Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor
Ana Patricia Espejo Pinilla
Diseño y Diagramación
Beatriz Eugenia Gutiérrez Avendaño
Contenido Uso Responsable y Seguro de las TIC
CLASE 1. .................................................................................................................................... 5
1. Uso y Servicios de Las TIC ....................................................................................... 5
Página | 3
1.1 Conceptualización .......................................................................................................... 5
1.2 Introducción a las TIC .................................................................................................. 5
1.3 Ventajas y desventajas al navegar en Internet .................................................. 6
1.3.1 Principales Características ................................................................................ 7
1.4 Uso responsable de las TIC.................................................................................... 8
1.4.1 Tips de las TIC ............................................................................................................ 8
1.5 Guía para una buena ciudadanía ............................................................................. 11
1.5.1 Tus Diez comportamientos digitales. .............................................................. 11
CLASE 2. .................................................................................................................................. 13
2. Seguridad en la red ................................................................................................... 13
2.1 ¿Qué es la Internet? ................................................................................................... 13
2.2 ¿Qué son los buscadores? ......................................................................................... 14
2.3 Como aprovechar al máximo la Internet .............................................................. 20
2.3.1 Comercio Electrónico........................................................................................... 20
2.3.2 Páginas Comerciales............................................................................................ 21
2.3.3 Formación Académica ......................................................................................... 22
2.3.4 Búsqueda de Empleo .......................................................................................... 24
2.3.5 Juegos para ejercitar la mente. ........................................................................ 25
2.3.6 Páginas de Interés ............................................................................................... 25
2.4 Riesgos de Internet ..................................................................................................... 26
2.4.1 Ciberadicción ............................................................................................................. 27
2.4.2. Software Malicioso .................................................................................................. 28
2.4.3. Cuidado con la búsqueda de Relaciones Virtuales ..................................... 29
2.4.4 Contenidos Inadecuados .................................................................................... 30
2.5 Contraseñas Seguras y Privadas .............................................................................. 31
2.6 Control Parental, Acceso a la Información en las TIC ....................................... 32
CLASE 3. .................................................................................................................................. 37
3. ¿Qué son los Ciberdelitos?..................................................................................... 37
3.1 Ley Ciberacoso (Normatividad) .................................................................................... 37
3.2 Tipos de Ciberacosadores .............................................................................................. 38
3.2.1 Ciberbulling ........................................................................................................... 39
3.2.2 Grooming........................................................................................................................ 41
3.2.3 Sexting ............................................................................................................................ 42
Página | 4
3.2.4 Sextorsión .................................................................................................................. 44
3.3 Cómo Prevenir el Ciberacoso .................................................................................... 45
3.4 Tipo de Abusadores......................................................................................................... 46
3.5 Campaña contra el ciberacoso ...................................................................................... 49
3.6 Campaña contra el Ciberbullyng .................................................................................. 50
CLASE 4. .................................................................................................................................. 51
4. ¿Qué son las Redes sociales? ............................................................................... 51
4.1 Proteger la identidad en las redes Sociales ................................................... 52
4.2 Los Riesgos de las Redes Sociales.......................................................................... 54
4.2.1 Lo que debes Evitar en las Redes Sociales............................................................. 55
4.2.2 Tipos de Usuarios .................................................................................................... 56
4.2.3 Detectar perfiles Falsos .......................................................................................... 57
4.2.4 Cuidado con lo que publicas y compartes en la red ................................... 58
4.2.5 Cuidado con las Selfies ....................................................................................... 58
CLASE 5. .................................................................................................................................. 61
5. Páginas de Interés .................................................................................................... 61
5.1 En TIC Confío ............................................................................................................... 61
5.2 Red PaPaz ..................................................................................................................... 76
5.2.1 Kit Prevención Intimidación Escolar ............................................................... 77
5.2.2 Prevención suicidio Infantil y Juvenil ............................................................. 78
5.2.3 ¿Cuánto sabemos del alcohol? ............................................................................. 79
5.3 Escudos del alma (Iniciativa de Red PaPaz).......................................................... 79
6. Actividades ....................................................................................................................... 81
CLASE 1.
Página | 5
1.1 Conceptualización
[1]
Las TIC, se han convertido en el medio de enseñanza y comunicación más rápida, efectiva
siempre y cuando sea usada de manera correcta y orientada, llevando a desarrollar
Página | 6
pensamientos sistémicos y analíticos. Se debe tener en cuenta la pedagogización de las
mismas en la sociedad, con el fin de que se aprovechen los beneficios que éstas ofrecen.
Es claro que los computadores y las comunicaciones por Internet están haciendo la
diferencia en la vida moderna. La importancia, pertenencia y variedad de los programas que
están disponibles para diferentes equipos es algo que no se puede negar, las aplicaciones,
los juegos y los nuevos simuladores digitales permiten la interacción entre personas y grupos
abriendo así nuevos espacios para relacionarse entre humanos y los sistemas digitales que
están a nuestra disposición.
Ventajas
Desventajas
Página | 7
1.3.1 Principales Características
Área educativa: Tienen mayor influencia ya que hace más accesible y dinámica la inclusión
de las tecnologías a la educación abre las puertas a una herramienta pedagógica que incluye
un número mayor de personas, acorta distancias geológicas y facilita el acercamiento de la
información además brinda la posibilidad de formación abierta y a distancia.
Formación asistida
Recibir información
¿Dónde?
¿Cuándo?
Comunicación inmediata
Aprendizaje significativo
Mecánica
Electrónica
Inteligencia artificial
Ingeniería de control
Física
Máquinas de estado
Interactividad: Nos permite la interacción entre usuarios, además nos facilita la posibilidad
de pasar de ser espectadores pasivos para volvernos espectadores participantes.
