1 / 22

Actividad de Extensi n Educativa

queenie
Download Presentation

Actividad de Extensi n Educativa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    4. Diario “El Día” 14 de febrero de 2009 El chat y los fotolog, los canales de comunicación preferidos por los adolescentes de hoy, resultan cada vez una herramienta más peligrosa; los chicos revelan ingenuamente sus asuntos personales ante desconocidos, y no desconfían de subir fotos íntimas. Esa fuente rica de datos, entregados como en bandeja por los propios jóvenes cibernautas, facilitan la captación engañosa, particularmente de mujeres, para ser empleadas en redes de explotación sexual. Desaparición de adolescentes de su hogares luego de ir a encontrarse con alguien a quien conocía sólo por Internet.

    5. Diario “Crítica” 27 de abril de 2009 Es lo primero que uno se pregunta: ¿¡cómo alguien puede mandar “Dios” al 2020!? Pero sucede. Las publicidades inundan la pantalla con carteles de neón berretas con “mandá las palabras sexo, virgen, vecinita, gemidos, debut, vicio, etc., etc. al 2020, 2112, 6661, 3113, 30300”. Debajo de la pantalla y a toda velocidad pasan unas letras diminutas que ni el hombre biónico podría leer. Es muy difícil darse de baja de estos “servicios”.

    6. Diario “La Nación” 3 de mayo de 2009 Peligros con abusadores y delincuentes (secuestros). Algunos chicos tienen buenas habilidades para saltearse los controles que puedan ponerse en las computadoras. Aparecen empresas que ofrecen el servicio de “moderar” la cuenta de los chicos. Gran negocio. En vez de verse protegidos y agradecer, los chicos inventan formas para evadir los controles.

    7. Diario “Clarín” 23 de marzo de 2009 Redes sociales como Facebook, Sónico, Hi5, Blogger, MSN Messenger, Taringa!, Unyk, Sonico, Twitter, Fotolog, etc. se pueden convertir en un grave problema. El usuario que entra, envía invitaciones a sus amigos desde estos sitios poniendo la dirección de correo la cual es invadida por propagandas que son insoportables y muy molestas (cantidad). Si alguien quiere invitar a un amigo debe hacerlo por medio de su correo personal. Estos sitios venden la información de sus usuarios a empresas de promociones y publicidades.

    8. Diario “La Gaceta” 6 de marzo de 2009 Los ciber-estafadores con mala intención utilizan la información publicada en el sitio para obtener datos privados de los usuarios. Pueden ver todas las informaciones que aparecen en el portal. Uno puede estar publicando, sin querer, datos personales de gran valor. Información publicada en el perfil del usuario representa un recurso muy útil para los ciber piratas. Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudarlo a responder las preguntas necesarias para obtener la contraseña o iniciar acciones de estafa como falsos secuestros. Por medio de enlaces, pueden contagiarnos de virus que permiten al pirata robarnos cuentas de correo o incluso del banco.

    9. Portal “Ciudad.com” 18 de abril de 2009 Una investigación demostró que los estudiantes que usan Facebook tienen peores notas que aquellos que no usan. Según el estudio, esto se debe a que se dedica menos tiempo al estudio y realización de tareas escolares y más tiempo visitar la página para ver que hay de nuevo.

    10. Diario “La Nación” 1º de mayo de 2009 Muchos alumnos hacen tareas de la escuela copiando de sitios de Internet sin leer lo que van a entregar al docente. Hasta queda en el texto el nombre del autor y hasta el sitio de donde copian. Hay sitios en que se ofrecen a hacer las tareas por un pago de dinero. Muchos docentes hace tiempo que se están capacitando para cambiar la forma de trabajo y evitar la copia directa de textos que no se leen.

    11. Diario “Clarín” 4 de febrero de 2009 Los dieron de baja porque se los ordenó un juez. De otra forma, no lo hacen. A este tipo de empresas sólo les importa tener usuarios y no se hacen responsables de qué tipo de gente hay, no les importa para nada lo que te pase a vos. Estos 90.000 delincuentes son los que se detectaron, hay muchos miles más y en todas las redes sociales ¡cuidado!

    12. Diario “Perfil” 20 de abril de 2009 Lo denunció una joven de 14 años que quedó embarazada luego de una violación. El hombre, de 55 años, la habría contactado a través de un sitio de Internet. Todo comenzó en julio pasado, cuando la víctima, entonces de 13 años, comenzó a intercambiar mensajes con un hombre. Según publicó el diario Clarín, él la sedujo, se encontraron, y abusó de la menor, quien quedó embarazada. En MetroFlog, el sospechoso tenía una foto con el torso desnudo, sin que se viera bien su rostro, y escribía que buscaba contactar "jovencitas" para ser su "amigo" o "padrino".

