Está en la página 1de 6
ZAVALETA VILLAFRANCA EDWIN VICTOR
ZAVALETA VILLAFRANCA EDWIN VICTOR

RESPONSABILIDAD SOCIAL

Riesgos y peligros del uso inadecuado de la Internet y las redes sociales en niños y adolescentes de Instituciones Educativas de la localidad.

Aunque el internet y las redes sociales con una poderosa herramienta de comunicación, e información. Existen, peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser, de hecho no suelen serlo.

RIESGOS MÁS COMUNES:

-

-

-

Acceso a información poco fiable y falsa.

-

-

-

-

-

-

-

-

-

Dispersión.

Acceso a información nociva e

inapropiada

Acceso a información peligrosa,

inmoral, ilícita.

Adicción.

Dependencia.

 

Robo de Identidad.

 
Acoso.
Acoso.

Amenazas.

  • Descarga (virus). Entre muchos más. Pornografía

RESPONSABILIDAD SOCIAL Riesgos y peligros del uso inadecuado de la Internet y las redes sociales en
RESPONSABILIDAD SOCIAL Riesgos y peligros del uso inadecuado de la Internet y las redes sociales en
RESPONSABILIDAD SOCIAL Riesgos y peligros del uso inadecuado de la Internet y las redes sociales en
RESPONSABILIDAD SOCIAL Riesgos y peligros del uso inadecuado de la Internet y las redes sociales en
RESPONSABILIDAD SOCIAL Riesgos y peligros del uso inadecuado de la Internet y las redes sociales en

Es por eso que debemos de llevar una correcta educación para el adecuado manejo del internet y las redes sociales.

ALGUNAS RECOMENDACIONES:

  • - Orientar adecuadamente a los niños, jóvenes, estudiantes, adultos y profesionales sobre los peligros que podemos encontrar en el internet, en los cuales las charlas sean atractivas para poder captar su opinión.

  • - Navegar en internet bajo la orientación de un adulto responsable. - de navegación.

Usar filtros

  • - Poner en práctica los consejos o pautas que se dan en las charlas.

  • - Confianza con los padres para informar sobre cualquier duda e inconveniente.

Entre las formas de ciberacoso se encuentran las siguientes:

Mensajería

La utilización de la mensajería con el uso del teléfono móvil, correo electrónico o conversaciones en las que se puede comunicarse a través de la red, es una herramienta de transmisión de información textual, imágenes, video y audio. Adicionalmente, la mensajería se utiliza para enviar información no cordial o de intenciones inadecuadas, chat utilizados para groserías, engaños a víctimas que se convierte en un cyberabusador.

Las redes que más se utilizan son: Facebook, Google+, YouTube, Twitter, LinkedIn, Tumblr, Instagram, Flickr, Reddit, Badoo, muchas de ellas actualmente también se encuentran en los celulares, pero los más usuales dependen del país.

Sexting

Es la acción de enviar contenidos de tipo sexual como: fotografías o videos; producidos generalmente por el propio remitente, a otras personas por medio de teléfonos celulares. Esto expone al creador o creadora de dichos contenidos a graves riesgos, debido a que puede ocurrir la difusión masiva e incontrolada de dichos contenidos.

Groomind

Es el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de niños, niñas y adolescentes a través de Internet con el fin último de obtener aprobaciones de índole sexual. Desde un acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruel para obtener imágenes comprometidas de él o la menor y, en casos extremos, pretender un encuentro en persona. El groomind en muchas ocasiones puede ser el inicio de un acoso sexual.

Sextorsión

La sextorsión es un delito cada vez más común, consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. Las únicas condiciones necesarias son: que exista ese tipo de material sensible y que éste llegue a personas

despiadadas.

Estas son solo algunas de las formas de ciberacoso a través de los medios digitales y redes sociales existen muchas otras; cabe destacar que en la actualidad son numerosas las instituciones que trabajan en pro de la disminución de este fenómeno de violencia sin embargo aún existe mucho desconocimiento sobre el tema en la sociedad o lo que es más preocupante; sea normalizado tanto que en ocasiones no es visto como un problema, sino como parte de la cotidianeidad.

- Usar el internet en un tiempo determinado. MATRIX BUS DIMENSIONES PROBLEMATIC Tendencia Adición Trastornos Exclusión
  • - Usar el internet en un tiempo determinado.

 

MATRIX BUS

 
   

DIMENSIONES

 

PROBLEMATIC

Tendencia

Adición

Trastornos

Exclusión

Cyber

Cyber

Virus

Robo de

A

en Redes

 

Físicos y

Social

Acoso

Bullin

Informático

identidad

Sociales

Mentales

Recolección de

 

X

       

X

 

información

Descarga de

 

X

X

     

X

X

contenido

inapropiado

Visitar Redes

X

X

X

 

X

   

X

Sociales

Visitar páginas

X

X

X

  • X X

   

X

 

con contenido

inapropiado

Exponer

X

       

X

 

X

Información

Familiar

Pornografía

 

X

X

  • X X

X

 

X

 

ENCUESTAS

¿Qué rede sociales conoces utilizas?

  • - Facebook.

  • - Twitter.

  • - WhatsApp.

  • - Instagram. - Google.

¿Qué rede sociales utilizas?

  • - Facebook.

  • - Twitter.

  • - WhatsApp.

  • - Instagram. - Google.

¿Cuánto tiempo estás conectado o pendiente de las redes sociales?

-

2h.

  • - 4h.

  • - 6h.

  • - 8h.

  • - 10h.

¿Tienes en tus contactos a personas conocidas?

  • - Si.

  • - No.

¿Aceptas solicitudes a desconocidos?

  • - Si.

  • - No.

¿Aceptas o compartes información desconocida (fotos, videos)?

  • - Si.

  • - No.

¿Aceptas o compartes información conocida (fotos, videos)?

  • - Si.

  • - No.

¿Expones toda tu información en las Redes Sociales?

  • - Si.

  • - No.

¿Has recibido algún tipo de acoso o ciberacoso?

  • - Si.

  • - No.

¿Has estado expuesto a insultos o humillaciones por alguna red social?

  • - Si.

  • - No.

¿Has encontrado algún tipo de burla o humillaciones en alguna red social?

  • - Si.

  • - No.

DISEÑO DE LA BASE DE DATOS

CONSULTA SQL:
CONSULTA SQL: