SlideShare uma empresa Scribd logo
1 de 12
CONCIENTIZACIÓN EN EL
USO DE LAS NUEVAS
TECNOLOGÍAS
INTEGRANTES: ZOE CARLOVICH, JULIAN DAICH, SOL NIEVAS
LA HUELLA DIGITAL Y REPUTACIÓN WEB
• Escalofriante.
Al principio el video parece ser una demostración de telekinesis pura, pero al final vemos
la realidad, por muy reservado que uno/a piensa que es, las redes sociales y las app’s de
comunicación masiva, dicen otra cosa…
• Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet.
Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de
correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente,
puede ser visto por otras personas o almacenado en una base de datos.
• La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera
a raíz de información que subimos a Internet: las publicaciones, fotos y videos.
Internet es, en la actualidad, la principal fuente de información y comunicación. En ese
sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera
que tengan terceros para conocernos más.
IDENTIDAD DIGITAL Y CONSECUENCIAS
• Se define como Identidad Digital al conjunto de rasgos que
caracterizan a un individuo o colectivo en un entorno
tecnológico, entonces la manera de preservarla es a través de
un uso moderado de las redes sociales, reducción de horas
usando estas y habituarse a no compartir información que a
uno/a le puedan parecer que son peligrosas en manos ajenas
• Nos puede traer consecuencias indeseadas a la hora de buscar
un empleo, cuando una persona nueva que uno/a conoce revisa
estas redes, o si algún tipo de delincuente virtual accede
ilegalmente a nuestros datos.
FACEBOOK Y NETFLIX
• Facebook, y todo lo que sabe sobre mí:
Personalmente esta información me genera bastante miedo, dar cuenta de
todo lo que Facebook puede saber de mí, con tanto detalle, tanta
especificación, y a la vez con tan pocos datos. La toma de conciencia es la
reacción que uno puede tener, la inseguridad virtual es inmensa, y uno/a
con tal de formar parte de los círculos sociales en plataformas de este tipo
ignora los riesgos que trae el subir información.
Acerca de Netflix no puedo decir tanto, no es una plataforma que utilice
para ver series, películas o documentales, pero puedo expresar que la
manera en la que Netflix utiliza esta información es igual de perversa y
mentirosa en función de lo que dice ofrecer, al igual que Facebook,
“diversión y entretenimiento”, pero no hablan de la información que uno/a
casi involuntariamente les está dando con estos “beneficios” que recibe.
• Como todos los datos que decidimos colocar en la red una vez
que son compartidos, jamás vuelven a ser solamente nuestros
otra vez. Netflix guarda y almacena todos los datos que le
proporcionamos. Podemos saber cuáles son si lo deseamos
pero no van a dejar de ser parte de Netflix una vez que se los
damos. Ya no vuelve a ser parte de lo privado. A lo mismo que
los datos que usamos en Facebook, hay que ser cuidadosos a la
hora de decidir qué y que no poner.
CIBERBULLYING
• ¿Qué es y cómo podemos prevenirlo?
• El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales.
• No contestes a las provocaciones, ignóralas.
• Compórtate con educación en la Red.
• Si te molestan, abandona la conexión y pide ayuda.
• No facilites datos personales. Te sentirás más protegido/a.
• Si te acosan, guarda las pruebas.
• Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
• Advierte a quien abusa de que está cometiendo un delito.
• Si hay amenazas graves pide ayuda con urgencia.
. Como actuar:
• No aceptes invitaciones por Internet de personas
desconocidas o bloquea el acceso a aquellas que
no te interesen.
• Ten cuidado con los mensajes, fotografías, videos
o información personal (direcciones, teléfono…)
que publiques y con quién la compartas, ya que
podría ser utilizada por terceros en tu contra.
• Si empiezas a recibir mensajes insultantes o que te
molesten en su contenido, corta toda
comunicación con esa persona, e informa de ello a
la autoridad competente.
• No le sigas el juego al acosador. Si te sientes
presionado o insultado por alguien no devuelvas el
golpe o le insultes tú, porque sólo conseguirás
alargar el acoso o hacerlo más violento aún.
• Sigue las orientaciones recibidas por un experto,
y suprime de tu red de contactos a quien no te
interese mantener.
• También puede ser útil informar a los
proveedores de servicios a través de los cuales se
haya sufrido el ciberbullying (compañía de Internet,
Nuestra reputación se
puede ver dañada ya
sea por ser la victima; al
existir imágenes
comprometedoras casi
imposibles de borrar y
contenido privado o
mentiras difíciles de
desmentir, como por
ser el abusador, ya que
quedan evidencias del
mal comportamiento de
esta persona y es difícil
volver a ganar la
confianza de la gente
