SlideShare une entreprise Scribd logo
1  sur  8
¿Qué son las redes sociales?<br />Seguramente habrás oído hablar de los sitios de redes sociales como Bebo, MySpace y Facebook. Un amigo, compañero de trabajo o miembro de la familia probablemente te haya pedido unirte a uno de estos sitios para compartir fotos, jugar póquer en línea o adoptar una mascota virtual.<br />Con más de 70 millones de miembros visitando 65 millones de páginas al mes – y un promedio de 250.000 personas sumándose día a día desde Enero del 2007, podemos decir con certeza que los sitios de redes sociales son algo más que una tendencia de moda.<br />Lo bueno<br />Las redes sociales son esencialmente grandes herramientas. La mayoría de la gente descubre en ellas un poderoso instrumento a la hora de construir redes profesionales o estar en contacto con amigos y familiares. Es vital, por lo tanto, no hacer caso omiso de los riesgos de seguridad y privacidad a la que sus usuarios se exponen cuando utilizan estos sitios.<br />Lo malo<br />Sea cual sea la información que publiquemos, esta se convertirá automáticamente disponible a todo el mundo. Por lo tanto, a no ser que deseemos mostrar que bien nos queda ese traje de baño “Speedo” tomando margaritas en la playa, tendremos que tomar ciertas precauciones. Para prevenir esto, es aconsejable permitir “solo a tus amigos” ver tu perfil en línea en lugar de “todos”. Esto lo puedes configurar en Facebook por ejemplo bajo la opción de privacidad.<br />También, es recomendable no aceptar invitaciones de cualquier persona que quiera ser tu amigo a menos que lo conozcas de la vida real o hayas verificado cuidadosamente su perfil en línea. Al hacerlo, evitaras ser un objetivo de las personas que sólo quieren obtener sus datos personales.<br />La regla aquí es, tus nuevos amigos deben siempre preguntar por tus datos, tal como lo harían en la vida real.<br />Particular atención debe tenerse al añadir “widgets” a tu perfil personal. La mayoría de ellos son aplicaciones inofensivas como jugar al ajedrez con amigos o comparar gustos en películas. Sin embargo, hay ciber-criminales creando “widgets engañosos” para persuadir a las potenciales víctimas en instalar este software dañino en sus PCs. Un ejemplo de ello es el widget – lo que plantea como “Secret Crush” - esa petición invitando a los posibles candidatos para saber cuál de sus amigos podrían fantasía. En la realidad, la aplicación actúa como un gusano sociales, que inducen a los usuarios instalar la aplicación, invitando a mínimo cinco nuevos amigos en el y, por último, la descarga de un “Calculador de Crush” aplicación que se incluye con el software malicioso. Por tanto, restringir la aceptación de sí mismo de reproductores de usuarios desconocidos y mantenga el número de estas aplicaciones a un mínimo en su perfil.<br />¿Eres guap@? Ten cuidado si subes alguna foto a tu perfil ya que tiene muchas probabilidades de aparecer como banner publicitando un sitio porno o página web de quot;
busco parejasquot;
.<br />Consulta: ¿Qué debo hacer si suben una foto o video a la web  sin mi consentimiento?  Principales delitos informáticos. http://www.emezeta.com/articulos/han-colgado-una-foto-mia-en-internet#axzz1WHKWC9f9<br />http://www.porticolegal.com/guias/delitosInformaticos.php <br />http://www.dragonjar.org/carcel-y-multas-para-delitos-informaticos-en-colombia.xhtml <br />Lo bueno y lo malo de estar en Facebook  Enviado por Ricardo Román <br />Facebook es como la plaza de armas en los pueblos chicos. Un punto de encuentro, de conversación o de exhibición pública. Están los que dan vueltas mientras charlan sólo con un par de amigos, pero también está la quot;
chica linda del puebloquot;
 que se toma un café con displicencia en la ventana de la quot;
Confitería Centralquot;
. O el que pasa soplado con la moto y deja a todos con la boca abierta. Acá es lo mismo, pero con bits. Facebook es una red social, un espacio virtual donde los internautas comparten con otros usuarios. Muchas veces, los amigos de Facebook son los mismos que en la vida real, pero también aparecen nuevas amistades. La inscripción es sencilla. Un par de campos en un formulario y estamos adentro.                                Por Alexis Ibarra<br />Luego, viene el reclutamiento de amigos. Es mejor que empieces con un proceso masivo donde Facebook rastrea todos los quot;
conocidosquot;
 que tienes en tu Messenger, en tu cuenta de Hotmail, en tu correo Yahoo! o en la lista de contactos del Outlook. El sistema te invita a agregarlos a la red o rechazarlos.<br />Así se va agigantando tu red, porque después los quot;
amigos de tus amigosquot;
 se vuelven tus amigos. Hay quienes quieren tener sólo a sus más cercanos, pero otros comienzan a agregar a nuevos contactos como si se tratara de coleccionar estampillas.<br />A diferencia de otras redes sociales, tus amigos pueden ver tu información personal. Pero una vez que alguien está dentro de tu quot;
círculo de confianzaquot;
 mirará hasta lo que respiras.<br />Adentro puedes invitar a tus contactos a cervezas virtuales o ver la galleta de la fortuna; subir fotos y videos y compartirlos con ellos; regalarles una planta virtual y verla germinar. O conocer su estado de ánimo.<br />Eso es posible, ya que cualquiera puede crear una aplicación para Facebook y compartirla. Desde ver las fotos de Flickr, hacer encuestas, test de compatibilidades, tirar el tarot y cualquier otro jueguito jocoso.<br />quot;
Garage Salequot;
 es una feria de las pulgas. Te permite vender cosas a tus contactos de Facebook, cobrándote 5% de comisión. Y en quot;
Where I've been mapquot;
 puedes registrar los viajes que hayas hecho en un mapa.<br />Pero no todo es jugarreta y pasarla bien. El mundo de la política, los activistas o los publicistas usan esta herramienta para sus propósitos.<br />Así lo hace en Chile Sebastián Piñera, uno de los primeros políticos en subirse a Facebook, en una senda que en Estados Unidos ya habían seguido los demócratas Hillary Clinton y Barack Obama.<br />Desde la oficina de Piñera dicen que es uno de los chilenos que más amigos virtuales tienen: 2.050. Le gana hasta al conductor juvenil Nicolás Copano, el chico digital por definición.<br />Copano reconoce que quizás Piñera tenga más amigos que él. quot;
