SlideShare a Scribd company logo
1 of 17
Download to read offline
Comunicación en la Web2
Tema 2. Oportunidades educativas.
1.- Ocupar adecuadamente el
uso de la tecnología (tic)
favoreciendo     la libertad de
expresión de los personas
2.- Clasificar, ordenar la
gran       cantidad     de
información.    Tanto  del
docente    como     de  los
educandos.
3.- Adquirir,   procesar   y
transmitir la información de
manera rápida
4.- Estar más informados de
lo que sucede en el mundo.
5.- Interactuar con otras
personas en forma
RESPONSABLE.
Da clic en la imagen
Da clic en la imagen
El ciberespacio debe ser un
recurso      de     información
completa y servicios accesibles
a todos, y en una amplia gama
de lenguas. Las instituciones
públicas        tienen        la
responsabilidad especial de
establecer y mantener sitios de
este tipo.
La dominación cultural
es      un      problema
particularmente      serio
cuando      la     cultura
dominante       transmite
falsos valores.
•Deploramos   las tentativas de las
autoridades públicas de bloquear
el acceso a la información —en
Internet o en otros medios de
comunicación                  social—
, considerándola amenazadora o
molesta, manipular al público con
la       propaganda         y       la
desinformación, o impedir la
legítima libertad de expresión y
opinión.
•En         las         democracias
liberales, donde, a menudo, el
acceso     a     los    medios     de
comunicación para la expresión
política depende de la riqueza, y
los políticos y sus consejeros no
respetan     la     verdad     y    la
lealtad,    calumniando       a    los
opositores y reduciendo las
cuestiones        a      dimensiones
insignificantes.
Hay personas que buscan
averiguar información personal
tuya utilizando nombres y
edades falsos.
Los archivos que te envían
personas desconocidas pueden
contener virus.
Tener un encuentro con alguien
que conociste on line y no sabes
quién es, es ¡MUY PELIGROSO!
Los  crackers son aquellos
hackers que utilizan sus
grandes      conocimientos
técnicos     para    violar
sistemas,     entrar    en
ordenadores,         robar
información o romper la
protección y seguridad de
los sistemas o programas
no para conocer, sino para
obtener     un    provecho
material,     normalmente
económico o provocar un
daño.
   Ubicar la computadora en         Conocer la visión de los
    un ambiente compartido            niños,        niñas        y
    por la familia.                   adolescentes con respecto
                                      al tema.
   Evitar que los chicos/as
    estén      en      Internet      Fortalecer los esquemas y
    (particularmente en el            mecanismos               de
    chat) durante la noche.           autoprotección de los
                                      propios        niños       y
   Navegar y chatear algunas         adolescentes
    veces con sus hijos
                                     Incluir a los niños, niñas y
   Conocer si los Ciber Cafés        adolescentes      en     las
    frecuentados por los niños        diferentes instancias de
    tienen algún tipo de              desarrollo de las acciones.
    sistema de protección
    frente a contenidos no           Transmitir        mensajes
    aptos para menores. En            vinculados a la prevención
    caso contrario, buscar un         de actitudes de riesgo a
    establecimiento         que       través de los medios
    cumpla con esta medida.           tecnológicos que los niños,

