Está en la página 1de 87

Programa Masificación de TIC

Empresa de Telecomunicaciones de Bogotá ETB S.A. ESP


www.portalesinteractivos.etb.com.co
Página | 2
2014

Líder Programa Masificación de TIC


José Vicente Rodríguez Cárdenas

Autor
Ana Patricia Espejo Pinilla

Revisión de Estilo y Contenido


Ana Patricia Espejo Pinilla

Diseño y Diagramación
Beatriz Eugenia Gutiérrez Avendaño
Contenido Uso Responsable y Seguro de las TIC

CLASE 1. .................................................................................................................................... 5
1. Uso y Servicios de Las TIC ....................................................................................... 5
Página | 3
1.1 Conceptualización .......................................................................................................... 5
1.2 Introducción a las TIC .................................................................................................. 5
1.3 Ventajas y desventajas al navegar en Internet .................................................. 6
1.3.1 Principales Características ................................................................................ 7
1.4 Uso responsable de las TIC.................................................................................... 8
1.4.1 Tips de las TIC ............................................................................................................ 8
1.5 Guía para una buena ciudadanía ............................................................................. 11
1.5.1 Tus Diez comportamientos digitales. .............................................................. 11
CLASE 2. .................................................................................................................................. 13
2. Seguridad en la red ................................................................................................... 13
2.1 ¿Qué es la Internet? ................................................................................................... 13
2.2 ¿Qué son los buscadores? ......................................................................................... 14
2.3 Como aprovechar al máximo la Internet .............................................................. 20
2.3.1 Comercio Electrónico........................................................................................... 20
2.3.2 Páginas Comerciales............................................................................................ 21
2.3.3 Formación Académica ......................................................................................... 22
2.3.4 Búsqueda de Empleo .......................................................................................... 24
2.3.5 Juegos para ejercitar la mente. ........................................................................ 25
2.3.6 Páginas de Interés ............................................................................................... 25
2.4 Riesgos de Internet ..................................................................................................... 26
2.4.1 Ciberadicción ............................................................................................................. 27
2.4.2. Software Malicioso .................................................................................................. 28
2.4.3. Cuidado con la búsqueda de Relaciones Virtuales ..................................... 29
2.4.4 Contenidos Inadecuados .................................................................................... 30
2.5 Contraseñas Seguras y Privadas .............................................................................. 31
2.6 Control Parental, Acceso a la Información en las TIC ....................................... 32
CLASE 3. .................................................................................................................................. 37
3. ¿Qué son los Ciberdelitos?..................................................................................... 37
3.1 Ley Ciberacoso (Normatividad) .................................................................................... 37
3.2 Tipos de Ciberacosadores .............................................................................................. 38
3.2.1 Ciberbulling ........................................................................................................... 39
3.2.2 Grooming........................................................................................................................ 41
3.2.3 Sexting ............................................................................................................................ 42
Página | 4
3.2.4 Sextorsión .................................................................................................................. 44
3.3 Cómo Prevenir el Ciberacoso .................................................................................... 45
3.4 Tipo de Abusadores......................................................................................................... 46
3.5 Campaña contra el ciberacoso ...................................................................................... 49
3.6 Campaña contra el Ciberbullyng .................................................................................. 50
CLASE 4. .................................................................................................................................. 51
4. ¿Qué son las Redes sociales? ............................................................................... 51
4.1 Proteger la identidad en las redes Sociales ................................................... 52
4.2 Los Riesgos de las Redes Sociales.......................................................................... 54
4.2.1 Lo que debes Evitar en las Redes Sociales............................................................. 55
4.2.2 Tipos de Usuarios .................................................................................................... 56
4.2.3 Detectar perfiles Falsos .......................................................................................... 57
4.2.4 Cuidado con lo que publicas y compartes en la red ................................... 58
4.2.5 Cuidado con las Selfies ....................................................................................... 58
CLASE 5. .................................................................................................................................. 61
5. Páginas de Interés .................................................................................................... 61
5.1 En TIC Confío ............................................................................................................... 61
5.2 Red PaPaz ..................................................................................................................... 76
5.2.1 Kit Prevención Intimidación Escolar ............................................................... 77
5.2.2 Prevención suicidio Infantil y Juvenil ............................................................. 78
5.2.3 ¿Cuánto sabemos del alcohol? ............................................................................. 79
5.3 Escudos del alma (Iniciativa de Red PaPaz).......................................................... 79
6. Actividades ....................................................................................................................... 81
CLASE 1.

1. Uso y Servicios de Las TIC

Página | 5
1.1 Conceptualización

Las TIC, (Tecnologías de la Información y la Comunicación), son todas aquellas


herramientas y programas que, transmiten y comparten información mediante cualquier
formato de manera fácil y rápida a través de páginas web, correo electrónico, chats, de
esta manera se guarda y pública cualquier dispositivo, los contenidos digitalizados.
Facilitando aspectos de la vida de las personas en su entorno.

1.2 Introducción a las TIC

Imagen 1. Las TIC

[1]

Son conjuntos de herramientas computacionales, soportes y canales para el tratamiento y


acceso a la información, para dar forma, registrar, almacenar y difundir contenidos
digitalizados. Principalmente la informática, Internet y las telecomunicaciones, como un
medio que nos facilita el aprendizaje para el desarrollo de habilidades.

Las tecnologías de la información y la comunicación (TIC) -la unión de los computadores y


las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse al
comienzo de los años ’90. A partir de ahí, la Internet pasó de ser un instrumento
especializado de la comunidad científica a ser una red de fácil uso que modificó las pautas
de interacción social. [2]

Las TIC, se han convertido en el medio de enseñanza y comunicación más rápida, efectiva
siempre y cuando sea usada de manera correcta y orientada, llevando a desarrollar
Página | 6
pensamientos sistémicos y analíticos. Se debe tener en cuenta la pedagogización de las
mismas en la sociedad, con el fin de que se aprovechen los beneficios que éstas ofrecen.

