GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología"

Transcripción

1 GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar

2 Los niños y adolescentes, muchas veces carecen de la capacidad para discriminar las verdaderas intenciones de las personas con quienes mantienen relaciones virtuales, por ende, se exponen a situaciones altamente ofensivas para su integridad física y síquica. Es en este escenario donde adquiere preponderancia la figura de ciber acoso infantil o child grooming. En términos simples, consiste en la realización de acciones deliberadamente emprendidas por un adulto, para ganar la amistad de un menor de edad. La idea es crear una conexión emocional, lo que disminuye las inhibiciones del niño. Todo esto con el objetivo final de abusarlo sexualmente.

3 En Chile es alarmante la cantidad de adolescentes que aceptan solicitudes de desconocidos y por otra parte, la gran cantidad de perfiles falsos que encontramos en Facebook

4 «Los expertos enfatizan en la educación digital que los padres deberían entregar a sus hijos» Si antes se les enseñaba a no abrir la puerta a extraños, quién le enseña hoy día a los niños a reconocer una situación de riesgo en las redes sociales?»

5 Para eso es fundamental fomentar la educación digital en familia. Que los padres tengan las competencias necesarias para enfrentar estas situaciones o prevenirlas a través de la enseñanza a sus hijos.

6 GROOMING

7 CÓMO OCURRE? AMISTAD: El acosador suele utilizar información falsa ACERCAMIENTO: El acosador adula a la victima y es extremadamente amable, se transforma en un amigo. El acosador genera un lazo de amistad con un menor, fingiendo ser un niño o niña. Si el contacto es a través de un programa de conversación o red social, el adulto utilizará iconos y modismos infantiles. CONVENCIMIENTO: la victima es convencida de enviar imágenes comprometedoras de carácter sexual o eróticas EXTORSION: el acosador realiza ciberacoso es decir, chantajea a la víctima para ignorar el envío de mas imágenes o encuentro personales

8 PREVENCION DEL GROOMING No enviar información o imágenes comprometedoras por medios digitales No utilizar cámara web cuando chatean con desconocidos ya que del toro lado pueden estar grabando No utilizar el nombre completo o la edad como nick o usuario. Es preferible usar sobrenombres y evitar incluir el apellido para impedir que desconocidos accedan a información personal. Configurar la privacidad en las redes sociales y limitar a los conocidos la lista de contactos

9 LEY QUE CASTIGA EL ACOSO SEXUAL DE MENORES POR INTERNET La ley sanciona como conducta ilícita la solicitud a un menor de 14 años de enviar, entregar, o exhibir imágenes o grabaciones de su persona o de otro menor con significación sexual e incluye la producción de material pornográfico con menores de 18 años.- La ley estipula que las conductas descritas serán delitos cuando sean cometidas a distancia a través de cualquier medio electrónico.

10 SEXTING

11 Sexting Sexting, se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

12

13 ADULTOS RESPONSABLES Una chica de 12 años difícilmente tendrá por sí sola las competencias digitales necesarias para manejar una situación tan compleja como lo es el sexting. Es por ello que son los padres quienes, al momento de autorizar el uso de celulares y cámaras, deben orientar y establecer pautas para su uso. A los 10 años 64% de los niños tiene celular, según datos de la Radiografía del Chile Digital 2.0

14 ALGUNAS CAUSAS DE QUE EL SEXTING SEA UNA CONDUCTA USUAL ENTRE ADOLESCENTES Confían plenamente en la discreción del destinatario del envío Creen que una imagen en un celular está segura y no son capaces de ver las variadas formas de que las fotos puedan salir del equipo: robo, broma, extravío, error)

15 La familia como primer soporte Debemos recordar que la familia es el sistema de socialización primario y con el apoyo de la sociedad en general puede potenciar/desarrollar las competencias y habilidades digitales y mediáticas 2.0 en los niños y niñas de nuestro país. Es importante hablar con la familia y presentar el tema. Es posible que en grupo tengan una mejor información y más confiable. Pueden navegar juntos por Google y buscar información de Sexting

16 CYBERBULLYING

17 Acoso escolar por internet o ciberbullying Se entiende la realización de actos repetidos para causar daño que utilizan las nuevas tecnologías, en especial, teléfonos móviles e Internet.

18

19 Manifestaciones de ciberbullying: Injurias / agravios: Peleas online utilizando mensajes electrónicos con un lenguaje vulgar y enojado. Acoso: Por ejemplo, enviando reiteradamente mensajes insultantes, hirientes o crueles. Denigración: Abrirse cuentas simulando ser otras personas con el objetivo de humillarlas; enviar o difundir cotilleos o rumores sobre una persona para dañar su reputación o amistades; difundir comentarios o fotografías falsas, hirientes o crueles invitando a otros a hacer lo mismo o para comentarlas. Suplantación: Pretender ser otra persona y enviar o difundir material para poner a dicha persona en problemas, peligro o para dañar su reputación y amistades.

20 POSIBLES CONDUCTAS DE RIESGO EN LAS INTERACCIONES DIGITALES Agregar e interactuar con personas desconocidas Acceder a paginas con archivos con contenidos para adultos Difundir y publicar contenidos e información personal en sitios web y redes sociales Mantener conductas ofensivas u hostigadoras contra otras personas Ocultar información a los padres acerca de situaciones desagradables

21 CONDUCTAS PREVENTIVAS No brindar datos personales ni aceptar solicitudes de amistad de personas desconocidas Saber que materiales y contenidos acceder y cuales rechazar No involucrarse en acciones de hostigamiento contra otra persona Hablar con un adulto de confianza ante alguna situación desagradable que nos ocurra

22 CONDUCTAS PREVENTIVAS Hemos observado que los estudiantes tienen un acceso sin restricciones a páginas web y juegos online, los cuales presentan mensajes para mayores de edad. Ante esto, entregamos sugerencias para que puedan poner en práctica. Supervisar y orientar el uso que le dan sus hijos al internet. Delimitar reglas y normas como familia en relación al acceso a determinadas páginas. Asesorarse de personas cercanas que tengan conocimiento acerca de la tecnología. Mantenerse informado sobre el uso del internet en la actualidad.

23 GRACIAS POR SU ATENCION

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

Colegio Instituto Victoria Victoria. Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual

Colegio Instituto Victoria Victoria. Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual Colegio Instituto Victoria Victoria Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual Victoria 2014 Introducción El Colegio, como establecimiento que busca la formación integral de los

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

TALLER DE AUTOCUIDADO DE LA SALUD

TALLER DE AUTOCUIDADO DE LA SALUD Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia

Más detalles

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN Boletín Oficial de Castilla y León Núm. 209 Jueves, 30 de octubre de 2014 Pág. 73854 I. COMUNIDAD DE CASTILLA Y LEÓN C. OTRAS DISPOSICIONES CONSEJERÍA DE EDUCACIÓN RESOLUCIÓN de 17 de octubre de 2014,

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

REDES SOCIALES E INTERNET

REDES SOCIALES E INTERNET REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17

Más detalles

PROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014

PROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014 f PROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014 I.- INTRODUCCIÓN. Una problemática creciente que en la actualidad aqueja al

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA

PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA Foro Iberoamericano para atender el Bullying 4 de setiembre 2013 Msc. Mario Víquez Jiménez. marioviquezjimenez@gmail.com EXPERIENCIA COSTA RICA Ninguna

Más detalles

Presentado por: Staff del Grupo 21

Presentado por: Staff del Grupo 21 Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales Redes sociales Las redes sociales están en pleno auge y son un fenómeno imparable y revolucionario. Se han convertido en algo que los niños, adolescentes y jóvenes usan continuamente. Para ellos es un

Más detalles

ALLIANCE FRANÇAISE AISE DE VALPARAISO. Ramón Díaz Navarro Consejero Educacional y Vocacional

ALLIANCE FRANÇAISE AISE DE VALPARAISO. Ramón Díaz Navarro Consejero Educacional y Vocacional ALLIANCE FRANÇAISE AISE DE VALPARAISO Ramón Díaz Navarro Consejero Educacional y Vocacional BULLYING BULLYING Bull = Toro Bully = Matón o Agresor Bullying = Se refiere a personas o grupos fuertes que abusan