    Sugerencia para padres.             Sugerencia a escuelas
   Incluir la temática en los           Orientar la inclusión del uso
    medios culturales que ellos y         de TIC en el aula, sin
    ellas consumen (tiras de              restringir su uso a un
    ficción                   para        momento y lugar concreto
    preadolescentes, telenovelas          como el laboratorio de
    juveniles,     revistas     de        informática.
    música, etc.)                        Incluir el uso responsable de
   Involucrar a la escuela en las        TIC en la enseñanza de
    nuevas     modalidades      de        contenidos     de    ética     y
    violencia a través de las TIC y       educación ciudadana, para
    en los factores de riesgo que         integrar     los    problemas
    aumentan la vulnerabilidad            derivados del uso de las
    de      niños,     niñas      y       mismas en un contexto
    adolescentes.                         amplio      que     contemple
   Incidir en los programas              consecuencias, responsabilid
    curriculares    de    escuelas        ades y obligaciones a largo
    primarias                     y       plazo.
    medias, incluyendo el uso            Favorecer el acercamiento
    responsable        de       las       de padres y madres al uso de
    tecnologías como un eje               las tecnologías y promover el
    temático transversal y no             diálogo con sus hijos e hijas.
    específicamente del área de
   No demonizar a las tecnologías
   Incentivar      contenidos      y       cuando suceden hechos de violencia o
    campañas de comunicación e              transgresión      a      través      de
    información que sensibilicen            ellas, entendiendo que las TIC son un
    acerca de los derechos del niño y       medio al servicio de la comunidad y
    del uso responsable de las TIC.         que son utilizadas por personas físicas
                                            y jurídicas responsables por sus
   Promover     que    los    medios
                                            actos, y a partir de allí delimitar las
    enmarquen      las   notas    que
                                            responsabilidades de cada actor.
    involucran a niños, niñas o
    adolescentes en un enfoque que         Promover la participación del sector
    los proteja como sujetos de             privado y la sociedad civil, en la
    derecho,                 evitando       elaboración e implementación de
    estigmatizarlos como víctimas o         políticas de prevención de la
    agentes de violencia.                   explotación sexual y abuso sexual.
                                           Desarrollar e implementar Códigos de
                                            Conducta y otros mecanismos de
                                            responsabilidad social corporativa que
                                            favorezcan la adopción de medidas de
                                            protección    de   niños,    niñas   y
                                            adolescentes.
   Coordinar acciones entre las
    distintas           instituciones       Revisar los marcos legales
    encargadas de la protección, la          existentes para poder
    prevención y la lucha contra la          reformularlos en base a las
    explotación sexual y el abuso            nuevas modalidades de
    sexual, especialmente entre
    los                      sectores        violencia a través de las TIC
    educativo, judicial, servicios           que ocasionan daño físico y/o
    sociales     y     fuerzas       y       moral a niños, niñas y
    autoridades de aplicación de la          adolescentes.
    ley .
   Promover la creación de                 Promover relaciones de
    políticas      públicas       que        colaboración público-privadas
    contemplen el tema desde la              para aumentar la investigación
    prevención.                              y desarrollo de tecnologías
   Favorecer         que          las       para el seguimiento y estudio
    organizaciones que trabajan en           de la problemática.
    el tema se vinculen con otras y
    formen redes que potencien su
    tarea y sus recursos.

More Related Content

What's hot

ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...ticsocialesec
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesanaandreaya
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Presentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad SocialPresentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad SocialProyecto Red Eureka
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
Objetivos .pdf
Objetivos .pdfObjetivos .pdf
Objetivos .pdfgilmaelena
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la informaciónMariposa47
 
Actividad 4 "Riesgos de Internet"
Actividad 4 "Riesgos de Internet"Actividad 4 "Riesgos de Internet"
Actividad 4 "Riesgos de Internet"adrianappl
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016AMPAGoya
 
Las tics en la educacion por anderson soto
Las tics en la educacion por anderson sotoLas tics en la educacion por anderson soto
Las tics en la educacion por anderson sotojhon-9605
 
Proyecto Redes Sociales en Educación Media
Proyecto Redes Sociales en Educación MediaProyecto Redes Sociales en Educación Media
Proyecto Redes Sociales en Educación Mediagracysol
 

What's hot (15)

ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
 
Macaco
MacacoMacaco
Macaco
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Presentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad SocialPresentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 27 Premio Eureka 2011 Mención Innovatividad Social
 
Riesgos
RiesgosRiesgos
Riesgos
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Objetivos .pdf
Objetivos .pdfObjetivos .pdf
Objetivos .pdf
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información
 
Actividad 4 "Riesgos de Internet"
Actividad 4 "Riesgos de Internet"Actividad 4 "Riesgos de Internet"
Actividad 4 "Riesgos de Internet"
 
Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016Proteccion menores internet guia formadores2016
Proteccion menores internet guia formadores2016
 
Las tics en la educacion por anderson soto
Las tics en la educacion por anderson sotoLas tics en la educacion por anderson soto
Las tics en la educacion por anderson soto
 
