SlideShare a Scribd company logo
1 of 49
Download to read offline
U.E. Colegio Teresiano
Nuestra Señora de Coromoto
Taller de redes sociales
Abril 2016
http://about.me/sergio_sosa
Sergio F. Sosa Sánchez
Panorama de Internet en Venezuela
Según el estudio anual de Tendencias Digitales sobre la Penetración
y Usos de Internet en América Latina, versión 2015:
• +306 MM usuarios en América Latina…
• Países con más de 60% de penetración: Uruguay, Chile, Argentina,
Ecuador y República Dominicana.
• Países con penetración entre 50 y 60%: Puerto Rico, Colombia, Brasil,
Panamá y Venezuela.
• Principales usos: leer correos, “revisar” las redes sociales, leer noticias,
buscar información para el trabajo, ver videos y chatear.
• Las personas se conectan desde diferentes dispositivos: desktop,
laptop, móviles y tablets.
• OJO: aumentó el streaming (música, TV y videos) y el uso de Voz IP.
• Facebook: 89%
• YouTube: 85%
• Google+: 50%
• Twitter: 48%
• Skype: 38%
• LinkedIn: 37%
• Instagram: 35%
• Pinterest: 14%
Plataformas
sociales en
América
Latina
(según
Tendencias
Digitales
2015):
• Smartphone: 59%
• Desktop: 18%
• Laptop: 18%
• Tablet: 6%
Dispositivos
preferidos
para
conectarse a
las redes
sociales
(Tendencias
Digitales
2015):
Usuarios Internet Venezuela
(según CONATEL)
2008
(IV trimestre):
• 25,88%
(7.221.870)
2015
(III trimestre):
• 61,48%
(16.412.616)
• 16.412.616
Usuarios Internet
Venezuela (III Trimestre
2015):
• 61,48%Penetración:
• +14.360.000
Usuarios Facebook
Venezuela (aproximado
2015):
• +10.500.000
Usuarios Twitter
Venezuela (aproximado
2015):
Estudio comscore.com Venezuela 2014:
• 6% de la audiencia online de América Latina está en Venezuela siendo
predominante la audiencia de hombres menores de 25 años.
• Venezuela ocupa la 5° posición en Total de Visitantes Únicos de América
Latina con 10,7 millones.
• La audiencia creció 19% en el último año y tuvo un incremento en
Páginas Vistas del 7%.
• Venezuela cuenta con un promedio mayor en Minutos por Página que el
promedio Global.
• Social Media lidera la lista de principales categorías en Venezuela con 2,757
Millones de Páginas Vistas.
• Facebook, Twitter y LinkedIn son las principales redes sociales en
Venezuela.
• En Venezuela, la Participación (%) de Páginas Vistas desde dispositivos no-
PC es del 12,8% y representa una gran oportunidad de crecimiento.
No se trata sólo
de información…
Se trata de la
interacción entre
las personas.
¿Qué son las redes sociales?
Redes sociales antes de Internet
Siempre hemos vivido en redes
sociales (clanes en la prehistoria)
Los seres humanos somos seres
comunitarios
¿En cuáles redes estar?
Redes sociales más comunes
Redes sociales “emergentes”
Nunca olvide que la persona que lee el mensaje es otro ser
humano con sentimientos que pueden ser lastimados.
Adhiérase a los mismos estándares de comportamiento en
línea que usted sigue en la vida real.
Escribir todo en mayúsculas se considera como gritar y
además, dificulta la lectura.
Respete el tiempo y el ancho de banda de otras personas.
Muestre el lado bueno de sí mismo mientras se mantenga
en línea.
Netiquette
Comparta con la comunidad.
Ayude a mantener los debates en un ambiente sano
y educativo.
Respete la privacidad de terceras personas, hacer
un grupo contra una persona está mal.
No abuse de su poder.
Sea objetivo sobre temas cuyo bien primordial no
afecte el general.
Netiquette
Seguridad en redes sociales
10 tips críticos
Utiliza contraseñas seguras
No aceptes solicitudes de amistad de desconocidos
Utiliza https:// y no http://
Ten precaución al usar computadoras distintas a la
tuya
Usa herramientas para administrar la seguridad
(Google Authenticator)
10 tips críticos
Utiliza antivirus actualizados (no uses software de
dudosa procedencia)
Cuidado con las estafas (Ford no regala camionetas,
phishing, etc.)
Cuidado con el contenido que publicas
Configura correctamente tu privacidad
Controla el uso que hacen tus hijos de las redes
sociales (evita prohibir el uso de Internet)
Facebook – 10 consejos
Seguir las pautas de edad
No aceptar solicitudes de desconocidos
Familiarizarse con Facebook y sus herramientas
Analizar juntos la configuración de seguridad
Utilizar las secciones “¿Quiénes pueden conectarse
conmigo?”
Facebook – 10 consejos
Utilizar la sección “¿Quién puede ver mis cosas?” y
“Privacidad”.
Utilizar la sección “Aplicaciones y sitios”.
Conocer y utilizar las “Listas de bloqueados”.
Utilizar criterios similares al mundo off-line y algunos
criterios más.
Conocer cómo informar y denunciar contenido o
comportamiento abusivo.
Ciberacoso
El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos
en los que personas adultas intervienen.
10 Consejos básicos contra el ciberbullying
No contestes a las provocaciones, ignóralas. Cuenta
hasta cien y piensa en otra cosa.
Compórtate con educación en la Red. Usa la
Netiqueta.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales. Te sentirás más
protegido/a.
No hagas en la Red lo que no harías a la cara.
10 Consejos básicos contra el ciberbullying
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide
ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de
la pantalla.
Advierte a quien abusa de que está cometiendo un
delito.
Si hay amenazas graves pide ayuda con urgencia.
¿Qué es el “phishing”?
El "phishing" es una modalidad de estafa con
el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades,
etc. Resumiendo, "todos los datos posibles"
para luego ser usados de forma fraudulenta.
¿Cómo protegerse del “phishing”?
NUNCA responda a NINGUNA solicitud de información
personal a través de correo electrónico, llamada telefónica o
mensaje corto (SMS).
Las entidades u organismos NUNCA le solicitan
contraseñas, números de tarjeta de crédito o cualquier
información personal por correo electrónico, por teléfono o
SMS.
Para visitar sitios Web, teclee la dirección URL en la barra de
direcciones. NUNCA POR ENLACES PROCEDENTES DE
CUALQUIER SITIO.
¿Qué es el “sexting”?
Sexting (contracción de sex y texting) es
un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles.
Comenzó haciendo referencia al envío de SMS de
naturaleza sexual. No sostiene ninguna relación y no se
debe confundir el envío de vídeos de índole pornográfico
con el término "Sexting". Es una práctica común entre
jóvenes, y cada vez más entre adolescentes.
Protege a tus hijos del “sexting”
Encárguense directamente de pagar la factura o
recarga de teléfono de sus hijos. Los chicos que
pagan su factura se sienten con más libertad e
independencia que aplican en otras actividades
como el envío de "sexts" (mensajes de texto con
fotografías de contenido erótico o sexual).
Limiten el número de mensajes de texto
que el adolescente puede enviar.
Protege a tus hijos del “sexting”
Constantemente vigilen qué traen en el
celular, los chicos son muy astutos así
que apliquen el factor sorpresa.
Platiquen con ellos sobre esta
conducta y explíquenles el daño
emocional que ocasiona y las
consecuencias que puede sufrir
quien lo practica.
¿Qué es el “grooming”?
Se trata de un conjunto de estrategias
que puede usar un adulto para
ganarse la confianza de un niño, al
establecer un lazo de amistad a través
de Internet, con el objetivo de obtener
alguna satisfacción sexual.
¿Cómo proteger a nuestros hijos del “grooming”?
Lo más importante es la confianza y la
educación de nuestros hijos, por lo tanto, es
fundamental favorecer el diálogo en la familia.
Evite instalar la PC en el cuarto de los
chicos, ubíquela en lugares de paso de la
casa, espacios compartidos.
Limite los horarios de conexión de los
chicos; que sean momentos en donde haya
adultos presentes.
¿Cómo proteger a nuestros hijos del “grooming”?
Enséñeles a cuidarse, a no compartir información personal y
sólo chatear con las personas que ya conoce (no chatear con
personas nuevas y desconocidas).
Utilice alguna aplicación o software de “control parental”
para bloquear, restringir o filtrar el acceso a determinada
información que pueda resultar inadecuada para los niños.
Establezca un código de navegación segura consensuado
por la familia, en donde se explique qué es lo que es
adecuado hacer en Internet y qué no.
LOPNNA
Uno de los casos más comunes de delitos contra menores es la
publicación de imágenes personales, de un amigo o de un
familiar a través de las redes sociales, sin la autorización de los
mismos; con el fin de humillar, burlar, insultar o afectar el honor y
la reputación de éstos. En la mayoría de las ocasiones dichas
acciones obedecen al bullying o acoso escolar al que son
sometidos algunos niños o adolescentes, por parte de sus
propios compañeros. Este delito es penado conforme a lo
estipulado en la Ley Especial Contra Delitos Informáticos y la Ley
Orgánica para la Protección de niños, niñas y adolescentes.
LOPNNA
Para los efectos de la LOPNNA
(Reforma en Gaceta Oficial N°
6185 del 8 de junio de 2015) los
menores de edad tienen
responsabilidad penal a partir de
los 14 años de edad (art. 531).
Por lo tanto, si éste viola el
derecho al honor, reputación,
propia imagen, vida privada e
intimidad familiar de otro menor
de edad consagrado en el artículo
65 de la LOPNNA, será
sancionado según la gravedad del
hecho punible.
En el caso de exhibición
pornográfica de niños o
adolescentes es penado con