Pero yo soy el personaje de televisión con más amigosquot;
, se ríe.<br />Copano no sólo lo usa para contactarse con amigos. A través de su empresa Gou Infotaiment lanza campañas virales usando las plataformas que tienen en la web: su blog, Twitter y Facebook. Y ahí todo lo que dice rápidamente pasa de red en red, de boca en boca y se hace popular.<br />Un fenómeno social<br />quot;
Hay que entender que los jóvenes en ambientes digitales no actúan individualmente, sino que es más bien colectivo; es lo que nosotros llamamos un pensamiento en redquot;
, dice Carlos Araos, director de la Escuela de Comunicación Audiovisual de la Universidad Mayor. quot;
La identidad de estos jóvenes adquiere sentido en la medida en que sientan que otras personas están actuando en la red de la misma forma que lo hacen ellos. No conocen a todos los que están en la red, pero saben que hay muchos parecidos a élquot;
.<br />Pero para expresar su individualidad comienza un proceso de exposición, de mostrar la intimidad para diferenciarse, dice el académico. Sin embargo, advierte que el muchacho no maneja el mismo concepto de intimidad que maneja el adulto. quot;
Es una intimidad que se construye entre varios y que espera una reacción compartidaquot;
, señala.<br />Hasta dónde me expongo. Si bien sólo tus amigos pueden ver tu perfil -si así lo defines-, los amigos de tus amigos pueden ver las relaciones virtuales que tienes con él.<br />Hace poco, usuarios molestos con el nuevo sistema publicitario de Facebook hicieron retroceder a la compañía. Otros podían ver lo que comprabas en línea. quot;
Vi a mi novia comprando mi regalo de Navidadquot;
, dijo Matthew Helfgott. Con eso se arruinó la sorpresa. Ahora la empresa pregunta si el usuario voluntariamente quiere que se conozca su acción.<br />La privacidad es un tema crítico en este tipo de redes y Facebook ha sufrido embates de esta lucha. Investigaciones en Estados Unidos han revelado que redes como estas son usadas por pedófilos y depravados en busca de víctimas. Facebook ha sido conminado -como primer paso- a controlar el contenido considerado quot;
inapropiadoquot;
.<br />La privacidad también tiene razones de Estado. Siria recientemente bloqueó Facebook por temor a que israelíes se filtraran en las redes sociales.<br />Qué es el Ciberbullying?<br />El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.<br />¿Qué no es el ciberbullying?<br />Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.<br />Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.<br />¿Cuándo estamos ante un caso de ciberbullying?<br />Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.<br />Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..<br />¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?<br />No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.<br />¿Por qué es especialmente grave el ciberbullying?<br />El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.<br />Sinónimos<br />Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.<br />¿Cómo se manifiesta el ciberbullying?<br />Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: <br />Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.<br />Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.<br />Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…<br />Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.<br />Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…<br />Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.<br />Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.<br />Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.<br />Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.<br />Incidencia del ciberbullying<br />Entre el 15 y el 30% de los jóvenes han sufrido ciberbullying. [Cyber Safety Solutions]<br />1 de cada 6 niños (16,7%) sufre ciberbullying, según una encuesta realizada en España, Alemania, Canadá, Francia, Australia, Estados Unidos, Italia, Reino Unido y Japón. [AVG Technologies]<br />Casi el 16% de los adolescentes portugueses sufren ciberbullying. [OMS]<br />Según el estudio “Juventud y Violencia”, de la Fundación Pfizer, el 11,6% de los adolescentes españoles de entre 12 y 18 años ha sufrido maltrato psicológico a través de la Red y un 8,1% lo ha sufrido a través del móvil. [Fundación Pfizer]<br />El 50% de las víctimas de ciberbullying conoce a sus agresores. [Joaquín Mora-Merchán]<br />El 5,9% de los menores españoles usuarios de móvil afirma haber recibido mensajes o llamadas de otros menores metiéndose con él/ella. [INTECO]<br />El 11,5% de ellos ha tenido acceso mediante su móvil a imágenes de peleas con chicos conocidos [INTECO].<br />El 12,1% de los chicos entre 10 y 18 años de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela ha experimentado alguna forma de ciberbullying. [Jorge del Río Pérez]<br />El 13,3% de los chicos entre 10 y 18 años de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela reconoce haber realizado bullying con su celular. [Jorge del Río Pérez]<br />Casi una décima parte de los niños españoles ha sufrido ciberbulliying, un porcentaje que aumenta con la edad. [Foro Generaciones Interactivas]<br />El ciberbullying ya amenaza a niños de 6 años en las redes sociales online. [Eurobarómetro]<br />“Hicimos un análisis y el mayor problema es el ciberacoso o acoso entre iguales, crean rumores sobre alguien, hay amenazas e insultos. Después, el acoso sexual por parte de adultos y por último la existencia de contenidos inapropiados de sexo o violencia” – Christine Kormann, directora del área de sociedad de la información de la Comisión Europea. [Eurobarómetro]<br />El 26’6% de los adolescentes españoles practica o padece ciberbullying. [InJuve]<br />Según los datos facilitados por el Injuve, el 10,5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea; el 4,6% a través del chat; el 4,3% por mensajes de teléfono, el 2,8% vía correo electrónico, el 2,7% por teléfono y el 1% a través de fotografías o vídeos. [InJuve]<br />Según un estudio realizado por la Secretaría de Educación del Distrito Federal de México y la Universidad Intercontinental, cerca del 90% de los menores estudiantes ha sido bien testigo, actor