SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
INTRODUCCIÓN
En este documento podremos encontrar, las adversidades con las que los internautas
podemos sufrir a diario o ser víctima de manejos inadecuados de nuestra información. En
gran medida proporcionado por los mismos, debemos tener en cuenta el manejo del uso de
nuestra información de igual manera ser conscientes de las acciones que efectuemos en la
redes sociales y tener en cuenta a quien se las brindamos. Se hará referencia de el por qué
muchas veces se suele acceder a ello, como estos malos manejos de nuestra información
personal, pueden afectar nuestro entorno en la sociedad y éste a su vez a nosotros mismos
de manera emocional. De igual manera conocer acerca de los problemas más comunes que se
encuentran afectando a la sociedad joven de hoy en día y la manera en que podemos
solucionar esta problemática. Muchas veces se piensa que no existe una manera en cuanto a
solución de problemas cibernéticos (hackers, robo de información personal,etc) y no se ve que
más allá de estos existen apps y aplicaciones que pueden ayudarnos en estos problemas
personales, los cuales en este documento se veran a continuacion.
CIBER ACOSO O CIBERBULLYING
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,
mensajería, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito penal. El Ciberacoso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima
manipulando a gente contra él.
Publicación de información falsa sobre las víctimas en sitios web.
Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
Manipulan a otros para que acosen a la víctima.
Ejemplos acciones del ciberacosador
Violación derecho a la intimidad
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes
que a su buzón le llegan violando su intimidad. Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos,
contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.
Ámbitos del Ciberacoso: el ciberacoso puede englobar varios tipos de acoso conocidos
El acoso psicológico, acecho o stalking,escolar,laboral,sexual,inmobiliario y familiar.
Ciber bullying o ciberacoso
Sexting
Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes (SMS o MMS) explícitos de contenido erótico o sexual
desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales
El “sexteo” o “sexting” tiene mayor impacto en los adolescentes, quienes están más expuestos a los contenidos sexuales. Esta práctica se trata
de enviar mensajes, fotos o videos con alto contenido sexual. Al hacerlo, los jóvenes entran a un laberinto sin salida.
"Causas"
La confianza ciega en el destinatario de los
contenidos. Una foto en prendas diminutas
puede ser una manera especial de
demostrarle a
su pareja cuánto le interesa, sin embargo; no
sabemos qué tan discreta será esta persona,
si la usará más adelante en contra de su ex
pareja, o alguien más aprovechará el material
para dañarla.
La presión del grupo social,pues quien no
usa el medio digital de forma divertida y
arriesgada, es tildado como un aburrido.
En la red se muestran todo el tiempo
personas desnudas o en poses sugerentes.
Los modelos sociales influyen en su manera
de pensar, lo suyo tiene mucho recato a
comparación de esas imágenes.
"Consecuencias del sexting"
*Sextorción: Es una forma de explotación
sexual en la cual se chantajea a una persona
por medio de una imagen de sí misma
desnuda que ha compartido a través de
Internet mediante sexting.
*Las fotografías o videos pueden entrar en el
circuito de la pornografía infantil.
*Cuando el menor ve que su imagen de
carácter sexual se distribuye sin control a todo
el mundo, este se siente humillado y puede
acabar con problemas de ansiedad,
depresión, pérdida de autoestima, trauma,
exclusión de la sociedad…y a veces puede
acabar en suicidio.
Phishing
¿Phishing?
El Phishing es una
modalidad de estafa,
cuyo objetivo es obtener
datos, claves, números
de cuentas bancarias y
tarjetas de crédito,
identidad u otros datos
para ser usados de forma
fraudulenta.
Se trata de suplantar la imagen de una empresa o entidad
pública, a fin de hacer creer a la víctima que los datos
solicitados provienen de un sitio oficial, cuando en realidad lo
que se busca es cometer un delito.
En el caso de Internet, para que los mensajes parezcan más reales, las