Proyecto Redes Sociales en Educación Media
Proyecto Redes Sociales en Educación MediaProyecto Redes Sociales en Educación Media
Proyecto Redes Sociales en Educación Media
 

Viewers also liked

Energía para un planeta habitable
Energía para un planeta habitableEnergía para un planeta habitable
Energía para un planeta habitableandrealokita
 
Presentación 07 mayo-2014
Presentación 07 mayo-2014Presentación 07 mayo-2014
Presentación 07 mayo-2014slidechio
 
Proyecto de aula 4
Proyecto de aula 4Proyecto de aula 4
Proyecto de aula 4edgr03
 
Fenelon gimenez gonzalez pon color en_tu_plato-4667
Fenelon gimenez gonzalez pon color en_tu_plato-4667Fenelon gimenez gonzalez pon color en_tu_plato-4667
Fenelon gimenez gonzalez pon color en_tu_plato-4667Fenelon Gimenez Gonzalez
 
Sessió 5. Solucions a la situació del medi ambient en el segle XXI
Sessió 5. Solucions a la situació del medi ambient en el segle XXISessió 5. Solucions a la situació del medi ambient en el segle XXI
Sessió 5. Solucions a la situació del medi ambient en el segle XXICris Diaz Beltrán
 
Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242
Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242
Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242Fenelon Gimenez Gonzalez
 
Portafolio De Computacion 2do Nivel
Portafolio De Computacion 2do NivelPortafolio De Computacion 2do Nivel
Portafolio De Computacion 2do NivelJimmy Campoverde
 
Seminario ii herramientasgerrhh-trabajoi
Seminario ii herramientasgerrhh-trabajoiSeminario ii herramientasgerrhh-trabajoi
Seminario ii herramientasgerrhh-trabajoigiselrominarevista26
 
Las aventuras de songoku por Brais
Las  aventuras de songoku por BraisLas  aventuras de songoku por Brais
Las aventuras de songoku por BraisPaulaReySilva
 
Plan de gestión de uso de medios y tic iensp
Plan de gestión de uso de medios y tic   ienspPlan de gestión de uso de medios y tic   iensp
Plan de gestión de uso de medios y tic iensphealyjuly
 
Cronología de la tecnología lorena
Cronología de la tecnología lorenaCronología de la tecnología lorena
Cronología de la tecnología lorenalorena_millan16
 
Elaboracion de la revista
Elaboracion de la revistaElaboracion de la revista
Elaboracion de la revistaMarina
 

Viewers also liked (20)

Energía para un planeta habitable
Energía para un planeta habitableEnergía para un planeta habitable
Energía para un planeta habitable
 
Presentación 07 mayo-2014
Presentación 07 mayo-2014Presentación 07 mayo-2014
Presentación 07 mayo-2014
 
Proyecto de aula 4
Proyecto de aula 4Proyecto de aula 4
Proyecto de aula 4
 
Fenelon gimenez gonzalez pon color en_tu_plato-4667
Fenelon gimenez gonzalez pon color en_tu_plato-4667Fenelon gimenez gonzalez pon color en_tu_plato-4667
Fenelon gimenez gonzalez pon color en_tu_plato-4667
 
Las tic
Las ticLas tic
Las tic
 
VIGO
VIGOVIGO
VIGO
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 
Junin presentacion
Junin presentacionJunin presentacion
Junin presentacion
 
CINCO MAPAS DE INTERNET
CINCO MAPAS DE INTERNETCINCO MAPAS DE INTERNET
CINCO MAPAS DE INTERNET
 
Sessió 5. Solucions a la situació del medi ambient en el segle XXI
Sessió 5. Solucions a la situació del medi ambient en el segle XXISessió 5. Solucions a la situació del medi ambient en el segle XXI
Sessió 5. Solucions a la situació del medi ambient en el segle XXI
 
Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242
Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242
Fenelon gimenez gonzalez olimpiadas 2008 -_estadios_de_beijing-7242
 
Mapa intensiv-gestion-rh-i
Mapa intensiv-gestion-rh-iMapa intensiv-gestion-rh-i
Mapa intensiv-gestion-rh-i
 
Gestion rec-hum-i-ensayo-intensiv
Gestion rec-hum-i-ensayo-intensivGestion rec-hum-i-ensayo-intensiv
Gestion rec-hum-i-ensayo-intensiv
 
