SlideShare ist ein Scribd-Unternehmen logo
1 von 7
ESTRATEGIAS QUE
PERMITEN MITIGAR LOS
RIESGOS EN LAS
INSTITUCIONES
EDUCATIVAS CON LA
IMPLEMENTACIÓN DEL
INTERNET
ESTRATEGIAS
● El internet se instauró en la sociedad de una
manera efectiva, abiereta y acorde a los
intereses de todos los usuarios
independientemente sean adultos o
adolescentes. Esta herramienta se debe utilizar
con todos los cuidados necesarios para evitar
caer en riesgos que se vuelven traumáticos, es
así que se deben implementar estrategias que
involucren a todos los usuarios.
Se deben reforzar los canales de
comunicación, escucha y si es necesario pedir
ayuda a tiempo para mitigar algún riesgo.
En los estudiantes hay que enseñarles que no
se pueden dar datos a personass extrañas y
llevar un control de tiempo de permanencia en
la web.
En caso de presentarse hostigamiento
cambiasr inmediatamente las cuentas de
usuario.
La implementación de una escuela de padres ayudará a alertar
sobre los riesgos que los hijos corren por internet dando pautas y
recomendaciones sobre su uso.
Cada periodo de tiempo, estar haciendo evaluación de la forma
como está evolucionando el programa de seguridad del Centro
Educativo, para hacer ajustes o recomendaciones.
●
● El posible protocolo de seguridad se debe publicar a través de un
folleto donde se publique, los consejos que se deben seguir para
mantener la seguridad tanto individual como familiar y una
dirección de Internet donde puedan encontrar información más
detallada de la forma como se puede prevenir riesgos y de afrontar
consecuencias en caso de ser víctima.
CONSEJOS
● Piensa antes de publicar. Todo lo que escribas en la red puede
permanecer al alcance de otros, aun cuando lo borres: datos,
información, ideas, fotografías.
Mantén en secreto tu contraseña. No se la digas a nadie.
Inventa una que sea difícil de adivinar, pero fácil de recordar.
No utilices tu nombre ni tu fecha de nacimiento.
● Cuida tu imagen y la de los demás. No subas fotos tuyas o de
otros de las que después te puedas arrepentir. Una vez en
internet su difusión es incontrolable. Su publicación puede
dañar a alguien.
● Verifica qué saben de ti. Busca tu nombre en internet y
verifica qué información aparece de ti.
● Cierra tu sesión. Si te conectas en una computadora que no es
la tuya, siempre cierra tu cuenta para que otros no tengan
acceso a tu información o se hagan pasar por ti.
●
● Respeta a los demás. Tú eres responsable de lo que
publicas. Cuida las palabras que pones en los foros y
redes sociales. No hagas lo que no quieras que te hagan.
● Usa un apodo o alias. Así te proteges y sólo tus amigos y
familiares sabrán que eres tú.
● No digas todo de ti. Da la mínima información posible.
No te expongas ni expongas a los tuyos.
● Asegura y cuida tus cuentas. Decide qué información es
conveniente publicar y compartir en las redes sociales,
así como quiénes pueden acceder a ellas.
● Crea varios e-mails. Puedes tener uno para los amigos,
otro para juegos y redes sociales, etc.
● A quien contarle si eres víctima de un delincuente
virtual. Cuéntale a una persona mayor con la tengas
mayor confianza, para que analice el caso y lo remita a
las autoridades competentes.
FIN

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Tics
TicsTics
Tics
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Presentacion docs
Presentacion docsPresentacion docs
Presentacion docs
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 

Andere mochten auch

Lintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheetLintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheetElectromate
 
פסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדולפסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדולנועם קוריס
 
Polaplis1
Polaplis1Polaplis1
Polaplis1wolfino
 
Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400Electromate
 
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasadoEjercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasadoDhoriz Hd
 
Bu resimde ne var
Bu resimde ne varBu resimde ne var
Bu resimde ne vartasknfatih
 
Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)wendlingk
 
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...USAID LEV
 
Solar Water Distillation and Purification
Solar Water Distillation and PurificationSolar Water Distillation and Purification
Solar Water Distillation and PurificationHassan Raza
 
Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16GlobeCore
 

Andere mochten auch (14)

Lintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheetLintech ball screw_rs075series_specsheet
Lintech ball screw_rs075series_specsheet
 
פסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדולפסד שירותי תברואה נ זול ובגדול
פסד שירותי תברואה נ זול ובגדול
 
Polaplis1
Polaplis1Polaplis1
Polaplis1
 
Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400Advanced motion controls dpeaniu c060a400
Advanced motion controls dpeaniu c060a400
 
Durante la semana cultural
Durante la semana culturalDurante la semana cultural
Durante la semana cultural
 
гигант
гигантгигант
гигант
 
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasadoEjercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
Ejercicios.vocabulario.verbosregulareseirregulares.expresionesenpasado
 
Bu resimde ne var
Bu resimde ne varBu resimde ne var
Bu resimde ne var
 
La Movilidad De Las Proteinas
La Movilidad De Las ProteinasLa Movilidad De Las Proteinas
La Movilidad De Las Proteinas
 
Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)Mindmap Powerpoint (Poppler)
Mindmap Powerpoint (Poppler)
 
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
Нові можливості регуляторної політики для бізнес-асоціацій та неурядових орга...
 
Balsas lipidicas
Balsas lipidicas Balsas lipidicas
Balsas lipidicas
 
Solar Water Distillation and Purification
Solar Water Distillation and PurificationSolar Water Distillation and Purification
Solar Water Distillation and Purification
 
Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16Oil regeneration system uvr 450 16
Oil regeneration system uvr 450 16
 

Ähnlich wie Henrymolinaestrategias

Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°akalani2005
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsPaulaCastro164
 
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...Mercedes Alonso
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiAlfredo Vela Zancada
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo ciberneticoJMortiz9
 

Ähnlich wie Henrymolinaestrategias (20)

Atividad 1 3 p
Atividad 1 3 pAtividad 1 3 p
Atividad 1 3 p
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
Buen uso de la internet
Buen uso de la internetBuen uso de la internet
Buen uso de la internet
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
Titulo: Protocolo para un Uso Aceptable y Responsable de los medios de Comuni...
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo cibernetico
 

Mehr von lidia Stella jimenez

Mehr von lidia Stella jimenez (6)

Lidia stella jimenez_palomar_ actividad1,2_mapa
Lidia stella jimenez_palomar_ actividad1,2_mapaLidia stella jimenez_palomar_ actividad1,2_mapa
Lidia stella jimenez_palomar_ actividad1,2_mapa
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Henrymolinaestrategias
HenrymolinaestrategiasHenrymolinaestrategias
Henrymolinaestrategias
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Kürzlich hochgeladen

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Kürzlich hochgeladen (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Henrymolinaestrategias

  • 1. ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS EN LAS INSTITUCIONES EDUCATIVAS CON LA IMPLEMENTACIÓN DEL INTERNET
  • 2. ESTRATEGIAS ● El internet se instauró en la sociedad de una manera efectiva, abiereta y acorde a los intereses de todos los usuarios independientemente sean adultos o adolescentes. Esta herramienta se debe utilizar con todos los cuidados necesarios para evitar caer en riesgos que se vuelven traumáticos, es así que se deben implementar estrategias que involucren a todos los usuarios.
  • 3. Se deben reforzar los canales de comunicación, escucha y si es necesario pedir ayuda a tiempo para mitigar algún riesgo. En los estudiantes hay que enseñarles que no se pueden dar datos a personass extrañas y llevar un control de tiempo de permanencia en la web. En caso de presentarse hostigamiento cambiasr inmediatamente las cuentas de usuario.
  • 4. La implementación de una escuela de padres ayudará a alertar sobre los riesgos que los hijos corren por internet dando pautas y recomendaciones sobre su uso. Cada periodo de tiempo, estar haciendo evaluación de la forma como está evolucionando el programa de seguridad del Centro Educativo, para hacer ajustes o recomendaciones. ● ● El posible protocolo de seguridad se debe publicar a través de un folleto donde se publique, los consejos que se deben seguir para mantener la seguridad tanto individual como familiar y una dirección de Internet donde puedan encontrar información más detallada de la forma como se puede prevenir riesgos y de afrontar consecuencias en caso de ser víctima.
  • 5. CONSEJOS ● Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías. Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. ● Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien. ● Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. ● Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. ●
  • 6. ● Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan. ● Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. ● No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. ● Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. ● Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. ● A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades competentes.
  • 7. FIN