SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Línea de debate
¿Somos responsables de lo que ocurre con la información que
compartimos en Internet?
¿Está convencido de que las TIC deshumanizan la interacción
en el grupo?
¿Considera que las TIC propician o facilitan comportamientos
destructivos o negativos en las y los usuarios?
Las TIC:
Las Tecnologías de la Información y la Comunicación son
herramientas que nos sirven para procesar y transmitir
información.
La Internet:
Es un conjunto descentralizado de redes de comunicación que
se encuentran conectadas entre sí utilizando protocolos
TCP/IP (Protocolo de Control de Transmisión / Protocolo de
Internet).
La www:
La traducción al español es “Red Informática Virtual” y se
trata de una red mundial de comunicación como un sistema
de búsqueda y acceso a información y recursos disponibles
en internet.
Lo que nos aportan las TIC:
Acceso a la
información
Procesamiento de
cualquier tipo de datos
Difusión de
información Automatización
de tareas
Interactividad
Almacenamiento
de información
Unificación
de códigos
Las redes de aprendizajes:
Blog
Foros
Rede sociales
Página en internet en la que se realizan en
orden cronológico publicaciones fechadas sobre
temas variados, como en un “diario digital”.
Son grupos de discusión, sitios públicos o
privados que sirven para intercambiar
mensajes en línea acerca de un tema en
particular
Son sitios de comunicación virtual, diseñados
para compartir actividades e intereses con
familiares y amigos, o expandir nuestros
círculos
Las redes de aprendizajes:
Repositorios
de
conocimientos
Wiki
Instalaciones virtuales en las que se depositan
y contienen publicaciones, documentos y
registros de textos diversos, diseñados
especialmente para almacenar y preservar el
conocimiento.
Son sitios que pueden ser modificados por sus
visitantes mediante herramientas de formato
fáciles de utilizar y disponibles en la misma
página en la que se encuentra el contenido.
¿A qué nos enfrentamos?
Fuente: INEGI/AMIPCI. Hábitos de los Usuarios de Internet en México, Mayo 17, 2012
20.2
23.9
27.6
30.6
34.9
40.6
El 53% de los
internautas que no
acceden a alguna Red
Social es por protección
de datos personales
Fuente: INEGI/AMIPCI. Hábitos de los Usuarios de Internet en México, Mayo 17, 2012
9 de cada 10
Internautas
mexicanos acceden a
alguna Red Social
Sí
92%
No
8%
Redes Sociales
90%
90%
46%
60%
77%
23%
55%
61%
47%
34%
44%
20%
25 %
10%
8%
Fuente: INEGI/AMIPCI. Hábitos de los Usuarios de Internet en México, Mayo 17, 201
7 de cada 10 jóvenes son usuarios de Internet
Amenazas y Delitos
Ciberbullying: agresión de un estudiante o grupo a otro
mediante el uso de la tecnología.
* Brindar confianza a la víctima
* Alentarlos a compartir su experiencia mediante la denuncia
* Enseñar a no caer en provocaciones
* No revelar información personal en la Red
* Establecer mecanismos de comunicación con padres o tutores
* Emprender campañas y acciones en contra
* Promover el uso adecuado de las TIC
Amenazas y Delitos
Phishing / Estafas / Extorsión: es la utilización de la red para
dañar económicamente a las y los usuarios de internet.
* Brindar confianza a la víctima
* Alentarlos a compartir su experiencia mediante la denuncia
* Reforzar el uso de filtros y antispam, uso de contraseñas
seguras y candados de privacidad
* No revelar información personal
Explotación sexual infantil: es la utilización de la red para
comerciar con menores de edad (pornografía, prostitución, etc).
* Brindar confianza a la víctima
* Decirles que siempre deben pedir ayuda para denunciar
* Alertar sobre el uso y destino de lo que se publica
* No revelar información personal en la Red
* Establecer mecanismos de comunicación con padres o tutores