    13. Diario “Clarín” 10 de mayo de 2009 Se llama “sexting” al intercambio entre jóvenes de fotos y videos provocativos. Estas imágenes circulan en Internet y teléfonos celulares y pueden ser usadas en sitios para adultos. En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas.

    14. Portal “RedUsers” 25 de marzo de 2009 Muchos delincuentes utilizan sus imágenes por satélite para seleccionar edificios y casas para robarlos. Esta herramienta facilita el ubicar direcciones tomadas de los perfiles personales de las redes sociales (FaceBook, Unyk, etc.).

    15. Diario “La Nación” 17 de marzo de 2009 En varias partes del mundo surgen proyectos para prohibir fotos satelitales de lugares clave. Bases de submarinos nucleares, bases militares, generadores de energía, oficinas gubernamentales, escuelas, etc. ¿A qué se le teme? A la utilización de esta herramienta por parte de delincuentes y terroristas internacionales. Se propone mayor tecnología para combatirlos, como el control por cámaras en vivo de toda una ciudad (fin de la vida privada, cuidado).

    16. Diario “InfoBae” 11 de mayo de 2009 Miles de usuarios se quejan porque las condiciones de uso de esta empresa le otorgan la capacidad de controlar información personal, incluso después de que los usuarios cancelen sus cuentas. ¿Qué información pueden usar? Todos los datos personales, fotografías, dibujos, videos, etc. ¿Para qué la pueden usar? Publicidades por diversos medios, promociones, publicación en otros sitios. Pueden hacer lo que quieran sin pedir permiso a sus usuarios. Una persona falleció y sus familiares pidieron la baja. Hasta los jueces le dieron la razón a la empresa para no dar la baja (queda como testimonio de su vida).

    17. Diario “Clarín” 9 de febrero de 2009 Tener amigos en redes sociales pero sólo de “amigos” y no a desconocidos. No sigan con eso de querer tener muchos amigos. No abrir datos adjuntos de correos electrónicos a no ser que sean de “amigos”. Siempre desconfíen de conexiones compartidas (ciber, wi-fi, etc.). Si no lo usás, apagá el bluetooth del celular y en el mismo, no pongas “mamá”, “papá”, “abuela” porque si te lo roban pueden simular un secuestro. Nunca y por ningún motivo den información personal. Como contraseñas, no pongas datos conocidos como el DNI, número de teléfono, fecha de nacimiento, etc. Hay otras recomendaciones, como por ejemplo, para los que realizan operaciones bancarias.

    18. ¿Cómo defendernos? Si ya hicimos un perfil en algún sitio de redes sociales, entonces… Ir al perfil creado y cambiarle los datos por otros que sean falsos o dejar en blanco los casilleros. Jamás publicar la ciudad o el barrio donde vivimos. Jamás publicar fotografías del frente de la vivienda. Jamás publicar fotografías del interior en las que se vean electrodomésticos caros ni del automóvil. Jamás publicar teléfonos personales ni la dirección de nuestra casa. Jamás publicar fotografías “provocativas”. Jamás invitar a amigos desde los formularios de estos sitios. Si se quiere invitar a alguien, debe hacerse utilizando el correo personal. Jamás abrir archivos enviados por usuarios en medio de una conversación con el Messenger.

    19. ¿Cómo defendernos? De ser posible… Navegar con Google Chrome o Mozilla Firefox y no con el Microsoft Internet Explorer que tiene graves problemas de seguridad. No utilizar el Messenger porque tiene graves problemas de seguridad. Instalar otro mensajero que acceda a la red del Messenger (Miranda IM, Pidgin, Trillian… ¡hay muchísimos y mejores!). No usar el correo con la cuenta de Hotmail (pueden tenerlo por los contactos, pero no usarlo por tener serios problemas de seguridad); utilizar Gmail o Yahoo! Si quieren tener mayor seguridad, deberían pensar en cambiarse a Linux dejando de lado al Windows.

    20. ¿Cómo defendernos? Si somos padres y docentes, entonces… Prohibir la utilización de Internet no arregla nada, empeora la situación ya que los chicos son rebeldes por naturaleza. Prohibir es sinónimo de desafío y se conectarán sólo para demostrar que “no pueden con ellos” ¡y realmente no podrán controlarlos! (casa, escuela, ciber, casa de amigos… tantas posibilidades…).

    21. ¿Cómo defendernos? Si somos padres y docentes, entonces… ¿Qué hacer? HABLAR. Dejar en claro las cosas es lo que hay que hacer. Conversar, contarse las cosas que hacemos, advertir y, sobre todo… COMPARTIR EXPERIENCIAS Y ENSEÑANZAS QUE AYUDEN A CRECER COMBATIENDO EL NO SABER Y SER RESPONSABLES.

More Related