o los delincuentes incluyen un vínculo falso que pareciera dirigir a
un sitio web o una ventana emergente que tiene el mismo aspecto
que una legítima.Una vez que la o el usuario está en uno de estos
sitios web falsos, introduce información personal sin saber que la
transmite directamente al delincuente, quien la utilizará para hacer
compras, solicitar una nueva tarjeta de crédito o robar su identidad.
Formas en las que se realiza: *Mensaje de texto al teléfono móvil.
*Llamada telefónica. *Sitio web que simula una entidad. *Ventana web
emergente. *Correo electrónico.
Principales argumentos
de los mensajes
suplantadores
● Problemas de
carácter técnico
● Detecciones
recientes de fraude
y necesidad de
incrementar el nivel
de seguridad
● Nuevas
recomendaciones
de seguridad
● Cambios en la
política de
seguridad de la
entidad
Los mensajes fraudulentos
generalmente se generan a través de
herramientas automáticas que integran
funcionalidades de traducción y
diccionarios de sinónimos, por lo que
presentan faltas ortográficas y
errores gramaticales.
Depresión on-line
En el estudio dirigido por Michele Hamm,
una investigadora de la Universidad de
Alberta, descubrieron que la exposición al
ciberacoso aumenta las posibilidades de
sufrir depresión. Para ello analizaron
numerosas redes sociales, destacando
Facebook como la más habitual, ya que en
torno a un 90% de adolescentes tienen una
cuenta en esta plataforma .Tras investigar
descubrieron unas cifras alarmantes, el
23% ha sido víctima de acoso y cerca del
15% han llevado a cabo dicho acoso
online.
Hay incluso un grupo de jóvenes que al mismo
tiempo son víctimas y son también capaces de
acosar a otros adolescentes.
A pesar de los famosos casos de suicido que aparecen
en las noticias asociados al acoso online, Hamm y sus
colegas no encontraron vínculos consistentes entre
sufrir el acoso y auto lesionarse, ni tampoco entre el
ciberbullying y la ansiedad.
Lo que sí está claro
es que el acoso online
y la depresión van de
la mano, y si bien
estos estudios no son
una prueba definitiva
de que el acoso sea
causa de la
depresión, en muchos
casos los
adolescentes ya
deprimidos ven cómo
se acentúan los
síntomas de su
depresión.
Las redes sociales son
utilizadas de manera
habitual por los
adolescentes, pero los
efectos en la salud que
pueden ocasionar el
acoso en las mismas aún
es desconocido. Sin
embargo, los estudios
indican que encontrarse
cara a cara con el acoso
durante los años de la
adolescencia puede llegar
a doblar el riesgo de
depresión en los adultos.
"Los que estaban más aislados
o deprimidos no se sentían más
atraídos por Internet, por lo
que el estado psicológico no
permite deducir cuál será la
utilización que se haga de
Internet".
adicción a la tecnología
Aunque el Internet pueda traer ventajas en la educación y en la formación del adolescente, el abuso de las nuevas tecnologías puede poner en
riesgo su vida, su salud y su integridad.
La adicción a las nuevas
tecnologías consiste en
el consumo abusivo de
algún dispositivo o
servicio como el
ordenador, el móvil, los
videojuegos e, incluso,
Internet o las redes
sociales. Se trata de un
problema presente en
todas las edades, pero
se ha detectado una
mayor prevalencia en
los adolescentes y
jóvenes, quienes
realizan un mayor uso
de estas plataformas.
características comunes con otras adicciones como
pérdida de control, síndrome de abstinencia,
dependencia psicológica, interferencia en distintos
ámbitos y pérdida de interés por otras actividades.
Por otro lado, es preciso destacar que la
adicción a las TIC puede ser la
manifestación, en algunos casos, de otra
adicción principal como conductas adictivas
asociadas al sexo o al juego patológico. En
estos casos, las nuevas tecnologías se
convertirían en el vehículo de acceso de otra
problemática. Asimismo, puede cumplir una
función parecida en otras dolencias como la
fobia social, la depresión o el trastorno
obsesivo compulsivo.
Pasar horas de las necesarias
frente al computador, hablar por
teléfono, chatear en exceso,
escuchar música a todo volumen
en nuestros audífonos y “pegarse”
del televisor puede traernos
muchas y complicadas
enfermedades en el futuro.
Algunas de estas son:
Síndrome del Túnel Carpiano: La principal enfermedad que
pueden sufrir las personas adictas al chat y a conversar en