* Señalar que este tipo de información constituye un delito y
que muchos menores son víctimas
Amenazas y Delitos
Pornografía y pederastia: es el acceso a material sexualmente
explícito
* Brindar confianza a la víctima
* Reforzar el uso de filtros, contraseñas seguras y candados de
privacidad
* Denunciar a quienes fomenten y difundan estos sitios
* Establecer mecanismos de comunicación con padres o tutores
* Este tipo de información constituye un delito
* Organizar sesiones de grupo para hablar sobre los riesgos que
corren principalmente las niñas, los niños, y adolecentes
Amenazas y Delitos
Violencia: es el acceso a sitios que promueven las drogas, el
empleo de la fuerza bruta, uso de armas, feminicidio, la
violencia como diversión, la realización de actos delictivos, el
homicidio y el suicidio.
* Hacer hincapié en que esta información constituye un delito
* Establecer mecanismos de comunicación con padres o tutores
* Denunciar a quienes fomenten y difundan estos sitios
* Alertar sobre los sitios que se visitan y la información que se
proporciona
Amenazas y Delitos
Grooming: es el contacto de adultos con menores de edad a
través de la Red con fines de satisfacción sexual, utilizando el
engaño, la intimidación o el chantaje. Esta relacionado con la
pederastia y la pornografía infantil
* Configurar el perfil de usuario con la mayor privacidad posible
* Aceptar invitaciones de amigos y rechazar a desconocidos
* Denunciar a quienes fomenten y difundan estas prácticas
* Reforzar el uso de filtros, contraseñas seguras y candados de
privacidad
* No revelar información personal
Amenazas y Delitos
Sexting: es el envío de contenidos de tipo sexual producidos
por el remitente hacia otras personas usando celulares o
internet
* Estar conscientes del uso y destino de lo que se comparte
* Detener la circulación de contenidos que dañan a otros
* Muchas de estas imágenes son susceptibles de convertirse en
pornografía infantil
* No descargar archivos de personas desconocidas
* Fomentar la cultura de la privacidad y saber los riesgos de
exponernos públicamente
Amenazas y Delitos
Trata de personas: es el comercio ilegal de personas con
propósitos de esclavitud, explotación sexual, trabajos forzados,
extracción de órganos, entre otras cosas; delito internacional
que viola los derechos humanos, atenta contra la libertad y la
dignidad de las víctimas.
* Denunciar y/o bloquear a los usuarios sospechosos
* No revelar información personal en la Red
* Configurar el perfil de usuario con la mayor privacidad posible
* Denunciar a quienes fomenten y difundan estas prácticas
* Reforzar el uso de filtros, contraseñas seguras y candados de
privacidad
Amenazas y Delitos
Medidas generales de seguridad
Medidas generales de seguridad
* Uso de antivirus
* Usar los candados de seguridad y privacidad que ofrecen las
redes sociales y servidores de correo
* Recordar que no podemos estar seguros de quién está del otro
lado del equipo
* Uso de httpS: es “Hyper Text Transfer Protocol” con una „S‟
añadida al final, que hace referencia a “Secure Sockets
Layer”
* Evitar el uso de la geolocalización automática que ofrecen
algunos servicios de internet y dispositivos móviles
¿Dónde denunciar?
* Alianza por la Seguridad en Internet / https://asi-mexico.org
* Procuraduría General dela República /
denunciaspgr@pgr.gob.mx
* Consejo Nacional de Seguridad, Denuncia por Internet /
https://cns.gob.mx
* Policía Cibernética del DF / policia.cibernetica@ssp.df.gob.mx
“Dominemos la tecnología”
https://mx.dominemoslatecnologia.net
• Colombia
• Pakistán
• Rep Dem del
Congo
• Filipinas
• México
• Kenia
• Bosnia-
Herzegovina
https://mx.dominemoslatecnologia.net
Sheyla Aarvik
@Shey_Aarvik
@Social2_0

