Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Padres, Adolescentes y TIC

Charla impartida a los padres en el IES Roces (Gijón)
by

Juan José Pérez Tejedor

on 21 March 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Padres, Adolescentes y TIC

ACCESO “ILIMITADO” A LA INFORMACIÓN
PARTICIPACIÓN ACTIVA EN LA SOCIEDAD
NUEVAS MANERAS DE RELACIONARSE
APRENDIZAJE COLABORATIVO
POSIBILIDADES DE APERTURA Y SOCIALIZACIÓN. NO HAY LÍMITES GEOGRÁFICOS. Descubre Las TIC | TicFunziona S.L. (s. f.). Recuperado enero 15, 2013, a partir de http://www.mirayconsulting.es/es/descubre.html

Educar para Proteger. (s. f.). Recuperado enero 15, 2013, a partir de http://www.kiddia.org/guia/

EducarParaProteger12a17.pdf (objeto application/pdf). (s. f.). Recuperado a partir de http://www.kiddia.org/files/EducarParaProteger12a17.pdf

EducarParaProteger3a11.pdf (objeto application/pdf). (s. f.). Recuperado a partir de http://www.kiddia.org/files/EducarParaProteger3a11.pdf

Gómez Morales, F. (2010). El Pequeño libro de las redes sociales. Barcelona: Medialive Content.

Identidad digital y redes sociales: conocer para educar. (s. f.). Recuperado enero 15, 2013, a partir de http://www.slideshare.net/aomatos/identidad-digital-y-redes-sociales-conocer-para-educar Nota: De esta presentación he obtenido varias diapositivas que he copiado tal cual estaban. Mi reconocimiento al autor Antonio Omatos Soria

INTECO - Blog, Artículo y comentario(s). (s. f.). Recuperado enero 15, 2013, a partir de http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/ficha_ID_menores

INTECO - Instituto Nacional de Tecnologías de la Comunicación. (s. f.). Recuperado enero 15, 2013, a partir de http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/ Bibliografía y Webgrafía NO ES ACONSEJABLE prohibir el uso de Internet u otras tecnologías, ni infundir temor o miedo. Si le has enseñado a andar por la ciudad… Cualquier foto de móvil puede acabar en la Red. Esto propicia:
Riesgo de exposición a pedófilos y acosadores sexuales
Riesgo de ciberbulling
Responsabilidad penal. GROOMING CIBERACOSO Contenidos inapropiados Phishing Riesgos de Internet Eventos Móviles Correo electrónico Deben conocer los riesgos que existentes en Internet. Descargan películas, música, etc. Crean Blogs Posibilidades de las TICS
Correo electrónico
Búsqueda de información
Banca online
Audio y música
TV y cine
Comercio electrónico
E-administración- E-gobierno
E-sanidad
Educación: E-learning
Videojuegos
Servicios móviles Los Servicios T.I.C. Juan José Pérez
IES ROCES
16 de enero de 2013 Padres,
Adolescentes
y TIC No revelar datos personales.
No hacer gastos por internet.
No a citas a ciegas.
Cuidado con lo que subes.
Perfil seguro en redes.
Evitar suplantación identidad. Instrúyele sobre los riesgos (reales) NO ES ACONSEJABLE espiar a nuestros hijos e hijas. NO ES ACONSEJABLE dejar a nuestros hijos e hijas total libertad para usar tecnologías como Internet o móviles sin establecer reglas claras y coherentes. NO ES ACONSEJABLE dejar de lado el tema de Internet como si fuera un asunto sólo para las nuevas generaciones. ¿Cómo lo hacen? El acosador utiliza todas las herramientas a su alcance para conseguir información sobre la víctima

Usa foros, chats y las redes sociales principalmente

Usa el mismo vocabulario y el mismo tipo de escritura que los adolescentes.