línea con otras personas. El síndrome del túnel carpiano es
una enfermedad que ocurre cuando el nervio que va desde el
antebrazo hasta la mano, se presiona o se atrapa dentro del
túnel carpiano, a nivel de la muñeca, causando
entumecimiento, dolor, hormigueo y debilidad en la mano
afectada.
Adicción a las redes sociales
El hecho de enfrentarse ante una realidad diferente a la que viven y tener en su poder la posibilidad de crearse una identidad
nueva, hace que los índices de adrenalina se disparan frente al ordenador o teléfono móvil, aunque también puede suceder que
simplemente se utilice para abstraerse de la cotidianidad o como forma de continuar conectado con los amigos y reafirmar su
identidad ante el grupo, en el caso de los adolescentes principalmente.
Cambios de comporta-
miento por los que debe de
preocuparse:
● Pérdida de control y
dependencia excesiva, dedica
unos tiempos de conexión
anormalmente altos, pierden la
noción del tiempo
● Aislamiento, irritabilidad
● Bajo rendimiento en el
trabajo o en la escuela
● Desinterés por otros temas
● Trastornos de la conducta,
sedentarismo e incluso
obesidad.
● Sentir una euforia y
activación excesivas ante el
ordenador o teléfono móvil.
Las personas con dependencia a las
TIC (Tecnologías, información, comunicación)
buscan un alivio inmediato ante el malestar
emocional que están viviendo (aburrimiento,
soledad, ira, problemas en la familia o en el trabajo).
Consejos para reducir la adicción a las redes
sociales
*El adulto deberá fomentar la relación con otras
personas, potenciar otro tipo de aficiones (lectura,
deporte, cine…), limitar el tiempo y uso de aparatos,
ubicación de ordenadores en lugares comunes
(evitando el encierro del joven), estimular el diálogo en
la propia familia… Crear una estrategia previa en el
caso de los adultos es bastante complicado, solo
funciona si es autoimpuesta, y esto solo sucederá si el
afectado comprende que puede ser víctima de un serio
problema.
*Un adicto a las TIC, como cualquier otro adicto,
deberá evitar de por vida las situaciones de riesgo,
identificarlas y afrontarlas racionalmente, como ya
hemos comentado antes, el objetivo de la terapia en
estos casos, siempre será el reaprendizaje de la
CONCLUSIÓN
Con la realización de esta presentación logramos adquirir conocimientos acerca de los
riesgos de la ciudadanía digital y así poder estar prevenidos ante una situación similar
de igual manera prevenir a los nuestros. Cada tema que desarrollamos como lo es el
ciberbullying, sexting, phishing, etc; algunos integrantes teníamos un concepto
diferente de la definición de estos temas sin embargo la información confiable que
encontramos nos ayudó a ampliar nuestro conocimiento cultural. La comunidad digital
ha aumentado los últimos años y de igual manera los riesgos de sufrir algún delito,el
propósito de realizar este tipo de proyectos se basa en estar conscientes de lo que
ocurre en la actualidad, también nos ayuda a concientizar más sobre lo que podría
ocurrir si nos excedemos al usarlo por mucho tiempo podríamos causarnos muchos
problemas , hay tanto que no sabíamos sobre estos casos y nosotros lo pudimos haber
hecho en algún momento sin darnos cuenta. E informarnos más para poder evitar , así
poder ayudar a los que lo sufren o detener a los que lo practican, saber de más sobre
problemas y así no nos causa daño, nos beneficia mucho.
BIBLIOGRAFÍAS
Henry González, Ciberacoso.4ta. Ed., Mc Graw-Hill, España, 2001.
Alexander p Deitel, J.P. Deitel, el sexting, 1era. Ed., Prentice Hall, México, 2007.
Ciber Bullying. (8 de Octubre de 2017). Ciber Bullying . Obtenido de
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Alberola, P. (2017 de Febrero de 2017). Diario de información . Obtenido de Diario de información:
http://www.diarioinformacion.com/alicante/2017/02/07/8-consejos-evitar-adiccion-tecnologia/1857720.html
Panda. (5 de Febrero de 2015). Panda . Obtenido de Panda :
https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
Universidad de Valencia. (14 de Enero de 2017). Universidad de Valencia. Obtenido de
https://www.universidadviu.es/las-redes-sociales-efectos-psicologicos/}
psic: Susana Alba Montalbano(4 de marzo de 2017) http://gabinetedepsicologia.com/adiccion-a-las-redes-sociales-
psicologos-madrid-tres-cantos