prisión de cuatro (4) a ocho (8)
años más una multa de 400 a 800
UT según lo establecido en Ley
Especial Contra Delitos
Informáticos.
LOPNNA
Artículo 65.- Derecho al honor, reputación, propia imagen, vida privada e intimidad familiar.
• Todos los niños, niñas y adolescentes tienen derecho al honor, reputación y propia imagen.
Asimismo tienen derecho a la vida privada e intimidad de la vida familiar. Estos derechos no pueden
ser objeto de injerencias arbitrarias o ilegales.
• Parágrafo Primero. Se prohíbe exponer o divulgar, a través de cualquier medio, la imagen de los
niños, niñas y adolescentes contra su voluntad o la de su padre, madre, representantes o
responsables. Asimismo, se prohíbe exponer o divulgar datos, imágenes o informaciones, a través
de cualquier medio, que lesionen el honor o la reputación de los niños, niñas y adolescentes o que
constituyan injerencias arbitrarias o ilegales en su vida privada o intimidad familiar.
• Parágrafo Segundo. Está prohibido exponer o divulgar, por cualquier medio, datos, informaciones o
imágenes que permitan identificar, directa o indirectamente, a los niños, niñas y adolescentes que
hayan sido sujetos activos o pasivos de hechos punibles, salvo autorización judicial fundada en
razones de seguridad u orden público.
Ley de Delitos Informáticos
Artículo 20. Violación de la privacidad de la data o información de
carácter personal. Toda persona que intencionalmente se apodere,
utilice, modifique o elimine por cualquier medio, sin el consentimiento de
su dueño, la data o información personales de otro o sobre las cuales
tenga interés legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información, será penada con prisión
de dos a seis años y multa de doscientas a seiscientas unidades
tributarias. La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un perjuicio para el
titular de la data o información o para un tercero.
Ley de Delitos Informáticos
Artículo 21. Violación de la privacidad de las
comunicaciones. Toda persona que mediante el uso
de tecnologías de información acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe
o elimine cualquier mensaje de datos o señal de
transmisión o comunicación ajena, será sancionada
con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Ley de Delitos Informáticos
Artículo 22. Revelación indebida de data o información de
carácter personal. Quien revele, difunda o ceda, en todo o en
parte, los hechos descubiertos, las imágenes, el audio o, en
general, la data o información obtenidos por alguno de los
medios indicados en los artículos 20 y 21, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias. Si la revelación, difusión o cesión se
hubieren realizado con un fin de lucro, o si resultare algún
perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Ley de Delitos Informáticos
Artículo 23. Difusión o exhibición de material
pornográfico. Todo aquel que, por cualquier medio que
involucre el uso de tecnologías de información, exhiba,
difunda, transmita o venda material pornográfico o
reservado a personas adultas, sin realizar previamente
las debidas advertencias para que el usuario restrinja el
acceso a niños, niñas y adolescentes, será sancionado
con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Ley de Delitos Informáticos
Artículo 24. Exhibición pornográfica de niños o
adolescentes. Toda persona que por cualquier
medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un
niño, niña o adolescente con fines exhibicionistas o
pornográficos, será penada con prisión de cuatro a
ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.
Whatsapp
Grupos de Whatsapp
Tips para el uso de grupos de Whatsapp
Utiliza el grupo de Whatsapp de padres para intercambiar
información útil sobre tu hijo y el grupo-clase. Haz aportes
positivos.
Respeta a los demás y su intimidad.
No escribas lo que no dirías a nadie a la cara.
No conviertan este espacio en una agenda de tareas y deberes,
sus hijos deben asumir esta responsabilidad.
Tips para el uso de grupos de Whatsapp
Promueve un buen ambiente y muestra tu inconformidad si
consideras que alguien no lo está haciendo.
No comentes ni divulgues rumores, todos los que participan o
comentan el rumor son sus constructores pues cada uno de
ellos aporta algo diferente.
No compartas en el grupo contenidos que atenten contra la
privacidad de nadie ni sea ofensivo hacia otros.
Si tienes algún problema que resolver con el docente, no lo
hagas a través del grupo: pide una cita y habla con él en el
colegio.
¿Qué te llevas?
¡Muchas gracias por
compartir esta experiencia
de aprendizaje!
http://about.me/sergio_sosa
Sergio F. Sosa Sánchez