una vez que se hacen
estas cosas.
GROOMING
• ¿Qué es?
El grooming existe cuando un adulto se contacta con un menor
mediante redes sociales con fines sexuales, ya sea hablar, enviar
fotos, grabarlo con la cámara web o llegar a un encuentro físico.
• Ley de Grooming
‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4)
años el que, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma.
DETECTAR Y PREVENIR
• Colocad el ordenador en un lugar de paso de la casa o en un
espacio común y de uso frecuente (el salón, p.ej.), desde donde
poder echar un vistazo al uso que hacen los niños y niñas de él.
Evitad ponerlo en el cuarto del/a niño/a.
• Seguid los consejos de seguridad generales para mantener los
dispositivos libres de virus y otro malware que podría revelar
vuestras claves a los autores de grooming. Advertid a los niños
de que no deben nunca descargar archivos procedentes de
personas que no conozcan bien.
• Evitad la instalación de cámaras web (webcams) o si las ponéis
restringid su uso mediante algún programa o mediante claves o
controles parentales que algunos modelos ya incorporan.
• Por tanto, debemos explicarles a nuestros hijos e hijas cuáles
son los peligros de la Red y las medidas de protección básicas
para evitar cada uno de ellos: en este caso, por ejemplo, no
revelar nunca sus datos personales ni sus claves a conocidos de
Internet.
• Explicad a los niños que no deben rellenar formularios en los
que den datos personales suyos, de amigos o conocidos o de su
familia.
• En caso de que vuestro hijo esté siendo víctima de un
grooming, ciberbullying o acoso sexual, hablad con él
si sospecháis, enseñarle que podéis servirle de apoyo,
a que no ceda ante ningún tipo de chantaje, bloquear
el acceso del acosador a la información de vuestro hijo
en la red, eliminando esta información si es preciso,
cambiando de perfil en redes sociales, revisar y
reducir listas de contactos, etc.
• Si se está produciendo chantaje a vuestro hijo,
intentad evaluar si es cierto que pueda disponer del
tipo de información o imágenes con las que está
haciendo el grooming, hablad con vuestro hijo.
Es conveniente que si certificáis que se está
produciendo un caso de grooming con vuestro hijo,
pidáis ayuda si es necesario a los cuerpos de
seguridad y a expertos en esta materia.
• Apuntar todas las ilegalidades en las que haya podido
incurrir el acosador e i r intentado obtener toda la
información que podáis sobre el ciberacosador.
• Recabar todas las pruebas acerca de dicho grooming o
acoso sexual, con el fin de poder utilizarlas
posteriormente.
Denuncias
Realice inmediatamente la denuncia ante la dependencia policial más cercana a su domicilio
(comisaría de su barrio en cualquier lugar del país). Recuerden que tienen la obligación de
tomar su denuncia. También podés denunciar en cualquier fiscalía criminal o federal de la
Ciudad Autónoma de Buenos Aires o Federal del interior del país.
No borre, destruya o modifique la información que posea en su computadora relacionada al
hecho. Recuerde que siempre, la integridad de la información es vital para poder seguir
adelante
con las causas penales que se
inicien.
NO REENVÍE
Nunca reenvíe los mensajes (correos electrónicos) constitutivos del delito.
GUARDE
A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proceda de
la forma en que el investigador le indique.
SEXTING
• ¿Qué es y como prevenirlo?
• Es el envio de contenidos eróticos o pornográficos por medio de teléfonos celulares.
Para prevenir el sexting se recomienda tener en cuenta:
• Ser consciente y cuidar de la información privada.
• Pensar dos veces antes de enviar contenido y datos personales pues una vez colgados en la red se pierde control
sobre ellos. Siempre pueden caer en manos equivocadas.
• En el rol de adulto, recordar evitar compartir este tipo de contenido.
• Utilizar contraseñas seguras, cambiarlas después de un periodo determinado y evitar compartirlas.
• Tapar la cámara web a la hora de chatear si no se está usando.
• Realizar una copia de seguridad de las fotos y borrarlas de los dispositivos donde estén guardadas.
COMO ACTUAR Y CASO DE SEXTING
• Se recomienda reportar SIEMPRE las imagenes sexuales de niños,
niñas y adolescentes. Esto sirve para cortar la circulación de estas y
ayudar. También pueden realizarse denuncias en las comisarías o
fiscalías cercanas.
• http://www.eldia.com/edis/20130317/El-caso-sexting-termino-
peor-manera-informaciongeneral12.htm
• El caso de sexting que sufrió Amanda Todd acabó en la peor de las
consecuencias. Después de tres años de hostigamiento por una foto
desnuda de ella, las consecuencias fueron fatales. Primero generó
una adicción hacia las drogas y el alcohol y por último y lo más
trágico: decidió terminar con su vida.

