SlideShare ist ein Scribd-Unternehmen logo
1 von 8
I N C L I N A C I Ó N D E S M E D I D A R E S P E C T O A L
U S O D E L A S T E C N O L O G Í A S
TECNOADICCIONES
REGLAS DE SEGURIDAD Y PROTECCIÓN
 Protección del anonimato
 Protección de la imagen
 Protección de la intimidad
 Protección del riesgo derivado del comercio
electrónico
 Protección frente a contenidos inapropiados
¿QUE PODEMOS HACER?
 Usar filtros o programas para el control de
contenidos.
 No deben dar datos personales ni hablar con
personas extrañas
 Negociar el tiempo de uso
 Fomentar hábitos saludables.
CONSEJOS
 El uso de la TIC no se puede ni se debe prohibir
 Ubicar los equipos informáticos en lugares comunes
de la casa.
 Uso responsable.
 Establecer normas y limites.
SINTOMAS
 Tolerancia
 Abstinencia
 Dependencia
 Pérdida o descuido de las actividades
habituales
 Descontrol progresivo de la propia conducta
 Actitud defensiva y negación del problema
 Descuido de intereses y relaciones previas
SIGNOS DE ALERTA
 Cambios físicos y emocionales
 Cambios de conducta/sociales
 Cambios en el contexto escolar
TEN CUIDADO CON:
 Riesgo de aislamiento.
 Pérdida de la noción del tiempo.
 Ofrecen información que, en algunas ocasiones, puede
llegar a estar incompleta, ser inexacta y/o falsa.
 Favorecen la adopción de falsas identidades que pueden
dar lugar a conflictos de personalidad.
 Tendencia al consumismo: deseo de estar siempre a la
última.
 Poca seguridad: facilidad en el robo de contraseñas y
datos personales, suplantación de la identidad…
RECUERDA:
TU
SEGURIDAD
ERES
TÚ

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Netiqueta
NetiquetaNetiqueta
Netiqueta
 
ciberdependencia
ciberdependenciaciberdependencia
ciberdependencia
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Ciberdependencia
CiberdependenciaCiberdependencia
Ciberdependencia
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Nitequeta gbi
Nitequeta gbiNitequeta gbi
Nitequeta gbi
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Tecnoadicción
TecnoadicciónTecnoadicción
Tecnoadicción
 
Tp eco infor
Tp eco inforTp eco infor
Tp eco infor
 
Hugo gonzales1
Hugo gonzales1Hugo gonzales1
Hugo gonzales1
 
Redes
RedesRedes
Redes
 
1. actividad 1. uso del internet
1. actividad 1. uso del internet1. actividad 1. uso del internet
1. actividad 1. uso del internet
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)
 
DECÁLOGO SEGURIDAD TICS
DECÁLOGO SEGURIDAD TICSDECÁLOGO SEGURIDAD TICS
DECÁLOGO SEGURIDAD TICS
 

Ähnlich wie Tecnoadicciones

Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
joseramoncoutogarcia
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
Félix
 

Ähnlich wie Tecnoadicciones (20)

Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Las tecnoadiciones
Las tecnoadicionesLas tecnoadiciones
Las tecnoadiciones
 
Uso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejedaUso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejeda
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Uso excesivo de las tics.pdf
Uso excesivo de las tics.pdfUso excesivo de las tics.pdf
Uso excesivo de las tics.pdf
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Educar Para Proteger Archidona
Educar Para Proteger ArchidonaEducar Para Proteger Archidona
Educar Para Proteger Archidona
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Presentación seguridad tic
Presentación seguridad ticPresentación seguridad tic
Presentación seguridad tic
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
 
Internet adiccion
Internet adiccionInternet adiccion
Internet adiccion
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Tecnoadicciones

  • 1. I N C L I N A C I Ó N D E S M E D I D A R E S P E C T O A L U S O D E L A S T E C N O L O G Í A S TECNOADICCIONES
  • 2. REGLAS DE SEGURIDAD Y PROTECCIÓN  Protección del anonimato  Protección de la imagen  Protección de la intimidad  Protección del riesgo derivado del comercio electrónico  Protección frente a contenidos inapropiados
  • 3. ¿QUE PODEMOS HACER?  Usar filtros o programas para el control de contenidos.  No deben dar datos personales ni hablar con personas extrañas  Negociar el tiempo de uso  Fomentar hábitos saludables.
  • 4. CONSEJOS  El uso de la TIC no se puede ni se debe prohibir  Ubicar los equipos informáticos en lugares comunes de la casa.  Uso responsable.  Establecer normas y limites.
  • 5. SINTOMAS  Tolerancia  Abstinencia  Dependencia  Pérdida o descuido de las actividades habituales  Descontrol progresivo de la propia conducta  Actitud defensiva y negación del problema  Descuido de intereses y relaciones previas
  • 6. SIGNOS DE ALERTA  Cambios físicos y emocionales  Cambios de conducta/sociales  Cambios en el contexto escolar
  • 7. TEN CUIDADO CON:  Riesgo de aislamiento.  Pérdida de la noción del tiempo.  Ofrecen información que, en algunas ocasiones, puede llegar a estar incompleta, ser inexacta y/o falsa.  Favorecen la adopción de falsas identidades que pueden dar lugar a conflictos de personalidad.  Tendencia al consumismo: deseo de estar siempre a la última.  Poca seguridad: facilidad en el robo de contraseñas y datos personales, suplantación de la identidad…