SlideShare uma empresa Scribd logo
1 de 17
CONCIENTIZACIÓN EN EL
USO DE LAS NUEVAS
TECNOLOGÍAS
• MAITE LLAMAS Y FEDERICA CHERMAK
• 5°B
• ESCUELA NORMAL Superior
HUELLA DIGITAL
Nuestra huella digital está formada por
los rastros que dejamos al utilizar
Internet. Comentarios en redes
sociales, llamadas de Skype, el uso de
aplicaciones, registros de correo
electrónico – todo esto forma parte de
nuestro historial en línea y,
potencialmente, puede ser visto por
otras personas o almacenado en una
base de datos.
REPUTACIÓN
WEBLa reputación online es la imagen de una empresa, persona o
institución en Internet. Más allá de la imagen que proyecta la
propia marca, la reputación online está también compuesta por
las noticias, comentarios y opiniones expresadas por terceros en
redes sociales, foros, blogs y medios online. Ser visibles a través
de contenidos bien posicionados, actuar con transparencia, tener
una comunidad sólida y escuchar que dicen los usuarios son
algunas de las claves para mantener una buena reputación
online
¿Cómo preservar la Identidad Digital?
• Decide en cuales redes quieres estar presente y utiliza una estrategia igual o similar en todas ellas.
• Vigila qué información tuya circula por la red.
• Antes de publicar algo, piensa si conviene hacerlo y qué tipo de información quieres difundir.
• Configurar las opciones de privacidad en las redes sociales.
• Crear contenido y participar en debates y conversaciones te ayudará a aumentar tu reputación online.
• Participa sobre todo con las temáticas que más domines. 
• Las informaciones interesantes que veas compártelas, aprende de los demás. .
• No todos los sitios en la web tienen la misma relevancia, ni la misma cantidad de contenidos. Concéntrate en
los que te interesan. 
• Crea un blog. Será tu mayor escaparate, un blog propio ayuda a diferenciarse y puedes convertirte en un
referente.
Lo que subes a tus redes impacta directamente con tu reputación online porque generas una especie de "personalidad".
Lo ideal es no protagonizar grandes escándalos online. Ni subir cosas que podrían generar una mala impresión.
Al leer estos dos artículos llegamos a la conclusión de que todo lo que
hacemos en la web es guardado y recopilado; algunas veces sirve
para ayudarnos a acceder más fácilmente a cosas que podrían
gustarnos; como es en el caso de las recomendaciones de netflix.
Pero en otros casos recopilan información de más, que realmente no
es necesaria, como lo son las coordenadas de tu casa.
Otra la usan para su propio beneficio; publicitar o conocer sus
usuarios y a base de eso decidir qué contenido y cuál no es
conveniente para que persista/crezca el uso de la página.
CONCLUSIÓN
Ciberbullying
• El término ciberacoso, también conocido como ciberbullying, es una
extensión del acoso en los medios tecnológicos, por teléfono o por
Internet, por el cual una persona (acosador) trata de minar y
socavar la autoestima de otra (acosado o bullied), enviándole
mensajes amenazantes, intimidatorios o chantajistas a través de
servicios de e-mail o mensajería instantánea (tipo chat o
messenger), sms o las redes sociales.
Detectar y prevenir ciberacoso
Indicadores de ciberbullying
• Mostrarse triste y nervioso.
• Mostrarse desmotivado para asistir al centro escolar.
• Deterioro repentino de las relaciones sociales.
• Mostrar ansiedad e irritabilidad cuando se sienta frente
al ordenador.
• Escucharlo llorar mientras lee, observa o escribe en el
ordenador.
• Obsesionarse con consultar el ordenador sólo.
• Manifestarse triste y deprimido al consultar redes
sociales, mensajería, etc.
• Haber tenido episodios de acoso en el centro escolar.
•
Prevenir ciberbullying
•
• No debe contestar los mensajes.
• Guardar el mensaje como una prueba de la agresión.
• Es importante buscar ayuda (padres, amigos, un
profesor, etc.)
• Bloquear al remitente como no deseado.
• Ser discreto con los contenidos que sube a Internet
Conocer realmente a las personas con las que
intercambia información.
• Los padres deben ofrecerle respeto, confianza y
seguridad a la víctima con las decisiones que
tomen para intervenir en el caso.
Como afecta el ciberbullying a la reputación
web o identidad digital 
• Además de todos los traumas que pueden dejar el ciberacoso en una
persona, todas las humillaciones que te hicieron por internet pueden
afectar en tu reputación web y crear una identidad digital que no es
la tuya. Por más que se intente, los comentarios o fotos del pasado
no siempre son borradas completamente.
Como actuar
• Guardar todas las pruebas de acoso
• Pedir ayuda
• Actuar con calma y no responder a provocaciones
• Evitar sitios donde uno es acusado y bloquear acusadores
• Si llega a mayores, hacer la denuncia
•
¿Qué es el GROOMING?
• Algunos adultos utilizan internet como herramienta para
contactar con menores y mediante manipulación y
engaños llevarlos  a terrenos sexuales.
• Hablar de sexo
• Compartir fotos
• Grabarlo por medio de una cámara web
• Concretar encuentros
Detectar, Prevenir, actuar
• Es importante DETECTAR los potenciales casos de grooming para
poder proteger a los menores de posibles manipulaciones. Es
necesario prestar atención a que clase de persona se esta tratando
de comunicar con nosotros, y si es desconocida, prohibirle
inmediatamente el acceso a nuestra información.
• Estos sujetos ingresan
cambiando su identidad, sexo y
edad, aparentando ser menores
de edad –o simplemente como
adultos bien intencionados–,
buscando establecer una
amistad.
¿CÓMO DETECTAR UN CASO DE
GROOMING?
¿Cómo Prevenirlo?
• Explicar a los niños y niñas los riesgos que supone Internet.
• Colocar el PC en lugares de tránsito o visibles.
• Evitar que chateen desde las 22 horas.
• Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas.
• Conversar acerca de sexualidad.
• No des tus datos personales o los de tu familia.
• No te ENCONTRARASE con personas que conociste por intermedio de Internet.
• No aceptes la solicitud de amistad de personas que no conoces.
•
•
•
•
Los adultos deben INVOLUCRARSE con las redes sociales
(aunque estas estén fuera de su zona de confort), para poder
entenderlas y crear un ambiente de comprensión y confianza para
hablar con sus hijos.
¿CÓMO ACUAR FRENTE A UN CASO? ¿ANTE QUÉ ORGANISMOS Y CÓMO SE DEBEN REALIZAR LAS
DENUNCIAS? 
• Ante sospecha, lo más recomendable, es contactar con la policía y
con organizaciones de protección de niños, niñas y adolescentes.
La denuncia debe ser realiza en comisarias y fiscalías para que la
investigación se judicialice.
LEY DEL GROOMING
‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro
(4) años el que, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito
de cometer cualquier delito contra la integridad sexual de la misma
¿QUÉ ES EL SEXTING?
•  Se refiere al envío de mensajes o fotografías sexuales (eróticas o
pornográficas),  a través de teléfonos celulares y computadoras.
¿CÓMO DETECTAR Y PREVENIR CASOS DE SEXTING?
• Las imágenes y grabaciones habitualmente son tomadas por la propia
persona y enviadas de forma voluntaria a un contacto de
confianza. Es importante tener en cuenta los riesgos y prevenirlos:
• No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni
fomentándolo.
• Conocer el nivel de seguridad y privacidad de los dispositivos y
aplicarlo de manera responsable. 
• No ceder ante la presión ni el chantaje. 
¿cómo actuar frente a un caso de sexting?
• En caso de descubrir que un menor practica sexting hay que hablar con él, sin prejuicios y
calmadamente, a fin de hacerle entender los riesgos a los que se expone al difundir imágenes
personales comprometidas
• Si recibe contenidos sexuales de personas que conoce (sexting pasivo), es importante hacer
entender al adolescente la importancia de no seguir participando en la difusión de esas
imágenes e informar al protagonista de las mismas, para que pueda tomar las medidas
oportunas. 
• Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en una red social
o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de
eliminarlos. Para ello, la persona que solicita la retirada de la imagen debe ponerse en
contacto con los administradores del sitio web donde está publicada.
• Si existe algún hecho que puede ser constitutivo de delito, debe denunciarse frente a la  justicia. 
•
•
Haga clic para agregar
texto
Biografía
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
 
