riesgos en el uso de las tics
TRANSCRIPT
![Page 1: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/1.jpg)
RIESGOS EN EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Jhon Richard Orosco Fabián
2012
![Page 2: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/2.jpg)
RIOFA 2
![Page 3: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/3.jpg)
¿Cómo estamos en el uso de Internet?
RIOFA 3
![Page 4: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/4.jpg)
RIOFA 4
![Page 5: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/5.jpg)
RIOFA 5
![Page 6: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/6.jpg)
RIOFA 6
![Page 7: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/7.jpg)
RIOFA 7
![Page 8: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/8.jpg)
RIOFA 8
![Page 9: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/9.jpg)
RIOFA 9
![Page 10: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/10.jpg)
¿Cómo estamos en el uso del celular?
RIOFA 10
![Page 11: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/11.jpg)
RIOFA 11
![Page 12: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/12.jpg)
RIOFA 12
![Page 13: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/13.jpg)
¿Cómo estamos en el uso de videojuegos?
RIOFA 13
![Page 14: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/14.jpg)
RIOFA 14
![Page 15: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/15.jpg)
RIOFA 15
![Page 16: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/16.jpg)
RIOFA 16
![Page 17: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/17.jpg)
¿Cómo estamos en el uso de televisor?
RIOFA 17
![Page 18: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/18.jpg)
RIOFA 18
![Page 19: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/19.jpg)
RIOFA 19
![Page 20: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/20.jpg)
RIOFA 20
![Page 21: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/21.jpg)
NATIVOS DIGITALES VS INMIGRANTES DIGITALES
…nuestros Inmigrantes Digitales, que hablan
un lenguaje fuera de época (de la era pre-
digital), están luchando para enseñar a una
población que habla un lenguaje
completamente nuevo (Prensky, 2001).
RIOFA 21
![Page 22: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/22.jpg)
RIESGOS
07 de Febrero, día internacional de la internet
segura.RIOFA 22
![Page 23: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/23.jpg)
RIOFA 23
![Page 24: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/24.jpg)
RIOFA 24
![Page 25: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/25.jpg)
RIOFA 25
![Page 26: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/26.jpg)
ACCESO A CONTENIDOS INAPROPIADOS
O Es un peligro virtual latente que estánexpuestos los niños y adolescentes a cadainstante.
O Estos peligros pueden estar en imágenes,videos, redes sociales, etc.
O Los contenidos que se encuentran vandesde violentistas hasta sexo explícito ypornográfico.
O Influyen profundamente por lo quepresencian y experimentan, derivando ensituaciones no deseadas o violentas(distorsión sexual, agresividad, etc.).
RIOFA 26
![Page 27: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/27.jpg)
RIOFA 27
![Page 28: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/28.jpg)
EXPOSICIÓN DE DATOS PERSONALES
O Al momento de registrarse en unapágina web, en una red social o alchatear los niños y adolescentesingresan y dan datos personalescomo el nombre completo, edad,número de teléfono, dirección decasa, colegio en el que estudian,envían imágenes e informaciónpersonal.
O Se debe configurar la privacidad oen su defecto asegurarse de que secompartirá con amigos.
O Esta situación es muy difícil decontrolar por lo que será necesarioconversar con los padres acerca delo que se hace.
RIOFA 28
![Page 29: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/29.jpg)
RIOFA 29
![Page 30: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/30.jpg)
RIOFA 30
![Page 31: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/31.jpg)
RIOFA 31
![Page 32: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/32.jpg)
SEXTINGO Sexting es una palabra tomada del inglés que
une “Sex” (sexo) y “Texting” (envío demensajes de texto vía SMS desde teléfonosmóviles).
O Difusión o publicación de contenidos(principalmente fotografías o vídeos) de tiposexual, producidos por el propio remitente,utilizando para ello el teléfono móvil u otrodispositivo tecnológico.
