Enseñar con Nuevas Tecnologías

Description

Mapa conceptual en el que se visualiza los peligros del uso incorrecto de las nuevas tecnologías.
Jenny Ocampos
Flowchart by Jenny Ocampos, updated more than 1 year ago
Jenny Ocampos
Created by Jenny Ocampos almost 4 years ago
7
0

Resource summary

Flowchart nodes

  • Todo lo que sube a internet, queda en internet y genera nuestra huella digital.
  • Surge como un nuevo escenario en el que hay que fijar pautas y reglas de convivencia.
  • No prohibiendo el uso de la tecnología. sino regularlo 
  •  Aprovechar desde la escuela las competencias y hábitos de los consumos informales.
  • Trabajar el tema en forma articulada entre las distintas instituciones de la sociedad.
  • •Protegiendo datos como: nombre y apellido; • número del documento de identidad; • huellas dactilares; • imagen personal • información sobre la propia salud, orientaciones y creencias; • contraseñas para acceso a programas .
  • Los adolescentes minimizan la dimensión y muchos adultos también.
  • La colaboración es una estrategia importante para desarrollar entre los portales, llevando adelante investigaciones conjuntas, comparativas, distribuir tareas y sumar esfuerzos.
  • Las fotos en Internet son muy fáciles de copiar, modificar y luego volver a publicar Mentir para no dar datos personales cuando un desconocido pregunta a través de una sesión de chat no es una buena idea Mantener conversaciones con desconocidos a lo largo de mucho tiempo no los transforma en conocidos.  Las interacciones virtuales tienen consecuencia en la vida real.  El uso de redes sociales genera, a su vez, más uso
  • Uso responsable de las TIC   's 
  • Amenazas, hostigamiento, humillación u otro tipo de molestias.
  • Mediante la publicación de textos, imágenes, videos y audios a través de medios electrónicos, como telefonía móvil, correo electrónico, mensajería instantánea, redes sociales, juegos online, etc.
  • http://www.astreapsicologia.es/2016/06/27/ciberbullying-acosando-tras-una-pantalla/ http://dhtics2aciberacosoym.blogspot.com/2016/03/introduccion.html https://www.wikihow.com/Prevent-Your-Child-from-Being-Cyber-Bullied http://webdelmaestrocmf.com/portal/video-impactante-ciberbullying-tres-actores-la-victima-agresor-menor-espectador/ http://www.2634.com.ar/124grooming-argentina-llega-a-san-martin/ https://fmpowerargentina.com.ar/que-es-el-grooming/ http://remedylive.com/peer-pressure-sexting/ https://secretosdelarmarioblog.wordpress.com/2016/05/09/conseceuncias-legales-del-sexting/   https://sp.depositphotos.com/64051283/stock-illustration-mail-internet-symbol-on-thumbprint.html  
  • Características  
  • VIRALIZACIÓN: Al publicar textos, videos, fotos, etc., se pierde control sobre quién los comparte o guarda y se expande a un número incierto de personas que pueden acceder a ellos
  • NO HAY DERECHO AL OLVIDO: por más de que se borre la información difamatoria publicada, si otra persona ya la guardó, comentó o compartió, ésta seguirá difundiéndose.
  • FALSA SENSACIÓN DE ANONIMATO: la “falsa” sensación de anonimato genera una también “falsa” sensación de minimización de la agresión, provocando que un sin número de personas puedan sumarse, multiplicando el círculo de sujetos agresores.
  • Debemos prestar atención 
  • Es necesario
  • Características Actores
  • Acosador: manifiesta su poder humillando a otro a través de medios electrónicos.
  • Víctima: sufre la humillación y/o discriminación
  • . Los espectadores: La violencia que ejerce el agresor sobre la víctima tiene en los espectadores un efecto disuasorio que les impide denunciar
  • Consecuencias
  • Para el victimario: queda un registro de su accionar y se asociará su perfil con lo acontecido tanto en el presente como en el futuro.
  • Para la víctima: la viralización del contenido logra que el dato o información difamatoria llegue a una cantidad mayor de personas, extendiéndose la humillación y perdurando en el tiempo.
  • Para espectadores: El acoso se vuelve una “cicatriz” que perdurará en su reputación online tanto en el presente como en el futuro. Por ejemplo, ante una futura búsqueda laboral la agresión podría volverse un antecedente a considerar por un posible empleador
  • Grooming
  • Nº 1º en fase previa de relación y generación de confianza: el acosador logra tener fotos o videos sexuales de los chicos mediante la obtención de contraseñas o hackeo de cuentas.