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 

Semelhante a ADA 1 SEMESTRE2

Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialesMonChiz Gomez
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acosoelenasangar
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticodeysimarjorie
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 

Semelhante a ADA 1 SEMESTRE2 (20)

Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Ciberbullyng marlon (1)
Ciberbullyng marlon (1)Ciberbullyng marlon (1)
Ciberbullyng marlon (1)
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Las tic
Las ticLas tic
Las tic
 
Matematicas
MatematicasMatematicas
Matematicas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying cibernetico
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 

Mais de yazmin cupul (20)

Integradora final
Integradora finalIntegradora final
Integradora final
 
BORRADOR DE LA INTEGRADORA.
BORRADOR DE LA INTEGRADORA.BORRADOR DE LA INTEGRADORA.
BORRADOR DE LA INTEGRADORA.
 
ADA 3
ADA 3ADA 3
ADA 3
 
Ada2 bloque3 titanes
Ada2 bloque3 titanesAda2 bloque3 titanes
Ada2 bloque3 titanes
 
Ada 1 B3
Ada 1 B3Ada 1 B3
Ada 1 B3
 
Competencia inicial
Competencia inicialCompetencia inicial
Competencia inicial
 
GUION DEL CORTOMETRAJE
GUION DEL CORTOMETRAJEGUION DEL CORTOMETRAJE
GUION DEL CORTOMETRAJE
 
Ada6
Ada6 Ada6
Ada6
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanes
 
Ada2 bloque2 titanes
Ada2 bloque2 titanesAda2 bloque2 titanes
Ada2 bloque2 titanes
 
Ada1 blog.jpg
Ada1 blog.jpgAda1 blog.jpg
Ada1 blog.jpg
 
Ada 1 eval.jpg.
Ada 1 eval.jpg.Ada 1 eval.jpg.
Ada 1 eval.jpg.
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada5 b1.y.a.c.p
Ada5 b1.y.a.c.pAda5 b1.y.a.c.p
Ada5 b1.y.a.c.p
 
