INTERNET SIN RIESGOS. Estudio sobre la adicción a las TICs y Ciberbulling. Subvencionado por el Cabildo de Tenerife
|
|
- Catalina Prado Reyes
- hace 8 años
- Vistas:
Transcripción
1 III Jornadas Juventud e Internet sin Riesgos. El mal uso de las TICs en adolescentes (Guía PRIMO: Pevención de Riesgos en Internet y Movil ) Dr. Juan I. Capafons
2 INTERNET SIN RIESGOS Estudio sobre la adicción a las TICs y Ciberbulling Subvencionado por el Cabildo de Tenerife
3
4
5 Algunos Resultados
6 Ciber-Acoso: Víctimas
7 Ciber-Acoso: Acosador % Agresores/Cyberbullies GRAVE 7.9 MODERADO 11.1 LEVE 19.5 NADA %
8 Abuso y Adicción AL MOVIL Adicción Adicción al al Móvil Móvil Grave Moderado Leve Nada Grave Moderado Leve Nada A INTERNET Adicción Adicción a a Internet Internet Grave Moderado Leve Nada Grave Moderado Leve Nada 29%
9 Guía PRIMO Pevención de: Adicción al móvil Adicción a Internet Adición a videojuegos Ciber-Acoso
10 Adicción al móvil
11 La revolución n del móvil El móvil es el dispositivo electrónico más deseado. Es multifuncional y dispone de las principales herramientas electrónicas: llamadas y mensajería instantánea, , fotografía, video Es la nueva navaja suiza
12 Internet en el móvilm A partir de 2010 se generaliza el uso de Internet en el móvil (WhatsApp, Viber, Skype, etc.) Se facilita el acceso a redes sociales mediante el móvil Surgen dos grandes lacras: El ciber-acoso los juegos de apuestas y póquer online mediante el móvil
13 Cómo detectar adicción n al móvil Tolerancia: necesidad de usarlo cada vez más. Síndrome de abstinencia: disgusto (inquietud, irritabilidad, ansiodad ) cuando no se puede usar el móvil. El uso del móvil interfiere con otras actividades cotidianas (dormir, comer, etc.), familiares o sociales. El uso del móvil interfiere con las actividades escolares. Incapaz de dejar de usarlo, responder a un mensaje, etc. a pesar de que no se deba hacer en ese momento.
14 Si se responde afirmativamente a las siguientes preguntas: Necesitas usar el móvil cada vez más y ya no es suficiente usarlo como antes? Te acuestas más tarde o duermes menos por estar usando el móvil? Has discutido con algún familiar por el gasto económico del teléfono? Te encuentras mal si no tienes el móvil? Te has puesto un límite de uso y no lo has podido cumplir? convendría tener una charla con el orientador del colegio o algún especialista en el tema.
15 Qué hacer para superar la adicción n al móvilm Impedir responder inmediatamente a los WhatsApp, mensajes, llamadas, etc. Programar uno o dos momentos del día para responder y enviar WhatsApp, realizar llamadas, etc. Utiliza otros dispositivos además del móvil para hacer fotografías, grabar y reproducir videos, etc. Apagar el móvil cuando no sea conveniente usarlo o esté prohibido hacerlo. Apagarlo o dejarlo en modo avión para dormir.
16 LAS REDES SOCIALES
17 Surgieron en los años 90 como una de las herramientas más relevantes de la Web 2.0. Permite registrarse y contactar con otras personas, conocidas y desconocidas, para compartir un sinfín de cuestiones. Hoy en día siguen creciendo y obteniendo cada vez más relevancia. En la actualidad hay más de millones de personas en Facebook.
18 VENTAJAS Reencontrarnos y conocer apersonas, compartir nuestra vida. Tener información actualizada de temas de interés. Convocar reuniones, manifestaciones, encuentros en pro de una buena causa Posibilidad de bloquear a usuarios no deseados.
19 INCONVENIENTES Pueden ser peligrosas si no configuramos la privacidad correctamente: Suplantación de identidad Que otros usuarios obtengan información de ti usándola de manera ilícita. Pueden ser adictivas: devorar gran cantidad de nuestro tiempo generar dependencia. Potencian el descuido de otras actividades (para dedicar más tiempo a las redes sociales).