Portafolio De Computacion 2do Nivel
Portafolio De Computacion 2do NivelPortafolio De Computacion 2do Nivel
Portafolio De Computacion 2do Nivel
 
Seminario ii herramientasgerrhh-trabajoi
Seminario ii herramientasgerrhh-trabajoiSeminario ii herramientasgerrhh-trabajoi
Seminario ii herramientasgerrhh-trabajoi
 
Las aventuras de songoku por Brais
Las  aventuras de songoku por BraisLas  aventuras de songoku por Brais
Las aventuras de songoku por Brais
 
Plan de gestión de uso de medios y tic iensp
Plan de gestión de uso de medios y tic   ienspPlan de gestión de uso de medios y tic   iensp
Plan de gestión de uso de medios y tic iensp
 
Cronología de la tecnología lorena
Cronología de la tecnología lorenaCronología de la tecnología lorena
Cronología de la tecnología lorena
 
Elaboracion de la revista
Elaboracion de la revistaElaboracion de la revista
Elaboracion de la revista
 
Elaguaenandalucia
ElaguaenandaluciaElaguaenandalucia
Elaguaenandalucia
 

Similar to Oportunidades educativas

Similar to Oportunidades educativas (20)

Oportunidades educativas
Oportunidades educativasOportunidades educativas
Oportunidades educativas
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
Tecnología y Familia
Tecnología y FamiliaTecnología y Familia
Tecnología y Familia
 
Proyecto prov
Proyecto provProyecto prov
Proyecto prov
 
las tic
las ticlas tic
las tic
 
Act. 5. do not let them die!
Act. 5. do not let them die!Act. 5. do not let them die!
Act. 5. do not let them die!
 
Mundo digital
Mundo digitalMundo digital
Mundo digital
 
Influencia de la tecnología y redes sociales en la adolescencia
Influencia de la tecnología y redes sociales en la adolescenciaInfluencia de la tecnología y redes sociales en la adolescencia
Influencia de la tecnología y redes sociales en la adolescencia
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Uso responsable de internet Maru Coria
Uso responsable de internet Maru CoriaUso responsable de internet Maru Coria
Uso responsable de internet Maru Coria
 
Riesgos en el internet
Riesgos en el internetRiesgos en el internet
Riesgos en el internet
 
uso respon tic
uso respon ticuso respon tic
uso respon tic
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2
 
Tic
TicTic
Tic
 
PROYECTOS USANDO LAS TIC
PROYECTOS USANDO LAS TICPROYECTOS USANDO LAS TIC
PROYECTOS USANDO LAS TIC
 
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad SocialPresentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las tics
 