Es claro que los computadores y las comunicaciones por Internet están haciendo la
diferencia en la vida moderna. La importancia, pertenencia y variedad de los programas que
están disponibles para diferentes equipos es algo que no se puede negar, las aplicaciones,
los juegos y los nuevos simuladores digitales permiten la interacción entre personas y grupos
abriendo así nuevos espacios para relacionarse entre humanos y los sistemas digitales que
están a nuestra disposición.

1.3 Ventajas y desventajas al navegar en Internet

Ventajas

 Brinda grandes beneficios en educación.


 Interacción continúa en actividades intelectuales.
 Aprendizaje en menos tiempo.
 Permite el aprendizaje interactivo y la educación a distancia.
 Imparte nuevos conocimientos para la empleabilidad a través de páginas especializadas
para tal fin.
 Desarrollo en habilidades de búsqueda y selección de información.
 Mejora las competencias de expresión y creatividad.
 Posibilidad de conocer diferentes culturas.
 Fomentar la auto-investigación.

Desventajas

 Visión parcial de la realidad.


 Cansancio visual y otros problemas físicos.
 Información no fiable.
 Falta de conocimientos de los lenguajes.
 Falta de privacidad.
 Fraude.
 Dependencia a los sistemas informáticos.
 Aislamiento.
 Aprendizajes incompletos y superficiales.
 Adicción.
 Virus informático.

Página | 7
1.3.1 Principales Características

Reducción de brecha digital: Diferencia socioeconómica entre comunidades que tienen


accesibilidad a Internet y aquellas que no, la brecha digital se basa en diferencias en el
acceso a las tecnologías y la capacidad para utilizar las TIC en forma efectiva.

Carácter innovador y creativo: Acceso a las nuevas formas de comunicación, a raíz de


la aparición de Internet el incremento del acceso a las redes sociales han evolucionado
convirtiéndose en puntos de contacto habitual directamente entre usuarios.

Redes de usuarios innovadores en las cuales construyen mecanismos alternativos de


comunicación complementaria a la telefonía básica el correo o la Mensajería.

Área educativa: Tienen mayor influencia ya que hace más accesible y dinámica la inclusión
de las tecnologías a la educación abre las puertas a una herramienta pedagógica que incluye
un número mayor de personas, acorta distancias geológicas y facilita el acercamiento de la
información además brinda la posibilidad de formación abierta y a distancia.

 Formación asistida
 Recibir información
 ¿Dónde?
 ¿Cuándo?
 Comunicación inmediata
 Aprendizaje significativo

Robótica: Se dedica al diseño, construcción, estructura, aplicación de los robots combina


disciplinas como.

 Mecánica
 Electrónica
 Inteligencia artificial
 Ingeniería de control
 Física
 Máquinas de estado
Interactividad: Nos permite la interacción entre usuarios, además nos facilita la posibilidad
de pasar de ser espectadores pasivos para volvernos espectadores participantes.

Digitalización: Transformación de la información analógica en códigos numéricos lo que Página | 8


beneficia la transmisión de numerosos tipos de información por un mismo canal.

Colaboración: Posibilita el trabajo en equipo, varias personas en distintos roles pueden


trabajar para alcanzar una determinada meta en común. La tecnología en si no es
colaborativa si no que la acción de las personas pueden tornarla o no si así se desea.

1.4 Uso responsable de las TIC

Las TIC, son la nueva realidad de pensar de ser y vivir de otro modo, coincidiendo en un
mundo real en que vivimos, en la dirección de valores, logrando personas más activos,
participativas generando condiciones de competitividad.

Cuando se habla del uso responsable de las TIC, nos referimos a todos los dispositivos que
usamos como los celulares, tablets, y computadores, donde los jóvenes y adultos son
víctimas y victimarios personas conocidas o desconocidos.

Lo complejo de todo esto es acceder a la información relevante y significante de calidad.

1.4.1 Tips de las TIC

 Acompañamiento frecuente a los jóvenes en Internet en su proceso de aprendizaje.


 No aceptar a extraños virtuales en las redes sociales
 No dar datos que puedan identificarlo o ser localizado.
 Configure la privacidad de usos y condiciones, antes de subir y compartir
información en la red.
 No abrir correos electrónicos que puedan tener contenido inadecuado.
 Proteger su identidad con Nick adecuado. (Nombre de usuario)
 No responda preguntas a contactos desconocidos
 Evitar publicar o compartir contenidos que puedan afectar la imagen de otras
personas.
 Utilizar la opción denunciar cuando puede perjudicar a otras personas.
 Evitar encuentros con conocidos virtuales.
 Hablar con profesionales ante una situación desagradable que genere temor.
Actividad:

En el siguiente link descarga y comparte con los estudiantes las guías para tener un buen
Uso en Internet.
Página | 9
http://www.enticconfio.gov.co/guias.html

Imagen 2. Uso Responsable de Internet

[3]
Imagen 3. Cinco claves para escribir mensajes efectivos en Twitter.

Página | 10

[4]
1.5 Guía para una buena ciudadanía

1.5.1 Tus Diez comportamientos digitales.


Página | 11
Código de conducta digital

http://www.tus10comportamientosdigitales.com

Imagen 4. Logo Tus 10 Comportamientos digitales

[5]

Código de Conducta para el uso de las Tecnologías de la información y las Comunicaciones


(TIC). Para promover uso y apropiación de las TIC, de niños y adolescentes interactuando
en la innovación de la tecnología. Una Guía para definir, un buen ciudadano digital,
respetando y ejerciendo los derechos y deberes ciudadanos.

1. Respeto: Utilizo Las TIC respetando a los otros, respetándome y haciéndome


respetar.

Ser consciente que la injuria, la calumnia y la difamación son un delito en el buen nombre
de las personas. Divulgar a través de ambientes tecnológicos contenidos inusuales irrespeta
los derechos y la dignidad de una persona u organización.

2. Libertad: Ejerzo mi derecho a la libertad y respeto a de los demás.

Participar en cualquier actividad con ambientes tecnológicos respetando siempre a los


demás.
3. Identidad: Hago uso de mi identidad de manera seguirá en mi interacción con otros
en los ambientes tecnológicos.

No compartir claves ni brindar información personal, ni mucho menos suplantar la identidad


de otras personas.
Página | 12
4. Integridad: Protejo mi integridad y seguridad personal y la de los demás.