20 Cómo saber si somos adictos a las redes? Pérdida de control: las redes dirigen tu vida. Su uso se convierte en lo más importante de tu vida, colocándose por encima del resto de las obligaciones. Mientes y te mientes: Ocultas el tiempo empleado en ellas Ocultas las actividades realizadas
21 Si se responde afirmativamente a las siguientes preguntas: Te has acostado más tarde o has dormido menos por quedarte en Internet en las redes sociales? Piensas en Internet (descargarte ficheros, visitar páginas, colgar fotos o videos en las redes sociales, etc. ) cuando estás haciendo otras tareas (en clase, con mis amigos, estudiando, etc.) Tienes necesidad de conectarte a Internet cada vez que te acuerdas de Internet? Has tenido problemas con tus padres, familiares o amigos porque dedicas mucho tiempo a Internet? convendría tener una charla con el orientador del colegio o algún especialista en el tema.
22 Qué podemos hacer los adultos? Informar de los riesgos que corren con el uso inadecuado de las redes sociales. Enseñarles a hacer un uso razonable y responsable de estos recursos. Pactar el conocimiento de las contraseñas de todas las cuentas Indicar que eviten intercambiar direcciones, números de teléfono ni datos personales que puedan identificarlos. Supervisar el uso que se estáhaciendo de internet
23 Qué puede hacer? Llevar un control del tiempo que se estáen las redes. Establecer un determinado momento del día Dejar días libres de redes sociales. Eliminar las notificaciones. Analizar el valor que aportan las redes sociales en la vida.
24
25 La Comisió misión n Europea, en su Programa Safe Internet para el perí ríodo , 2013, consideró el Cyberbullying como una amenaza relevante para la infancia y la adolescencia tanto por su alto nivel de prevalencia como por la gravedad de sus consecuencias
26 Qué es el ciberacoso Qué ((Cyberbullying)? Cyberbullying)? Modalidad de acoso, maltrato e intimidaci ón entre iguales a trav és de las intimidación través nuevas tecnolog ías de la información información y tecnologías de la comunicaci ón (principalmente comunicación internet y tel éfono móvil) móvil) teléfono
27 Si tienes cambios bruscos de humor o presentas síntomas psicosomáticos (vómitos, dolores de cabeza, de estómago, tics nerviosos ) como consecuencia del miedo y la tensión. Si aparecen pesadillas, cambios en el sueño o apetito. Si recibes llamadas que te ponen nervioso/a y te asustas, o si tienes miedo a conectarte a Internet.
28 Si ocultas o escondes lo que estás haciendo en el ordenador. Si has recibido imágenes de contenido sexual sin tu consentimiento. Si has enviado imágenes tuyas de contenido sexual a una persona y la ha difundido sin tu permiso. Si ha disminuido drásticamente tu rendimiento escolar, han bajado tus calificaciones.
29 Si haces comentarios ofensivos mientras utilizas el móvil o el ordenador. Si tienes abiertos muchos perfiles falsos en redes sociales. Si mientes para justificar comportamientos extraños (por ejemplo, dejar llamadas perdidas a un mismo número a altas horas de la noche). Si te gusta recibir y/o enviar fotos con contenido sexual de ti mismo/a o de otras personas
30 Si tienes objetos que no son tuyos y no puedes justificar su procedencia. Si suplantas a otra persona en el móvil o en Internet. Si consideras la humillación y el maltrato como algo gracioso y justificado. Si no quieres participar en actividades donde no puedas tener acceso a Internet y/o al móvil.
31 En Redes Sociales, enviando mensajes ofensivos, compartiendo fotos o vídeos privados o comprometidos de la víctima. En mensajerías(sms, WhatsApp, Istagram) En correo electrónico En blogs, salas de chato forosonline
32 Enviar mensajes, imágenes o vídeos ofensivos, desagradables, amenazantes a la víctima a su perfil privado o al móvil. Hacer comentarios ofensivos o humillantes en el perfil público de la víctima. Robar la contraseña y el nombre de usuario de la víctima. Publicar rumores.