O Los que envían sexting lo hacen porquealguien se lo pide o por diversión, perotambién para impresionar a alguien o parasentirse bien (autoafirmación).
O Suelen enviarse a su pareja, a alguien que lesgusta, a exparejas o a amigos
RIOFA 32
![Page 33: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/33.jpg)
RIOFA 33
![Page 34: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/34.jpg)
Riesgos del sexting
O Amenazas a la privacidad del menor o lamenor ya que puede acabar en manos deotras personas que le puedan dar un usoinadecuado.
O Ensañamiento o humillación pública quepude acarrear un problema psicológico.
O Originar el ciberbullying.
O La existencia de imágenes eróticas puedellamar la atención de otras personas quienespueden suponer que esa persona essusceptible de realizar determinadasprácticas de riesgo.
O Puede haber exposición física.
RIOFA 34
![Page 35: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/35.jpg)
RIOFA 35
![Page 36: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/36.jpg)
RIOFA 36
![Page 37: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/37.jpg)
SEX-CASTINGO Grabación de contenidos
sexuales a través de la webcamy difusión de los mismos por e-mail, redes sociales o cualquiercanal que permitan las nuevastecnologías.
O Algunos sexcasting se hancreado sin el conocimiento delos participantes y confrecuencia con cámaras quehan estado oculta en lugaresconsiderados privados, talescomo vestuarios, baños,escuelas e incluso hogares.
RIOFA 37
![Page 38: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/38.jpg)
RIOFA 38
![Page 39: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/39.jpg)
SEXTORSIÓNO Es una forma de explotación sexual
en la cual una persona eschantajeada con una imagen ovídeo de sí misma desnuda orealizando actos sexuales, quegeneralmente ha sido previamentecompartida.
O La víctima es coaccionada paratener relaciones sexuales conalguien, entregar más imágeneseróticas o pornográficas, dinero oalguna otra contrapartida, bajo laamenaza de difundir las imágenesoriginales si no accede a lasexigencias del chantajista.
RIOFA 39
![Page 40: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/40.jpg)
RIOFA 40
![Page 41: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/41.jpg)
RIOFA 41
![Page 42: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/42.jpg)
GROOMING O O preparación en línea, en español
significa engatuzamiento, conjunto deestrategias que una persona adultadesarrolla para ganarse la confianzadel menor a través de Internet con elfin último de obtener concesiones deíndole sexual.
O El abusador vence la resistencia delniño, niña o adolescente mediante unasecuencia de acciones demanipulación psicológica.
O También se utiliza esta estrategia parasilenciar a la víctima, una vez que elabuso ha tenido lugar.
RIOFA 42
![Page 43: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/43.jpg)
RIOFA 43
![Page 44: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/44.jpg)
RIOFA 44
![Page 45: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/45.jpg)
CIBERBULLYN O CIBERACOSO
O Puede llevarse a cabo mediante el uso de mensajes de textoa celulares, chats y mensajería instantánea, imágenestomadas con las cámaras de los teléfonos, correoelectrónico, foros y grupos, así como páginas web dedicadasa la victimización de una persona específica.
O A través de este tipo de herramientas tecnológicas sedifunden información (verídica o no) y burlas sobre la víctimacon el objetivo de humillarla.
O Se envían insultos y amenazas de forma insistente porcelular o e-mail, se publican fotos reales o falsas, se creangrupos de interés dirigidos a ridiculizar a una persona, seclonan identidades de chat o correo electrónico para realizaracciones que afecten a la imagen de la víctima, etc.
RIOFA 45
![Page 46: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/46.jpg)
RIOFA 46
![Page 47: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/47.jpg)
Características del Ciberbullying
O El agresor no está forzado a ver el dañoque causa.
O Anonimato tecnológico.
O La agresión es multimedia.
O Cualquier usuario puede convertirse enobservador, y escalar la agresión.
O “Propiedad intelectual” de lasagresiones.
O Persistencia de la agresión.