Las páginas donde se interactúa deben ser seguras, tomando precaución con todos los
contactos virtuales.

5. Intimidad: Soy responsable con mi intimidad y la de los demás.

Publicar y compartir contenidos sin afectar la intimidad de otros.

6. Autonomía: Utilizo las TIC para el libre desarrollo de mi responsabilidad y mi


autonomía, y a través de ella reconozco y hago respetar mis creencias y
pensamientos, y los de los demás.

Al publicar respetar las creencias, costumbres, opiniones y pensamientos de los demás.

7. Calidad de Vida: Utilizo las TIC para mejorar mi calidad de vida, asegurándome de
procurar un ambiente sano y pacífico.

Utilizar las TIC, para mejorar la calidad de vida, sin que afecte el crecimiento intelectual,
fortaleciendo nuevos conocimientos, trabajando en Equipo, dejando tiempo para hacer otras
actividades.

8. Cuidado y Acompañamiento: Soy consciente de que los menores de edad


requieren especial cuidado y acompañamiento en el uso de las TIC.

Dar ejemplo a menores de edad en el uso de las TIC, definiendo reglas, denunciar delitos
en la web.

9. Respeto por la Ley:

No promover, actividades relacionados con la explotación de menores, pornografía infantil,


trata de personas, y conductas que atenten contra los derechos humanos.
10. Derecho de Autor: Respeto los derechos de autor.

 Utilizar herramientas y software legales.


 No comercializar contenidos que tengan derecho de autor.
 Referenciar todo contenido copiado de Internet.
Página | 13
 No promover software pirata.
 Apoyar el desarrollo de contenidos legales

CLASE 2

2. Seguridad en la red

2.1 ¿Qué es la Internet?

La Internet es un conjunto de redes descentralizadas que se interconectan entre sí,


facilitando la realización de diferentes tareas y funciones.

Podemos decir que es un espacio para compartir información con personas desde cualquier
parte del mundo.

Imagen 5. Internet como la Red de Redes.

[6]
 Es un medio de comunicación tanto escrito, como audiovisual, tenemos el correo
electrónico, las redes sociales, y la mensajería instantánea (Chat).

 Realizar trámites en línea a través de Internet, ejemplos Pagos de servicios públicos,


recargas de celular, compra y venta de artículos, entre otros.
Página | 14
 Consultar y obtener información de todo tipo, realizar cursos en línea, desarrollar
cualquier trabajo en general de manera virtual.

 Internet también es un medio de entretenimiento, ya que a través de él podemos
ver videos y películas, escuchar y bajar música, leer periódicos y digitales, entre
otras funciones.

Existen diversas actividades que se pueden realizar por Internet, ya que es un medio en
constante evolución, lo que significa el ahorro de costos de desplazamiento para los
usuarios.

Sin embargo, es una red que también implica riesgos permanentes, por lo que debemos
aprender a manejarlo de una forma adecuada.

2.2 ¿Qué son los buscadores?

Imagen 6. Buscadores de Internet.

[7]

Un buscador es un sistema informático donde se busca archivos clasificados almacenados


en servidores Web, de forma automática.
En Internet existen millones de páginas, y se siguen creando constantemente, por lo que
será muy difícil memorizar o apuntarlas todas. Por lo anterior, se han creado directorios
similares al telefónico, que en Internet se llaman buscadores.

Página | 15
Al hacer una búsqueda sobre un tema específico se hace con una palabra clave, como
resultado saldrá un listado de direcciones Web, con el tema relacionado en la búsqueda.
Cada motor de búsqueda proporciona la tarea de encontrar información rápida de algún
tema de interés.

Google, es uno de los buscadores más usado por las personas, pero existen más motores
de búsqueda que pueden adaptarse a cualquier necesidad. Lo más importante a tener en
cuenta siempre es tener claro el objetivo de qué es lo que se quiere buscar.

Veamos una lista de los buscadores más populares de Internet.

Lo primero que debemos hacer es abrir el navegador de Internet, e identificar el cuadro de


direcciones.

Imagen 7. Cuadro de direcciones

[8]
En esta barra digitamos la dirección URL del sitio Web que se va a consultar. Algunos
ejemplos pueden ser:

www.etb.com.co
www.procuraduria.gov.co
Página | 16
www.portalesinteractivos.etb.com.co
www.eltiempo.com

Vale la pena aclarar que en este cuadro de dirección ÚNICAMENTE se digitan este tipo de
direcciones, y NO correos electrónicos.
Las direcciones Web separan sus elementos con un punto (.), y no con comas o varios
puntos. Tampoco permiten espacios, y si la llegamos a digitar en mayúsculas, el resultado
siempre será el mismo.

Antes de practicar es importante que conozca la estructura de las direcciones Web, como
ejemplo la dirección de la página web comercial de ETB.

Imagen 8. Estructura de una Dirección Web.

[9]

A continuación conoceremos algunos tipos de dominios, que identifican la actividad o alguna


característica especial de un portal Web.
Imagen 9. Tipos de Dominio por Actividad.

Página | 17

[10]
Imagen 10. Tipos de Dominio por País.

[11]

Ahora que conocemos la estructura de una dirección Web, podemos ingresar a diferentes
páginas y navegar dentro de ellas. Para ingresar hacemos Clic sobre el cuadro de dirección
(hasta que las letras queden seleccionadas y las borramos). Luego digitamos la dirección
que deseamos, por ejemplo: www.etb.com.co

Al digitar la dirección Web presionamos la tecla.


Imagen 11.Digitar nueva Dirección Web.

Página | 18

[12]

Nota:

Puede practicar con diferentes páginas de su interés: Aquí algunos ejemplos.

www.elespectador.com
www.sena.edu.co
www.idrd.gov.co

O simplemente en el buscador de Google tiene un cuadro de búsqueda donde se puede


consultar, sin importar los espacios, las mayúsculas o minúsculas, aunque es recomendable
ser específico.

Imagen 12. Buscador Google.

[13]
 Ejemplo en el buscador de Google.

Imagen 13.Consulta por tipo “LA WEB”.