o víctima de ciberbullying. [SEDF & UIC, México]<br />Casi una cuarta parte del alumnado español de Educación Secundaria, un 23,5%, ha sido insultado a través de páginas web, por lo menos una o dos veces. [Educació i Ciudatania - UIB]<br />Un 6,6% de los alumnos de ESO es insultado una vez cada semana o varias veces a la semana. [Educació i Ciudatania - UIB]<br />El 7,7% de los alumnos de ESO ha sufrido burlas mediante el móvil. [Educació i Ciudatania - UIB]<br />El 10,5% de los alumnos de ESO ha visto su identidad suplantada en chats. [Educació i Ciudatania - UIB]<br />El 7,3% de los alumnos de ESO ha sido amenazado mediante el MSN messenger. [Educació i Ciudatania - UIB]<br />El 1,2% de los alumnos de ESO ha sufrido la divulgación por email de vídeos comprometidos suyos. [Educació i Ciudatania - UIB]<br />El 6,6% de los alumnos de ESO se ha encontrado con fotos indiscretas suyas publicadas en la WWW sin su permiso. [Educació i Ciudatania - UIB]<br />El 7,4% de los alumnos de ESO ha sufrido rumores y falsedades difundidas sobre él en las redes sociales online. [Educació i Ciudatania - UIB]<br />El 33,3% de los padres y madres españoles conocen el riesgo del ciberbullying pasivo, frente al 42,5% de los menores encuestados. [INTECO]<br />Conocen el riesgo del ciberbullying activo un 21% de los progenitores frente al 34,4% de los chavales. [INTECO]<br />El 53,9% de los padres consideraba el ciberbullying pasivo algo grave y el 34,2% bastante o muy grave. En cuanto al activo lo consideraba algo grave el 38,1% y bastante o muy grave el 47,1%. [INTECO]<br />La incidencia directa entre los menores españoles encuestados fue del 5,9% en el caso de sufrir ciberbullying (pasivo) y el 2,9% en el caso de realizarlo (activo) sobre otros chavales. [INTECO]<br />A la mitad de los padres europeos le preocupa el uso del teléfono móvil puede exponer a sus hijos a intimidación por parte de otros niños. [Comisión Europea]<br />El 11% de los alumnos de enseñanza media en EEUU sufrieron algún tipo de acoso, según estudio publicado en 2007 por el Journal of Adolescent Health. [Journal of Adolescent Health]<br />Un estudio realizado en 100 centros educativos del área de Manchester revela que al día se producen entre 50 y 100 casos de mal uso de los ordenadores escolares. En el 70% de las ocasiones se trata de de ciber acoso o ciberbullying. [e-Safe Education]<br />Parry Aftab, directora de wiredsafety.org diagnostica el ciberacoso en EEUU: “está oculta, pero es una epidemia mortal”. Los datos apoyan la procupación: son ya 14 los menores que se han suicidado en Estados Unidos a causa del ciberacoso. [Parry Aftab]<br />More than 33% of teens surveyed have been cyberbullied, perpetrated cyberbullying or know of friends who have experienced or perpetrated it, and 68% think it is a serious problem. An estimated four in five teens believe that bullying online is easier to get away with or to hide from their parents than bullying in person. [Harris Interactive para Cox Communications]<br />Casi el 30% de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos. [Centro de Prevención y Control de Enfermedades]<br />En Irlanda están implicados el doble de alumnos en el tema del ciberacoso que en el acoso tradicional. Es un fenómeno emergente. Hablamos de un 18% del alumnado. Se produce más entre las chicas (un 10%) que entre los chicos (un 4%). El otro 4% se refiere a alumnos que están en los dos lados, como acosadores y como víctimas. [Mona O'Moore]<br />Un 35% de los jóvenes ha sufrido alguna vez acoso en la red; un 33% ha dicho algo hiriente a otros más de una vez, y un 20% admite haber acosado. [I-Safe]<br />Nearly a third of US teenagers have been bullied online. [Pew Internet & American Life Project]<br />El 18% de los escolares madrileños se ha sentido maltratado por el móvil, mientras que el 19% reconoce haber enviado mensajes amenazantes. [Defensor del Menor]<br />10 Consejos básicos contra el ciberbullying<br />No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.<br />Compórtate con educación en la Red. Usa la Netiqueta.<br />Si te molestan, abandona la conexión y pide ayuda.<br />No facilites datos personales. Te sentirás más protegido/a.<br />No hagas en la Red lo que no harías a la cara.<br />Si te acosan, guarda las pruebas.<br />Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.<br />No pienses que estás del todo seguro/a al otro lado de la pantalla.<br />Advierte a quien abusa de que está cometiendo un delito.<br />Si hay amenazas graves pide ayuda con urgencia.<br />Casos de ciberbullying  http://www.ciberbullying.com/cyberbullying/casos-de-ciberbullying/<br />Descubre si eres adicto a Inernet.  Para ayudarte a determinar si utilizas las redes sociales y en general, el Internet de manera adecuada, contesta “si” o “no” a las siguientes preguntas.                                                                                                                              <br />NºPreguntasSiNo1.-¿Posees cuentas en varias redes sociales?  2.-¿Visitas internet o tus redes sociales sin ningún propósito específico en mente?  3.-¿En ocasiones te has sorprendido de la cantidad de tiempo que pasas en tus redes sociales?  4.-¿Alguna vez has ignorado responsabilidades como tareas o quehaceres domésticos por mantenerte en contacto a estos sitios?  5.-¿Alguna vez te has negado a una actividad familiar por seguir al tanto de tus sitios de redes sociales?  6.-¿Alguna vez te has dormido tarde o te has levantado más temprano para pasar más tiempo visitando internet?  7.-¿Alguna vez has escondido o mentido sobre cuánto tiempo pasas en tus redes sociales cuando te lo han preguntado?  8.-¿Has usado tus redes sociales aún y cuando tus papás te castigaron y te prohibieron hacerlo?  9.-¿Prefieres interactuar con tus amigos a través de las redes sociales en lugar de un encuentro cara a cara?  10.-¿Alguna vez alguien te ha comentado algo sobre la cantidad de tiempo que pasas en tus redes sociales?  11.-¿Tienes más amigos en tus redes sociales que en la vida real?  12.-¿Te sientes enojada(o) o frustrada(o) cuando una de tus redes sociales no está disponible y no puedes acceder a ella?  <br />
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook

Contenu connexe

Tendances

Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes socialesMarco AP
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresMartín Maglio
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetcamilamazorra
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aSTACYCORTESPECH
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1belkisArias2
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1Isabelle Hache
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de InternetRobers Medr
 
Redes sociales lucas sosa
Redes sociales   lucas sosaRedes sociales   lucas sosa
Redes sociales lucas sosalucasmartin009
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Tic Relaciones Cibernéticas PF
Tic Relaciones Cibernéticas PFTic Relaciones Cibernéticas PF
Tic Relaciones Cibernéticas PFcibercirculos
 
Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicasDigital Pymes
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Guia para padres_sobre_sitios_web_redes_sociales
Guia para padres_sobre_sitios_web_redes_socialesGuia para padres_sobre_sitios_web_redes_sociales
Guia para padres_sobre_sitios_web_redes_socialesRene Torres Visso
 
¿Qué hacen en internet?
¿Qué hacen en internet?¿Qué hacen en internet?
¿Qué hacen en internet?Cecilia Mendez
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Peligros del internet jesus 10.05
Peligros del internet jesus 10.05Peligros del internet jesus 10.05
Peligros del internet jesus 10.05jesusarg
 
Lo bueno y lo malo de estar en facebook johan stiven lopez muñoz
Lo bueno y lo malo de estar en facebook johan stiven lopez muñozLo bueno y lo malo de estar en facebook johan stiven lopez muñoz
Lo bueno y lo malo de estar en facebook johan stiven lopez muñozstivenlopez98
 

Tendances (20)

Facebook
FacebookFacebook
Facebook
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Guía para padres sobre las redes sociales
Guía para padres sobre las redes socialesGuía para padres sobre las redes sociales
Guía para padres sobre las redes sociales
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1
 
Eres loquepublicas v1.1
Eres loquepublicas v1.1Eres loquepublicas v1.1
Eres loquepublicas v1.1
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Redes sociales lucas sosa
Redes sociales   lucas sosaRedes sociales   lucas sosa
Redes sociales lucas sosa
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Tic Relaciones Cibernéticas PF
Tic Relaciones Cibernéticas PFTic Relaciones Cibernéticas PF
Tic Relaciones Cibernéticas PF
 
Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicas
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Guia para padres_sobre_sitios_web_redes_sociales
Guia para padres_sobre_sitios_web_redes_socialesGuia para padres_sobre_sitios_web_redes_sociales
Guia para padres_sobre_sitios_web_redes_sociales
 
¿Qué hacen en internet?
¿Qué hacen en internet?¿Qué hacen en internet?
¿Qué hacen en internet?
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Peligros del internet jesus 10.05
Peligros del internet jesus 10.05Peligros del internet jesus 10.05
Peligros del internet jesus 10.05
 
Lo bueno y lo malo de estar en facebook johan stiven lopez muñoz
Lo bueno y lo malo de estar en facebook johan stiven lopez muñozLo bueno y lo malo de estar en facebook johan stiven lopez muñoz
Lo bueno y lo malo de estar en facebook johan stiven lopez muñoz
 

En vedette

9°A. Notas 3 periodo. seguimiento
9°A. Notas 3 periodo. seguimiento9°A. Notas 3 periodo. seguimiento
9°A. Notas 3 periodo. seguimientoIE Simona Duque
 
Preventers Bitácoras ONDAS
Preventers Bitácoras ONDASPreventers Bitácoras ONDAS
Preventers Bitácoras ONDASIE Simona Duque
 
Si no te cuidas quien lo hará
Si no te cuidas quien lo haráSi no te cuidas quien lo hará
Si no te cuidas quien lo haráIE Simona Duque
 
Modelos de rutas de investigación ietisd
Modelos de rutas de investigación ietisdModelos de rutas de investigación ietisd
Modelos de rutas de investigación ietisdIE Simona Duque
 

En vedette (7)

9°A. Notas 3 periodo. seguimiento
9°A. Notas 3 periodo. seguimiento9°A. Notas 3 periodo. seguimiento
9°A. Notas 3 periodo. seguimiento
 
Preventers Bitácoras ONDAS
Preventers Bitácoras ONDASPreventers Bitácoras ONDAS
Preventers Bitácoras ONDAS
 
Poster Preventers ondas
Poster Preventers ondasPoster Preventers ondas
Poster Preventers ondas
 
Si no te cuidas quien lo hará
Si no te cuidas quien lo haráSi no te cuidas quien lo hará
Si no te cuidas quien lo hará
 
9A periodo3°
9A  periodo3°9A  periodo3°
9A periodo3°
 
Modelos de rutas de investigación ietisd
Modelos de rutas de investigación ietisdModelos de rutas de investigación ietisd
Modelos de rutas de investigación ietisd
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 

Similaire à 0. lo bueno y lo malo de estar en facebook

Lo bueno y los malo de facebook
Lo bueno y los malo de facebookLo bueno y los malo de facebook
Lo bueno y los malo de facebookccsalazar11
 
Lo bueno y lo malo de estar en facebook deiby
Lo bueno y lo malo de estar en facebook deibyLo bueno y lo malo de estar en facebook deiby
Lo bueno y lo malo de estar en facebook deibystivenlopez98
 
Lo bueno y lo malo del facebook ingrid
Lo bueno y lo malo del facebook ingridLo bueno y lo malo del facebook ingrid
Lo bueno y lo malo del facebook ingridstivenlopez98
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Redes sociales
Redes socialesRedes sociales
Redes socialesErlook
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes socialesniky_veliz
 
Que son las redes sociales pipe
Que son las redes sociales pipeQue son las redes sociales pipe
Que son las redes sociales pipePiipe Rivera
 