33 Crear una página o grupo en alguna red social (donde se compartan fotos, comentarios o vídeos) para burlarse de la víctima. Perseguir a la víctima en los lugares que frecuenta en Internet. Crear perfiles falsos para ponerse en contacto con la víctima, para sacar información y luego usarla en su contra
34 Cuéntaselo a alguien de confianza. No contestes al remitente. Bloquea a quien te envía esos mensajes/fotos/vídeos. Guarda esos mensajes. Pueden ser muy útiles en caso de denuncia. Si han creado un perfil falso con tu información, puedes denunciarlo en esa misma página web de forma anónima
35 Crea un ambiente de confianza con tu hijo/a. No espíes lo que tu hijo/a hace en Internet Observa a tu hijo/a para ver si persiste la sintomatología, y acude a un especialista Enséñale a utilizar las redes sociales con responsabilidad.
36
37 IMPOSIBLE ESTE TRABAJO SIN El Dr. Pedro Prieto y la Dra. C. Dolores Sosa, sus conocimientos y rigurosidad científica han estado al servicio de este proyecto Las compañeras Alba Suarez, Mª Jesus Guigou y Tania Diaz, tesón, trabajo, capacidad, infatigabilidad y conocimientos. L@s compañer@s de la Fundación, y muy especialmente a Eduardo y Mónica. Auténticos motores de todo esto y verdaderos consejeros Las colaboradoras Beatriz y Lorena, generosas con su tiempo (mucho por muy poco). El Cabildo de Tenerife, Teneri sin él no hubiéramos tenido los medios para confeccionar lo que ahora tenemos.
38 ABSOLUTAMENTE IMPOSIBLE ESTE TRABAJO SIN El Dr. Mariano Choliz, Catedrático de la Universidad de Valencia y Coordinador Nacional en Adicciones Emergentes en Población Juvenil A todos ellos, a todos ustedes MUCHAS GRACIA
Internet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesRedes sociales. Jornadas IES Carmen Martín Gaite
Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesINTERNET SEGURO. Objetivos
INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica
Más detallesCÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS
CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:
Más detallesvideojuegos apuntes para padres y madres
videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,
Más detallesUNIVERSITAT DE BARCELONA
Rogamos que leas con atención las preguntas y las respondas con sinceridad. Agradecemos mucho tu colaboración. CÓDIGO: Dominio y uso tecnológico 1. De la siguiente lista qué recursos utilizas con más frecuencia
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detallesEducando en el mundo digital. Control parental y Redes sociales
Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net
Más detallesPrincipales resultados
Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesFAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO
PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detallesUniversidad Nacional Autónoma de México
Universidad Nacional Autónoma de México Facultad de Ingeniería Redes sociales en la Facultad de Ingeniería (Ciencias básicas) Probabilidad y Estadística Grupo: 12 Integrantes: Contreras Noriega Carlos
Más detallesCUESTIONARIO CYBERBULLYING
Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detalles1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad
1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos
Más detallesPRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES
PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?
Más detallesRedes Sociales: Facebook. Mónica Marrero Llinares Fernando Paniagua Martín
Redes Sociales: Facebook Mónica Marrero Llinares Fernando Paniagua Martín Transmitir Qué está pasando a tu alrededor? En qué estás pensando? Qué estás haciendo? Vas a ir a algún evento? Tienes nuevas fotos?
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesLA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS
Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros
Más detallesTítulo: EL USO DE LAS REDES SOCIALES
1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes
Más detallesI. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño
Más detallesPROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS
Más detalles5. Has intentado solucionarlo antes? Cómo? (Médicos, psicólogos, trucos personales, etc.).
HISTORIA BIOGRÁFICA - ADOLESCENTES Nº Exp: Fecha: 1. De quién ha sido la idea de que acudas al psicólogo? Por qué motivo? 2. Qué dificultades tienes o qué cosas te gustaría solucionar? 3. Por qué crees
Más detallesCuidados en nuestra identidad digital
I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesINTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.
INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,
Más detallesProyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica YONQUIS DEL MÓVIL
YONQUIS DEL MÓVIL REFERENCIA: 6MMG217 La sociedad digital! Ficha de catalogación Título: Autor: Fuente: Resumen: Fecha de publicación: Formato Contenedor: Referencia: Yonquis del móvil Andrés Aguayo El
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detalleshttp://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso
El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesUso responsable del internet
E.P.E.T. N 1 UNESCO Uso responsable del internet Jornada colaborativa interinstitucional. Herrera Carlos- Adorno Franco- Solis Micaela- Maidana Rocío- Alvarez Damián- Castro Sergio. 12 El uso responsable
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesQué debemos saber sobre las drogas?