Más detalles

FEMICIDIOS ADOLESCENTES

FEMICIDIOS ADOLESCENTES EN 7 AÑOS 1808 FEMICIDIOS EN 7 AÑOS 261 FEMICIDIOS JÓVENES FEMICIDIOS ADOLESCENTES En Argentina, entre 2008 y 2014, 261 chicas de entre 13 y 21 años fueron asesinadas por sus parejas o ex parejas. En la

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016

PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016 PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016 Introducción Nuestro establecimiento cumpliendo con la normativa legal de la Ley Nº 20.536 sobre Violencia Escolar o Bullying, que persigue

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Instructivo para la utilización del E-learning

Instructivo para la utilización del E-learning 1 2 Instructivo para la utilización del E-learning El E-learning es una plataforma que nos permitirá interactuar con los profesores y compañeros, consultar material de estudio, evacuar dudas y presentar

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

El sombrero DESCRIPCIÓN: RELACIÓN ENTRE EL PROGRAMA Y BCEP VOCABULARIO ENLACES: SUGERENCIAS DIDÁCTICAS ANEXOS:

El sombrero DESCRIPCIÓN: RELACIÓN ENTRE EL PROGRAMA Y BCEP VOCABULARIO ENLACES: SUGERENCIAS DIDÁCTICAS ANEXOS: Núcleo: CONVIVENCIA Nivel: SEGUNDO CICLO Duración: 3 MINUTOS DESCRIPCIÓN: Atractivo programa de animación infantil con una propuesta estética y audiovisual diferente a la mayoría de los programas infantiles:

Más detalles

BULLYING Y CIBERBULLYING REDES SOCIALES

BULLYING Y CIBERBULLYING REDES SOCIALES BULLYING Y CIBERBULLYING REDES SOCIALES INTRODUCCIÓN Legalmente, los menores de edad no pueden utilizar las redes sociales hasta cumplir los 14. Sin embargo, dadas las diversas posibilidades de comunicación

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS

Más detalles

Hacia una comunidad tecnológica segura

Hacia una comunidad tecnológica segura Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

GUÍA PARA MANEJAR GOOGLE DRIVE

GUÍA PARA MANEJAR GOOGLE DRIVE GUÍA PARA MANEJAR GOOGLE DRIVE 1 Universidad de Córdoba Grupo de Investigación AVI Ambientes Virtuales Interactivos GOOGLE DRIVE GOOGLE DOCS O GOOGLE DRIVE Google Docs es una sencilla pero potente suite

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar

Más detalles

Calendarios: cuando la agenda se complica

Calendarios: cuando la agenda se complica Página 1 de 8 Calendarios: cuando la agenda se complica Un acto escolar, la entrega de un trabajo práctico, una reunión de padres, un viaje de estudios con el colegio: estos son solo algunos de los eventos

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

PROTOCOLO DE CONVIVENCIA ESCOLAR

PROTOCOLO DE CONVIVENCIA ESCOLAR PROTOCOLO DE CONVIVENCIA ESCOLAR SCUOLA ITALIANA VITTORIO MONTIGLIO INTRODUCCION En el marco de la ley sobre Violencia Escolar N 20.536, promulgada y publicada en Septiembre de 2011, por el Ministerio

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Gmail es una marca registrada por Google. Creando una Cuenta de Correo

Gmail es una marca registrada por Google. Creando una Cuenta de Correo Red Educativa Colombiana TUTORIAL DE Gmail es una marca registrada por Google Creando una Cuenta de Correo I. LO BASICO Crear una Cuenta 1. Abra el Navegador de Internet 2. En la barra de direcciones teclee

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ

PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ PROTOCOLO DE REDES SOCIALES ZIPAQUIRÁ AÑO 2014 Contenido 1- Introducción 3 2- Pautas Generales..4 3- Facebook..5 Uso Recomendado Contenidos Creación de una Red Imagen Institucional 4- Twitter 6 Uso Recomendado

Más detalles

Cómo poner límites en hijos adolescentes?