Que son las redes sociales milo
Que son las redes sociales miloQue son las redes sociales milo
Que son las redes sociales miloPiipe Rivera
 
las redes sociales
las redes socialeslas redes sociales
las redes socialestecnoiti
 
las redes sociales
 las redes sociales las redes sociales
las redes socialestecnoiti
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 

Similaire à 0. lo bueno y lo malo de estar en facebook (20)

Lo bueno y los malo de facebook
Lo bueno y los malo de facebookLo bueno y los malo de facebook
Lo bueno y los malo de facebook
 
Lo bueno y lo malo de estar en facebook deiby
Lo bueno y lo malo de estar en facebook deibyLo bueno y lo malo de estar en facebook deiby
Lo bueno y lo malo de estar en facebook deiby
 
Lo bueno y lo malo del facebook ingrid
Lo bueno y lo malo del facebook ingridLo bueno y lo malo del facebook ingrid
Lo bueno y lo malo del facebook ingrid
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Las tic
Las ticLas tic
Las tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes sociales
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Que son las redes sociales pipe
Que son las redes sociales pipeQue son las redes sociales pipe
Que son las redes sociales pipe
 
Que son las redes sociales milo
Que son las redes sociales miloQue son las redes sociales milo
Que son las redes sociales milo
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
las redes sociales
las redes socialeslas redes sociales
las redes sociales
 
las redes sociales
 las redes sociales las redes sociales
las redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 

Plus de IE Simona Duque

Seguimiento tercer periodo 7A Sep4
Seguimiento tercer periodo 7A Sep4Seguimiento tercer periodo 7A Sep4
Seguimiento tercer periodo 7A Sep4IE Simona Duque
 
000. guia 3 de computadores9
000. guia 3 de computadores9000. guia 3 de computadores9
000. guia 3 de computadores9IE Simona Duque
 
000. guia 3 de computadores7º
000. guia 3 de computadores7º000. guia 3 de computadores7º
000. guia 3 de computadores7ºIE Simona Duque
 
Acta semanal de desempeño
Acta semanal de desempeño Acta semanal de desempeño
Acta semanal de desempeño IE Simona Duque
 
Acta semanal de desempeño
Acta semanal de desempeño Acta semanal de desempeño
Acta semanal de desempeño IE Simona Duque
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordIE Simona Duque
 
Acta semanal de desempeño
Acta semanal de desempeñoActa semanal de desempeño
Acta semanal de desempeñoIE Simona Duque
 
Informe del proyecto de investigacion
Informe del proyecto de investigacionInforme del proyecto de investigacion
Informe del proyecto de investigacionIE Simona Duque
 
1. cronograma 2014 (2) sergio y daniel
1. cronograma 2014 (2) sergio y daniel1. cronograma 2014 (2) sergio y daniel
1. cronograma 2014 (2) sergio y danielIE Simona Duque
 
Contenido del informe final del proyecto de tecnologia
Contenido del informe final del proyecto de tecnologiaContenido del informe final del proyecto de tecnologia
Contenido del informe final del proyecto de tecnologiaIE Simona Duque
 
Ruta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoaRuta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoaIE Simona Duque
 
Ruta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoaRuta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoaIE Simona Duque
 

Plus de IE Simona Duque (20)

Seguimiento tercer periodo 7A Sep4
Seguimiento tercer periodo 7A Sep4Seguimiento tercer periodo 7A Sep4
Seguimiento tercer periodo 7A Sep4
 
000. guia 3 de computadores9
000. guia 3 de computadores9000. guia 3 de computadores9
000. guia 3 de computadores9
 
000. guia 3 de computadores7º
000. guia 3 de computadores7º000. guia 3 de computadores7º
000. guia 3 de computadores7º
 
Acta semanal de desempeño
Acta semanal de desempeño Acta semanal de desempeño
Acta semanal de desempeño
 
Acta semanal de desempeño
Acta semanal de desempeño Acta semanal de desempeño
Acta semanal de desempeño
 
acta de desempeño
acta de desempeñoacta de desempeño
acta de desempeño
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Acta semanal de desempeño
Acta semanal de desempeñoActa semanal de desempeño
Acta semanal de desempeño
 
Gdgbd
GdgbdGdgbd
Gdgbd
 
Informe del proyecto de investigacion
Informe del proyecto de investigacionInforme del proyecto de investigacion
Informe del proyecto de investigacion
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
1. cronograma 2014 (2) sergio y daniel
1. cronograma 2014 (2) sergio y daniel1. cronograma 2014 (2) sergio y daniel
1. cronograma 2014 (2) sergio y daniel
 
Contenido del informe final del proyecto de tecnologia
Contenido del informe final del proyecto de tecnologiaContenido del informe final del proyecto de tecnologia
Contenido del informe final del proyecto de tecnologia
 
Ruta de investigacion
Ruta de investigacionRuta de investigacion
Ruta de investigacion
 
Ruta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoaRuta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoa
 
Ruta inv 2014 7f
Ruta inv 2014 7fRuta inv 2014 7f
Ruta inv 2014 7f
 
Ruta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoaRuta inv 2014 7f stiven jimenez ochoa
Ruta inv 2014 7f stiven jimenez ochoa
 
Ruta inv 2014 7f
Ruta inv 2014 7fRuta inv 2014 7f
Ruta inv 2014 7f
 
Ruta inv 2014 7f
Ruta inv 2014 7fRuta inv 2014 7f
Ruta inv 2014 7f
 
Acta 1
Acta 1Acta 1
Acta 1
 

Dernier

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Dernier (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