Cuando se ha ganado la amistad del menor propone el paso a un canal privado Minijuegos La práctica de obtener información
confidencial a través de la manipulación
de usuarios legítimos Es la llamada INGENIERÍA SOCIAL Seguridad en el servidor y en la transmisión de la información Un buen antivirus Redes sociales ¿qué es Internet? Uso de Internet Seguridad de la información Importante, el problema no son las TIC, son las personas. ¿Usan las herramientas que proporciona Internet de manera segura? Pero…. Tienen perfiles en redes sociales Chatean Que hacen los jóvenes con las TICS Nativo Digital vs Inmigrante Digital Debemos negociar con ellos un horario y un límite de tiempo. No debemos permitirles que se descarguen vídeos o archivos ellos solos Siempre debemos colocar el ordenador en un lugar visible de la casa No deben citarse con gente que han conocido por Internet. Control parental Sexting Tecnoadicciones Perfil inseguro Perfil seguro Perfiles (privacidad) Foros en línea Privacidad. Dos definiciones importantes http://www.bbvanetoffice.com.filedrv.ru/ Los Terminales Características ciberbulling Riesgos Técnicos Recurso para compartir
información y conocimientos Contacto con familiares y amigos Permiten conocer gente nueva CHAT Las Redes observación información diálogo sentido común confianza educación Todo se reduce a: Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Se pueden reagrupar las TIC según: Los terminales actúan como punto de acceso de los ciudadanos a la Sociedad de la Información y por eso son de suma importancia y son uno de los elementos que más han evolucionado y evolucionan: es continua la aparición de terminales que permiten aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras por intercambio de esta información digital. A esto han contribuido diversas novedades tecnológicas que han coincidido en el tiempo para favorecer un entorno propicio, ya que la innovación en terminales va unida a la innovación en servicios pues usualmente el terminal es el elemento que limita el acceso Se denomina nativo digital u homo sapiens digital a todos aquellos nacidos durante o con posterioridad a las décadas de los 80 y los 90 del siglo XX

Los nativos digitales aman la velocidad cuando de lidiar con la información se trata. Les encanta hacer varias cosas al mismo tiempo. Todos ellos son multitarea y en muchos casos multimedia. Prefieren el universo gráfico al textual.

Inmigrante digital, hace referencia a todo aquel nacido antes de los años 80 y que ha experimentado todo el proceso de cambio de la tecnología. Tenemos la llave para acceder a toda la información existente. Aunque hay que tener cuidado, como tratamos esa información.

Podemos participar de manera activa en la sociedad puesto que tenemos una vía de comunicación enorme

Podemos relacionarnos de distinta manera que hasta ahora. No tenemos por que limitarnos en el tiempo ni en el espacio

Hay nuevas maneras de aprender, e-learnig, aprendizaje colaborativo, creación de grupos de trabajo para compartir conocimientos y experiencias para conseguir un objetivo común.

NO hay limites geográficos Utilizan los buscadores Es una pregunta que debemos hacernos. SI, NO Algunas veces….

Lo cierto es que a menudo no tienen o tenemos conciencia de la seguridad necesaria para navegar por la red. Privacidad: habilidad de cada individuo para controlar que información revela de uno mismo en el conjunto de Internet y de controlar quién puede acceder a ella. Seguridad de la información: medidas preventivas y reactivas que, a través de los medios que nos ofrece la tecnología, permiten proteger la información con el fin de mantener la confidencialidad, la autenticidad e integridad de la misma Del inglés charlar

Permiten conocer gente nueva

Contacto con familiares y amigos

Recurso para compartir información y conocimientos.

Es un sistema de comunicación simultáneo que nos permite dialogar con todos los que se encuentran conectados a una sala o canal de chat en un momento determinado.

Evidentemente tiene un peligro. No sabemos quien está al otro lado de la pantalla. Permite enviar y recibir mensajes rápidamente. . No solo de texto, sino todo tipo de documentos digitales



Comunicación y envío de documentos

Es necesario para abrir cuentas en diferentes servicios de Internet Aplicación que da soporte a discusiones u opiniones en línea.

Permite solucionar dudas o hacer consultas a expertos

Expresar opinión o generar una discusión

Lugar de encuentro de personas que comparten los mismo gustos. Se puede encontrar de todo, desde como arreglar la lavadora a consejos para vomitar y adelgazar. Con lo cual aparece otro peligro lo crédulos que son los adolescentes y siguen lo que les dicen los demás. Son una forma de interacción social

Intercambio dinámico entre personas, grupos o instituciones en un sistema abierto y con construcción permanente.