Las TIC, son la nueva realidad de pensar de ser y vivir de otro modo, coincidiendo en un
mundo real en que vivimos, en la dirección de valores, logrando personas más activos,
participativas generando condiciones de competitividad.
Cuando se habla del uso responsable de las TIC, nos referimos a todos los dispositivos que
usamos como los celulares, tablets, y computadores, donde los jóvenes y adultos son
víctimas y victimarios personas conocidas o desconocidos.
En el siguiente link descarga y comparte con los estudiantes las guías para tener un buen
Uso en Internet.
Página | 9
http://www.enticconfio.gov.co/guias.html
[3]
Imagen 3. Cinco claves para escribir mensajes efectivos en Twitter.
Página | 10
[4]
1.5 Guía para una buena ciudadanía
http://www.tus10comportamientosdigitales.com
[5]
Ser consciente que la injuria, la calumnia y la difamación son un delito en el buen nombre
de las personas. Divulgar a través de ambientes tecnológicos contenidos inusuales irrespeta
los derechos y la dignidad de una persona u organización.
Las páginas donde se interactúa deben ser seguras, tomando precaución con todos los
contactos virtuales.
7. Calidad de Vida: Utilizo las TIC para mejorar mi calidad de vida, asegurándome de
procurar un ambiente sano y pacífico.
Utilizar las TIC, para mejorar la calidad de vida, sin que afecte el crecimiento intelectual,
fortaleciendo nuevos conocimientos, trabajando en Equipo, dejando tiempo para hacer otras
actividades.
Dar ejemplo a menores de edad en el uso de las TIC, definiendo reglas, denunciar delitos
en la web.
CLASE 2
2. Seguridad en la red
Podemos decir que es un espacio para compartir información con personas desde cualquier
parte del mundo.
[6]
Es un medio de comunicación tanto escrito, como audiovisual, tenemos el correo
electrónico, las redes sociales, y la mensajería instantánea (Chat).
Existen diversas actividades que se pueden realizar por Internet, ya que es un medio en
constante evolución, lo que significa el ahorro de costos de desplazamiento para los
usuarios.
Sin embargo, es una red que también implica riesgos permanentes, por lo que debemos
aprender a manejarlo de una forma adecuada.
[7]
Página | 15
Al hacer una búsqueda sobre un tema específico se hace con una palabra clave, como
resultado saldrá un listado de direcciones Web, con el tema relacionado en la búsqueda.
Cada motor de búsqueda proporciona la tarea de encontrar información rápida de algún
tema de interés.
Google, es uno de los buscadores más usado por las personas, pero existen más motores
de búsqueda que pueden adaptarse a cualquier necesidad. Lo más importante a tener en
cuenta siempre es tener claro el objetivo de qué es lo que se quiere buscar.
[8]
En esta barra digitamos la dirección URL del sitio Web que se va a consultar. Algunos
ejemplos pueden ser:
www.etb.com.co
www.procuraduria.gov.co
Página | 16
www.portalesinteractivos.etb.com.co
www.eltiempo.com
Vale la pena aclarar que en este cuadro de dirección ÚNICAMENTE se digitan este tipo de
direcciones, y NO correos electrónicos.
Las direcciones Web separan sus elementos con un punto (.), y no con comas o varios
puntos. Tampoco permiten espacios, y si la llegamos a digitar en mayúsculas, el resultado
siempre será el mismo.
Antes de practicar es importante que conozca la estructura de las direcciones Web, como
ejemplo la dirección de la página web comercial de ETB.
[9]
Página | 17
[10]
Imagen 10. Tipos de Dominio por País.
[11]
Ahora que conocemos la estructura de una dirección Web, podemos ingresar a diferentes
páginas y navegar dentro de ellas. Para ingresar hacemos Clic sobre el cuadro de dirección
(hasta que las letras queden seleccionadas y las borramos). Luego digitamos la dirección
que deseamos, por ejemplo: www.etb.com.co
Página | 18
[12]
Nota:
www.elespectador.com
www.sena.edu.co
www.idrd.gov.co
[13]
Ejemplo en el buscador de Google.
Página | 19
[14]
[15]
Son páginas que hace referencia a las ofertas de los distintos productos e información y
financiera, ofrecidos por las compañías, donde podemos encontrar a través la Internet.
http://www.mercadolibre.com.co/
Imagen 15 Mercadolibre.com
[16]
www.eltiempo.com
Elespectador.com
www.grupobancolombia.com
2.3.4 Formación Académica
Tips: Página | 22
Lo primero que se debe tener en cuenta es la disciplina, para dedicar al curso el tiempo
requerido, que se necesita para culminar el curso, la idea es tomar 1 curso a la vez, de lo
contrario no se terminaría con ninguno.
Hacer uso de los foros se interactúa con los demás estudiantes, de esta manera se despeja
dudas e inquietudes, incluso compartir experiencias.
El espacio es importante a la hora de tomar un curso, tratar que el sitio sea tranquilo, sin
ruidos y buena luz.
http://sne.sena.edu.co/
[17]
Cualquier persona residente en Colombia puede ingresar a la formación del SENA, sus
programas van desde carreras Técnicas hasta cursos cortos a través de la Internet,
completamente gratuitos, el tiempo para tomar cualquier curso, depende del estudiante.
Página | 23
El SENA ofrece ofertas educativas, en todas las ciudades de Colombia, basta con inscribirse,
seleccionando el tipo de formación de su interés.
Los requisitos son mínimos para poder tomar un curso virtual, los estudiantes participan en
igualdad de condiciones.