0. lo bueno y lo malo de estar en facebook

  • 1. ¿Qué son las redes sociales?<br />Seguramente habrás oído hablar de los sitios de redes sociales como Bebo, MySpace y Facebook. Un amigo, compañero de trabajo o miembro de la familia probablemente te haya pedido unirte a uno de estos sitios para compartir fotos, jugar póquer en línea o adoptar una mascota virtual.<br />Con más de 70 millones de miembros visitando 65 millones de páginas al mes – y un promedio de 250.000 personas sumándose día a día desde Enero del 2007, podemos decir con certeza que los sitios de redes sociales son algo más que una tendencia de moda.<br />Lo bueno<br />Las redes sociales son esencialmente grandes herramientas. La mayoría de la gente descubre en ellas un poderoso instrumento a la hora de construir redes profesionales o estar en contacto con amigos y familiares. Es vital, por lo tanto, no hacer caso omiso de los riesgos de seguridad y privacidad a la que sus usuarios se exponen cuando utilizan estos sitios.<br />Lo malo<br />Sea cual sea la información que publiquemos, esta se convertirá automáticamente disponible a todo el mundo. Por lo tanto, a no ser que deseemos mostrar que bien nos queda ese traje de baño “Speedo” tomando margaritas en la playa, tendremos que tomar ciertas precauciones. Para prevenir esto, es aconsejable permitir “solo a tus amigos” ver tu perfil en línea en lugar de “todos”. Esto lo puedes configurar en Facebook por ejemplo bajo la opción de privacidad.<br />También, es recomendable no aceptar invitaciones de cualquier persona que quiera ser tu amigo a menos que lo conozcas de la vida real o hayas verificado cuidadosamente su perfil en línea. Al hacerlo, evitaras ser un objetivo de las personas que sólo quieren obtener sus datos personales.<br />La regla aquí es, tus nuevos amigos deben siempre preguntar por tus datos, tal como lo harían en la vida real.<br />Particular atención debe tenerse al añadir “widgets” a tu perfil personal. La mayoría de ellos son aplicaciones inofensivas como jugar al ajedrez con amigos o comparar gustos en películas. Sin embargo, hay ciber-criminales creando “widgets engañosos” para persuadir a las potenciales víctimas en instalar este software dañino en sus PCs. Un ejemplo de ello es el widget – lo que plantea como “Secret Crush” - esa petición invitando a los posibles candidatos para saber cuál de sus amigos podrían fantasía. En la realidad, la aplicación actúa como un gusano sociales, que inducen a los usuarios instalar la aplicación, invitando a mínimo cinco nuevos amigos en el y, por último, la descarga de un “Calculador de Crush” aplicación que se incluye con el software malicioso. Por tanto, restringir la aceptación de sí mismo de reproductores de usuarios desconocidos y mantenga el número de estas aplicaciones a un mínimo en su perfil.<br />¿Eres guap@? Ten cuidado si subes alguna foto a tu perfil ya que tiene muchas probabilidades de aparecer como banner publicitando un sitio porno o página web de quot; busco parejasquot; .<br />Consulta: ¿Qué debo hacer si suben una foto o video a la web sin mi consentimiento? Principales delitos informáticos. http://www.emezeta.com/articulos/han-colgado-una-foto-mia-en-internet#axzz1WHKWC9f9<br />http://www.porticolegal.com/guias/delitosInformaticos.php <br />http://www.dragonjar.org/carcel-y-multas-para-delitos-informaticos-en-colombia.xhtml <br />Lo bueno y lo malo de estar en Facebook Enviado por Ricardo Román <br />Facebook es como la plaza de armas en los pueblos chicos. Un punto de encuentro, de conversación o de exhibición pública. Están los que dan vueltas mientras charlan sólo con un par de amigos, pero también está la quot; chica linda del puebloquot; que se toma un café con displicencia en la ventana de la quot; Confitería Centralquot; . O el que pasa soplado con la moto y deja a todos con la boca abierta. Acá es lo mismo, pero con bits. Facebook es una red social, un espacio virtual donde los internautas comparten con otros usuarios. Muchas veces, los amigos de Facebook son los mismos que en la vida real, pero también aparecen nuevas amistades. La inscripción es sencilla. Un par de campos en un formulario y estamos adentro. Por Alexis Ibarra<br />Luego, viene el reclutamiento de amigos. Es mejor que empieces con un proceso masivo donde Facebook rastrea todos los quot; conocidosquot; que tienes en tu Messenger, en tu cuenta de Hotmail, en tu correo Yahoo! o en la lista de contactos del Outlook. El sistema te invita a agregarlos a la red o rechazarlos.<br />Así se va agigantando tu red, porque después los quot; amigos de tus amigosquot; se vuelven tus amigos. Hay quienes quieren tener sólo a sus más cercanos, pero otros comienzan a agregar a nuevos contactos como si se tratara de coleccionar estampillas.<br />A diferencia de otras redes sociales, tus amigos pueden ver tu información personal. Pero una vez que alguien está dentro de tu quot; círculo de confianzaquot; mirará hasta lo que respiras.<br />Adentro puedes invitar a tus contactos a cervezas virtuales o ver la galleta de la fortuna; subir fotos y videos y compartirlos con ellos; regalarles una planta virtual y verla germinar. O conocer su estado de ánimo.<br />Eso es posible, ya que cualquiera puede crear una aplicación para Facebook y compartirla. Desde ver las fotos de Flickr, hacer encuestas, test de compatibilidades, tirar el tarot y cualquier otro jueguito jocoso.<br />quot; Garage Salequot; es una feria de las pulgas. Te permite vender cosas a tus contactos de Facebook, cobrándote 5% de comisión. Y en quot; Where I've been mapquot; puedes registrar los viajes que hayas hecho en un mapa.<br />Pero no todo es jugarreta y pasarla bien. El mundo de la política, los activistas o los publicistas usan esta herramienta para sus propósitos.<br />Así lo hace en Chile Sebastián Piñera, uno de los primeros políticos en subirse a Facebook, en una senda que en Estados Unidos ya habían seguido los demócratas Hillary Clinton y Barack Obama.<br />Desde la oficina de Piñera dicen que es uno de los chilenos que más amigos virtuales tienen: 2.050. Le gana hasta al conductor juvenil Nicolás Copano, el chico digital por definición.