ADICCIONES ADICCIONES El problema de las adicciones no es sólo una dificultad para las familias que lo enfrentan, sino que se ha convertido en un serio problema social, con múltiples dimensiones, entre
Más detallesPodéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!
Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy
Más detallesSEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)
SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen
Más detallesProtégeteProtégeles2013
ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesGROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detallesEs un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,...
Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Tiene múltiples utilidades que hacen que sea para nosotros y nosotras algo casi
Más detallesFACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew
FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización
Más detallesUSOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales
USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en
Más detallesGUÍA DE DISCUSIÓN PARA LOS PADRES
GUÍA DE DISCUSIÓN PARA LOS PADRES DÍA NACIONAL PARA PREVENIR EL EMBARAZO EN LOS ADOLESCENTES MAYO 6, 2015 Constantemente los adolescentes dicen que sus padres no sus amigos, ni sus parejas, ni la cultura
Más detallesHablemos de RESULTADOS de los últimos años por un segundo. He estado:
Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detallesViolencia de Género y Mujeres con Discapacidad Intelectual
Violencia intelectual 09/12/09 18:06 Página 1 [ Teléfonos de interés: Además del 012 mujer podéis contactar con el Punto de Información al Ciudadano (PIAC) de la Consejeria de Empleo y Mujer de la Comunidad
Más detallesCentro de Investigación Aplicada en Derechos Humanos de la CODHEY
Encuesta realizada por el Centro de Investigación Aplicada en Derechos Humanos de la Comisión de Derechos Humanos del Estado de Yucatán a 100 mujeres en el municipio de Mérida, en el marco del Día Internacional
Más detallesEJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS
EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS Durante una entrevista de selección debemos obtener información respecto a aquellas variables que hemos definido en el profesiograma y que
Más detallesGeneran los nuevos dispositivos adicción a internet?
Generan los nuevos dispositivos adicción a internet? Las nuevas tecnologías Internet es una tecnología con un gran impacto en nuestra sociedad y especialmente entre los jóvenes. Internet y su acceso a
Más detallesALLIANCE FRANÇAISE AISE DE VALPARAISO. Ramón Díaz Navarro Consejero Educacional y Vocacional
ALLIANCE FRANÇAISE AISE DE VALPARAISO Ramón Díaz Navarro Consejero Educacional y Vocacional BULLYING BULLYING Bull = Toro Bully = Matón o Agresor Bullying = Se refiere a personas o grupos fuertes que abusan
Más detalles2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)
En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con
Más detallesCUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS
CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS El objetivo del cuestionario es conocer el clima de los centros, especialmente los posibles problemas de convivencia y las estrategias
Más detallesManual de Usuaria FACEBOOK. Presentación
Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesÚnete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto
Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto El bullying es una forma de violencia que ocurre entre compañeros
Más detallesRedes Sociales y Adolescencia
Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad
Más detallesQué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?
TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como
Más detallesUso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones
Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011
Más detallesPropuesta de implementación de la campaña:
Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social
Más detallesÍNDICE CAPITULO I DE LA CUNA A LA PREPA (INFANCIA Y ADOLESCENCIA) DESARROLLO INFANTIL NORMAL LOS AÑOS MÁGICOS...2
CAPITULO I DE LA CUNA A LA PREPA (INFANCIA Y ADOLESCENCIA) DESARROLLO INFANTIL NORMAL LOS AÑOS MÁGICOS....2 LAS ADICCIONES EN NIÑOS Y ADOLESCENTES. FRECUENCIA Y MAGNITUD DELPROBLEMA: UNA ORIENTACIÓN PARA
Más detalles1 de cada 5 ticos usa redes Sociales
1 de cada 5 ticos usa redes Sociales el NSE o el nivel educativo mayor es el uso de redes sociales. Se entrevistó a 1210 personas costarricenses entre 18 y 69 años de edad, residentes en todo el territorio
Más detallesMANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA
MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesNecesitamos de tu conocimiento y experiencia!
Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será
Más detallesBullying Prevention Initiative Student Survey. (This instrument is public domain and does not need permission for use.)
Bullying Prevention Initiative Student Survey (This instrument is public domain and does not need permission for use.) BIENVENIDO(A) A LA ENCUESTA Apreciamos tu ayuda. Esta encuesta es una serie de declaraciones
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesPalabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.
Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que
Más detallesEL USO ADECUADO DE LAS REDES SOCIALES
EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante
Más detallesInternet, una ventana al mundo
Uso seguro de Internet por los niños y niñas Internet, una ventana al mundo Páginas web Correo electrónico Chat Mensajería a instantánea, nea, vídeoconferencia Cuadernos personales (blogs( blogs) Juegos
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesEjemplos de actividades
99 Ejemplos de actividades OA 5 Reconocer y describir causas y consecuencias del consumo de drogas (por ejemplo: tabaco, alcohol, marihuana), identificar factores que lo previenen y proponer estrategias
Más detallesWEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES
WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.
Más detallesHacia una comunidad tecnológica segura
Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesINSTRUCCIONES DEL TEST PARA DETECTAR USO, ABUSO Y/O DEPENDENCIA DE LAS DISTINTAS SUSTANCIAS
MÓDULO 2 Sustancias de Abuso Ficha nº 1 INSTRUCCIONES DEL TEST PARA DETECTAR USO, ABUSO Y/O DEPENDENCIA DE LAS DISTINTAS SUSTANCIAS En el consumo de drogas, existen distintos niveles, en función de que
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesLa influencia de los medios audiovisuales en el desarrollo emocional de los niños y adolescentes.
La influencia de los medios audiovisuales en el desarrollo emocional de los niños y adolescentes. 1. Introducción: la sociedad mediática. 1.1. Características de los medios 1.2. Diferencias con objetivos
Más detallesCómo encontrar. el CRM adecuado. para mi empresa? una guía creada por
Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas
Más detallesPUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista
PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net
Más detallesmadres y disponibles encuesta años) Metodología. Se ha p=q=50%.
NECESIDADES DE NIÑOS Y NIÑAS CON DIABETES EN EDADD ESCOLAR EN MADRID (2014-2015) Los datos que se resumen a continuación pertenecenn al estudio Necesidades de los niños y niñas con diabetes en edadd escolar
Más detallesInspirados en ti, hacemos posible lo imposible.
Inspirados en ti, hacemos posible lo imposible. Folleto informativo para educación. La información contenida en el presente es de carácter informativo, dirigido únicamente a instituciones educativas de
Más detallesContenido. Curso de Marketing 2.0: La Gestión del social media en la empresa
Contenido Curso de Marketing 2.0: La Gestión del social media en la empresa ACCIóN FORMATIVA Curso de Marketing 2.0: La Gestión del social media en la empresa Contenido ajustado al RD 1377/2008 y al RD
Más detallesLa palabra amistad proviene del: latín amicus = amigo. que posiblemente se derivó de la palabra. amore = amar
La palabra amistad proviene del: latín amicus = amigo que posiblemente se derivó de la palabra amore = amar La amistad se da en distintas etapas de la vida y en diferentes grados de importancia y trascendencia.
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesGUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)
GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra
Más detallesQUÉ SIGNIFICA CREER?
1 QUÉ SIGNIFICA CREER? L La persona es un ser abierto al futuro, es una realidad a hacer. Por lo tanto no es un ser determinado. En Primero medio descubrimos que la persona humana tiene como tarea primera
Más detallesCENTENARIA Y BENEMÈRITA ESCUELA NORMAL DEL ESTADO DE QUERETARO ANDRES BALVANERA UNIDAD JALPAN SEMINARIO DE ANALISIS Y TRABAJO DOCENTE
CENTENARIA Y BENEMÈRITA ESCUELA NORMAL DEL ESTADO DE QUERETARO ANDRES BALVANERA UNIDAD JALPAN SEMINARIO DE ANALISIS Y TRABAJO DOCENTE DOCENTE: Edith Rangél Ángeles ALUMNA: Castañeda Valladares Lizei Marlene
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesINDICE. Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio 2. Seguidores 3. Personas a las que sigo
INDICE Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio i 2. Seguidores 3. Personas a las que sigo Como abrir mi cuenta en Twitter: 1. Listas 2. Tweets 3. Retweetseets Errores que no
Más detallesQué es la Escuela de Pacientes
Qué es la Escuela de Pacientes La Escuela de Pacientes es un proyecto que pone en marcha la Consejería de Salud de la Junta de Andalucía para mejorar la salud y la calidad de vida de las personas que padecen
Más detalles