[18]
http://www.sena.edu.co/Paginas/Inicio.aspx
Página | 24
Imagen 18. Agencia Pública de Empleo del Sena
[19]
http://www.opcionempleo.com.co/
http://www.elempleo.com/
www.linkempleo.com
http://www.computrabajo.com.co/
www.zonajobs.com.co
www.bogotatrabaja.gov.co
http://colombianostrabajando.sena.edu.co
2.3.6 Juegos para ejercitar la mente.
Página | 25
[20]
www.alt1040.com
www.lumosity.com
www.bitelia.com
www.neoteo.com
http://www.icetex.gov.co
http://www.colombia.co/
http://www.redacademica.edu.co/
www.bogotaemprende.com
2.4 Riesgos de Internet
Antes de empezar con este tema ver el siguiente video, dar Clic en el enlace
https://www.youtube.com/watch?v=86cr-EfBz1o o dar Ctrl + Clic en la Imagen 18.
Página | 26
Imagen 20 Uso adecuado de la Internet
[21]
Navegar por la Internet se convirtió en una tarea de mayor destreza, como compartir fotos,
información personal, videos etc., una participación activa definiendo casi sin saberlo una
identidad Digital,
Sin embargo, así como la Internet, es herramienta de trabajo y de entretenimiento, también
hay delincuentes cibernéticos listos para robar toda la información proporcionada en las
redes sociales, permitiendo localización exacta del usuario.
Como usuarios es fundamental saber que así, como hay ventajas hay riesgos en la Internet.
Cualquier Sitio Web con su publicidad mala intencionada y las redes sociales, pueden
generar situaciones que inquiete la intimidad personal, incluso familiar.
2.4.1 Ciberadicción
https://www.youtube.com/watch?v=Ag7OHQJPBRw
Imagen 21 Ciberadicción
[22]
Señales de Ciberadicción
https://www.youtube.com/watch?v=4TCS1rQKOnM
[23]
Troyanos: pasan por desapercibidos tomando el control del equipo, sin alterar su
Página | 29
funcionamiento robando toda la información personal detectando pulsaciones del
teclado.
Importante:
El protocolo https, significa que la información va a viajar por internet de forma segura y
cifrada.
https://www.youtube.com/watch?v=uMwOexrV6fM
[24]
En la Web, vemos páginas con contenidos muy buenos, como contenidos inapropiados para
menores como pornografía, violencia, conductas no saludables como anorexia, bulimia,
consumo de drogas, racismo, terrorismo, etc.
El anterior video visualiza de como los menores, observan estas páginas provocando
agresividad visual, provocando anulación total de toda capacidad de compasión.
2.5 Contraseñas Seguras y Privadas
Todas las contraseñas deben ser seguras y privadas lo que quiere decir, NO compartir con
nadie estas claves, son las llaves que permiten acceder a información personal.
Página | 31
Si la clave no es segura se corre el riesgo que otra persona pueda acceder a toda la
información que se encuentre en el computador.
Cuidado con la publicidad falsa de Internet es fácil saber que es engañosa, mediante su
publicidad, porque ofrecen o prometen, esto con el fin de engañar al usuario.
[25]
Las claves significan una limitante una barrera, para que delincuentes informáticos o
terceras personas, no accedan y controlen las cuentas.
http://blogthinkbig.com/crear-contrasenas-
seguras/?utm_content=buffer5aecb&utm_medium=social&utm_source=twitter.com&utm_
campaign=buffer
Todas sus contraseñas deben seguras y privadas
Cambiarlas periódicamente
Mejor uso de las redes sociales
Configurar la configuración de la red social.
Evitar a toda costa contraseñas que contengan secuencias.
Página | 32
No incluir datos personales en las contraseñas.
Emplea contraseñas con Letras mayúsculas, minúsculas y símbolos.
Cambiar claves con frecuencia y por completo.
No usar una misma contraseña para todas sus cuentas.
Crear cuenta aparte de sus hijos, serán las únicas que tendrán restricciones, de esta
manera se protegerá archivos importantes que se tenga en el computador.
Situar el equipo en un lugar visible y accesible a toda la familia.
Supervisar redes sociales y correo electrónico, historial de navegación.
Comunicación y confianza con sus hijos.
Antes de comprar software, revise si el antivirus ofrezca esta opción de control
parental.
Google cuenta con herramientas para que padres y docentes puedan seleccionar
contenidos apropiados para niñ@s accedan a Internet. Ver el siguiente enlace:
http://windows.microsoft.com/es-cl/windows/set-parental-controls#1TC=windows-7
Página | 33
Los sistemas operativos como Windows, Mac, traen herramientas para administración en
hogares, lo que significa ahorrar dinero.
Este software establece límites de tiempo, impidiendo que usen el computador en horas
no establecidas, sino en las especificadas, control de acceso a juegos, programas
específicos.
[26]
Clic en cuentas de Usuario. Imagen 23.
Clic en Administrar otra cuenta
Crear una nueva cuenta
Clic Configurar Control Parental. Imagen 25
Página | 34
Escoger la cuenta sobre la cual se va a limitar contenidos. Imagen 24
Restrinja contenidos
[27]
Imagen 27. Configuración Control Parental
Página | 35
[28]
[29]
Imagen 29. Controles Activados
Página | 36
[30]
[31]
CLASE 3
Los Ciberdelitos son actividades delictivas en la que se utiliza como herramienta el Página | 37
computador e Internet, con infracciones como:
Ley 1273
Esta Ley, está relacionada, con delitos Informáticos y la protección de la Información, con
penas de prisión hasta 120 meses, y multas de 1500 salarios mínimos legales vigentes.
Capítulo Primero.
Página | 38
LEY 1453
Existen acciones penales que castigan a los menores de 18 años en Colombia por cometer
algún tipo de Ciberdelitos. Dentro de la reforma del Código Penal, el Código de Infancia y
Adolescencia, presenta en el Artículo 8, la sanción con una pena de 4 a 8 años de prisión
por incurrir en usos ilícitos de equipos terminales de redes de comunicaciones o de cualquier
medio electrónico diseñado o adoptado para emitir o recibir señales.