More Related Content

What's hot

Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenesmartincho5
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Seguridad niños en internet padres madres profesores
Seguridad niños en  internet padres  madres profesoresSeguridad niños en  internet padres  madres profesores
Seguridad niños en internet padres madres profesoresRenata Rodrigues
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN yisson Borja Tapia
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La InternetGaby
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 

What's hot (20)

los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Seguridad niños en internet padres madres profesores
Seguridad niños en  internet padres  madres profesoresSeguridad niños en  internet padres  madres profesores
Seguridad niños en internet padres madres profesores
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Viewers also liked

Viewers also liked (20)

Fechas parciales de 1ro a 5to año 2do lapso
Fechas parciales de 1ro a 5to año  2do lapsoFechas parciales de 1ro a 5to año  2do lapso
Fechas parciales de 1ro a 5to año 2do lapso
 
Cronog 4to hds-2do-lapso-2016-17
Cronog 4to hds-2do-lapso-2016-17Cronog 4to hds-2do-lapso-2016-17
Cronog 4to hds-2do-lapso-2016-17
 
Cronog 3ro b-2do-lapso-2016-17
Cronog 3ro b-2do-lapso-2016-17Cronog 3ro b-2do-lapso-2016-17
Cronog 3ro b-2do-lapso-2016-17
 
Cronog 5to hds-2do-lapso-2016-17
Cronog 5to hds-2do-lapso-2016-17Cronog 5to hds-2do-lapso-2016-17
Cronog 5to hds-2do-lapso-2016-17
 
Cronograma 1ro B - 2do. lapso 2016-17
Cronograma 1ro B - 2do. lapso 2016-17Cronograma 1ro B - 2do. lapso 2016-17
Cronograma 1ro B - 2do. lapso 2016-17
 
Cronog 5 cs- 2do-lapso 2016-17
Cronog 5 cs- 2do-lapso 2016-17Cronog 5 cs- 2do-lapso 2016-17
Cronog 5 cs- 2do-lapso 2016-17
 
Cronog 4to cs -a-2do-lapso-2016-17
Cronog 4to cs -a-2do-lapso-2016-17Cronog 4to cs -a-2do-lapso-2016-17
Cronog 4to cs -a-2do-lapso-2016-17
 
Cronog 4to cs b-2do-lapso-2016-17
Cronog 4to cs b-2do-lapso-2016-17Cronog 4to cs b-2do-lapso-2016-17
Cronog 4to cs b-2do-lapso-2016-17
 
Cronograma 1ro A - 2do. lapso 2016-17
Cronograma 1ro A - 2do. lapso 2016-17Cronograma 1ro A - 2do. lapso 2016-17
Cronograma 1ro A - 2do. lapso 2016-17
 
Cronog 3ro a-2do-lapso-2016-17
Cronog 3ro a-2do-lapso-2016-17Cronog 3ro a-2do-lapso-2016-17
Cronog 3ro a-2do-lapso-2016-17
 
Cronog 2do-lapso-2016-17 2 b
Cronog 2do-lapso-2016-17  2 bCronog 2do-lapso-2016-17  2 b
Cronog 2do-lapso-2016-17 2 b
 