Objetivos:

Sociales:

Conocer gente

Dejarse ver

Mantener relaciones a distancia

Divertirse

Características de las redes sociales

Están basadas en los usuarios

Son dinámicas, están en constante crecimiento

Son interactivas

Son impulsadas por nosotros mismos

Establecen relación entre las personas Es un muro con mensajes

Cada uno tiene su parte de muro

Nos tenemos que identificar . PERFIL

Podemos elegir quien ve nuestras notas

Administradores.

+ de 1000.000.000 de usuarios Primer vídeo de youTube

Tres amigos compartiendo un vídeo y opinando sobre él.

Valor de YouTube un año y medio después 1650 millones de dólares.

Se ha tratado de eliminar todo contenido maligno y se potencian los usos positivos: cursos educativos, videos técnicos y científicos, muestras culturales, etc.

Aunque mayoritariamente se use para ver vídeos tiene estructura de red social, se pueden crear canales, configurar la privacidad, opinar, etc. Tuenti es una compañía tecnológica española cuyo sitio web genera 40.000 millones de páginas vistas al mes. Tiene en la actualidad más de 15 millones de usuarios registrados y 10  millones de usuarios activos (Fuente: ComScore), que pasan al día de media más de 100 minutos conectados. Tuenti  cuenta también con 6 millones de usuarios de sus aplicaciones móviles. Tuenti es la red social más privada y segura La idea es la misma que en Facebook, pero mucho más controlado.

Hay que entrar con invitación.

Intentan preservar la identidad de los usuarios

En Facebook los administradores son muy permisivos comparados con los de Tuenti.

Aquí se intenta proteger a los adolescentes de campañas publicitarias. Vámonos de
Fiestaaaaa Eventos:

Son una utilidad de Facebook y Tuenti.

Datos en un formulario y se selecciona a los asistentes y automáticamente se les envía una invitación. Pero hay que tener cuidado no ocurra lo siguiente. Expresar ideas en 140 caracteres

Pequeños mensajes sms

Se dice lo que se piensa de una forma inmediata

Consta de un perfil personal y seguidores.

En general todo el mundo puede leer lo que se escribe. Riesgos Técnicos:

Malware Malicius software,

spyware, virus, troyanos, rootkits, scareware, etc

Están orientados a mostrar información publicitaria en pantalla, o recopilar información personal del usuario. Prevención: Con un buen antivirus y un navegador actualizado nos aseguramos que si un archivo intenta infectarnos, obtenemos un aviso del problema.

Pero cuando mandamos información. ¿Cómo nos protegemos?

No enviar datos personales sin encriptar, usando el protocolo HTTPS, por ejemplo al comprar con la tarjeta. No asegura la conexión correcta pero…

Configuración del perfil:

No dar más información que la necesaria. Algunas aplicaciones piden información obligatoria y opcional.