Página | 19

[14]

Google encontró 5.720.000 resultados de presidentes de Colombia en menos de un


segundo. Los resultados se muestran en series de diez por página, y en cada resultado
encontramos la siguiente información. Esta cifra puede aumentar o disminuir, dependiendo
del tema que se esté buscando.

Lo mismo pasara con imágenes, Noticias, videos, Libros.


2.3 Como aprovechar al máximo la Internet

Imagen 14. Mundo virtual


Página | 20

[15]

Cuando se habla de Internet, pensamos en Google, Facebook, Twitter, YouTube, yahoo,


blogspot, Wikipedia etc., un mundo virtual con una interacción cibernética, dependiendo
todo el tiempo de la tecnología con los teléfonos, tablets, y hasta de la misma red.
En el caso de las redes sociales, un mundo en línea, con sus Selfies, un me gusta, actualizar
su imagen, dejando de la lado la comunicación personal.
Aquí daremos algunas páginas para beneficiarse de la Internet ahorrando tiempo, distancia
y dinero.

2.3.1 Comercio Electrónico

Consiste en la venta y compra de productos o de servicios a través de medios electrónicos,


en este caso el medio electrónico más utilizado en Colombia para realizar transacciones de
comercio electrónico es la Internet.
La característica fundamental del comercio electrónico es la contratación, es decir, la oferta
y la aceptación de la misma, se realizan On-line, existiendo la alternativa de efectuarse el
pago también On-line. Como la Banca Electrónica siendo un servicio telemático prestado por
las entidades financieras que tiene como misión permitir a sus clientes realizar operaciones
y transacciones con sus productos de forma autónoma, independiente, segura y rápida.
El servicio de Banca electrónica presta los mismos servicios que una oficina de un banco
normal, y presta otros servicios que son en línea, pudiendo hacer transacciones electrónicas.
Ejemplo:

 Pago de servicios públicos.


 Descargar Facturas, Formularios.
 Consultas y extractos bancarios
Página | 21

2.3.2 Páginas Comerciales

Son páginas que hace referencia a las ofertas de los distintos productos e información y
financiera, ofrecidos por las compañías, donde podemos encontrar a través la Internet.

http://www.mercadolibre.com.co/

Imagen 15 Mercadolibre.com

[16]
 www.eltiempo.com
 Elespectador.com
 www.grupobancolombia.com
2.3.4 Formación Académica

Los cursos en línea, tienen ventajas de flexibilidad, creatividad e innovación presentando


desafíos a la hora de tener un aprendizaje autónomo.

Tips: Página | 22
Lo primero que se debe tener en cuenta es la disciplina, para dedicar al curso el tiempo
requerido, que se necesita para culminar el curso, la idea es tomar 1 curso a la vez, de lo
contrario no se terminaría con ninguno.

Hacer uso de los foros se interactúa con los demás estudiantes, de esta manera se despeja
dudas e inquietudes, incluso compartir experiencias.

El espacio es importante a la hora de tomar un curso, tratar que el sitio sea tranquilo, sin
ruidos y buena luz.

Si bien el certificado es importante, en este caso lo significativo es aprender, realizando las


actividades con honestidad, siendo una actividad que se aproveche en todo sentido de la
palabra, y que no sea tomada como obligación.

http://sne.sena.edu.co/

Imagen 16. Formación Virtual del Sena

[17]
Cualquier persona residente en Colombia puede ingresar a la formación del SENA, sus
programas van desde carreras Técnicas hasta cursos cortos a través de la Internet,
completamente gratuitos, el tiempo para tomar cualquier curso, depende del estudiante.
Página | 23
El SENA ofrece ofertas educativas, en todas las ciudades de Colombia, basta con inscribirse,
seleccionando el tipo de formación de su interés.

Los requisitos son mínimos para poder tomar un curso virtual, los estudiantes participan en
igualdad de condiciones.

Imagen 17. Formación Virtual Acámica

[18]

Acámica http://www.acamica.com/cursos ofrece cursos de calidad, innovadores e


interactivos, que pueden ser tomados virtualmente. Estas clases cuentan con videos,
evaluaciones y tutores.
2.3.5 Búsqueda de Empleo

Por medio del SENA

http://www.sena.edu.co/Paginas/Inicio.aspx
Página | 24
Imagen 18. Agencia Pública de Empleo del Sena

[19]

El SENA, da la oportunidad a todos los colombianos la oportunidad de conseguir, o generar


trabajo por este medio, a través de intermediación laboral, generando emprendimiento y
empresas.

Otras páginas de interés.

 http://www.opcionempleo.com.co/
 http://www.elempleo.com/
 www.linkempleo.com
 http://www.computrabajo.com.co/
 www.zonajobs.com.co
 www.bogotatrabaja.gov.co
 http://colombianostrabajando.sena.edu.co
2.3.6 Juegos para ejercitar la mente.

Imagen 19. Lumosity.com

Página | 25

[20]

Herramienta en línea que permite ejercitar habilidades cognitivas básicas, a través de


juegos, el entrenamiento es personalizado, y al mismo tiempo se hace un seguimiento de
desempeño por el programa.

2.3.7 Páginas de Interés

 www.alt1040.com
 www.lumosity.com
 www.bitelia.com
 www.neoteo.com
 http://www.icetex.gov.co
 http://www.colombia.co/
 http://www.redacademica.edu.co/
 www.bogotaemprende.com
2.4 Riesgos de Internet

Antes de empezar con este tema ver el siguiente video, dar Clic en el enlace
https://www.youtube.com/watch?v=86cr-EfBz1o o dar Ctrl + Clic en la Imagen 18.