Mais conteúdo relacionado

Mais procurados

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
MishijosylasnuevastecnologiasLlama Montaigne
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 

Mais procurados (18)

Prueba
PruebaPrueba
Prueba
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Enero 1
Enero 1Enero 1
Enero 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Semelhante a Concientizacion en el uso de las nuevas tecnologias

Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 

Semelhante a Concientizacion en el uso de las nuevas tecnologias (20)

Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 

Último (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 

Concientizacion en el uso de las nuevas tecnologias

  • 1. CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS INTEGRANTES: ZOE CARLOVICH, JULIAN DAICH, SOL NIEVAS
  • 2. LA HUELLA DIGITAL Y REPUTACIÓN WEB • Escalofriante. Al principio el video parece ser una demostración de telekinesis pura, pero al final vemos la realidad, por muy reservado que uno/a piensa que es, las redes sociales y las app’s de comunicación masiva, dicen otra cosa… • Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos. • La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet es, en la actualidad, la principal fuente de información y comunicación. En ese sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera que tengan terceros para conocernos más.
  • 3. IDENTIDAD DIGITAL Y CONSECUENCIAS • Se define como Identidad Digital al conjunto de rasgos que caracterizan a un individuo o colectivo en un entorno tecnológico, entonces la manera de preservarla es a través de un uso moderado de las redes sociales, reducción de horas usando estas y habituarse a no compartir información que a uno/a le puedan parecer que son peligrosas en manos ajenas • Nos puede traer consecuencias indeseadas a la hora de buscar un empleo, cuando una persona nueva que uno/a conoce revisa estas redes, o si algún tipo de delincuente virtual accede ilegalmente a nuestros datos.
  • 4. FACEBOOK Y NETFLIX • Facebook, y todo lo que sabe sobre mí: Personalmente esta información me genera bastante miedo, dar cuenta de todo lo que Facebook puede saber de mí, con tanto detalle, tanta especificación, y a la vez con tan pocos datos. La toma de conciencia es la reacción que uno puede tener, la inseguridad virtual es inmensa, y uno/a con tal de formar parte de los círculos sociales en plataformas de este tipo ignora los riesgos que trae el subir información. Acerca de Netflix no puedo decir tanto, no es una plataforma que utilice para ver series, películas o documentales, pero puedo expresar que la manera en la que Netflix utiliza esta información es igual de perversa y mentirosa en función de lo que dice ofrecer, al igual que Facebook, “diversión y entretenimiento”, pero no hablan de la información que uno/a casi involuntariamente les está dando con estos “beneficios” que recibe.
  • 5. • Como todos los datos que decidimos colocar en la red una vez que son compartidos, jamás vuelven a ser solamente nuestros otra vez. Netflix guarda y almacena todos los datos que le proporcionamos. Podemos saber cuáles son si lo deseamos pero no van a dejar de ser parte de Netflix una vez que se los damos. Ya no vuelve a ser parte de lo privado. A lo mismo que los datos que usamos en Facebook, hay que ser cuidadosos a la hora de decidir qué y que no poner.
  • 6. CIBERBULLYING • ¿Qué es y cómo podemos prevenirlo? • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. • No contestes a las provocaciones, ignóralas. • Compórtate con educación en la Red. • Si te molestan, abandona la conexión y pide ayuda. • No facilites datos personales. Te sentirás más protegido/a. • Si te acosan, guarda las pruebas. • Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. • Advierte a quien abusa de que está cometiendo un delito. • Si hay amenazas graves pide ayuda con urgencia.
  • 7. . Como actuar: • No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. • Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente. • No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún. • Sigue las orientaciones recibidas por un experto, y suprime de tu red de contactos a quien no te interese mantener. • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, Nuestra reputación se puede ver dañada ya sea por ser la victima; al existir imágenes comprometedoras casi imposibles de borrar y contenido privado o mentiras difíciles de desmentir, como por ser el abusador, ya que quedan evidencias del mal comportamiento de esta persona y es difícil volver a ganar la confianza de la gente una vez que se hacen estas cosas.