Esta pena podría duplicarse si la conducta sugiere fines terroristas o si las acciones causan
deterioro a la moral social, atentan contra la salud pública, la administración pública, el
régimen constitucional y legal, si se relacionan con el secuestro, extorsión, el proxenetismo,
la trata de personas o el tráfico de inmigrantes.32
Las sanciones que existen son aplicables a los adolescentes que tengan responsabilidad
penal y se cumplirán en programas o centros de atención especializados acordados y
definidos por el Instituto Colombiano de Bienestar Familiar.
La privación de la libertad será de 1 a 6 años según sea el delito. Se cumplirá en un Centro
de Atención Especializada y se aplicará a los adolescentes mayores de 16 y menores de 18
años que sean hallados responsables de la comisión de delitos.
Las TIC, llegan beneficiando a toda la población, en todos los sectores económicos,
mejorando la calidad de vida de las personas, Sin embargo vienen con desafíos en la
necesidad de proteger información de las personas y organizaciones frente a amenazas
que invaden a la Internet, como es el acoso a menores de edad.
3.2.1 Ciberbulling
Conductas de chantaje e insultos de niños a otros niños, a través de redes sociales, correo
electrónico con la difusión de Fotografías, videos incluso mensajes de texto agresivos. Casi
siempre son compañeros o conocidos del colegio.
Página | 39
[34]
https://www.youtube.com/watch?v=VE4FTv0H_2U&list=UUow4aaqr3MuJP7u76rYlzNA
Página | 40
Imagen 32. ¿Qué es Ciberbulling y Grooming?
[35]
Página | 41
[36]
3.2.2 Grooming
https://www.youtube.com/watch?v=Pa2ttVRA-xU
Se Caracteriza porque el adulto establece relación con un menor, con el fin de ejercer
control emocional y ganarse su confianza, haciéndose pasar, como menor, para conocer
intereses e intercambiando información intima, llegando a una relación de amistad.
Llegando a la participación de actos sexuales a través de videos e imágenes, esto para que
el acosador pueda chantajear al menor, para llegar a un encuentro presencial donde se
produce los abusos físicos.
Página | 42
[37]
3.2.3 Sexting
https://www.youtube.com/watch?v=GVF-hJx0Aqw
Imagen 35. Sexting Pantallas Amigas
Página | 43
[38]
En el nombre que usas en los chats o direcciones de correo electrónico evita incluir
tu año de nacimiento, ya que esto facilita que personas malintencionadas conozcan
tu edad. Ejemplo: dianita97@correo.com
Abandona conversaciones o sitios web que te incomoden o que
tengan contenido inadecuado para tu edad.
Pon límites en tus conversaciones con otros y protege tu privacidad. No compartas
información personal o comprometedora.
En las redes sociales, revisa constantemente la configuración de privacidad, así
evitarás compartir más información de la necesaria. Intenta también no incluir a
desconocidos dentro de tus contactos.
Ignora los correos Spam o los que te piden descargar archivos o postales. Con ellos
es posible bajar software espías que posibilitan el robo de tu información.
Antes de conocer personalmente a tu amigo/a virtual, consulta y conversa del tema
con tus padres o familiares. Cuídate de las apariencias, lastimosamente en Internet
es muy fácil decir mentiras, por ello es posible que la persona con la que hablas no
sea quien esperas.
Confía en tus padres, familiares o profesores, cuéntales las situaciones que
encuentres incómodas al hacer uso de Internet. No tengas miedo de pedir ayuda.
Guarda cualquier tipo de información que pueda servir como evidencia al hacer una
denuncia: pantallazos, copia de chats, correos enviados, entre otros.
Bloquea y denuncia: la mayoría de chats y redes sociales te permiten bloquear
personas y denunciar situaciones incómodas, así que no dudes en hacerlo. Y pon tu
denuncia también ante las autoridades pertinentes. [39]
3.2.4 Sextorsión
Página | 44
https://www.youtube.com/watch?v=H_v0v70WFaA#t=13
[40]
Recomendaciones:
Ciberacoso: Es el uso de los servicios web, como correo electrónico, redes sociales, blogs,
mensajes con el fin de acosar y atacar a alguna persona en especial.
Bloquear con contraseña dispositivos móviles. Además de computadores que se use. Página | 45
Instalar software de rastreo que permita borrar a distancia la información de un
dispositivo perdido o robado.
No compartir fotos, videos, ni contraseñas, como tampoco datos Personales.
No Olvide cambiar Contraseñas muy seguido.
Borrar todas las conversaciones que contengan información personal en los
dispositivos.
Si eres usuario de las redes sociales, enséñales a tus hijos la opción que cada una
tiene para reportar abusos, ya sea por acoso o pornografía infantil.
Conversa con ellos de la importancia de configurar adecuadamente sus cuentas de
redes sociales y correos electrónicos, para que tanto ellos como su información se
mantengan seguros.
Se amigó de tus hijos en las redes sociales y conversa con ellos sobre el uso de
éstas. Entre más interacción haya al respecto, menos las usarán para encerrarse
socialmente o alejarse de la familia.
Genera confianza en tus hijos y motívalos a recurrir a ti en situaciones que les
afecten.
Procura ser abierto y honesto con tus hijos para que ellos respondan de la misma
manera contigo.
Si sospechas que tu hijo/a está siendo víctima de ciberacoso, genera espacios de
diálogo para que te hable al respecto. Una buena forma de romper el hielo es que
le cuentes alguna experiencia similar que viviste, sin importar que no tenga vínculo
alguno con el mundo TIC.