Página | 26
Imagen 20 Uso adecuado de la Internet

[21]

Navegar por la Internet se convirtió en una tarea de mayor destreza, como compartir fotos,
información personal, videos etc., una participación activa definiendo casi sin saberlo una
identidad Digital,
Sin embargo, así como la Internet, es herramienta de trabajo y de entretenimiento, también
hay delincuentes cibernéticos listos para robar toda la información proporcionada en las
redes sociales, permitiendo localización exacta del usuario.
Como usuarios es fundamental saber que así, como hay ventajas hay riesgos en la Internet.
Cualquier Sitio Web con su publicidad mala intencionada y las redes sociales, pueden
generar situaciones que inquiete la intimidad personal, incluso familiar.
2.4.1 Ciberadicción

Es la conexión compulsiva observada en menores y adultos, crea la necesidad de estar


conectado todo el día en la Internet ya sea desde el computador o de dispositivos móviles.
Página | 27

https://www.youtube.com/watch?v=Ag7OHQJPBRw

Imagen 21 Ciberadicción

[22]

Señales de Ciberadicción

 Búsqueda constante a ciertos gustos (Intereses, juegos.)


 Abandona el mundo real, para acceder al virtual.
 Perdida de la noción del tiempo
 No dedica tiempo suficiente a otras tareas como comer, aseo personal, compartir
con su familia.
 Se molesta cuando no se puede conectar a la Internet.
 No duerme ni como lo suficiente.
Recomendaciones para tener en cuenta:

 Concretar horarios para tener una conexión a Internet moderada.


 Acordar realizar deberes antes de conectarse.
Página | 28
 Organizar tiempos para conectarse en Internet.
 Respetar las horas de descanso
 Dedicar tiempo suficiente a las relaciones personales y familiares.

2.4.2. Software Malicioso

https://www.youtube.com/watch?v=4TCS1rQKOnM

Imagen 22. Programas que afectan la seguridad Informática

[23]

No atender mensajes como el de la imagen N° 20, o de ofertas, son publicidad engañosa,


de esta manera se infringen, los parámetros de seguridad del computador llegando a
obtener información personal, como contraseñas de correos electrónicos, claves de tarjetas
de crédito, entre otros.
El fraude online se ha expandido en servicios como el comercio a través de Internet y la
banca electrónica.

 Gusanos: programas que vienen acompañadas de un correo electrónico con


archivos adjuntos, de contactos conocidos con asunto que dice mira esto con
eventualidades de la actualidad. con el fin de infectar el equipo.
No abrir correos de contactos desconocidos.
Asuntos como mira esto, pueden ser gusanos, preguntar siempre si es seguro el correo.

 Troyanos: pasan por desapercibidos tomando el control del equipo, sin alterar su
Página | 29
funcionamiento robando toda la información personal detectando pulsaciones del
teclado.

No abrir correos Spam.

 Spyware: hace seguimiento de la información personal pasándola a terceras


entidades con fines publicitarios. A través de Adware, (software de anuncios).
 Instalar antivirus y mantenerlo actualizado.
 Instalar software antiespia.
 Mantener sistema operativo actualizado.
 Tener software actualizado.
 Cambiar contraseñas de transacciones frecuentemente.
 Limite información personal en internet.
 Vigile periódicamente los movimientos de sus cuentas bancarias.
 Si utiliza un equipo público no acceda a servicios o transacciones bancarías.
 Cerrar sección siempre.

Importante:

El protocolo https, significa que la información va a viajar por internet de forma segura y
cifrada.

2.4.3. Cuidado con la búsqueda de Relaciones Virtuales

Este método de fraude busca a provecharse de la ingenuidad de las personas, especialmente


mujeres, debido al anonimato es fácil decir mentiras, robar información personal, una de
las modalidades es solicitar al usuario, hacerse socio pagando con tarjeta de crédito, por
una inscripción, para acceder a contactos con perfiles falsos, sexo casual, y otros.
Estos sitios Web, contratan personas que responden las peticiones de los usuarios
interesados.
Este riesgo está en que si han intercambiado datos personales puede terminar en extorción
o en secuestro.
3 Desconfié si quieren conocerte pronto, y si te piden dinero abiertamente.
4 No incluir personas recién conocidas en las redes sociales, las fotos y la información
personal son utilizadas para establecer su nivel de vida.
5 Las relaciones virtuales puede crear espejismos emocionales que te pueden llevar a
situaciones artificiales y peligrosas.
Página | 30
6 No de información de domicilio datos financieros, tarjetas de crédito, toma
precauciones siempre con mentalidad de desconfianza.

2.4.4 Contenidos Inadecuados

https://www.youtube.com/watch?v=uMwOexrV6fM

Imagen 23. Experimento sobre Agresividad

[24]

En la Web, vemos páginas con contenidos muy buenos, como contenidos inapropiados para
menores como pornografía, violencia, conductas no saludables como anorexia, bulimia,
consumo de drogas, racismo, terrorismo, etc.
El anterior video visualiza de como los menores, observan estas páginas provocando
agresividad visual, provocando anulación total de toda capacidad de compasión.
2.5 Contraseñas Seguras y Privadas

Todas las contraseñas deben ser seguras y privadas lo que quiere decir, NO compartir con
nadie estas claves, son las llaves que permiten acceder a información personal.
Página | 31
Si la clave no es segura se corre el riesgo que otra persona pueda acceder a toda la
información que se encuentre en el computador.

Cuidado con la publicidad falsa de Internet es fácil saber que es engañosa, mediante su
publicidad, porque ofrecen o prometen, esto con el fin de engañar al usuario.

Imagen 24 Falsa Publicidad en la Internet.

[25]

Las claves significan una limitante una barrera, para que delincuentes informáticos o
terceras personas, no accedan y controlen las cuentas.

Aquí algunas recomendaciones

Ver el siguiente enlace. (Crear Contraseñas Seguras)

http://blogthinkbig.com/crear-contrasenas-
seguras/?utm_content=buffer5aecb&utm_medium=social&utm_source=twitter.com&utm_
campaign=buffer
 Todas sus contraseñas deben seguras y privadas
 Cambiarlas periódicamente
 Mejor uso de las redes sociales
 Configurar la configuración de la red social.
 Evitar a toda costa contraseñas que contengan secuencias.
Página | 32
 No incluir datos personales en las contraseñas.
 Emplea contraseñas con Letras mayúsculas, minúsculas y símbolos.
 Cambiar claves con frecuencia y por completo.
 No usar una misma contraseña para todas sus cuentas.