  • 8. GROOMING • ¿Qué es? El grooming existe cuando un adulto se contacta con un menor mediante redes sociales con fines sexuales, ya sea hablar, enviar fotos, grabarlo con la cámara web o llegar a un encuentro físico. • Ley de Grooming ‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.
  • 9. DETECTAR Y PREVENIR • Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los niños y niñas de él. Evitad ponerlo en el cuarto del/a niño/a. • Seguid los consejos de seguridad generales para mantener los dispositivos libres de virus y otro malware que podría revelar vuestras claves a los autores de grooming. Advertid a los niños de que no deben nunca descargar archivos procedentes de personas que no conozcan bien. • Evitad la instalación de cámaras web (webcams) o si las ponéis restringid su uso mediante algún programa o mediante claves o controles parentales que algunos modelos ya incorporan. • Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de Internet. • Explicad a los niños que no deben rellenar formularios en los que den datos personales suyos, de amigos o conocidos o de su familia. • En caso de que vuestro hijo esté siendo víctima de un grooming, ciberbullying o acoso sexual, hablad con él si sospecháis, enseñarle que podéis servirle de apoyo, a que no ceda ante ningún tipo de chantaje, bloquear el acceso del acosador a la información de vuestro hijo en la red, eliminando esta información si es preciso, cambiando de perfil en redes sociales, revisar y reducir listas de contactos, etc. • Si se está produciendo chantaje a vuestro hijo, intentad evaluar si es cierto que pueda disponer del tipo de información o imágenes con las que está haciendo el grooming, hablad con vuestro hijo. Es conveniente que si certificáis que se está produciendo un caso de grooming con vuestro hijo, pidáis ayuda si es necesario a los cuerpos de seguridad y a expertos en esta materia. • Apuntar todas las ilegalidades en las que haya podido incurrir el acosador e i r intentado obtener toda la información que podáis sobre el ciberacosador. • Recabar todas las pruebas acerca de dicho grooming o acoso sexual, con el fin de poder utilizarlas posteriormente.
  • 10. Denuncias Realice inmediatamente la denuncia ante la dependencia policial más cercana a su domicilio (comisaría de su barrio en cualquier lugar del país). Recuerden que tienen la obligación de tomar su denuncia. También podés denunciar en cualquier fiscalía criminal o federal de la Ciudad Autónoma de Buenos Aires o Federal del interior del país. No borre, destruya o modifique la información que posea en su computadora relacionada al hecho. Recuerde que siempre, la integridad de la información es vital para poder seguir adelante con las causas penales que se inicien. NO REENVÍE Nunca reenvíe los mensajes (correos electrónicos) constitutivos del delito. GUARDE A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proceda de la forma en que el investigador le indique.
  • 11. SEXTING • ¿Qué es y como prevenirlo? • Es el envio de contenidos eróticos o pornográficos por medio de teléfonos celulares. Para prevenir el sexting se recomienda tener en cuenta: • Ser consciente y cuidar de la información privada. • Pensar dos veces antes de enviar contenido y datos personales pues una vez colgados en la red se pierde control sobre ellos. Siempre pueden caer en manos equivocadas. • En el rol de adulto, recordar evitar compartir este tipo de contenido. • Utilizar contraseñas seguras, cambiarlas después de un periodo determinado y evitar compartirlas. • Tapar la cámara web a la hora de chatear si no se está usando. • Realizar una copia de seguridad de las fotos y borrarlas de los dispositivos donde estén guardadas.
  • 12. COMO ACTUAR Y CASO DE SEXTING • Se recomienda reportar SIEMPRE las imagenes sexuales de niños, niñas y adolescentes. Esto sirve para cortar la circulación de estas y ayudar. También pueden realizarse denuncias en las comisarías o fiscalías cercanas. • http://www.eldia.com/edis/20130317/El-caso-sexting-termino- peor-manera-informaciongeneral12.htm • El caso de sexting que sufrió Amanda Todd acabó en la peor de las consecuencias. Después de tres años de hostigamiento por una foto desnuda de ella, las consecuencias fueron fatales. Primero generó una adicción hacia las drogas y el alcohol y por último y lo más trágico: decidió terminar con su vida.