Ada5 b1.y.a.c.p
Ada5 b1.y.a.c.pAda5 b1.y.a.c.p
Ada5 b1.y.a.c.p
 
Ada 4 b1 titanes
Ada 4 b1 titanesAda 4 b1 titanes
Ada 4 b1 titanes
 
Ada3 b1-y.a.c.p
Ada3 b1-y.a.c.pAda3 b1-y.a.c.p
Ada3 b1-y.a.c.p
 
Ada4 b3
Ada4 b3Ada4 b3
Ada4 b3
 

Último

FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

ADA 1 SEMESTRE2

  • 1.
  • 2. INTRODUCCIÓN En este documento podremos encontrar, las adversidades con las que los internautas podemos sufrir a diario o ser víctima de manejos inadecuados de nuestra información. En gran medida proporcionado por los mismos, debemos tener en cuenta el manejo del uso de nuestra información de igual manera ser conscientes de las acciones que efectuemos en la redes sociales y tener en cuenta a quien se las brindamos. Se hará referencia de el por qué muchas veces se suele acceder a ello, como estos malos manejos de nuestra información personal, pueden afectar nuestro entorno en la sociedad y éste a su vez a nosotros mismos de manera emocional. De igual manera conocer acerca de los problemas más comunes que se encuentran afectando a la sociedad joven de hoy en día y la manera en que podemos solucionar esta problemática. Muchas veces se piensa que no existe una manera en cuanto a solución de problemas cibernéticos (hackers, robo de información personal,etc) y no se ve que más allá de estos existen apps y aplicaciones que pueden ayudarnos en estos problemas personales, los cuales en este documento se veran a continuacion.
  • 3. CIBER ACOSO O CIBERBULLYING Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El Ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. Manipulan a otros para que acosen a la víctima. Ejemplos acciones del ciberacosador Violación derecho a la intimidad Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador. Ámbitos del Ciberacoso: el ciberacoso puede englobar varios tipos de acoso conocidos El acoso psicológico, acecho o stalking,escolar,laboral,sexual,inmobiliario y familiar. Ciber bullying o ciberacoso
  • 4. Sexting Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes (SMS o MMS) explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales El “sexteo” o “sexting” tiene mayor impacto en los adolescentes, quienes están más expuestos a los contenidos sexuales. Esta práctica se trata de enviar mensajes, fotos o videos con alto contenido sexual. Al hacerlo, los jóvenes entran a un laberinto sin salida. "Causas" La confianza ciega en el destinatario de los contenidos. Una foto en prendas diminutas puede ser una manera especial de demostrarle a su pareja cuánto le interesa, sin embargo; no sabemos qué tan discreta será esta persona, si la usará más adelante en contra de su ex pareja, o alguien más aprovechará el material para dañarla. La presión del grupo social,pues quien no usa el medio digital de forma divertida y arriesgada, es tildado como un aburrido. En la red se muestran todo el tiempo personas desnudas o en poses sugerentes. Los modelos sociales influyen en su manera de pensar, lo suyo tiene mucho recato a comparación de esas imágenes. "Consecuencias del sexting" *Sextorción: Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. *Las fotografías o videos pueden entrar en el circuito de la pornografía infantil. *Cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el mundo, este se siente humillado y puede acabar con problemas de ansiedad, depresión, pérdida de autoestima, trauma, exclusión de la sociedad…y a veces puede acabar en suicidio.
  • 5. Phishing ¿Phishing? El Phishing es una modalidad de estafa, cuyo objetivo es obtener datos, claves, números de cuentas bancarias y tarjetas de crédito, identidad u otros datos para ser usados de forma fraudulenta. Se trata de suplantar la imagen de una empresa o entidad pública, a fin de hacer creer a la víctima que los datos solicitados provienen de un sitio oficial, cuando en realidad lo que se busca es cometer un delito. En el caso de Internet, para que los mensajes parezcan más reales, las o los delincuentes incluyen un vínculo falso que pareciera dirigir a un sitio web o una ventana emergente que tiene el mismo aspecto que una legítima.Una vez que la o el usuario está en uno de estos sitios web falsos, introduce información