2.6 Control Parental, Acceso a la Información en las TIC

Es un programa que controla, el uso de páginas en Internet, filtrando o bloqueando,


contenidos inadecuados, permite definir horario de uso del equipo, igualmente este
supervisa las páginas visitadas.

El software de control parental restringe algunas páginas, juegos o aplicaciones que


controlan el acceso a internet de sus hijos. Aunque no es la solución resulta, siendo una
solución temporal.
Como padres su principal responsabilidad es enseñar el buen uso de las TIC. Controlar en
exceso la navegación de sus hijos, podría hacer que este pierda interés y preferir utilizar
otro computador sin la opción de poder guiar su navegación.

Recomendaciones para padres:

 Crear cuenta aparte de sus hijos, serán las únicas que tendrán restricciones, de esta
manera se protegerá archivos importantes que se tenga en el computador.
 Situar el equipo en un lugar visible y accesible a toda la familia.
 Supervisar redes sociales y correo electrónico, historial de navegación.
 Comunicación y confianza con sus hijos.
 Antes de comprar software, revise si el antivirus ofrezca esta opción de control
parental.
 Google cuenta con herramientas para que padres y docentes puedan seleccionar
contenidos apropiados para niñ@s accedan a Internet. Ver el siguiente enlace:

Centro de seguridad Familiar


http://www.google.es/intl/es/safetycenter/families/start/
Opciones que ofrece Software de Control Parental en las TIC

 Configuración Control Parental en Windows

http://windows.microsoft.com/es-cl/windows/set-parental-controls#1TC=windows-7
Página | 33
Los sistemas operativos como Windows, Mac, traen herramientas para administración en
hogares, lo que significa ahorrar dinero.

Este software establece límites de tiempo, impidiendo que usen el computador en horas
no establecidas, sino en las especificadas, control de acceso a juegos, programas
específicos.

A continuación como configurar el control parental en Windows.

 Clic en el Botón Inicio > Panel de Control

Imagen 25. Cuentas de Usuario

[26]
 Clic en cuentas de Usuario. Imagen 23.
 Clic en Administrar otra cuenta
 Crear una nueva cuenta
 Clic Configurar Control Parental. Imagen 25
Página | 34
 Escoger la cuenta sobre la cual se va a limitar contenidos. Imagen 24
 Restrinja contenidos

Imagen 26. Administrar Cuenta

[27]
Imagen 27. Configuración Control Parental

Página | 35

[28]

Imagen 28. Restricción de Tiempo

[29]
Imagen 29. Controles Activados

Página | 36

[30]

Imagen 30. Usuario Con Control parental activado.

[31]
CLASE 3

7 ¿Qué son los Ciberdelitos?

Los Ciberdelitos son actividades delictivas en la que se utiliza como herramienta el Página | 37
computador e Internet, con infracciones como:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y


sistemas informáticos.
 Delitos relacionados con el contenido inadecuado.
 Delitos relacionados con infracciones de la propiedad intelectual y de los derechos
afines.
 Distribución de pornografía Infantil

3.1 Ley Ciberacoso (Normatividad)

Ley 1273

Delitos Informáticos Código Penal Colombiano


http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Esta Ley, está relacionada, con delitos Informáticos y la protección de la Información, con
penas de prisión hasta 120 meses, y multas de 1500 salarios mínimos legales vigentes.

“De la Protección de la información y de los datos”, artículos divididos en dos


capítulos donde toma en cuenta confidencialidad, integridad, disponibilidad y atentados de
datos informáticos.

Capítulo Primero.

 Acceso Abusivo a un Sistema Informático


 Obstaculización Ilegítima de Sistema Informático o Red de telecomunicación.
 Interceptación de Datos Informáticos
 Daño Informático
 Uso de Software Malicioso
 Violación de Datos Personales
 Suplantación de Sitios Web para capturar datos
 Circunstancias de Agravación Punitiva
Capítulo Segundo

 Hurto por medios Informáticos y Semejantes


 Transferencia no consentida de Activos

Página | 38
LEY 1453

Existen acciones penales que castigan a los menores de 18 años en Colombia por cometer
algún tipo de Ciberdelitos. Dentro de la reforma del Código Penal, el Código de Infancia y
Adolescencia, presenta en el Artículo 8, la sanción con una pena de 4 a 8 años de prisión
por incurrir en usos ilícitos de equipos terminales de redes de comunicaciones o de cualquier
medio electrónico diseñado o adoptado para emitir o recibir señales.
Esta pena podría duplicarse si la conducta sugiere fines terroristas o si las acciones causan
deterioro a la moral social, atentan contra la salud pública, la administración pública, el
régimen constitucional y legal, si se relacionan con el secuestro, extorsión, el proxenetismo,
la trata de personas o el tráfico de inmigrantes.32

El Artículo 177 de la ley 1098 33

Las sanciones que existen son aplicables a los adolescentes que tengan responsabilidad
penal y se cumplirán en programas o centros de atención especializados acordados y
definidos por el Instituto Colombiano de Bienestar Familiar.
La privación de la libertad será de 1 a 6 años según sea el delito. Se cumplirá en un Centro
de Atención Especializada y se aplicará a los adolescentes mayores de 16 y menores de 18
años que sean hallados responsables de la comisión de delitos.

3.2 Tipos de Ciberacosadores

Las TIC, llegan beneficiando a toda la población, en todos los sectores económicos,
mejorando la calidad de vida de las personas, Sin embargo vienen con desafíos en la
necesidad de proteger información de las personas y organizaciones frente a amenazas
que invaden a la Internet, como es el acoso a menores de edad.
3.2.1 Ciberbulling

Conductas de chantaje e insultos de niños a otros niños, a través de redes sociales, correo
electrónico con la difusión de Fotografías, videos incluso mensajes de texto agresivos. Casi
siempre son compañeros o conocidos del colegio.
Página | 39

Imagen 31. Prevención Intimidación Escolar Red PaPaz

[34]
https://www.youtube.com/watch?v=VE4FTv0H_2U&list=UUow4aaqr3MuJP7u76rYlzNA
Página | 40
Imagen 32. ¿Qué es Ciberbulling y Grooming?