Cronograma 2do. B - 2do. lapso 2016-17
Cronograma 2do. B - 2do. lapso 2016-17Cronograma 2do. B - 2do. lapso 2016-17
Cronograma 2do. B - 2do. lapso 2016-17
 
Cronograma 2do. A 2do. lapso 2016-17
Cronograma 2do. A 2do. lapso 2016-17Cronograma 2do. A 2do. lapso 2016-17
Cronograma 2do. A 2do. lapso 2016-17
 
2da forma revisión - julio 2016 - 1ero. a 4to. año
2da forma revisión - julio 2016 - 1ero. a 4to. año2da forma revisión - julio 2016 - 1ero. a 4to. año
2da forma revisión - julio 2016 - 1ero. a 4to. año
 
Actividad 2do. lapso Informática 1er año
Actividad 2do. lapso Informática 1er añoActividad 2do. lapso Informática 1er año
Actividad 2do. lapso Informática 1er año
 
Actividad reciclaje teresiano el paraíso
Actividad reciclaje   teresiano el paraísoActividad reciclaje   teresiano el paraíso
Actividad reciclaje teresiano el paraíso
 
Cronograma l2 año 2015 16 2 5to b corregida
Cronograma l2  año 2015 16 2 5to b corregidaCronograma l2  año 2015 16 2 5to b corregida
Cronograma l2 año 2015 16 2 5to b corregida
 
Cronograma l2 año 2015 16 2 5to a corregida
Cronograma l2  año 2015 16 2 5to a corregidaCronograma l2  año 2015 16 2 5to a corregida
Cronograma l2 año 2015 16 2 5to a corregida
 
Cronograma 4to ciencias l2 2015 16
Cronograma 4to ciencias l2  2015 16Cronograma 4to ciencias l2  2015 16
Cronograma 4to ciencias l2 2015 16
 
Cronograma ii lapso 3er año a
Cronograma ii lapso 3er año aCronograma ii lapso 3er año a
Cronograma ii lapso 3er año a
 

Similar to Teresiano - Taller redes sociales 07/04/2016

Similar to Teresiano - Taller redes sociales 07/04/2016 (20)

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Redes
RedesRedes
Redes
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las tic
Las ticLas tic
Las tic
 
+
++
+
 
+
++
+
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 

More from U.E. Colegio Teresiano Nuestra Señora de Coromoto El Paraíso

More from U.E. Colegio Teresiano Nuestra Señora de Coromoto El Paraíso (20)

Asamblea Escolar Informativa mayo 2018
Asamblea Escolar Informativa mayo 2018Asamblea Escolar Informativa mayo 2018
Asamblea Escolar Informativa mayo 2018
 
Calendario Teresiano 3er. lapso Educación Media General
Calendario Teresiano  3er. lapso Educación Media GeneralCalendario Teresiano  3er. lapso Educación Media General
Calendario Teresiano 3er. lapso Educación Media General
 
Calendario Teresiano 3er. lapso Primaria
Calendario Teresiano  3er. lapso PrimariaCalendario Teresiano  3er. lapso Primaria
Calendario Teresiano 3er. lapso Primaria
 
Calendario Teresiano 3er. lapso Educación Inicial
Calendario Teresiano  3er. lapso Educación InicialCalendario Teresiano  3er. lapso Educación Inicial
Calendario Teresiano 3er. lapso Educación Inicial
 
Calendario teresiano 2018 ene abri- 2do. lapso - primaria
Calendario teresiano 2018 ene abri- 2do. lapso - primariaCalendario teresiano 2018 ene abri- 2do. lapso - primaria
Calendario teresiano 2018 ene abri- 2do. lapso - primaria
 
Calendario teresiano 2017 2018 ene-abri- 2do. lapso - mg
Calendario teresiano 2017 2018 ene-abri- 2do. lapso - mgCalendario teresiano 2017 2018 ene-abri- 2do. lapso - mg
Calendario teresiano 2017 2018 ene-abri- 2do. lapso - mg
 
Calendario teresiano 2017 2018 ene-abri- 2do. lapso - inicial
Calendario teresiano 2017   2018 ene-abri- 2do. lapso - inicialCalendario teresiano 2017   2018 ene-abri- 2do. lapso - inicial
Calendario teresiano 2017 2018 ene-abri- 2do. lapso - inicial
 