personal sin saber que la transmite directamente al delincuente, quien la utilizará para hacer compras, solicitar una nueva tarjeta de crédito o robar su identidad. Formas en las que se realiza: *Mensaje de texto al teléfono móvil. *Llamada telefónica. *Sitio web que simula una entidad. *Ventana web emergente. *Correo electrónico. Principales argumentos de los mensajes suplantadores ● Problemas de carácter técnico ● Detecciones recientes de fraude y necesidad de incrementar el nivel de seguridad ● Nuevas recomendaciones de seguridad ● Cambios en la política de seguridad de la entidad Los mensajes fraudulentos generalmente se generan a través de herramientas automáticas que integran funcionalidades de traducción y diccionarios de sinónimos, por lo que presentan faltas ortográficas y errores gramaticales.
  • 6. Depresión on-line En el estudio dirigido por Michele Hamm, una investigadora de la Universidad de Alberta, descubrieron que la exposición al ciberacoso aumenta las posibilidades de sufrir depresión. Para ello analizaron numerosas redes sociales, destacando Facebook como la más habitual, ya que en torno a un 90% de adolescentes tienen una cuenta en esta plataforma .Tras investigar descubrieron unas cifras alarmantes, el 23% ha sido víctima de acoso y cerca del 15% han llevado a cabo dicho acoso online. Hay incluso un grupo de jóvenes que al mismo tiempo son víctimas y son también capaces de acosar a otros adolescentes. A pesar de los famosos casos de suicido que aparecen en las noticias asociados al acoso online, Hamm y sus colegas no encontraron vínculos consistentes entre sufrir el acoso y auto lesionarse, ni tampoco entre el ciberbullying y la ansiedad. Lo que sí está claro es que el acoso online y la depresión van de la mano, y si bien estos estudios no son una prueba definitiva de que el acoso sea causa de la depresión, en muchos casos los adolescentes ya deprimidos ven cómo se acentúan los síntomas de su depresión. Las redes sociales son utilizadas de manera habitual por los adolescentes, pero los efectos en la salud que pueden ocasionar el acoso en las mismas aún es desconocido. Sin embargo, los estudios indican que encontrarse cara a cara con el acoso durante los años de la adolescencia puede llegar a doblar el riesgo de depresión en los adultos. "Los que estaban más aislados o deprimidos no se sentían más atraídos por Internet, por lo que el estado psicológico no permite deducir cuál será la utilización que se haga de Internet".
  • 7. adicción a la tecnología Aunque el Internet pueda traer ventajas en la educación y en la formación del adolescente, el abuso de las nuevas tecnologías puede poner en riesgo su vida, su salud y su integridad. La adicción a las nuevas tecnologías consiste en el consumo abusivo de algún dispositivo o servicio como el ordenador, el móvil, los videojuegos e, incluso, Internet o las redes sociales. Se trata de un problema presente en todas las edades, pero se ha detectado una mayor prevalencia en los adolescentes y jóvenes, quienes realizan un mayor uso de estas plataformas. características comunes con otras adicciones como pérdida de control, síndrome de abstinencia, dependencia psicológica, interferencia en distintos ámbitos y pérdida de interés por otras actividades. Por otro lado, es preciso destacar que la adicción a las TIC puede ser la manifestación, en algunos casos, de otra adicción principal como conductas adictivas asociadas al sexo o al juego patológico. En estos casos, las nuevas tecnologías se convertirían en el vehículo de acceso de otra problemática. Asimismo, puede cumplir una función parecida en otras dolencias como la fobia social, la depresión o el trastorno obsesivo compulsivo. Pasar horas de las necesarias frente al computador, hablar por teléfono, chatear en exceso, escuchar música a todo volumen en nuestros audífonos y “pegarse” del televisor puede traernos muchas y complicadas enfermedades en el futuro. Algunas de estas son: Síndrome del Túnel Carpiano: La principal enfermedad que pueden sufrir las personas adictas al chat y a conversar en línea con otras personas. El síndrome del túnel carpiano es una enfermedad que ocurre cuando el nervio que va desde el antebrazo hasta la mano, se presiona o se atrapa dentro del túnel carpiano, a nivel de la muñeca, causando entumecimiento, dolor, hormigueo y debilidad en la mano afectada.