Si los niños hablan de situaciones de ciberacoso que le están ocurriendo a conocidos
o a ellos mismos, es importante que sepan que estas acciones no están bien, no
son aceptables, y que en caso de ser víctimas o querer denunciar, cuentan con tu
total apoyo.
Invítalos a no responder con violencia al acoso. Una reacción de este tipo podría
aumentarlo.
Recuérdales que quedarse callados no es una buena opción. Es necesario comunicar
las situaciones a personas de confianza, y consecuentemente a las autoridades
pertinentes. [41] En TIC Confío
Educación Afectiva sexual, digital.
No instalar Computador en el cuarto de sus hijos, que se en un lugar visible como
sala, o biblioteca de la casa.
Involúcrese con el uso de lenguaje que sus hijos utilizan en la Internet.
Establezca horarios del uso de Internet y computador a sus hijos.
Comunicación permanente con sus hijos.
Página | 46
Supervise con cautela lo que hace su hijo en Internet.
Instale Sistema de Control Parental en el computador de su hijo.
Enseñe a sus hijos a decir NO en La Internet
Si hay acoso
Abusadores directos
Son los abusadores que hacen uso de las TIC y de los contextos virtuales (salas de chat,
foros, redes sociales, blogs, páginas de intereses infantiles y adolescentes, entre otras) para
contactar a los niños, niñas y adolescentes con fines sexuales. Muchas veces les piden el
envío de imágenes íntimas o que hablen a través de la cámara Web. Cuando tienen video
conferencias con las víctimas, los abusadores pueden hacer videos, grabaciones de sonido
o más imágenes de contenido sexual y erótico real o simulado. Estos abusadores suelen ser
muy directos al momento de pedirles material erótico (imágenes, videos) o iniciar
conversaciones sexuales con ellos.
Página | 47
Abusadores Oportunistas
Abusadores Específicos
Los abusadores específicos son personas, muchas veces pedófilas o pederastas, que
buscan imágenes pornográficas de niños, niñas y adolescentes en Internet, además de
posibles encuentros virtuales para engancharlos y más adelante, establecer contacto
sexual físico con ellos. Son personas que aparentan ser otros niños, niñas y adolescentes
y se toman el tiempo necesario para volverse amigos o novios virtuales de sus víctimas;
como son “de confianza” es muy difícil descubrirlos.
Página | 48
El proceso que llevan la mayoría de los abusadores específicos puede dividirse en cuatro
fases: enganche, fidelización, seducción y acoso. Es importante aclarar que no todos los
abusadores siguen el mismo proceso.
Los abusadores específicos se aprovechan de la curiosidad que tienen los niños, niñas y
adolescentes en las relaciones amorosas y en los temas sexuales, se ganan la confianza de
sus víctimas y logran que hablen con ellos de esos temas. Al ser sus confidentes y hablar
con ellos cosas íntimas que no hablan con otras personas, hacen que inclusive se distancien
de sus padres y amigos. 21. 42
http://www.youtube.com/watch?v=tVAjiyNzYq0
[43]
3.6 Campaña contra el Ciberbullyng
http://www.youtube.com/watch?v=tX4WjDr5XcM
[44]
CLASE 4
Página | 51
Son comunidades de usuarios en Internet, con diferentes intereses, donde se establece
contacto entre usuarios e intercambiar fotos, videos.
Las redes sociales son el medio para compartir intereses con otras personas, permiten no
sólo la comunicación entre los usuarios, sino también la formación de grupos que deseen
compartir ideas, estilos, temas, relaciones interpersonales y hasta grupos empresariales.
La idea de una red social no es nueva, pues las personas siempre han construido relaciones
con base en intereses comunes, convirtiéndose en una realidad virtual.
Facebook:
[45]
Página | 52
[47]
Página | 53
[49]
Para evitar situaciones incomodas es importante sensibilizar el uso correcto de las TIC, para
ello algunos Tips:
Los menores de edad, pueden ser Víctimas o victimarios, de acoso, sin la supervisión de sus
padres, o de adultos responsables, da lugar a hechos incomodos, esto por el
desconocimiento de normas y leyes, insultar amenazar, acosar, divulgar información
personal o intima de otros, trae consecuencias graves.
https://www.youtube.com/watch?v=Ak3qp4qRAiY
[50]
https://www.youtube.com/watch?v=VoehKh5DMEg
Página | 55
[51]
5. Cierra Sesión: si encuentras una red social de otra persona abierta, ciérrela, esto
es cultura ciudadana.
6. Mala Ortografía: Cosas como el reemplazo de las ‘c’ por ‘k’ o la mezcla de
mayúsculas y minúsculas resulta bastante irritante.
[52]
De acuerdo al comportamiento que se tenga con las redes sociales se puede identificar el
tipo de usuario que es usted.
Perfiles, conectados las 24 horas con gran cantidad de contactos. Además crean grupos
con muchos seguidores
Creadores: Crean original e inspiran debates. Están incluidos los fundadores de los
grupos y especialistas en el tema de un grupo.
Líderes: Son los perfiles más activos, conectados las 24 horas y tienen una gran
cantidad de contactos. Ejerce cierta influencia, dirigiendo discusiones.
Moderadores: Usuarios responsables por las actualizaciones de grupos.
Comentaristas regulares: Expresan opinión participando en discusiones.
Provocadores: Usan rumores y contenidos provocadores.
Usuarios Falsos: Imiten y distribuyen mensajes idénticos al de un usuario en línea.
Fisgones: Revisan toda la información de sus contactos.
Cuentas inactivas: Cuentas creadas y abandonadas por los mismos usuarios, o
bloqueadas.