Convocatorias a la Asamblea General Extraordinaria 2017-2018
Convocatorias a la Asamblea General Extraordinaria 2017-2018Convocatorias a la Asamblea General Extraordinaria 2017-2018
Convocatorias a la Asamblea General Extraordinaria 2017-2018
 
Informe economico teresiano 2
Informe economico teresiano 2Informe economico teresiano 2
Informe economico teresiano 2
 
Informe economico teresiano
Informe economico teresianoInforme economico teresiano
Informe economico teresiano
 
Premisas Estructura de Costos 2017-2018
Premisas Estructura de Costos 2017-2018Premisas Estructura de Costos 2017-2018
Premisas Estructura de Costos 2017-2018
 
Estructura de costos avec 2017-2018 detallado def
Estructura de costos avec 2017-2018 detallado defEstructura de costos avec 2017-2018 detallado def
Estructura de costos avec 2017-2018 detallado def
 
Gaceta Oficial nº 40452
Gaceta Oficial nº 40452Gaceta Oficial nº 40452
Gaceta Oficial nº 40452
 
Convocatorias a la Asamblea General Extraordinaria 2017-2018
Convocatorias a la Asamblea General Extraordinaria 2017-2018Convocatorias a la Asamblea General Extraordinaria 2017-2018
Convocatorias a la Asamblea General Extraordinaria 2017-2018
 
Calendario escolar 2017 2018 1er. lapso media general
Calendario escolar 2017 2018 1er. lapso media generalCalendario escolar 2017 2018 1er. lapso media general
Calendario escolar 2017 2018 1er. lapso media general
 
Calendario escolar 2017 2018 1er. lapso primaria
Calendario escolar 2017 2018 1er. lapso primariaCalendario escolar 2017 2018 1er. lapso primaria
Calendario escolar 2017 2018 1er. lapso primaria
 
Calendario escolar 2017 2018 - 1er. lapso - preescolar
Calendario escolar 2017 2018 - 1er. lapso - preescolarCalendario escolar 2017 2018 - 1er. lapso - preescolar
Calendario escolar 2017 2018 - 1er. lapso - preescolar
 
Seguro Escolar
Seguro EscolarSeguro Escolar
Seguro Escolar
 
Perfil Teresiano
Perfil TeresianoPerfil Teresiano
Perfil Teresiano
 
Teresiano - carta ajuste mensualidad mayo 2017
Teresiano - carta ajuste mensualidad mayo 2017Teresiano - carta ajuste mensualidad mayo 2017
Teresiano - carta ajuste mensualidad mayo 2017
 

Recently uploaded

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Recently uploaded (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Teresiano - Taller redes sociales 07/04/2016