Weitere ähnliche Inhalte

Was ist angesagt?

Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadigJessDazReina
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceLizbeth Ponce
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webWendy Duque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGCIRIDIAN
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redgarcichale
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webManuelagomezw
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales praderaAa66885021
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 

Was ist angesagt? (20)

Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
El plagio
El plagioEl plagio
El plagio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 

Ähnlich wie Docentes 2.0

El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 

Ähnlich wie Docentes 2.0 (20)

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Danna internet
Danna internetDanna internet
Danna internet
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
taller en TIC CONFIO
taller en TIC CONFIOtaller en TIC CONFIO
taller en TIC CONFIO
 

Kürzlich hochgeladen

PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Kürzlich hochgeladen (20)

PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Docentes 2.0

  • 1.
  • 2. Línea de debate ¿Somos responsables de lo que ocurre con la información que compartimos en Internet? ¿Está convencido de que las TIC deshumanizan la interacción en el grupo? ¿Considera que las TIC propician o facilitan comportamientos destructivos o negativos en las y los usuarios?
  • 3. Las TIC: Las Tecnologías de la Información y la Comunicación son herramientas que nos sirven para procesar y transmitir información. La Internet: Es un conjunto descentralizado de redes de comunicación que se encuentran conectadas entre sí utilizando protocolos TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet). La www: La traducción al español es “Red Informática Virtual” y se trata de una red mundial de comunicación como un sistema de búsqueda y acceso a información y recursos disponibles en internet.
  • 4. Lo que nos aportan las TIC: Acceso a la información Procesamiento de cualquier tipo de datos Difusión de información Automatización de tareas Interactividad Almacenamiento de información Unificación de códigos
  • 5. Las redes de aprendizajes: Blog Foros Rede sociales Página en internet en la que se realizan en orden cronológico publicaciones fechadas sobre temas variados, como en un “diario digital”. Son grupos de discusión, sitios públicos o privados que sirven para intercambiar mensajes en línea acerca de un tema en particular Son sitios de comunicación virtual, diseñados para compartir actividades e intereses con familiares y amigos, o expandir nuestros círculos
  • 6. Las redes de aprendizajes: Repositorios de conocimientos Wiki Instalaciones virtuales en las que se depositan y contienen publicaciones, documentos y registros de textos diversos, diseñados especialmente para almacenar y preservar el conocimiento. Son sitios que pueden ser modificados por sus visitantes mediante herramientas de formato fáciles de utilizar y disponibles en la misma página en la que se encuentra el contenido.
  • 7. ¿A qué nos enfrentamos?
  • 8. Fuente: INEGI/AMIPCI. Hábitos de los Usuarios de Internet en México, Mayo 17, 2012 20.2 23.9 27.6 30.6 34.9 40.6
  • 9. El 53% de los internautas que no acceden a alguna Red Social es por protección de datos personales Fuente: INEGI/AMIPCI. Hábitos de los Usuarios de Internet en México, Mayo 17, 2012 9 de cada 10 Internautas mexicanos acceden a alguna Red Social Sí 92% No 8%
  • 10. Redes Sociales 90% 90% 46% 60% 77% 23% 55% 61% 47% 34% 44% 20% 25 % 10% 8% Fuente: INEGI/AMIPCI. Hábitos de los Usuarios de Internet en México, Mayo 17, 201
  • 11.
  • 12. 7 de cada 10 jóvenes son usuarios de Internet
  • 13. Amenazas y Delitos Ciberbullying: agresión de un estudiante o grupo a otro mediante el uso de la tecnología. * Brindar confianza a la víctima * Alentarlos a compartir su experiencia mediante la denuncia * Enseñar a no caer en provocaciones * No revelar información personal en la Red * Establecer mecanismos de comunicación con padres o tutores * Emprender campañas y acciones en contra * Promover el uso adecuado de las TIC