O Acceso ilimitado a las víctimas.
O Miedo a reportar porque pierden susequipos tecnológicos o la oportunidadde usarlos.
RIOFA 47
![Page 48: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/48.jpg)
RIOFA 48
![Page 49: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/49.jpg)
USO EXCESIVO O TECNOADICCIÓN
O Problemas de abuso de las TICs, y se refierenfrecuentemente a la adicción a Internet,adicción a los teléfonos móviles (adicción a losSMSs) y a la adicción a los videojuegos(incluyendo cada vez más los videojuegosonline).
RIOFA 49
![Page 50: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/50.jpg)
Adicción a internetO O ciberadicción, es el uso
excesivo e incontrolable deInternet que interfierenegativamente con la vidadiaria de la persona afectada ode su entorno.
O Existen varios tipo como:Adicción a Internet en general,adicción al cibersexo, adiccióna los juegos online, adicción alas redes sociales, adicción alchat, etc.
RIOFA 50
![Page 51: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/51.jpg)
O Los problemas que causan pueden ser:
Problemas conyugales, deterioro del
rendimiento escolar, problemas
alimenticios, ansiedad, empleo como vía de
escape de la realidad, depresión,
aislamiento personal, déficit de atención,
escaso control de las pulsiones, pérdida de
habilidades sociales, pérdida del sentido del
tiempo, síndrome de abstinencia, necesidad
de dosis cada vez mayores, etc.
RIOFA 51
![Page 52: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/52.jpg)
Adicción al celular O Es obvio que un uso excesivo del
teléfono celular puede llegar aconstituir un problema.
O Puede producir un gastoeconómico desmesurado.
O Puede implicar situaciones comouna reducción del rendimientoescolar, discusiones familiares o,en los casos más graves,cuestiones relacionadas con ladependencia o adicción.
RIOFA 52
![Page 53: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/53.jpg)
Adicción a los videojuegos
O El uso abusivo, excesivo,compulsivo, e incontrolado seproduce jugando a algún ovarios juegos de consola,ordenador o móvil, solitarios oen interacción remota con otrosjugadores.
O Ciertos jugadores se aíslanprogresivamente de su vidareal y se obsesionan por suactividad en esos mundosvirtuales compartidos.
RIOFA 53
![Page 54: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/54.jpg)
RIOFA 54
![Page 55: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/55.jpg)
PHISHINGO Acto de intentar adquirir
información como nombres deusuario, contraseñas y detalles detarjetas de crédito (y, a veces,indirectamente, dinero)haciéndose pasar por una entidadde confianza enuna comunicación electrónica .
O Comunicaciones que pretendanser de populares sitios websociales, sitios de subastas,procesadores de pago en línea oadministradores de TI se utilizanpara atraer al públicodesprevenido.
RIOFA 55
![Page 56: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/56.jpg)
TALLER
![Page 57: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/57.jpg)
MÉTODO DEL CASO
O Es útil cuando los problemas no tienen unaúnica solución.
O Ayuda a definir, decidir y actuar.
O Permite reflexionar sobre actitudes deindividuos con los que se sientenidentificados.
O Permite analizar hechos (un hecho es algoque ocurre y que aparece explícito en eltexto).
O Permite proponer diversas soluciones.
RIOFA 57
![Page 58: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/58.jpg)
RIOFA 58
![Page 59: Riesgos en el uso de las TICs](https://reader038.vdocumento.com/reader038/viewer/2022103117/55ab887a1a28aba1568b460d/html5/thumbnails/59.jpg)
Referencias
Instituto Nacional de Tecnologías de la Comunicación(2011). Guía sobre adolescencia y sexting: quées y cómo prevenirlo. España: Autor.
Programa tecnología (2012). Riesgos de las Tics.Argentina: autor. Obtenido dehttp://www.programatecnologiasi.org
http://www.pantallasamigas.net/
http://www.generacionesinteractivas.org/
RIOFA 59