  • 1. U.E. Colegio Teresiano Nuestra Señora de Coromoto Taller de redes sociales Abril 2016 http://about.me/sergio_sosa Sergio F. Sosa Sánchez
  • 2. Panorama de Internet en Venezuela
  • 3. Según el estudio anual de Tendencias Digitales sobre la Penetración y Usos de Internet en América Latina, versión 2015: • +306 MM usuarios en América Latina… • Países con más de 60% de penetración: Uruguay, Chile, Argentina, Ecuador y República Dominicana. • Países con penetración entre 50 y 60%: Puerto Rico, Colombia, Brasil, Panamá y Venezuela. • Principales usos: leer correos, “revisar” las redes sociales, leer noticias, buscar información para el trabajo, ver videos y chatear. • Las personas se conectan desde diferentes dispositivos: desktop, laptop, móviles y tablets. • OJO: aumentó el streaming (música, TV y videos) y el uso de Voz IP.
  • 4. • Facebook: 89% • YouTube: 85% • Google+: 50% • Twitter: 48% • Skype: 38% • LinkedIn: 37% • Instagram: 35% • Pinterest: 14% Plataformas sociales en América Latina (según Tendencias Digitales 2015):
  • 5. • Smartphone: 59% • Desktop: 18% • Laptop: 18% • Tablet: 6% Dispositivos preferidos para conectarse a las redes sociales (Tendencias Digitales 2015):
  • 6. Usuarios Internet Venezuela (según CONATEL) 2008 (IV trimestre): • 25,88% (7.221.870) 2015 (III trimestre): • 61,48% (16.412.616)
  • 7. • 16.412.616 Usuarios Internet Venezuela (III Trimestre 2015): • 61,48%Penetración: • +14.360.000 Usuarios Facebook Venezuela (aproximado 2015): • +10.500.000 Usuarios Twitter Venezuela (aproximado 2015):
  • 8. Estudio comscore.com Venezuela 2014: • 6% de la audiencia online de América Latina está en Venezuela siendo predominante la audiencia de hombres menores de 25 años. • Venezuela ocupa la 5° posición en Total de Visitantes Únicos de América Latina con 10,7 millones. • La audiencia creció 19% en el último año y tuvo un incremento en Páginas Vistas del 7%. • Venezuela cuenta con un promedio mayor en Minutos por Página que el promedio Global. • Social Media lidera la lista de principales categorías en Venezuela con 2,757 Millones de Páginas Vistas. • Facebook, Twitter y LinkedIn son las principales redes sociales en Venezuela. • En Venezuela, la Participación (%) de Páginas Vistas desde dispositivos no- PC es del 12,8% y representa una gran oportunidad de crecimiento.
  • 9. No se trata sólo de información… Se trata de la interacción entre las personas.
  • 10. ¿Qué son las redes sociales?
  • 11.
  • 12. Redes sociales antes de Internet
  • 13. Siempre hemos vivido en redes sociales (clanes en la prehistoria) Los seres humanos somos seres comunitarios
  • 15.
  • 18. Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura. Respete el tiempo y el ancho de banda de otras personas. Muestre el lado bueno de sí mismo mientras se mantenga en línea. Netiquette
  • 19. Comparta con la comunidad. Ayude a mantener los debates en un ambiente sano y educativo. Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal. No abuse de su poder. Sea objetivo sobre temas cuyo bien primordial no afecte el general. Netiquette
  • 20. Seguridad en redes sociales
  • 21. 10 tips críticos Utiliza contraseñas seguras No aceptes solicitudes de amistad de desconocidos Utiliza https:// y no http:// Ten precaución al usar computadoras distintas a la tuya Usa herramientas para administrar la seguridad (Google Authenticator)
  • 22. 10 tips críticos Utiliza antivirus actualizados (no uses software de dudosa procedencia) Cuidado con las estafas (Ford no regala camionetas, phishing, etc.) Cuidado con el contenido que publicas Configura correctamente tu privacidad Controla el uso que hacen tus hijos de las redes sociales (evita prohibir el uso de Internet)
  • 23. Facebook – 10 consejos Seguir las pautas de edad No aceptar solicitudes de desconocidos Familiarizarse con Facebook y sus herramientas Analizar juntos la configuración de seguridad Utilizar las secciones “¿Quiénes pueden conectarse conmigo?”
  • 24. Facebook – 10 consejos Utilizar la sección “¿Quién puede ver mis cosas?” y “Privacidad”. Utilizar la sección “Aplicaciones y sitios”. Conocer y utilizar las “Listas de bloqueados”. Utilizar criterios similares al mundo off-line y algunos criterios más. Conocer cómo informar y denunciar contenido o comportamiento abusivo.
  • 25. Ciberacoso El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 26. 10 Consejos básicos contra el ciberbullying No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. Compórtate con educación en la Red. Usa la Netiqueta. Si te molestan, abandona la conexión y pide ayuda. No facilites datos personales. Te sentirás más protegido/a. No hagas en la Red lo que no harías a la cara.
  • 27. 10 Consejos básicos contra el ciberbullying Si te acosan, guarda las pruebas. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. No pienses que estás del todo seguro/a al otro lado de la pantalla. Advierte a quien abusa de que está cometiendo un delito. Si hay amenazas graves pide ayuda con urgencia.
  • 28. ¿Qué es el “phishing”? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo, "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 29. ¿Cómo protegerse del “phishing”? NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO.