Usar una cuenta de correo diferente de la habitual

Cuidado con la pregunta secreta, por si nos olvidamos de la contraseña Todos aquellos temas que atenten contra la dignidad humana y puedan ser nocivos para su equilibrio emocional, provocarles incomodidad, confusión o resultarles incomprensibles pero impactantes para su edad, como la violencia, el racismo, la pornografía o las drogas
Cada vez es menos casual que un menor encuentre material indebido por que sus creadores saben bien donde colocarlo para picar su curiosidad.
No debemos olvidar que todo está en Internet y que la curiosidad mató al gato.
Hay 13.960.000.000 de páginas indexadas por los buscadores Webs de pornografía (adulta e infantil)
Fotografías, películas y escenas que tienen como objeto la excitación sexual y el negocio.
Casi el 40% del contenido de la red es pornografía
Webs de contenidos racistas y xenofóbos.
Racismo: toda actitud o manifestación que afirma tanto la inferioridad de algunos grupos étnicos como la superioridad del colectivo propio. Xenofobia: rechazo y exclusión de toda identidad cultural ajena a la propia.
Incitan al odio, el fanatismo , la violencia y la intolerancia. Webs de contenidos violentos
Sitios que incitan a la violencia o hacen apología de ella.
Los menores tienen gran interés por este tipo de páginas. (Minijuegos) Webs de apología del terrorismo
Justifican las acciones terroristas con el argumento de defender fines determinados o ideologías extremas. Páginas relativas a la fabricación de explosivos caseros, etc .
Webs que promueven la anorexia y la bulimia
Sitios que promueven cánones de belleza no saludables, incitando a provocar trastornos de la alimentación para llegar al cumplimiento de ese modelos de perfección estética.
Ofrecen técnicas para perder peso, consejos sobre laxantes, fármacos que ayudan a vomitar, etc. Cutting
Autolesiones en la piel que consisten en rayarse los antebrazos o cualquier parte del cuerpo no visible de manera compulsiva con objetos punzantes.
Se hacen lesiones para aliviar el sufrimiento psicológico. Se puede definir como todo aquel uso de Internet y de las nuevas tecnologías que es excesivo e incontrolable y que por lo tanto afecta de manera negativa a la vida diaria de la persona afectada de las personas que conviven con ellas.
Supone perder el control sobre la propia conducta y como consecuencia provoca una perdida de interés por cualquier otro tipo de actividades
Se puede ser adicto a:
Videojuegos
Al uso de la búsqueda en Internet
A los chats
A las redes sociales ,para ser el más popular o navegando en los perfiles de otras personas.
A los blogs
Al teléfono móvil
A los sms
Al whatsapp, Deseo de estar siempre haciendo lo mismo
Necesidad de aumentar la dedicación al ordenador
Euforia mientras se lleva a cabo la tarea
Deterioro de las relaciones sociales
Bajo rendimiento escolar
Agresividad si no se puede satisfacer la necesidad producida por la adicción Ciberbulling
Se define como el acoso entre iguales en el entorno TIC. Chantaje, vejaciones, e insultos de niños a otros niños.
Se lleva a cabo mediante los chats, la mensajería instantánea, las redes sociales, los blogs, los teléfono móviles y los juegos en línea. El acosador y la víctima son niños de edades parecidas.
Tienen contacto en la vida real.
El acoso suele empezar en la vida real y sigue en la red.
El acoso dura en el tiempo.
El acosador tiene mucha información sobre la víctima.
Se invade la privacidad de la víctima y se ataca en la seguridad que da el hogar. Esto provoca más angustia y miedo
El acosador es una persona manipuladora, controlando el entorno cercano de la víctima para que los demás estén convencidos de que se lo merece.
Es un acto público de una gran crueldad. COMO LO HACEN
Publicar en internet una imagen comprometida, real o manipulada.
Dar de alta a la víctima en sitios donde se va a votar a la más fea.
Crear un perfil falso de la víctima en las redes sociales, donde escribir confesiones falsas.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable.
Cambiar la clave del correo electrónico para que no lo pueda consultar la víctima.
Enviar continuamente correos amenazantes con objeto de angustiar a la víctima. Establecimiento de lazos de amistad o intimidad con un menor.
El acoso es realizado por un adulto con clara intención sexual.
El proceso es largo (semanas o meses).
Generalmente el adulto simula la identidad de un menor.
Se hace con toda la información posible del menor, datos personales, familiares, etc.
Utiliza distintas estrategias como la provocación, la seducción, el envío de imágenes de contenido sexual para conseguir su objetivo, que su víctima se desnude ante una webcam o le envíe fotografías.
Cuando ya lo ha obtenido pasa a la fase de chantaje, intentando incluso encuentros físicos.
La amenaza más común es publicar las fotos o los vídeos conseguidos. Envío de fotos, vídeos o mensajes de sexo explícito a través de teléfonos móviles.
Generalmente son fotos o vídeos que envía el propio remitente a su pareja.
Suele considerarse un juego y no se paran a pensar en sus consecuencias. ¿qué podemos hacer? Si le has enseñado a andar por la ciudad, guíale por la red. En el fondo es lo mismo. Lugares de reunión, bibliotecas, museos, personas buenas, malas, delincuentes, etc. todo al alcance de su mano.
Pero hay una diferencia, ellos saben más que nosotros. No es aconsejable... Esto que hemos visto
es sólo una parte MÍNIMA
de Internet En resumen escueladepadresroces@gmail.com ESCUELA DE PADRES
IES ROCES Navegar juntos
Full transcript