• http://www.overalia.com/glosario/reputacion-online
• https://www.internetsociety.org/es/tu-huella-digital
• https://www.google.com.ar/amp/noticias.universia.cr/en-portada/noticia/2013/08/26/1044910/9-consejos-cuidar-iden
• http://www.eldefinido.cl/actualidad/pais/5126/Grooming-como-prevenir-detectar-y-detener-a-un-abusador-de-menore
• https://www.argentinacibersegura.org/noalgrooming/ley-de-grooming
• https://es.wikipedia.org/wiki/Sexting
• http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL
•
conclusión
La web es un mundo mucho más grande de lo que creemos que es. Por esto mismo hay que tener una serie de
cuidados para no pasar malas situaciones como lo es el ciberacoso.
Es importante que todo tipo de información personal que publicamos o compartimos sea siempre con personas
conocidas.
Algo positivo de la web es el hecho de que uno puede mostrarse y expresarse libremente; pero esto genera que
muchas personas abusen de su poder en las redes y quieran aprovecharse de otras.
Resaltamos el hecho de que no hay que tener miedo a hablar o hasta a denunciar. Porque, al fin y al cabo, la
victima es eso; una victima. Y el abusador tiene que pagar y reflexionar sobre sus acciones.
Algo que consideramos muy importante es hablar sobre estos temas en la escuela. Porque si bien nosotras
sabíamos de lo que se trataba hay muchas personas que no están informadas sobre los grandes peligros que hay
en algo tan cotidiano como aceptar una solicitud de alguien que no conozcas mucho.