  • 30. ¿Qué es el “sexting”? Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 31. Protege a tus hijos del “sexting” Encárguense directamente de pagar la factura o recarga de teléfono de sus hijos. Los chicos que pagan su factura se sienten con más libertad e independencia que aplican en otras actividades como el envío de "sexts" (mensajes de texto con fotografías de contenido erótico o sexual). Limiten el número de mensajes de texto que el adolescente puede enviar.
  • 32. Protege a tus hijos del “sexting” Constantemente vigilen qué traen en el celular, los chicos son muy astutos así que apliquen el factor sorpresa. Platiquen con ellos sobre esta conducta y explíquenles el daño emocional que ocasiona y las consecuencias que puede sufrir quien lo practica.
  • 33. ¿Qué es el “grooming”? Se trata de un conjunto de estrategias que puede usar un adulto para ganarse la confianza de un niño, al establecer un lazo de amistad a través de Internet, con el objetivo de obtener alguna satisfacción sexual.
  • 34. ¿Cómo proteger a nuestros hijos del “grooming”? Lo más importante es la confianza y la educación de nuestros hijos, por lo tanto, es fundamental favorecer el diálogo en la familia. Evite instalar la PC en el cuarto de los chicos, ubíquela en lugares de paso de la casa, espacios compartidos. Limite los horarios de conexión de los chicos; que sean momentos en donde haya adultos presentes.
  • 35. ¿Cómo proteger a nuestros hijos del “grooming”? Enséñeles a cuidarse, a no compartir información personal y sólo chatear con las personas que ya conoce (no chatear con personas nuevas y desconocidas). Utilice alguna aplicación o software de “control parental” para bloquear, restringir o filtrar el acceso a determinada información que pueda resultar inadecuada para los niños. Establezca un código de navegación segura consensuado por la familia, en donde se explique qué es lo que es adecuado hacer en Internet y qué no.
  • 36. LOPNNA Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al que son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y adolescentes.
  • 37. LOPNNA Para los efectos de la LOPNNA (Reforma en Gaceta Oficial N° 6185 del 8 de junio de 2015) los menores de edad tienen responsabilidad penal a partir de los 14 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.
  • 38. LOPNNA Artículo 65.- Derecho al honor, reputación, propia imagen, vida privada e intimidad familiar. • Todos los niños, niñas y adolescentes tienen derecho al honor, reputación y propia imagen. Asimismo tienen derecho a la vida privada e intimidad de la vida familiar. Estos derechos no pueden ser objeto de injerencias arbitrarias o ilegales. • Parágrafo Primero. Se prohíbe exponer o divulgar, a través de cualquier medio, la imagen de los niños, niñas y adolescentes contra su voluntad o la de su padre, madre, representantes o responsables. Asimismo, se prohíbe exponer o divulgar datos, imágenes o informaciones, a través de cualquier medio, que lesionen el honor o la reputación de los niños, niñas y adolescentes o que constituyan injerencias arbitrarias o ilegales en su vida privada o intimidad familiar. • Parágrafo Segundo. Está prohibido exponer o divulgar, por cualquier medio, datos, informaciones o imágenes que permitan identificar, directa o indirectamente, a los niños, niñas y adolescentes que hayan sido sujetos activos o pasivos de hechos punibles, salvo autorización judicial fundada en razones de seguridad u orden público.
  • 39. Ley de Delitos Informáticos Artículo 20. Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
  • 40. Ley de Delitos Informáticos Artículo 21. Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 41. Ley de Delitos Informáticos Artículo 22. Revelación indebida de data o información de carácter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
  • 42. Ley de Delitos Informáticos Artículo 23. Difusión o exhibición de material pornográfico. Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 43. Ley de Delitos Informáticos Artículo 24. Exhibición pornográfica de niños o adolescentes. Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 46. Tips para el uso de grupos de Whatsapp Utiliza el grupo de Whatsapp de padres para intercambiar información útil sobre tu hijo y el grupo-clase. Haz aportes positivos. Respeta a los demás y su intimidad. No escribas lo que no dirías a nadie a la cara. No conviertan este espacio en una agenda de tareas y deberes, sus hijos deben asumir esta responsabilidad.
  • 47. Tips para el uso de grupos de Whatsapp Promueve un buen ambiente y muestra tu inconformidad si consideras que alguien no lo está haciendo. No comentes ni divulgues rumores, todos los que participan o comentan el rumor son sus constructores pues cada uno de ellos aporta algo diferente. No compartas en el grupo contenidos que atenten contra la privacidad de nadie ni sea ofensivo hacia otros. Si tienes algún problema que resolver con el docente, no lo hagas a través del grupo: pide una cita y habla con él en el colegio.
  • 49. ¡Muchas gracias por compartir esta experiencia de aprendizaje! http://about.me/sergio_sosa Sergio F. Sosa Sánchez