Las mariposas sociales: Su objetivo es claramente afectivo-sexual, basada en
relaciones amorosas sin compromisos. Las fotos que suben al perfil son
específicamente insinuantes, y también por la elección de sus amigos, la mayoría del
Página | 57
sexo opuesto.
https://www.youtube.com/watch?v=-6rwAp6P_e4
[53]
Fotos: revise sus fotos antes de subirlas y compartirlas en las redes sociales, si te tomas
una foto enfrente de su casa, que no salga la dirección, placa del carro familiar, nombre
del colegio, universidad, puede ponerte en la mira de criminales.
Ubicación: Piensa si te conviene, dar la ubicación exacta del lugar donde se encuentre,
alguien estaría pendiente de tus movimientos, y pudiendo atacarte.
http://www.enticconfio.gov.co/index.php/sexting-y-grooming-jovenes/item/937-selfies-autorretratos-
digitales-con-riesgo.html
Imagen 46. Selfies
Página | 59
[54]
Selfie/autofoto, Son fotos tomadas por la misma persona que está en la foto, para
después ser subidas a las redes sociales.
Este joven intentaba tomarse una famosa "Selfie", sin embargo, el resultado no fue el
óptimo; pues en primer lugar lo hace muy cerca de las vías del tren y por otro lado, un
maquinista le propina una patada en el rostro.55
https://www.youtube.com/watch?v=Dy8Yt-P614w
[56]
https://www.youtube.com/watch?v=8z_V6tnBFZM
[57]
Recomendaciones:
9 Páginas de Interés
[58]
El ministerio de las TIC y su plan Vive Digital, crea la página web en TIC confío_ basándose
en la política nacional de uso responsable de las TIC, por medio de esta página se quiere
promover la confianza y seguridad en el uso de las Tecnologías en Colombia.
Como objetivo principal, promover el buen uso responsable de las TIC, mejorando la calidad
de vida de los colombianos, en esta página se encuentra, todo tipo de información, de
aprovechar y beneficiarse de las TIC, riesgos y prevención de los mismos, avances
tecnológicos, redes sociales etc.
En TIC Confío, está compuesta por tres líneas programáticas: aprovechamiento, prevención
y cero tolerancias con la pornografía Infantil. Igualmente Combatir la publicidad no
solicitada, Respeto Por los Demás, Proteger privacidad, Denunciar el Abuso Infantil.
[59]
Jóvenes
Lo más TIC
Ciberacoso
Ciberdependencia
Página | 62
Delitos Informáticos
Sexting y Grooming
Denuncia
Formadores
Denuncia
Sexting y Grooming
Ciberdependencia
Ciberacoso
Delitos Informáticos
Formadores TIC
Casos de Éxito
Imagen 50. En TIC Confío Formadores.
Página | 63
[60]
En esta página encontraremos:
[61]
Cuida Tu Información Privada no la compartas
Página | 65
[62]
Aprende a Conectarte y a desconectarte.
Página | 66
[63]
Uso Responsable de las TIC
Página | 67
[64]
Infórmate y evita Riesgos en la red.
Imagen 55. Ciberdelitos
Página | 68
[65]
TIC, + Educación = Confianza
Imagen 56. Formadores TIC
Página | 69
[66]
Uso de las TIC
Imagen 57. Casos de Éxito
Página | 70
[67]
5.2.1 Denuncia la pornografía Infantil En TIC Confío
[68]
[69]
Imagen 60 Denuncie Línea Gratuita En TIC Confió
Página | 72
[70]
5.2.2 Canal Virtual de denuncia (Te Protejo)
Página | 74
[72]
Imagen 62. Canal de denuncia Te protejo
Página | 75
[73]
5.2 Red PaPaz
http://www.redpapaz.org/
Página | 76
Imagen 63. Entorno Página Red PaPaz
[74]
Red PaPaz representa a padres y madres que trabajan en la construcción de una sociedad
consciente, responsable con la protección de la niñez y la adolescencia en Colombia.75
Página | 77
[76]
http://www.redpapaz.org/kitadolescentes/intimidacion.html
[77]
5.2.2 Prevención suicidio Infantil y Juvenil
http://www.redpapaz.org/prevencionsuicidio/
Página | 78
Imagen 66.Prevención del Riesgo de Suicidio infantil y Juvenil
[78]
5.2.3 ¿Cuánto sabemos del alcohol?
http://redpapaz.org/alcohol/
[79]
http://www.escudosdelalma.org/
[80]
Es un evento organizado por Red PaPaz que busca brindar un espacio para que entidades
públicas y privadas, al igual que instituciones educativas den a conocer sus programas o
iniciativas a través de las cuales se promueva la promoción, protección y defensa de niños,
niñas y adolescentes en el ámbito familiar, escolar y público.81
Página | 80
Escudos del Alma tiene espacios presenciales y virtuales donde identifica, incentiva y difunde
buenas prácticas de promoción y cuidado de la niñez y la adolescencia en el ámbito familiar,
escolar, empresarial y público.
A continuación juegos, donde le ayudara a aclarar dudas con respecto a los temas vistos
durante el curso.
Página | 81
Ingresa al siguiente Link.