Cómo poner límites en hijos adolescentes? Cómo poner límites en hijos adolescentes? Podrán preguntarse, por qué es importante que nuestros hijos tengan límites? Bueno empecemos a imaginarnos que estamos en medio de la Sabana, y que alguien nos

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

Leemos el texto El problema de la basura

Leemos el texto El problema de la basura cuarto Grado - Unidad 6 - Sesión 19 Leemos el texto El problema de la basura Para qué usamos el lenguaje escrito cuando leemos un texto? En la vida diaria, interactuamos con una variedad de textos, los

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

Las Ciudades y el Cambio Climático

Las Ciudades y el Cambio Climático Convocatoria Las Ciudades y el Cambio Climático Concurso de fotografía juvenil para la Celebración del Día Mundial del Hábitat sobre las Ciudades y el Cambio Climático La ONU te invita a participar en

Más detalles

Encuesta nacional prevención, agresión y acoso escolar. 8 Básico SIMCE 2011

Encuesta nacional prevención, agresión y acoso escolar. 8 Básico SIMCE 2011 Encuesta nacional prevención, agresión y acoso escolar 8 Básico SIMCE 2011 Síntesis de resultados 1 de cada 10 estudiantes reporta haber sido víctima de acoso escolar (bullying) y sentirse afectado por

Más detalles

PROTOCOLO REDES SOCIALES MUNICIPIO DE VIOTÁ

PROTOCOLO REDES SOCIALES MUNICIPIO DE VIOTÁ PROTOCOLO REDES SOCIALES 2014 Contenido Introducción... 3 Pautas Generales... 4 Facebook... 6 1. Usos recomendados... 6 2. Contenidos... 6 3. Creación de una red... 7 4. Imagen Institucional... 7 Twitter...

Más detalles

Manual para la Radicación Virtual de Proyectos Ministerio del Interior Fonsecon

Manual para la Radicación Virtual de Proyectos Ministerio del Interior Fonsecon Manual para la Radicación Virtual de Proyectos Ministerio del Interior Fonsecon Versión 1 Sede correspondencia Edificio Camargo. Calle 12B No. 8 38 Conmutador. 2427400 Sitio web www.mininterior.gov.co

Más detalles

Módulo 1: Concienciación ante el acoso Recopilación de actividades

Módulo 1: Concienciación ante el acoso Recopilación de actividades Módulo 1: Concienciación ante el acoso Recopilación de actividades Submódulo 1.1 Acoso en el lugar de trabajo Actividad 1.1.1 Debate sobre el vídeo Breve descripción: Introducción común al acoso en el

Más detalles

Aviso de Prácticas de Privacidad

Aviso de Prácticas de Privacidad Un mensaje de ESTE AVISO EXPLICA COMO PUEDE UTILIZARSE Y DIVULGARSE SU INFORMACION MEDICA Y COMO PUEDE ACCEDER A DICHA INFORMACION. LEALO DETENIDAMENTE. NUESTRO COMPROMISO CON RESPECTO A LA INFORMACION

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

Herramientas para el intercambio de becarios. 1. Uso del blog

Herramientas para el intercambio de becarios. 1. Uso del blog Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Las tecnologías de la información y la comunicación (TIC)

Las tecnologías de la información y la comunicación (TIC) Comentario El papel del bibliotecólogo en el uso seguro de las TIC Las tecnologías de la información y la comunicación (TIC) son herramientas cotidianas en casi todo tipo de biblioteca. Su utilización

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros

Más detalles

Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet

Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Nuestros/as hijos/as viven en Internet: lo que los padres y las madres tenemos que saber Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Web 2.0. Redes sociales Blogs Wikis

Más detalles

RELACIONES SALUDABLES. JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel

RELACIONES SALUDABLES. JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel RELACIONES SALUDABLES JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel CÓMO AYUDA ANGEL GUARDIAN? Delitos Sexuales Centro de Servicios Trabajos Preliminares

Más detalles

ASAMBLEA LEGISLATIVA Plenario Legislativo MOCIÓN VÍA ARTÍCULO 137. Expediente 19399

ASAMBLEA LEGISLATIVA Plenario Legislativo MOCIÓN VÍA ARTÍCULO 137. Expediente 19399 Para que se modifiquen los incisos a) y b) del artículo 3 del proyecto en discusión. El texto dirá: "ARTÍCULO 3.- Definiciones Para el mejor entendimiento de esta ley, en el contexto del acoso escolar,

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES

PROCEDIMIENTO ADMINISTRACIÓN REDES SOCIALES Página: 1 de 5 1. Objetivo Mantener presencia efectiva del Ministerio del Trabajo en las redes sociales (Facebook, Twitter, Youtube y LinkedIn) con mensajes de interés para la comunidad de seguidores de

Más detalles

Sabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social?

Sabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social? 1. Sabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social? Tu nombre, tus apellidos, tu fotografía tu domicilio, tu correo

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

MÓDULO 2 GOOGLE CALENDAR

MÓDULO 2 GOOGLE CALENDAR TEMA 1 INTRODUCCIÓN A Introducción a Google Calendar Por el agitado ritmo con el que las actividades se llevan en la vida actual es muy común que las personas olviden algunos compromisos importantes o

Más detalles

Seguridad en las Redes Sociales. <Nombre> <Institución> <e-mail>

Seguridad en las Redes Sociales. <Nombre> <Institución> <e-mail> Seguridad en las Redes Sociales Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes Redes sociales (1/2) Redes de

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

FLICKR Flickr y sus Herramientas

FLICKR Flickr y sus Herramientas Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3

Más detalles

Se acerca el 2 de abril, Día Mundial de la Concienciación sobre el Autismo

Se acerca el 2 de abril, Día Mundial de la Concienciación sobre el Autismo Boletín Mensual Programa Autismo Teletón Número 12, Año 2 Marzo 2012 Se acerca el 2 de abril, Día Mundial de la Concienciación sobre el Autismo Ya sabes cómo lo vas a celebrar? Compártenos las actividades

Más detalles

www.econsultores.es AEMPE CONV/14/06/12

www.econsultores.es AEMPE CONV/14/06/12 Pág. 3 de 8 Quiénes somos? Econsultores es el resultado de una unión de empresas con más de 20 años de experiencia en el ámbito de la consultoría y el desarrollo de tecnologías online aplicadas a servicios

Más detalles

PROPUESTA JORNADA DE REFLEXIÓN POR ESTABLECIMIENTO POR UNA ESCUELA SEGURA Y PROTECTORA

PROPUESTA JORNADA DE REFLEXIÓN POR ESTABLECIMIENTO POR UNA ESCUELA SEGURA Y PROTECTORA PROPUESTA JORNADA DE REFLEXIÓN POR ESTABLECIMIENTO POR UNA ESCUELA SEGURA Y PROTECTORA Día de Jornada de Reflexión con las familias ANTECEDENTES El Plan Escuela Segura busca potenciar y fortalecer un ambiente

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Nota: Todos los Programas están subvencionados por el Ayuntamiento de Donostia/San Sebastián y por Baikara.

Nota: Todos los Programas están subvencionados por el Ayuntamiento de Donostia/San Sebastián y por Baikara. FINALIDAD Desde Baikara, en las sesiones formativas propuestas a los/las padres y madres, queremos crear espacios de reflexión sobre aspectos básicos del funcionamiento de la familia. METODOLOGIA Para

Más detalles

ALCALDÍA MUNICIPAL DE MOSQUERA DIRECCIÓN DE PROSPECTIVA Y EVALUACIÓN INTEGRAL PROTOCOLO DE REDES SOCIALES MUNICIPIO DE MOSQUERA NOVIEMBRE DE 2014

ALCALDÍA MUNICIPAL DE MOSQUERA DIRECCIÓN DE PROSPECTIVA Y EVALUACIÓN INTEGRAL PROTOCOLO DE REDES SOCIALES MUNICIPIO DE MOSQUERA NOVIEMBRE DE 2014 ALCALDÍA MUNICIPAL DE MOSQUERA SECRETARÍA DE PLANEACIÓN Y DIRECCIÓN DE PROSPECTIVA Y EVALUACIÓN INTEGRAL PROTOCOLO DE REDES SOCIALES MUNICIPIO DE MOSQUERA NOVIEMBRE DE 2014 1 CONTENIDO Introducción...

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Los riesgos de Facebook y otras redes sociales.

Los riesgos de Facebook y otras redes sociales. Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,

Más detalles

Edición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!!

Edición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!! ...un Programa diferente!!! Edición # 1 2011 Explotación Sexual Comercial Delito... El objetivo de esta revista es dar a conocer a través de palabras e imágenes sencillas el delito de la explotación sexual

Más detalles