[35]

Ejemplo de Cyberbulling Pantallas Amigas


http://www.youtube.com/watch?v=SEC_dOWFN5M
Imagen 33. Ejemplo e Ciberbulling Pantallas Amigas

Página | 41

[36]

3.2.2 Grooming

https://www.youtube.com/watch?v=Pa2ttVRA-xU

Se Caracteriza porque el adulto establece relación con un menor, con el fin de ejercer
control emocional y ganarse su confianza, haciéndose pasar, como menor, para conocer
intereses e intercambiando información intima, llegando a una relación de amistad.
Llegando a la participación de actos sexuales a través de videos e imágenes, esto para que
el acosador pueda chantajear al menor, para llegar a un encuentro presencial donde se
produce los abusos físicos.

Recomendaciones para tener en cuenta:

 Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.


 No publiques fotos tuyas o de tus amig@s en sitios públicos.
 Utiliza perfiles privados en las redes sociales.
 Cuando subas una foto en tu red social asegúrate de que no tiene componentes
sexuales.
 No aceptes en tu red social a personas que no hayas visto personalmente.
 Respeta tus propios derechos y los de tus amig@s: protege tus datos y tu imagen.
 Mantén tu equipo seguro: evita el software malintencionado.
 Utiliza contraseñas realmente privadas y complejas.
 Si se ha producido una situación de acoso guarda todas las pruebas que puedas.
 No acedas ante chantajes.

Imagen 34. ¿Qué es el Grooming? Pantallas Amigas

Página | 42

[37]

3.2.3 Sexting

Realización de auto-fotos/ videos, en una postura sexy, provocativa, o inapropiada,


recepción o difusión de los mismos.

https://www.youtube.com/watch?v=GVF-hJx0Aqw
Imagen 35. Sexting Pantallas Amigas

Página | 43

[38]

Consejos para prevenir el Sexting y el Grooming:

 En el nombre que usas en los chats o direcciones de correo electrónico evita incluir
tu año de nacimiento, ya que esto facilita que personas malintencionadas conozcan
tu edad. Ejemplo: dianita97@correo.com
 Abandona conversaciones o sitios web que te incomoden o que
tengan contenido inadecuado para tu edad.
 Pon límites en tus conversaciones con otros y protege tu privacidad. No compartas
información personal o comprometedora.
 En las redes sociales, revisa constantemente la configuración de privacidad, así
evitarás compartir más información de la necesaria. Intenta también no incluir a
desconocidos dentro de tus contactos.
 Ignora los correos Spam o los que te piden descargar archivos o postales. Con ellos
es posible bajar software espías que posibilitan el robo de tu información.
 Antes de conocer personalmente a tu amigo/a virtual, consulta y conversa del tema
con tus padres o familiares. Cuídate de las apariencias, lastimosamente en Internet
es muy fácil decir mentiras, por ello es posible que la persona con la que hablas no
sea quien esperas.
 Confía en tus padres, familiares o profesores, cuéntales las situaciones que
encuentres incómodas al hacer uso de Internet. No tengas miedo de pedir ayuda.
 Guarda cualquier tipo de información que pueda servir como evidencia al hacer una
denuncia: pantallazos, copia de chats, correos enviados, entre otros.
 Bloquea y denuncia: la mayoría de chats y redes sociales te permiten bloquear
personas y denunciar situaciones incómodas, así que no dudes en hacerlo. Y pon tu
denuncia también ante las autoridades pertinentes. [39]

3.2.4 Sextorsión
Página | 44
https://www.youtube.com/watch?v=H_v0v70WFaA#t=13

Imagen 36. Violencia Sexual Digital

[40]

Una forma de Violencia sexual, donde le solicitan a la victima de forma amenazante


contenido inusual para utilizarla en sitios públicos de Internet, redes Sociales.

Recomendaciones:

 Pide Ayuda a un adulto de confianza.


 No cedas ala chantaje.
 No des Información adicional
 Guardas todas las evidencias
 Retira información sensible de Internet
 Elimina malware (Software Malicioso)
 Cambia Contraseñas
 Comprueba las amenazas
 Denuncie
3.3 Cómo Prevenir el Ciberacoso

Ciberacoso: Es el uso de los servicios web, como correo electrónico, redes sociales, blogs,
mensajes con el fin de acosar y atacar a alguna persona en especial.

 Bloquear con contraseña dispositivos móviles. Además de computadores que se use. Página | 45
 Instalar software de rastreo que permita borrar a distancia la información de un
dispositivo perdido o robado.
 No compartir fotos, videos, ni contraseñas, como tampoco datos Personales.
 No Olvide cambiar Contraseñas muy seguido.
 Borrar todas las conversaciones que contengan información personal en los
dispositivos.

Para Padres de Familia

 Si eres usuario de las redes sociales, enséñales a tus hijos la opción que cada una
tiene para reportar abusos, ya sea por acoso o pornografía infantil.
 Conversa con ellos de la importancia de configurar adecuadamente sus cuentas de
redes sociales y correos electrónicos, para que tanto ellos como su información se
mantengan seguros.
 Se amigó de tus hijos en las redes sociales y conversa con ellos sobre el uso de
éstas. Entre más interacción haya al respecto, menos las usarán para encerrarse
socialmente o alejarse de la familia.
 Genera confianza en tus hijos y motívalos a recurrir a ti en situaciones que les
afecten.
 Procura ser abierto y honesto con tus hijos para que ellos respondan de la misma
manera contigo.
 Si sospechas que tu hijo/a está siendo víctima de ciberacoso, genera espacios de
diálogo para que te hable al respecto. Una buena forma de romper el hielo es que
le cuentes alguna experiencia similar que viviste, sin importar que no tenga vínculo
alguno con el mundo TIC.
 Si los niños hablan de situaciones de ciberacoso que le están ocurriendo a conocidos
o a ellos mismos, es importante que sepan que estas acciones no están bien, no
son aceptables, y que en caso de ser víctimas o querer denunciar, cuentan con tu
total apoyo.
 Invítalos a no responder con violencia al acoso. Una reacción de este tipo podría
aumentarlo.
 Recuérdales que quedarse callados no es una buena opción. Es necesario comunicar
las situaciones a personas de confianza, y consecuentemente a las autoridades
pertinentes. [41] En TIC Confío
 Educación Afectiva sexual, digital.
 No instalar Computador en el cuarto de sus hijos, que se en un lugar visible como
sala, o biblioteca de la casa.
 Involúcrese con el uso de lenguaje que sus hijos utilizan en la Internet.
 Establezca horarios del uso de Internet y computador a sus hijos.
 Comunicación permanente con sus hijos.
Página | 46
 Supervise con cautela lo que hace su hijo en Internet.
 Instale Sistema de Control Parental en el computador de su hijo.
 Enseñe a sus hijos a decir NO en La Internet

Si se va a subir una foto en las redes sociales evite:

 Que no contengan pistas del lugar donde vives o frecuentas.