http://cuidatuimagenonline.com/home/Trivial_Cuidatuimagenonline.html
[83]
http://www.navegacionsegura.es/home/Triviral.html
[84]
https://www.youtube.com/watch?v=9Ns1k4EOFH4
[1] Imagen tomada de: google [En línea]. Consultado [12 Agosto. 2014]. Disponible en <
http://noticias.ipesderechoshumanos.org/tag/tic/>
[2] Texto tomado de: Google [En línea]. [consultado 12 Agosto.2014]. Disponible en
<http://berenicegarciatautime.wordpress.com/2011/01/05/ensayo-sobre-las-ventajas-y-desventajas-de-las-
tic%C2%B4s/>
3
Imagen tomada de: En TIC Confio [En línea]. Consultado [17 Sep. 2014]. Disponible en < Página | 83
http://www.enticconfio.gov.co/guias.html>
4
Imagen tomada de: En TIC Confio [En línea]. Consultado [17 Sep. 2014]. Disponible en <
http://www.enticconfio.gov.co/guias.html#963
[5] Imagen tomada de: Tus10comportamientosdigitales [En línea]. Consultado [14 Agosto. 2014]. Disponible
en < http://www.tus10comportamientosdigitales.com/>
[6]Imagen tomada de: Google [consultado 19 Agosto. 2014] Disponible en
< http://elobjetivoaldia.blogspot.com/2012_11_01_archive.html>
[7] Imagen tomada about en español [consultado 20 Agosto. 2014]Disponible en <
http://buscadores.about.com/od/conceptosbasicos/tp/Los-Buscadores-M-As-Populares-De-Internet.htm>
[8] Imagen tomada de: Google [consultado 20 Agosto. 2014] Disponible en <http://www.google.com/>
[9] Imagen Propia
[10] Imagen Propia
[11] Imagen Propia
[12] Imagen tomada de: Google [En línea]. [Consultado 20.Ago.20144]. Disponible en
<http://www.google.com>
[13]
Imagen tomada de: GOOGLE [En línea]. [Consultado 03/03/2014]. Disponible en
<http://www.google.com.co>
[14] Imagen tomada de: GOOGLE [En línea]. [Consultado 20/08/2014]. Disponible en <
https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-
8#q=presidentes%20de%20colombia>
[15] Imagen tomada de: GOOGLE [En línea]. [Consultado 21/08/2014]. Disponible en <
http://innovacion.ticbeat.com/apuntate-jornadas-tecnicas-rediris/>
16
Imagen tomada de: Google [En línea]. [Consultado 27/08/2014]. Disponible en <
http://www.mercadolibre.com/
[17] Imagen tomada de: Google [En línea]. [Consultado 21/08/2014]. Disponible en <
http://innovacion.ticbeat.com/apuntate-jornadas-tecnicas-rediris/>
18
Imagen tomada de: Acamica [En línea]. [Consultado 27/08/2014]. Disponible en <
http://www.acamica.com/cursos/>
[19 ] Imagen tomada de: Sena [En línea]. [Consultado 27/08/2014]. Disponible en < http://sne.sena.edu.co/>
[20 ] Imagen tomada de: Sena [En línea]. [Consultado 27/08/2014]. Disponible en < http://sne.sena.edu.co/>
21
Imagen tomada de: YouTube [En línea]. [Consultado 28/08/2014]. Disponible en < Imagen tomada de:
Sena [En línea]. [Consultado 27/08/2014]. Disponible en < http://sne.sena.edu.co/>
22
Imagen tomada de: YouTube [En línea]. [Consultado 10/09/2014]. Disponible en <
https://www.youtube.com/watch?v=Ag7OHQJPBRw>
23
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=4TCS1rQKOnM>
24
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=uMwOexrV6fM>
[25] Imagen tomada de: GOOGLE [En línea]. [Consultado 01.Sep.2014]. Disponible en
<http://www.defensadeldeudor.org/t27725-de-los-sitios-de-internet-la-publicidad-enganosa-y-como-detectar-
posibles-fraudes/>
[26] Imagen tomada del Sistema Operativo: Windows 7
[27] Imagen tomada del Sistema Operativo: Windows 7
[28]Imagen tomada del Sistema Operativo: Windows 7
[29]Imagen tomada del Sistema Operativo: Windows 7
[30]Imagen tomada del Sistema Operativo: Windows 7
[31]Imagen tomada del Sistema Operativo: Windows 7
[32] Texto tomado de En TIC Confio [Consultado 02.Sep.2014]. Disponible en<
http://www.enticconfio.gov.co/index.php/cerotolerancia/item/248-sanciones-por-ciberdelitos.html> Página | 84
33
Texto tomado de En TIC Confio [Consultado 02.Sep.2014]. Disponible en<
http://www.enticconfio.gov.co/index.php/cerotolerancia/item/248-sanciones-por-ciberdelitos.html
34
Imagen tomada de Red PaPaz [Consultado 17.Sep.2014]. Disponible en<
http://redpapaz.org/intimidacion/>
35
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=VE4FTv0H_2U&list=UUow4aaqr3MuJP7u76rYlzNA>
36
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
http://www.youtube.com/watch?v=SEC_dOWFN5M>
37
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=Pa2ttVRA-xU>
38
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
https://www.youtube.com/watch?v=GVF-hJx0Aqw
39
Texto tomado En TIC confió [consultado 15 Sep. 2014] Disponible en
http://www.enticconfio.gov.co/index.php/sexting-y-grooming-jovenes/item/424-%C2%BFsabes-
qu%C3%A9-es-el-grooming?.html >
40
Imagen tomada de: YouTube [En línea]. [Consultado 04/09/2014]. Disponible en <
https://www.youtube.com/watch?v=H_v0v70WFaA#t=13>
41
Texto tomado En TIC confió [consultado 15 Sep. 2014] Disponible en <
http://www.enticconfio.gov.co/index.php/ciberacoso-formadores/item/541-%C2%BFsabes-c%C3%B3mo-
afrontar-el-ciberacoso?.html >
42
Texto tomado Red PaPaz [consultado 16 Sep. 2014] Disponible en <
http://www.redpapaz.org/prasi/index.php/que-es/quienes-estan-involucrados/que-tipo-de-abusadores-hay-en-
linea-y-como-actuan#proceso >
43
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
http://www.youtube.com/watch?v=tVAjiyNzYq0>
44
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
http://www.youtube.com/watch?v=tX4WjDr5XcM
45
Imagen tomada de: Facebook [En línea]. [Consultado 10.Sep.2014]. Disponible en
< https://www.facebook.com/>
46
Texto tomado de Canal TIC Educación [Consultado 10.Sep.2014]. Disponible en<
http://canaltic.com/internetseguro/manual/4_las_redes_sociales.html>