<br />Copano reconoce que quizás Piñera tenga más amigos que él. quot; Pero yo soy el personaje de televisión con más amigosquot; , se ríe.<br />Copano no sólo lo usa para contactarse con amigos. A través de su empresa Gou Infotaiment lanza campañas virales usando las plataformas que tienen en la web: su blog, Twitter y Facebook. Y ahí todo lo que dice rápidamente pasa de red en red, de boca en boca y se hace popular.<br />Un fenómeno social<br />quot; Hay que entender que los jóvenes en ambientes digitales no actúan individualmente, sino que es más bien colectivo; es lo que nosotros llamamos un pensamiento en redquot; , dice Carlos Araos, director de la Escuela de Comunicación Audiovisual de la Universidad Mayor. quot; La identidad de estos jóvenes adquiere sentido en la medida en que sientan que otras personas están actuando en la red de la misma forma que lo hacen ellos. No conocen a todos los que están en la red, pero saben que hay muchos parecidos a élquot; .<br />Pero para expresar su individualidad comienza un proceso de exposición, de mostrar la intimidad para diferenciarse, dice el académico. Sin embargo, advierte que el muchacho no maneja el mismo concepto de intimidad que maneja el adulto. quot; Es una intimidad que se construye entre varios y que espera una reacción compartidaquot; , señala.<br />Hasta dónde me expongo. Si bien sólo tus amigos pueden ver tu perfil -si así lo defines-, los amigos de tus amigos pueden ver las relaciones virtuales que tienes con él.<br />Hace poco, usuarios molestos con el nuevo sistema publicitario de Facebook hicieron retroceder a la compañía. Otros podían ver lo que comprabas en línea. quot; Vi a mi novia comprando mi regalo de Navidadquot; , dijo Matthew Helfgott. Con eso se arruinó la sorpresa. Ahora la empresa pregunta si el usuario voluntariamente quiere que se conozca su acción.<br />La privacidad es un tema crítico en este tipo de redes y Facebook ha sufrido embates de esta lucha. Investigaciones en Estados Unidos han revelado que redes como estas son usadas por pedófilos y depravados en busca de víctimas. Facebook ha sido conminado -como primer paso- a controlar el contenido considerado quot; inapropiadoquot; .<br />La privacidad también tiene razones de Estado. Siria recientemente bloqueó Facebook por temor a que israelíes se filtraran en las redes sociales.<br />Qué es el Ciberbullying?<br />El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.<br />¿Qué no es el ciberbullying?<br />Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.<br />Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.<br />¿Cuándo estamos ante un caso de ciberbullying?<br />Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.<br />Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..<br />¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?<br />No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.<br />¿Por qué es especialmente grave el ciberbullying?<br />El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.<br />Sinónimos<br />Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.<br />¿Cómo se manifiesta el ciberbullying?<br />Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: <br />Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.<br />Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.<br />Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…<br />Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.<br />Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…<br />Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.<br />Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.<br />Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.<br />Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.<br />Incidencia del ciberbullying<br />Entre el 15 y el 30% de los jóvenes han sufrido ciberbullying. [Cyber Safety Solutions]<br />1 de cada 6 niños (16,7%) sufre ciberbullying, según una encuesta realizada en España, Alemania, Canadá, Francia, Australia, Estados Unidos, Italia, Reino Unido y Japón. [AVG Technologies]<br />Casi el 16% de los adolescentes portugueses sufren ciberbullying. [OMS]<br />Según el estudio “Juventud y Violencia”, de la Fundación Pfizer, el 11,6% de los adolescentes españoles de entre 12 y 18 años ha sufrido maltrato psicológico a través de la Red y un 8,1% lo ha sufrido a través del móvil. [Fundación Pfizer]<br />El 50% de las víctimas de ciberbullying conoce a sus agresores. [Joaquín Mora-Merchán]<br />El 5,9% de los menores españoles usuarios de móvil afirma haber recibido mensajes o llamadas de otros menores metiéndose con él/ella. [INTECO]<br />El 11,5% de ellos ha tenido acceso mediante su móvil a imágenes de peleas con chicos conocidos [INTECO].<br />El 12,1% de los chicos entre 10 y 18 años de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela ha experimentado alguna forma de ciberbullying. [Jorge del Río Pérez]<br />El 13,3% de los chicos entre 10 y 18 años de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela reconoce haber realizado bullying con su celular. [Jorge del Río Pérez]<br />Casi una décima parte de los niños españoles ha sufrido ciberbulliying, un porcentaje que aumenta con la edad. [Foro Generaciones Interactivas]<br />El ciberbullying ya amenaza a niños de 6 años en las redes sociales online. [Eurobarómetro]<br />“Hicimos un análisis y el mayor problema es el ciberacoso o acoso entre iguales, crean rumores sobre alguien, hay amenazas e insultos. Después, el acoso sexual por parte de adultos y por último la existencia de contenidos inapropiados de sexo o violencia” – Christine Kormann, directora del área de sociedad de la información de la Comisión Europea. [Eurobarómetro]<br />El 26’6% de los adolescentes españoles practica o padece ciberbullying. [InJuve]<br />Según los datos facilitados por el Injuve, el 10,5% de los adolescentes se ve implicado en estas actividades de ciber-acoso vía mensajería instantánea; el 4,6% a través del chat; el 4,3% por mensajes de teléfono, el 2,8% vía correo electrónico, el 2,7% por teléfono y el 1% a través de fotografías o vídeos. [InJuve]<br />Según un estudio realizado por la Secretaría de Educación del Distrito Federal de México y la Universidad Intercontinental, cerca del 90% de los menores estudiantes ha sido bien testigo, actor o víctima