Mais conteúdo relacionado

Mais procurados

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialeskarlamontero
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes SocialesGaby Marín
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes socialesMarco AP
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 

Mais procurados (18)

GUÍA PARA PADRES
GUÍA PARA PADRESGUÍA PARA PADRES
GUÍA PARA PADRES
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 

Semelhante a CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 

Semelhante a CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS (20)

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Estudiante
EstudianteEstudiante
Estudiante
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 

Último

CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS

  • 1. CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS • MAITE LLAMAS Y FEDERICA CHERMAK • 5°B • ESCUELA NORMAL Superior
  • 2. HUELLA DIGITAL Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.
  • 3. REPUTACIÓN WEBLa reputación online es la imagen de una empresa, persona o institución en Internet. Más allá de la imagen que proyecta la propia marca, la reputación online está también compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales, foros, blogs y medios online. Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una comunidad sólida y escuchar que dicen los usuarios son algunas de las claves para mantener una buena reputación online
  • 4. ¿Cómo preservar la Identidad Digital? • Decide en cuales redes quieres estar presente y utiliza una estrategia igual o similar en todas ellas. • Vigila qué información tuya circula por la red. • Antes de publicar algo, piensa si conviene hacerlo y qué tipo de información quieres difundir. • Configurar las opciones de privacidad en las redes sociales. • Crear contenido y participar en debates y conversaciones te ayudará a aumentar tu reputación online. • Participa sobre todo con las temáticas que más domines.  • Las informaciones interesantes que veas compártelas, aprende de los demás. . • No todos los sitios en la web tienen la misma relevancia, ni la misma cantidad de contenidos. Concéntrate en los que te interesan.  • Crea un blog. Será tu mayor escaparate, un blog propio ayuda a diferenciarse y puedes convertirte en un referente. Lo que subes a tus redes impacta directamente con tu reputación online porque generas una especie de "personalidad". Lo ideal es no protagonizar grandes escándalos online. Ni subir cosas que podrían generar una mala impresión.
  • 5. Al leer estos dos artículos llegamos a la conclusión de que todo lo que hacemos en la web es guardado y recopilado; algunas veces sirve para ayudarnos a acceder más fácilmente a cosas que podrían gustarnos; como es en el caso de las recomendaciones de netflix. Pero en otros casos recopilan información de más, que realmente no es necesaria, como lo son las coordenadas de tu casa. Otra la usan para su propio beneficio; publicitar o conocer sus usuarios y a base de eso decidir qué contenido y cuál no es conveniente para que persista/crezca el uso de la página. CONCLUSIÓN
  • 6. Ciberbullying • El término ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o messenger), sms o las redes sociales.
  • 7. Detectar y prevenir ciberacoso Indicadores de ciberbullying • Mostrarse triste y nervioso. • Mostrarse desmotivado para asistir al centro escolar. • Deterioro repentino de las relaciones sociales. • Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador. • Escucharlo llorar mientras lee, observa o escribe en el ordenador. • Obsesionarse con consultar el ordenador sólo. • Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc. • Haber tenido episodios de acoso en el centro escolar. • Prevenir ciberbullying • • No debe contestar los mensajes. • Guardar el mensaje como una prueba de la agresión. • Es importante buscar ayuda (padres, amigos, un profesor, etc.) • Bloquear al remitente como no deseado. • Ser discreto con los contenidos que sube a Internet Conocer realmente a las personas con las que intercambia información. • Los padres deben ofrecerle respeto, confianza y seguridad a la víctima con las decisiones que tomen para intervenir en el caso.
  • 8. Como afecta el ciberbullying a la reputación web o identidad digital  • Además de todos los traumas que pueden dejar el ciberacoso en una persona, todas las humillaciones que te hicieron por internet pueden afectar en tu reputación web y crear una identidad digital que no es la tuya. Por más que se intente, los comentarios o fotos del pasado no siempre son borradas completamente.
  • 9. Como actuar • Guardar todas las pruebas de acoso • Pedir ayuda • Actuar con calma y no responder a provocaciones • Evitar sitios donde uno es acusado y bloquear acusadores • Si llega a mayores, hacer la denuncia •