  • Nº 2º Cuando existe una fase previa donde el acosador busca generar confianza en el niño o niña. En este caso, el material es entregado por el chico y la confianza se vuelve el instrumento indispensable.
  • Existen dos tipos
  • El acosador se hace pasar por un chico o una chica menor. Esto lo logra manipulando o falsificando fotos o videos. Toma los gustos y preferencias que los chicos vuelcan en la web para producir una falsa sensación de familiaridad o amistad.
  • 3 componentes constantes
  • Amistad: se refiere al contacto para conocer gustos, costumbres y rutinas de los chicos. Relación: se busca ganar confianza. Para lograr el objetivo, se apunta a generar confesiones íntimas y privadas que pueden tomar más o menos tiempo. Componente sexual: el material entregado por el chico se vuelve luego objeto de chantaje.
  • Contacto y acercamiento: el acosador se vale de herramientas para mentir sobre su edad al entrar en contacto con el chico: mostrar fotos o videos modificados por programas web
  • Componente sexual: el acosador consigue que el chico le envíe alguna fotografía o video con componentes sexuales o eróticos.
  • Ciberacoso: si el menor no accede a sus pretensiones sexuales, el ciberacosador lo amenaza con difundir la imagen con mayor carga sexual
  • Fases
  • Es necesario que los padres tengan presencia en su vida online. La charla y el conocimiento sobre las páginas web, las redes sociales, la gente con quien interactúan los chicos es indispensable. s necesario que los padres sepan qué características tienen las páginas que los chicos usan. Para esto es importante indagar en sus políticas de privacidad, sus reglas y sus particularidades. Es necesario que los padres acompañen a los chicos. Si bien los padres sienten muchas veces que saben menos que sus hijos respecto al uso de las TIC esto no debe evitar que los acompañen y cumplan así con su rol de padres.
  • El rol  fundamental de los padres
  • Circulación de un contenido sexual a través de dispositivos móviles como teléfonos celulares, tabletas
  • Características
  • A. La imagen enviada, obtenida de manera voluntaria por el emisor o quien lo filma/ fotografía.  B. Los principales medios usados son los teléfonos móviles, cámaras web y las tabletas. C. El contenido filmado o fotografiado es de carácter explícitamente sexual. D. Si bien el sexting existe tanto en jóvenes como en adultos, es una práctica de moda especialmente entre los adolescentes.
  • A. El uso masivo de dispositivos móviles.  B. La adolescencia tiene una relación directa con el despertar y la curiosidad sexual, la posibilidad de expresar deseos y fantasías sexuales mediante la tecnología . C. La instantaneidad en las comunicaciones.  D. La sensación de confianza y el poco temor hacia posibles riesgos.
  • A. Descontextualización, la imagen o video tiene lógica y sentido en el contexto desde el cual se pensó.  B. Exposición: Cuantos más contactos vean la imagen, más expuesto/a estará el/la protagonista. C. Daño a la reputación web: En la actualidad, lo que los buscadores web informan sobre una persona tiene un peso decisivo a la hora de buscar trabajo, de conocer a alguien o de presentarse ante desconocidos. 
  • Características de los adolescentes
  • Consecuencias
  • Riesgos
  • Sextorsión: la imagen sexual puede ser usada por un tercero para extorsionar al protagonista. Grooming Discriminación web: una imagen íntima puede ser utilizada por terceros para hostigar, burlar o acosar a un niño, niña o adolescente. Exposición de información personal Daño a la privacidad: la exposición de imágenes sexuales, y por lo tanto privadas, produce un daño en la privacidad de los protagonistas  
  • Cómo actuar
  • A. Es necesario evitar compartir, reenviar o difundir fotos o videos con contenido sexual de personas que no brindaron su consentimiento. B. Cuando se trata de niños, niñas o adolescentes, los adultos no debemos compartir esos contenidos. C. Como adultos tenemos la responsabilidad de inculcar prácticas de respeto al otro también en la Web. D. En el caso de material sexual sobre niños, niñas y adolescentes, se puede realizar una denuncia en las comisarias o fiscalías cercanas,  
Show full summary Hide full summary

Similar

Network Protocols
Shannon Anderson-Rush
Introduction to the Internet
Shannon Anderson-Rush
IT - The Online World
Summir
The Internet
Gee_0599
Mapa Mental de Tics
erika.m.ortiz
The Internet Mind Map
Josh Watkins
cyber security
Samuel Melendez
The structure of the Internet
Balikkoftesi
Wireless Networking
Tunds
Social Media
mmedeiros
The internet basics Quiz
Samuel Melendez