de ciberbullying. [SEDF & UIC, México]<br />Casi una cuarta parte del alumnado español de Educación Secundaria, un 23,5%, ha sido insultado a través de páginas web, por lo menos una o dos veces. [Educació i Ciudatania - UIB]<br />Un 6,6% de los alumnos de ESO es insultado una vez cada semana o varias veces a la semana. [Educació i Ciudatania - UIB]<br />El 7,7% de los alumnos de ESO ha sufrido burlas mediante el móvil. [Educació i Ciudatania - UIB]<br />El 10,5% de los alumnos de ESO ha visto su identidad suplantada en chats. [Educació i Ciudatania - UIB]<br />El 7,3% de los alumnos de ESO ha sido amenazado mediante el MSN messenger. [Educació i Ciudatania - UIB]<br />El 1,2% de los alumnos de ESO ha sufrido la divulgación por email de vídeos comprometidos suyos. [Educació i Ciudatania - UIB]<br />El 6,6% de los alumnos de ESO se ha encontrado con fotos indiscretas suyas publicadas en la WWW sin su permiso. [Educació i Ciudatania - UIB]<br />El 7,4% de los alumnos de ESO ha sufrido rumores y falsedades difundidas sobre él en las redes sociales online. [Educació i Ciudatania - UIB]<br />El 33,3% de los padres y madres españoles conocen el riesgo del ciberbullying pasivo, frente al 42,5% de los menores encuestados. [INTECO]<br />Conocen el riesgo del ciberbullying activo un 21% de los progenitores frente al 34,4% de los chavales. [INTECO]<br />El 53,9% de los padres consideraba el ciberbullying pasivo algo grave y el 34,2% bastante o muy grave. En cuanto al activo lo consideraba algo grave el 38,1% y bastante o muy grave el 47,1%. [INTECO]<br />La incidencia directa entre los menores españoles encuestados fue del 5,9% en el caso de sufrir ciberbullying (pasivo) y el 2,9% en el caso de realizarlo (activo) sobre otros chavales. [INTECO]<br />A la mitad de los padres europeos le preocupa el uso del teléfono móvil puede exponer a sus hijos a intimidación por parte de otros niños. [Comisión Europea]<br />El 11% de los alumnos de enseñanza media en EEUU sufrieron algún tipo de acoso, según estudio publicado en 2007 por el Journal of Adolescent Health. [Journal of Adolescent Health]<br />Un estudio realizado en 100 centros educativos del área de Manchester revela que al día se producen entre 50 y 100 casos de mal uso de los ordenadores escolares. En el 70% de las ocasiones se trata de de ciber acoso o ciberbullying. [e-Safe Education]<br />Parry Aftab, directora de wiredsafety.org diagnostica el ciberacoso en EEUU: “está oculta, pero es una epidemia mortal”. Los datos apoyan la procupación: son ya 14 los menores que se han suicidado en Estados Unidos a causa del ciberacoso. [Parry Aftab]<br />More than 33% of teens surveyed have been cyberbullied, perpetrated cyberbullying or know of friends who have experienced or perpetrated it, and 68% think it is a serious problem. An estimated four in five teens believe that bullying online is easier to get away with or to hide from their parents than bullying in person. [Harris Interactive para Cox Communications]<br />Casi el 30% de los adolescentes en Estados Unidos (5,7 millones) se ve envuelto en algún tipo de acoso escolar, ya sea como víctima, victimario o ambos. [Centro de Prevención y Control de Enfermedades]<br />En Irlanda están implicados el doble de alumnos en el tema del ciberacoso que en el acoso tradicional. Es un fenómeno emergente. Hablamos de un 18% del alumnado. Se produce más entre las chicas (un 10%) que entre los chicos (un 4%). El otro 4% se refiere a alumnos que están en los dos lados, como acosadores y como víctimas. [Mona O'Moore]<br />Un 35% de los jóvenes ha sufrido alguna vez acoso en la red; un 33% ha dicho algo hiriente a otros más de una vez, y un 20% admite haber acosado. [I-Safe]<br />Nearly a third of US teenagers have been bullied online. [Pew Internet & American Life Project]<br />El 18% de los escolares madrileños se ha sentido maltratado por el móvil, mientras que el 19% reconoce haber enviado mensajes amenazantes. [Defensor del Menor]<br />10 Consejos básicos contra el ciberbullying<br />No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.<br />Compórtate con educación en la Red. Usa la Netiqueta.<br />Si te molestan, abandona la conexión y pide ayuda.<br />No facilites datos personales. Te sentirás más protegido/a.<br />No hagas en la Red lo que no harías a la cara.<br />Si te acosan, guarda las pruebas.<br />Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.<br />No pienses que estás del todo seguro/a al otro lado de la pantalla.<br />Advierte a quien abusa de que está cometiendo un delito.<br />Si hay amenazas graves pide ayuda con urgencia.<br />Casos de ciberbullying http://www.ciberbullying.com/cyberbullying/casos-de-ciberbullying/<br />Descubre si eres adicto a Inernet. Para ayudarte a determinar si utilizas las redes sociales y en general, el Internet de manera adecuada, contesta “si” o “no” a las siguientes preguntas.                                                                                                                              <br />NºPreguntasSiNo1.-¿Posees cuentas en varias redes sociales?  2.-¿Visitas internet o tus redes sociales sin ningún propósito específico en mente?  3.-¿En ocasiones te has sorprendido de la cantidad de tiempo que pasas en tus redes sociales?  4.-¿Alguna vez has ignorado responsabilidades como tareas o quehaceres domésticos por mantenerte en contacto a estos sitios?  5.-¿Alguna vez te has negado a una actividad familiar por seguir al tanto de tus sitios de redes sociales?  6.-¿Alguna vez te has dormido tarde o te has levantado más temprano para pasar más tiempo visitando internet?  7.-¿Alguna vez has escondido o mentido sobre cuánto tiempo pasas en tus redes sociales cuando te lo han preguntado?  8.-¿Has usado tus redes sociales aún y cuando tus papás te castigaron y te prohibieron hacerlo?  9.-¿Prefieres interactuar con tus amigos a través de las redes sociales en lugar de un encuentro cara a cara?  10.-¿Alguna vez alguien te ha comentado algo sobre la cantidad de tiempo que pasas en tus redes sociales?  11.-¿Tienes más amigos en tus redes sociales que en la vida real?  12.-¿Te sientes enojada(o) o frustrada(o) cuando una de tus redes sociales no está disponible y no puedes acceder a ella?  <br />