  • 10. ¿Qué es el GROOMING? • Algunos adultos utilizan internet como herramienta para contactar con menores y mediante manipulación y engaños llevarlos  a terrenos sexuales. • Hablar de sexo • Compartir fotos • Grabarlo por medio de una cámara web • Concretar encuentros
  • 11. Detectar, Prevenir, actuar • Es importante DETECTAR los potenciales casos de grooming para poder proteger a los menores de posibles manipulaciones. Es necesario prestar atención a que clase de persona se esta tratando de comunicar con nosotros, y si es desconocida, prohibirle inmediatamente el acceso a nuestra información. • Estos sujetos ingresan cambiando su identidad, sexo y edad, aparentando ser menores de edad –o simplemente como adultos bien intencionados–, buscando establecer una amistad. ¿CÓMO DETECTAR UN CASO DE GROOMING?
  • 12. ¿Cómo Prevenirlo? • Explicar a los niños y niñas los riesgos que supone Internet. • Colocar el PC en lugares de tránsito o visibles. • Evitar que chateen desde las 22 horas. • Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas. • Conversar acerca de sexualidad. • No des tus datos personales o los de tu familia. • No te ENCONTRARASE con personas que conociste por intermedio de Internet. • No aceptes la solicitud de amistad de personas que no conoces. • • • • Los adultos deben INVOLUCRARSE con las redes sociales (aunque estas estén fuera de su zona de confort), para poder entenderlas y crear un ambiente de comprensión y confianza para hablar con sus hijos.
  • 13. ¿CÓMO ACUAR FRENTE A UN CASO? ¿ANTE QUÉ ORGANISMOS Y CÓMO SE DEBEN REALIZAR LAS DENUNCIAS?  • Ante sospecha, lo más recomendable, es contactar con la policía y con organizaciones de protección de niños, niñas y adolescentes. La denuncia debe ser realiza en comisarias y fiscalías para que la investigación se judicialice. LEY DEL GROOMING ‘Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma
  • 14. ¿QUÉ ES EL SEXTING? •  Se refiere al envío de mensajes o fotografías sexuales (eróticas o pornográficas),  a través de teléfonos celulares y computadoras. ¿CÓMO DETECTAR Y PREVENIR CASOS DE SEXTING? • Las imágenes y grabaciones habitualmente son tomadas por la propia persona y enviadas de forma voluntaria a un contacto de confianza. Es importante tener en cuenta los riesgos y prevenirlos: • No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. • Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable.  • No ceder ante la presión ni el chantaje. 
  • 15. ¿cómo actuar frente a un caso de sexting? • En caso de descubrir que un menor practica sexting hay que hablar con él, sin prejuicios y calmadamente, a fin de hacerle entender los riesgos a los que se expone al difundir imágenes personales comprometidas • Si recibe contenidos sexuales de personas que conoce (sexting pasivo), es importante hacer entender al adolescente la importancia de no seguir participando en la difusión de esas imágenes e informar al protagonista de las mismas, para que pueda tomar las medidas oportunas.  • Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en una red social o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de eliminarlos. Para ello, la persona que solicita la retirada de la imagen debe ponerse en contacto con los administradores del sitio web donde está publicada. • Si existe algún hecho que puede ser constitutivo de delito, debe denunciarse frente a la  justicia.  • • Haga clic para agregar texto
  • 16. Biografía • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL   • http://www.overalia.com/glosario/reputacion-online • https://www.internetsociety.org/es/tu-huella-digital • https://www.google.com.ar/amp/noticias.universia.cr/en-portada/noticia/2013/08/26/1044910/9-consejos-cuidar-iden • http://www.eldefinido.cl/actualidad/pais/5126/Grooming-como-prevenir-detectar-y-detener-a-un-abusador-de-menore • https://www.argentinacibersegura.org/noalgrooming/ley-de-grooming • https://es.wikipedia.org/wiki/Sexting • http://www.sexting.es/wp-content/uploads/guia-adolescentes-y-sexting-que-es-y-como-prevenirlo-INTECO-PANTAL •
  • 17. conclusión La web es un mundo mucho más grande de lo que creemos que es. Por esto mismo hay que tener una serie de cuidados para no pasar malas situaciones como lo es el ciberacoso. Es importante que todo tipo de información personal que publicamos o compartimos sea siempre con personas conocidas. Algo positivo de la web es el hecho de que uno puede mostrarse y expresarse libremente; pero esto genera que muchas personas abusen de su poder en las redes y quieran aprovecharse de otras. Resaltamos el hecho de que no hay que tener miedo a hablar o hasta a denunciar. Porque, al fin y al cabo, la victima es eso; una victima. Y el abusador tiene que pagar y reflexionar sobre sus acciones. Algo que consideramos muy importante es hablar sobre estos temas en la escuela. Porque si bien nosotras sabíamos de lo que se trataba hay muchas personas que no están informadas sobre los grandes peligros que hay en algo tan cotidiano como aceptar una solicitud de alguien que no conozcas mucho.

Notas do Editor

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17