaHistoria social kin singletos traducida
Historia social kin singletos traducida
Anabel Cornago
 
Hablar con tono agradable
Hablar con tono agradableHablar con tono agradable
Hablar con tono agradable
Anabel Cornago
 
Trucos de-mkrofon iniciar
Trucos de-mkrofon iniciarTrucos de-mkrofon iniciar
Trucos de-mkrofon iniciar
Anabel Cornago
 

Destacado (20)

DAO2011-T0: Presentación de sistemas de razonamiento automático
DAO2011-T0: Presentación de sistemas de razonamiento automáticoDAO2011-T0: Presentación de sistemas de razonamiento automático
DAO2011-T0: Presentación de sistemas de razonamiento automático
 
En la mente.
En la mente.En la mente.
En la mente.
 
Sistemas Altenativos de Comunicación
Sistemas Altenativos de ComunicaciónSistemas Altenativos de Comunicación
Sistemas Altenativos de Comunicación
 
Ponencia isabelle monfort
Ponencia isabelle monfortPonencia isabelle monfort
Ponencia isabelle monfort
 
TEORIA DE LA MENTE- LAS BROMAS
TEORIA DE LA MENTE- LAS BROMASTEORIA DE LA MENTE- LAS BROMAS
TEORIA DE LA MENTE- LAS BROMAS
 
Nivel 1 d esquema corporal que parte te muestra e. corporal realización mab...
Nivel 1 d  esquema corporal que parte te muestra  e. corporal realización mab...Nivel 1 d  esquema corporal que parte te muestra  e. corporal realización mab...
Nivel 1 d esquema corporal que parte te muestra e. corporal realización mab...
 
95571596 los-peligros
95571596 los-peligros95571596 los-peligros
95571596 los-peligros
 
Historia social kin singletos traducida
Historia social kin singletos traducidaHistoria social kin singletos traducida
Historia social kin singletos traducida
 
Primero último
Primero últimoPrimero último
Primero último
 
Pon voz-de
Pon voz-dePon voz-de
Pon voz-de
 
Perder o ganar
Perder o ganarPerder o ganar
Perder o ganar
 
Anterior y posterior totalmente definitivo
Anterior y posterior totalmente definitivoAnterior y posterior totalmente definitivo
Anterior y posterior totalmente definitivo
 
Fichas número-tacha-los-que-sobren
Fichas número-tacha-los-que-sobrenFichas número-tacha-los-que-sobren
Fichas número-tacha-los-que-sobren
 
Paciencia definitivo enviar
Paciencia definitivo enviarPaciencia definitivo enviar
Paciencia definitivo enviar
 
Hablar con tono agradable
Hablar con tono agradableHablar con tono agradable
Hablar con tono agradable
 
Cuántos hay-nuevo-trabajo
Cuántos hay-nuevo-trabajoCuántos hay-nuevo-trabajo
Cuántos hay-nuevo-trabajo
 
Situaciones juego-pregunta-comentario (1)
Situaciones juego-pregunta-comentario (1)Situaciones juego-pregunta-comentario (1)
Situaciones juego-pregunta-comentario (1)
 
Esquema conversacion completo
Esquema conversacion completoEsquema conversacion completo
Esquema conversacion completo
 
Trucos de-mkrofon iniciar
Trucos de-mkrofon iniciarTrucos de-mkrofon iniciar
Trucos de-mkrofon iniciar
 
Nuevas fichas de conversaciontodo
Nuevas fichas de conversaciontodoNuevas fichas de conversaciontodo
Nuevas fichas de conversaciontodo
 

Similar a Uso responsable de las tics

Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
Maxi Aracena
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
David Cubides
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
Paolaalba93
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
Paolaalba93
 

Similar a Uso responsable de las tics (20)

COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Tic
TicTic
Tic
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Uso responsable de las tics

  • 1.
  • 2. Transición de la web 1.0 a la web 2.0 Características de la web 2.0
  • 3.
  • 4. Tuenti es una red social española con operaciones a nivel global, con sede en Madrid Fue creada en 2006 y cuenta con más de 15 millones de usuarios registrados
  • 6. Recomendaciones  Instalar un antivirus y mantenerlo actualizado.  Utilizar contraseñas seguras.  Limitar la información personal que se proporciona a través de las redes sociales.  No utilizar redes wifi abiertas para realizar gestiones por Internet.
  • 7.
  • 8. En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que promueven hábitos de conducta no saludables. Una variante al uso del móvil es el sexting que consiste en realizar fotos o videos personales de carácter sexy, que luego distribuye de forma voluntaria entre sus amistades. Los jóvenes se ven expuestos al Ciberbullying y al Grooming.
  • 9. JOVENES E INTERNET Analizaremos cuales son los hábitos de los jóvenes en el uso de internet Mediante esta encuenta podemos notar que la mayoría de los jóvenes prefiere salir con amigos , que utilizar el ordenador.
  • 10. ¿Que hacen cuando están en el ordenador? Algunas de las actividades que realizan son: • Descargar contenidos (música, imágenes, juegos, películas) • Visitar contenidos (paginas web, portales de videos, webs educativas) • Paginas de juegos • Entrar a chats y foros Uso de redes sociales ¿Que hacen los jóvenes en dichas redes? • Subir y comentar fotos • Enviar mensajes privados • Actualizar perfil • Jugar • Enviar mensajes instantáneos
  • 11. ¿con quien se relacionan? La mayoría de los jóvenes tiene más de 100 contactos Solo un 6.8% de los jóvenes tiene personas que no conoce en sus perfiles.
  • 12. El 73% de los encuestados se preocupan por su privacidad y toman medidas como las siguientes: • Aceptar solo a conocidos • No ponen datos personales • Bloquear el perfil de algún usuario • Cambiar contraseñas ¿Estan preocupados los jóvenes por su privacidad?
  • 13. Seguridad en el uso del internet por parte de los niños “Todos los días llegan a los terminales mensajes engañosos o que inciten al consumo de servicios como los concursos o juegos de azar” SpamVirus “Software malicioso cuyo fin es robar información personal y obtener el control remoto del terminal infectado a conveniencia del que envía el virus”
  • 14. Seguridad en el uso del internet por parte de los niños •Restringir llamadas entrantes. (solo habilitar números autorizados) • Activar GPS para que los padres sepan su ubicación • Dilatar el máximo la edad de posesión del móvil • Al recibir imágenes que inciten al matoneo o violencia, denunciar inmediatamente •Usar paginas web confiables, preferiblemente con contenido veraz y probado científicamente. • En el ámbito escolar el servidor solo debe habilitar paginas para uso educativo • La supervisión de un adulto responsable en el manejo de los terminales.+