CYBERBULLYING 06/05/12. Gabrielesa la lideresa una niña en los tiempos de género. Municipio de Tenjo. Presenta su proyecto: Prevengamos el cyberbullying.

Slides:



Advertisements
Presentaciones similares
ESCUELA SECUNDARIA TECNICA #55 “JESUS REYES HEROLES” Bimestre 3
Advertisements

Nota de prensa Bajo el lema Piénsalo antes, hoy se celebra el Día Internacional de la Internet Segura La AEPD insta a poderes públicos, redes sociales.
PELIGROS DE LAS REDES SOCIALES
La Red GRUPO Gemma Ramón Puigdengoles. Mª Ángeles Durán Ramírez. Ary Martín Piñero. Mary Jiménez Roldán. Consultora Gloria Palleja Rosich Asignatura Competencias.
Tecnologías de la Información y la Comunicación Tecnologías de la Información y la Comunicación.
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
RIESGOS GENERALES DE LAS TIC´S M. EN G. D. ELIAS GONZÁLEZ RIVERA.
Es el nuevo problema relativo a el abuso hacia los menores.
CODUCTA DIGITAL.
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Acceder a contenidos inadecuados Grooming Ciberbullying Uso Excesivo Sexting Exposición de datos personales Acceder a contenidos inadecuados Grooming.
En mi opción las nuevas tecnologías de información y comunicación son una herramienta esencial para el desarrollo personal y el ocio, pero hay que tener.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
La comunicación no sería posible si no se tuvieran las herramientas para comunicarse, en donde al hablar de herramientas tecnológicas sin lugar a duda.
Redes sociales de Internet 1.Tecnología, Internet y redes sociales. ¿No es todo lo mismo? ¿dónde queda cada una? 2.Teniendo.
QUE ES UNA IDEA? Una nueva combinación de viejos elementos (James Webb Young)
La violencia en noviazgos adolescentes La violencia se da en algunos noviazgos adolescentes, y puede manifestarse de varias maneras como física, psicológica.
LENGUAJE RADIAL O RADIOF Ó NICO Profesor – Jes ú s Verde.
LENGUAJE RADIAL O RADIOF Ó NICO Profesor – Jes ú s Verde.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
PRESENTACION GENERAL DEL PROYECTO PROPOSITO DEL PROYECTO ESTRATEGIAS CALENDARIO DE ACTIVIDAES MANUAL.
LOS PELIGROS DE INTERNET COLEGIO LA ASUNCION. Las redes sociales se han convertido en una de las mayores ventanas de comunicación on-line: cada día, grandes.
E-business y comercio electrónico Por Jesse Ruiz.
INTERNET Y EL MARKETING
(Plantilla para primera diapositiva) Red Educativa & Redes Temáticas Plan Digital TESO.
“Hacia una construcción colectiva de políticas públicas en Derechos y Salud Sexual y Reproductiva en la República Bolivariana de Venezuela”
TEMA: NUEVOS MEDIOS DE COMUNICACIÓN Realizado por: María Eulalia Espinoza.
6.1 ¿Qué significa Cloud Computing? Conjunto de aplicaciones y servicios de software que se ofrecen a través de internet que en lugar de residir en los.
¿QUIÉRES QUE TE CUENTE UN CUENTO? Cómo descubrir contenidos falsos o faltos de rigor en las redes.
Producto de Gestión de Equipamiento Andronium presenta:
Convivencia en la red Seminario de Orientadores. ¿Qué son las redes sociales? Otra “calle” donde nos relacionamos, un conjunto de “cuadrillas” que se.
ANIMACIÓN A LA LECTURA Apoyo a la lectura en la familia y mejora del aprendizaje.
SEGURIDAD PUBLICA INTEGRANTE: - DEL OLMO GUERRERO CRIZ DANIELA.
Programa Nacional de Apoyo al Empresariado Joven Capital Semilla Municipalidad de la Ciudad de Resistencia.
Comportamientos digitales Código de Conducta para el uso de las Tecnologías de la información y las Comunicaciones (TIC) Con el fin de promover un uso.
E-business y comercio electrónico CARLOS A. COLON QUILES PROF. CARLOS NUNEZ FONTANEZ BUIN 1010 NUC ONLINE.
La netiqueta se refiere a un conjunto de normas de convivencia en Internet que todo internauta debe tener en cuenta y se basa en el respeto hacia el otro.
Por: Daniel Cruz Semprit Administración de Empresas ITTE 1031L ONL 21 de abril 2015 Los niños y las familias frente a las Tecnologías de la Información.
UNIVERSIDAD DE GUADALAJARA Centro universitario de ciencias de la salud licenciatura de enfermería semiescolarizada.
Adicción al móvil Lic. Martin Lus M.P.1897 FUNDACION VOLVER.
Redes Sociales en Educación Autores: Jiménez A., Everth E. Pérez M., Eliana R. Maracaibo, enero de 2015.
E-BUSINESS Y COMERCIO ELECTRONICO Maria de los A. Colon Cruz BUIN 1010 Prof. Jose R. Hernandez.
COMUNIDADES VIRTUALES Y REDES SOCIALES ANALISIS DE REDES SOCIALES CONSTRUCCION DE REDES SOCIALES PERSONALES PRESENTADO POR : DEICY JHOANA BALUENA CODIGO:
LINA MARCELA BELTRÁN.  Diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a internet y aquellas que no.  También se pueden.
Carrera: Ciencias de la Comunicación Curso: Comunicación Digital Profesora : Vidaurre Nieto Cecilia Lourdes Alumno : Herrera Salazar Darwin PIMENTEL -
Controles parentales: Consolas de videojuegos Las diferentes consolas de videojuegos permiten a los papás y mamás configurar controles parentales para.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
A DOLECENTES 26 de febrero del Escuchame Salud Sexualidad Mi ColeCole Entretenim iento.
Programa del Taller: Actividades 1. Definamos “el colegio que me gustaría.” 2. Planteamiento de Proyecto Personal por cada alumno. (Ensayo) 3. Educación.
La adolescencia. Ana lucia rojas Ramírez.. El termino adolescente se usa generalmente para referirse a una persona que se encuentra entre los 13 y 19.
Tema 2: Legalidad Introducción Se va a tratar principalmente la Ley Orgánica de Protección de Datos de Carácter Personal (Ley Orgánica 15/1999 de.
Diciembre de 2015 Momento de Desarrollo - Grupal Tarea 2.
UNIVERCIDAD NACIONAL DE CHIMBORAZO FACULTAD: CIENCIAS DE LA EDUCACIÓN HUMANAS Y TECNOLÓGICAS ESCUELA: EDUCACIÓN BÁSICA PRIMER SEMESTRE “A” TRABAJO DE:
Tecnoadicciones No tomo drogas, ¿puedo tener una adicción?
Lo que aprendí en el curso propedéutico LES Aspirante: Blanca Rubi Brambila Arias Asesor: Ricardo Dávalos.
ciencia que deriva, por un lado la informática que es la ciencia que estudia el tratamiento o procesamiento automático de la información y por otro de.
El ser humano actual, haciendo uso de las nuevas tecnologías, puede recibir en un solo día, una cantidad de información similar a la que recibían los individuos.
Por: Francys Mora C.I: Niños, niñas y adolescentes con edades a partir de los 10 años de edad que hacen uso del Internet y las Redes Sociales.
Por: Ricardo G. V. y Oscar Gates. ¿Que es?  Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes.
Proceso de Evaluación del CAUI Objetivo General Diseñar un instrumento que permita la evaluación de las Competencias para el Acceso y Uso de la.
Tecnología, Información y Comunicación Constanza Baroni – Cuarto año – INSM – TIC.
Dario A. Montoya Mejia Presentación Formación Titulada Formación Por Proyectos.
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO DE CARACAS CÁTEDRA: TECNOLOGÍA Y PRÁCTICA DE MERCADEO AVANZADO Profesor: Luis E. Chávez.
 En este trabajo estaré hablando sobre la importancia de los sistemas de información en las redes de negocios y sus procesos.
¿Qué hacer ante esto? por Roberto Martínez Pérez
Seguridad en la red.
CIBERBULLYING ¿Qué es?. PARA EJERCER EL ACOSO PSICOLÓGICO ENTRE IGUALES Telefonía celular Online Internet Video Juegos En Línea.
¡NO FORMES PARTE DEL CIBERACOSO!
CIBERBULLYING.
Transcripción de la presentación:

CYBERBULLYING 06/05/12

Gabrielesa la lideresa una niña en los tiempos de género. Municipio de Tenjo. Presenta su proyecto: Prevengamos el cyberbullying.

 Las tecnologías de la información y la comunicación se han convertido en una herramienta esencial para el desarrollo de las personas. Une el mundo con tan solo un clic, sin tener que desplazarnos, y en tan solo unos minutos.

 Se utilizan como medio de ocio y desarrollo personal, en el que el ingreso a diario es una necesidad. Nos da la oportunidad de hacer amigos, negocios, compras por internet, etc. Nuestro deber es usarlo con las normas y precauciones correspondientes, como no dar nuestros datos completos ya que es riesgoso, preferiblemente utilizamos esta herramienta con nuestros amigos.

CIBERBULLYING Los expertos han venido elaborando un nuevo concepto de acoso que se vale de medios electrónicos y que recibe el nombre de Ciberbullying, o ciberacoso. Esta conducta se define como acoso entre iguales en el entorno de las TIC, e incluye actuaciones de chantaje, vejaciones, e insultos de jóvenes a otros jóvenes.

 “Un estudio sobre la privacidad de datos personales y la seguridad de la información en las redes sociales online”  El observatorio de la seguridad de la información de INTECO en febrero de 2009, la mayoría de los usuarios de las redes sociales 7 de cada 10, son internautas menores de 35 años un 36.5%, entre 15 y 24 años y un 32,5% entre 25 y 34 años.  Según las ultimas cifras del instituto nacional de estadística 1 de cada 3 jóvenes en España usa redes sociales, se considera que los usuarios son un porcentaje de 29% sobre el total de la población española son de 15 a 24 años. (carece de datos Colombia).

Características  -Que la situación se dilate en el tiempo. Aunque no se le debe restar Importancia a estos sucesos.  Que la situación no cuente con elementos de índole sexual. Ya seria considerado un hecho más grave y su nombre sería grooming.

 Que la victima y acosadores sean de edades similares. La mayoría de veces son compañeros de colegio de juego, etc.  Que las victimas y acosadores tengan relación o contacto físico, Es necesario que ambas partes tengan algún tipo de relación, previa al acoso electrónico a veces comienza físicamente.  Que el medio que sea utilizado sea tecnológico. Puede ser internet u otros elementos tecnológicos como celulares.

 Primero debemos conocer las normas.  No borrar ningún mensaje recibido de ciberbuillyng.  Informar a la policía o autoridades correspondientes.  Mantener este acoso en comunicación únicamente con las personas correspondi  entes, para detectar el agresor y no ponerle sobre aviso.

No hagamos lo que no nos gustaría que nos hicieran. Utilicemos las normas y valores, para utilizar las TIC. Distingámonos por el buen uso de las TIC. Dirigido por: Blanca Emilce Zambrano Jaimes