Oportunidades educativas

  • 1. Comunicación en la Web2 Tema 2. Oportunidades educativas.
  • 2. 1.- Ocupar adecuadamente el uso de la tecnología (tic) favoreciendo la libertad de expresión de los personas
  • 3. 2.- Clasificar, ordenar la gran cantidad de información. Tanto del docente como de los educandos.
  • 4. 3.- Adquirir, procesar y transmitir la información de manera rápida
  • 5. 4.- Estar más informados de lo que sucede en el mundo.
  • 6. 5.- Interactuar con otras personas en forma RESPONSABLE.
  • 7. Da clic en la imagen
  • 8. Da clic en la imagen
  • 9. El ciberespacio debe ser un recurso de información completa y servicios accesibles a todos, y en una amplia gama de lenguas. Las instituciones públicas tienen la responsabilidad especial de establecer y mantener sitios de este tipo.
  • 10. La dominación cultural es un problema particularmente serio cuando la cultura dominante transmite falsos valores.
  • 11. •Deploramos las tentativas de las autoridades públicas de bloquear el acceso a la información —en Internet o en otros medios de comunicación social— , considerándola amenazadora o molesta, manipular al público con la propaganda y la desinformación, o impedir la legítima libertad de expresión y opinión. •En las democracias liberales, donde, a menudo, el acceso a los medios de comunicación para la expresión política depende de la riqueza, y los políticos y sus consejeros no respetan la verdad y la lealtad, calumniando a los opositores y reduciendo las cuestiones a dimensiones insignificantes.
  • 12. Hay personas que buscan averiguar información personal tuya utilizando nombres y edades falsos. Los archivos que te envían personas desconocidas pueden contener virus. Tener un encuentro con alguien que conociste on line y no sabes quién es, es ¡MUY PELIGROSO!
  • 13. Los crackers son aquellos hackers que utilizan sus grandes conocimientos técnicos para violar sistemas, entrar en ordenadores, robar información o romper la protección y seguridad de los sistemas o programas no para conocer, sino para obtener un provecho material, normalmente económico o provocar un daño.
  • 14. Ubicar la computadora en  Conocer la visión de los un ambiente compartido niños, niñas y por la familia. adolescentes con respecto al tema.  Evitar que los chicos/as estén en Internet  Fortalecer los esquemas y (particularmente en el mecanismos de chat) durante la noche. autoprotección de los propios niños y  Navegar y chatear algunas adolescentes veces con sus hijos  Incluir a los niños, niñas y  Conocer si los Ciber Cafés adolescentes en las frecuentados por los niños diferentes instancias de tienen algún tipo de desarrollo de las acciones. sistema de protección frente a contenidos no  Transmitir mensajes aptos para menores. En vinculados a la prevención caso contrario, buscar un de actitudes de riesgo a establecimiento que través de los medios cumpla con esta medida. tecnológicos que los niños, Sugerencia para padres. Sugerencia a escuelas
  • 15. Incluir la temática en los  Orientar la inclusión del uso medios culturales que ellos y de TIC en el aula, sin ellas consumen (tiras de restringir su uso a un ficción para momento y lugar concreto preadolescentes, telenovelas como el laboratorio de juveniles, revistas de informática. música, etc.)  Incluir el uso responsable de  Involucrar a la escuela en las TIC en la enseñanza de nuevas modalidades de contenidos de ética y violencia a través de las TIC y educación ciudadana, para en los factores de riesgo que integrar los problemas aumentan la vulnerabilidad derivados del uso de las de niños, niñas y mismas en un contexto adolescentes. amplio que contemple  Incidir en los programas consecuencias, responsabilid curriculares de escuelas ades y obligaciones a largo primarias y plazo. medias, incluyendo el uso  Favorecer el acercamiento responsable de las de padres y madres al uso de tecnologías como un eje las tecnologías y promover el temático transversal y no diálogo con sus hijos e hijas. específicamente del área de
  • 16. No demonizar a las tecnologías  Incentivar contenidos y cuando suceden hechos de violencia o campañas de comunicación e transgresión a través de información que sensibilicen ellas, entendiendo que las TIC son un acerca de los derechos del niño y medio al servicio de la comunidad y del uso responsable de las TIC. que son utilizadas por personas físicas y jurídicas responsables por sus  Promover que los medios actos, y a partir de allí delimitar las enmarquen las notas que responsabilidades de cada actor. involucran a niños, niñas o adolescentes en un enfoque que  Promover la participación del sector los proteja como sujetos de privado y la sociedad civil, en la derecho, evitando elaboración e implementación de estigmatizarlos como víctimas o políticas de prevención de la agentes de violencia. explotación sexual y abuso sexual.  Desarrollar e implementar Códigos de Conducta y otros mecanismos de responsabilidad social corporativa que favorezcan la adopción de medidas de protección de niños, niñas y adolescentes.
  • 17. Coordinar acciones entre las distintas instituciones  Revisar los marcos legales encargadas de la protección, la existentes para poder prevención y la lucha contra la reformularlos en base a las explotación sexual y el abuso nuevas modalidades de sexual, especialmente entre los sectores violencia a través de las TIC educativo, judicial, servicios que ocasionan daño físico y/o sociales y fuerzas y moral a niños, niñas y autoridades de aplicación de la adolescentes. ley .  Promover la creación de  Promover relaciones de políticas públicas que colaboración público-privadas contemplen el tema desde la para aumentar la investigación prevención. y desarrollo de tecnologías  Favorecer que las para el seguimiento y estudio organizaciones que trabajan en de la problemática. el tema se vinculen con otras y formen redes que potencien su tarea y sus recursos.