  • 14. Amenazas y Delitos Phishing / Estafas / Extorsión: es la utilización de la red para dañar económicamente a las y los usuarios de internet. * Brindar confianza a la víctima * Alentarlos a compartir su experiencia mediante la denuncia * Reforzar el uso de filtros y antispam, uso de contraseñas seguras y candados de privacidad * No revelar información personal
  • 15. Explotación sexual infantil: es la utilización de la red para comerciar con menores de edad (pornografía, prostitución, etc). * Brindar confianza a la víctima * Decirles que siempre deben pedir ayuda para denunciar * Alertar sobre el uso y destino de lo que se publica * No revelar información personal en la Red * Establecer mecanismos de comunicación con padres o tutores * Señalar que este tipo de información constituye un delito y que muchos menores son víctimas Amenazas y Delitos
  • 16. Pornografía y pederastia: es el acceso a material sexualmente explícito * Brindar confianza a la víctima * Reforzar el uso de filtros, contraseñas seguras y candados de privacidad * Denunciar a quienes fomenten y difundan estos sitios * Establecer mecanismos de comunicación con padres o tutores * Este tipo de información constituye un delito * Organizar sesiones de grupo para hablar sobre los riesgos que corren principalmente las niñas, los niños, y adolecentes Amenazas y Delitos
  • 17. Violencia: es el acceso a sitios que promueven las drogas, el empleo de la fuerza bruta, uso de armas, feminicidio, la violencia como diversión, la realización de actos delictivos, el homicidio y el suicidio. * Hacer hincapié en que esta información constituye un delito * Establecer mecanismos de comunicación con padres o tutores * Denunciar a quienes fomenten y difundan estos sitios * Alertar sobre los sitios que se visitan y la información que se proporciona Amenazas y Delitos
  • 18. Grooming: es el contacto de adultos con menores de edad a través de la Red con fines de satisfacción sexual, utilizando el engaño, la intimidación o el chantaje. Esta relacionado con la pederastia y la pornografía infantil * Configurar el perfil de usuario con la mayor privacidad posible * Aceptar invitaciones de amigos y rechazar a desconocidos * Denunciar a quienes fomenten y difundan estas prácticas * Reforzar el uso de filtros, contraseñas seguras y candados de privacidad * No revelar información personal Amenazas y Delitos
  • 19. Sexting: es el envío de contenidos de tipo sexual producidos por el remitente hacia otras personas usando celulares o internet * Estar conscientes del uso y destino de lo que se comparte * Detener la circulación de contenidos que dañan a otros * Muchas de estas imágenes son susceptibles de convertirse en pornografía infantil * No descargar archivos de personas desconocidas * Fomentar la cultura de la privacidad y saber los riesgos de exponernos públicamente Amenazas y Delitos
  • 20. Trata de personas: es el comercio ilegal de personas con propósitos de esclavitud, explotación sexual, trabajos forzados, extracción de órganos, entre otras cosas; delito internacional que viola los derechos humanos, atenta contra la libertad y la dignidad de las víctimas. * Denunciar y/o bloquear a los usuarios sospechosos * No revelar información personal en la Red * Configurar el perfil de usuario con la mayor privacidad posible * Denunciar a quienes fomenten y difundan estas prácticas * Reforzar el uso de filtros, contraseñas seguras y candados de privacidad Amenazas y Delitos
  • 21. Medidas generales de seguridad
  • 22. Medidas generales de seguridad * Uso de antivirus * Usar los candados de seguridad y privacidad que ofrecen las redes sociales y servidores de correo * Recordar que no podemos estar seguros de quién está del otro lado del equipo * Uso de httpS: es “Hyper Text Transfer Protocol” con una „S‟ añadida al final, que hace referencia a “Secure Sockets Layer” * Evitar el uso de la geolocalización automática que ofrecen algunos servicios de internet y dispositivos móviles
  • 23. ¿Dónde denunciar? * Alianza por la Seguridad en Internet / https://asi-mexico.org * Procuraduría General dela República / denunciaspgr@pgr.gob.mx * Consejo Nacional de Seguridad, Denuncia por Internet / https://cns.gob.mx * Policía Cibernética del DF / policia.cibernetica@ssp.df.gob.mx
  • 24. “Dominemos la tecnología” https://mx.dominemoslatecnologia.net • Colombia • Pakistán • Rep Dem del Congo • Filipinas • México • Kenia • Bosnia- Herzegovina