  • 8. Adicción a las redes sociales El hecho de enfrentarse ante una realidad diferente a la que viven y tener en su poder la posibilidad de crearse una identidad nueva, hace que los índices de adrenalina se disparan frente al ordenador o teléfono móvil, aunque también puede suceder que simplemente se utilice para abstraerse de la cotidianidad o como forma de continuar conectado con los amigos y reafirmar su identidad ante el grupo, en el caso de los adolescentes principalmente. Cambios de comporta- miento por los que debe de preocuparse: ● Pérdida de control y dependencia excesiva, dedica unos tiempos de conexión anormalmente altos, pierden la noción del tiempo ● Aislamiento, irritabilidad ● Bajo rendimiento en el trabajo o en la escuela ● Desinterés por otros temas ● Trastornos de la conducta, sedentarismo e incluso obesidad. ● Sentir una euforia y activación excesivas ante el ordenador o teléfono móvil. Las personas con dependencia a las TIC (Tecnologías, información, comunicación) buscan un alivio inmediato ante el malestar emocional que están viviendo (aburrimiento, soledad, ira, problemas en la familia o en el trabajo). Consejos para reducir la adicción a las redes sociales *El adulto deberá fomentar la relación con otras personas, potenciar otro tipo de aficiones (lectura, deporte, cine…), limitar el tiempo y uso de aparatos, ubicación de ordenadores en lugares comunes (evitando el encierro del joven), estimular el diálogo en la propia familia… Crear una estrategia previa en el caso de los adultos es bastante complicado, solo funciona si es autoimpuesta, y esto solo sucederá si el afectado comprende que puede ser víctima de un serio problema. *Un adicto a las TIC, como cualquier otro adicto, deberá evitar de por vida las situaciones de riesgo, identificarlas y afrontarlas racionalmente, como ya hemos comentado antes, el objetivo de la terapia en estos casos, siempre será el reaprendizaje de la
  • 9. CONCLUSIÓN Con la realización de esta presentación logramos adquirir conocimientos acerca de los riesgos de la ciudadanía digital y así poder estar prevenidos ante una situación similar de igual manera prevenir a los nuestros. Cada tema que desarrollamos como lo es el ciberbullying, sexting, phishing, etc; algunos integrantes teníamos un concepto diferente de la definición de estos temas sin embargo la información confiable que encontramos nos ayudó a ampliar nuestro conocimiento cultural. La comunidad digital ha aumentado los últimos años y de igual manera los riesgos de sufrir algún delito,el propósito de realizar este tipo de proyectos se basa en estar conscientes de lo que ocurre en la actualidad, también nos ayuda a concientizar más sobre lo que podría ocurrir si nos excedemos al usarlo por mucho tiempo podríamos causarnos muchos problemas , hay tanto que no sabíamos sobre estos casos y nosotros lo pudimos haber hecho en algún momento sin darnos cuenta. E informarnos más para poder evitar , así poder ayudar a los que lo sufren o detener a los que lo practican, saber de más sobre problemas y así no nos causa daño, nos beneficia mucho.
  • 10. BIBLIOGRAFÍAS Henry González, Ciberacoso.4ta. Ed., Mc Graw-Hill, España, 2001. Alexander p Deitel, J.P. Deitel, el sexting, 1era. Ed., Prentice Hall, México, 2007. Ciber Bullying. (8 de Octubre de 2017). Ciber Bullying . Obtenido de http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ Alberola, P. (2017 de Febrero de 2017). Diario de información . Obtenido de Diario de información: http://www.diarioinformacion.com/alicante/2017/02/07/8-consejos-evitar-adiccion-tecnologia/1857720.html Panda. (5 de Febrero de 2015). Panda . Obtenido de Panda : https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/ Universidad de Valencia. (14 de Enero de 2017). Universidad de Valencia. Obtenido de https://www.universidadviu.es/las-redes-sociales-efectos-psicologicos/} psic: Susana Alba Montalbano(4 de marzo de 2017) http://gabinetedepsicologia.com/adiccion-a-las-redes-sociales- psicologos-madrid-tres-cantos