47
Imagen tomada de: GOOGLE [En línea]. [Consultado 10.Sep.2014]. Disponible en
< http://www.genbeta.com/web/los-logos-de-las-principales-companias-de-internet-antes-y-ahora>
48
Texto tomado de Canal TIC Educación [Consultado 10.Sep.2014]. Disponible en<
http://canaltic.com/internetseguro/manual/4_las_redes_sociales.html>
49
Imagen tomada de: YouTube [En línea]. [Consultado 27/08/2014]. Disponible en <
https://www.youtube.com/watch?v=pWSrdaKYwtw>
50 Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
https://www.youtube.com/watch?v=Ak3qp4qRAiY>
51
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
https://www.youtube.com/watch?v=VoehKh5DMEg
52
Imagen tomada de: Google [En línea]. [Consultado 10/09/2014]. Disponible en < Imagen tomada de:
Google [En línea]. [Consultado 21/08/2014]. Disponible en < http://innovacion.ticbeat.com/apuntate-
jornadas-tecnicas-rediris/>
53
Imagen tomada de: YouTube [En línea]. [Consultado 11/09/2014]. Disponible en <
https://www.youtube.com/watch?v=-6rwAp6P_e4 >
54
Imagen tomada de: Frontera. Info. [En línea]. [Consultado 11/09/2014]. Disponible en < Página | 85
http://frontera.info/EdicionEnLinea/Notas/CienciayTecnologia/23072014/866805-Que-hay-detras-de-tanta-
selfie.html>
55
Texto tomado de Imagen Radio [Consultado 11.Sep.2014]. Disponible en<
https://www.youtube.com/watch?v=Dy8Yt-P614w>
56
Imagen tomada de: YouTube [En línea]. [Consultado 11/09/2014]. Disponible en <
https://www.youtube.com/watch?v=-6rwAp6P_e4 >
57
Imagen tomada de: YouTube [En línea]. [Consultado 15/09/2014]. Disponible en <
https://www.youtube.com/watch?v=8z_V6tnBFZM>
58
Imagen tomada de: En TIC confió [En línea]. [consultado 15 SeP.2014]. Disponible en <
http://www.enticconfio.gov.co/ >
[59] Imagen tomada de: En TIC confío [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/lo-mas-tic-jovenes.html>
[60] Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
http://www.enticconfio.gov.co/index.php>
61
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/landingdenuncia.html>
62
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en <
http://www.enticconfio.gov.co/sexting-y-grooming-formadores.html>
63
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/ciberdependencia-formadores.html>
64
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
http://www.enticconfio.gov.co/ciberacoso-formadores.html>
65
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep. Jul.2014]. Disponible en
<http://www.enticconfio.gov.co/delitos-informaticos-formadores.html>
66
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/formadores-tic.html>
67
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en <
http://www.enticconfio.gov.co/casosdeexito.html>
68
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
< http://www.enticconfio.gov.co/landingdenuncia.html>
69
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
< http://www.enticconfio.gov.co/landingdenuncia.html>
70
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en <
http://www.enticconfio.gov.co/denuncia.html
71
Texto tomado de Te Protejo [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.teprotejo.org/images/criteriosdeclasificacion.pdf>
72
Imagen tomada de: Te Protejo [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.teprotejo.org/images/circularcategorias.pdf>
73
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
< http://www.teprotejo.org/index.php/es/>
74
Imagen tomada de: Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en
< http://www.redpapaz.org/index.php?option=com_k2&view=item&id=1857:conozca-aqu%C3%AD-el-
nuevo-kit-papaz-conectados-para-protegerte >
75
Texto tomado de Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.redpapaz.org/prasi/>
76
Imagen tomada de: YouTube [En línea]. [Consultado 16/09/2014]. Disponible en <
https://www.youtube.com/watch?v=k_VR8sVW6oE>
77
Imagen tomada de: Red PaPaz [En línea]. [consultado 17 Sep.2014]. Disponible en
< http://www.redpapaz.org/kitadolescentes/intimidacion.html>
78
Imagen tomada de: Red PaPaz [En línea]. [consultado 17 Sep.2014]. Disponible en
< http://www.redpapaz.org/prevencionsuicidio/ > Página | 86
79
Imagen tomada de: Red Papaz [En línea]. [consultado 17 Sep.2014]. Disponible en
<http://redpapaz.org/alcohol/>
80
Imagen tomada de: Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en
< http://www.escudosdelalma.org/>
81
Texto tomado de Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.escudosdelalma.org/index.php?option=com_k2&view=itemlist&layout=category&task=category
&id=21&Itemid=84>
82
Texto tomado de Red PaPaz [En línea]. [consultado 17 Sep.2014]. Disponible en <
http://www.slideshare.net/RedPaPaz/feria-escudos-del-alma-
2014?ref=http://www.escudosdelalma.org/index.php?option=com_k2&view=item&layout=item&id=107&Ite
mid=83>
83
Imagen Tomada de Cuida tu Imagen online [En línea]. [Consultado 04/09/2014]. Disponible en
<http://cuidatuimagenonline.com/home/Trivial_Cuidatuimagenonline.html>
84
Imagen Tomada de http://www.navegacionsegura.es/ [En línea]. [Consultado 04/09/2014]. Disponible en
< http://www.navegacionsegura.es/home/Triviral.html>
Página | 87
Esta obra está licenciada bajo una Licencia Creative Commons Atribución-NoComercial-
SinDerivadas 2.5 Colombia. Para ver una copia de esta licencia, visita
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ o envía una carta a Creative Commons, 444
Castro Street, Suite 900, Mountain View, California, 94041, USA.
Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 2.5
Colombia.