 Evitar que aparezca el carro de la familia en especial las Placas.
 No etiquetar con nombres completos una imagen.
 No publicar actividades que hagas durante el día.
 Evita los mensajes personales en las redes sociales.

“Recuerde toda imagen que se publique ese vuelven Públicas”

Si hay acoso

 Evite que siga teniendo relación con el acosador.


 Retire los contenidos insidiosos.
 Antes de cerrar Cuentas, tome evidencias del acoso.
 En caso de Ciberbullyng, ponerse en contacto con la institución educativa, para
que se tome las medidas pertinentes, si sigue el acoso denunciar el caso a la
autoridades.
 En caso de Grooming denuncie a la policía.

3.4 Tipo de Abusadores

 Abusadores directos

Son los abusadores que hacen uso de las TIC y de los contextos virtuales (salas de chat,
foros, redes sociales, blogs, páginas de intereses infantiles y adolescentes, entre otras) para
contactar a los niños, niñas y adolescentes con fines sexuales. Muchas veces les piden el
envío de imágenes íntimas o que hablen a través de la cámara Web. Cuando tienen video
conferencias con las víctimas, los abusadores pueden hacer videos, grabaciones de sonido
o más imágenes de contenido sexual y erótico real o simulado. Estos abusadores suelen ser
muy directos al momento de pedirles material erótico (imágenes, videos) o iniciar
conversaciones sexuales con ellos.

Página | 47

 Abusadores Oportunistas

Abusadores que encuentran fotos, videos o conversaciones no necesariamente sexuales


o eróticas, entre niños, niñas y adolescentes, en Internet o en dispositivos (celulares,
tabletas, computadores), y lo modifican para convertirlo en material sexual. Este
material también es utilizado para chantajear, por ejemplo, al dueño de la foto, con la
amenaza de que si no se produce y envía nuevo material, el modificado será divulgado.
Es por esto, que las personas menores de 18 años que suelen subir o enviar fotos
sexualmente incitadoras o íntimas, son un blanco fácil para este tipo de abusadores.

 Abusadores Específicos

Los abusadores específicos son personas, muchas veces pedófilas o pederastas, que
buscan imágenes pornográficas de niños, niñas y adolescentes en Internet, además de
posibles encuentros virtuales para engancharlos y más adelante, establecer contacto
sexual físico con ellos. Son personas que aparentan ser otros niños, niñas y adolescentes
y se toman el tiempo necesario para volverse amigos o novios virtuales de sus víctimas;
como son “de confianza” es muy difícil descubrirlos.
Página | 48

 Proceso Grooming (seducción en red)

El proceso que llevan la mayoría de los abusadores específicos puede dividirse en cuatro
fases: enganche, fidelización, seducción y acoso. Es importante aclarar que no todos los
abusadores siguen el mismo proceso.

Los abusadores específicos se aprovechan de la curiosidad que tienen los niños, niñas y
adolescentes en las relaciones amorosas y en los temas sexuales, se ganan la confianza de
sus víctimas y logran que hablen con ellos de esos temas. Al ser sus confidentes y hablar
con ellos cosas íntimas que no hablan con otras personas, hacen que inclusive se distancien
de sus padres y amigos. 21. 42

3.5 Campaña contra el ciberacoso Página | 49

http://www.youtube.com/watch?v=tVAjiyNzYq0

Imagen 37 Ignora, bloquea, pide ayuda y denuncia Pantallas Amigas

[43]
3.6 Campaña contra el Ciberbullyng

http://www.youtube.com/watch?v=tX4WjDr5XcM

Imagen 38. Campaña contra el Ciberbullyng Página | 50

[44]
CLASE 4

8 ¿Qué son las Redes sociales?

Página | 51
Son comunidades de usuarios en Internet, con diferentes intereses, donde se establece
contacto entre usuarios e intercambiar fotos, videos.
Las redes sociales son el medio para compartir intereses con otras personas, permiten no
sólo la comunicación entre los usuarios, sino también la formación de grupos que deseen
compartir ideas, estilos, temas, relaciones interpersonales y hasta grupos empresariales.

La idea de una red social no es nueva, pues las personas siempre han construido relaciones
con base en intereses comunes, convirtiéndose en una realidad virtual.

Las más utilizadas.

Facebook:

Imagen 39. Logo Facebook

[45]

 Es una red social internacional


 Se accede directamente por registro libre.
 Edad mínima: 14 años.
 Es la más extendida entre usuarios adultos entre 25 y 50 años.
 No dispone de perfiles seguros por defecto para menores.
 Google rastrea los contenidos publicados por sus usuarios.46
Twitter

Imagen 40. Logo de Twitter

Página | 52

[47]

 Es una red social internacional.


 Se accede mediante registro libre de los usuarios.
 Edad mínima: 14 años.
 Se suele utilizar como complemento a otras redes sociales.
 El usuario puede enviar a su muro mensajes con una extensión máxima de 140
caracteres.
 Las aportaciones pueden contener texto o enlaces a imágenes, vídeos, audios,
etc.
 Los mensajes enviados se muestran ordenados cronológicamente en una página
junto con los de otros usuarios que se siguen.
 Los tweets publicados por distintos usuarios sobre un tema llevan un mismo
hashtag (p.e. #redessociales) para que se puedan filtrar por esa etiqueta y
facilitar su seguimiento. Esto es muy utilizado para canalizar la participación del
público en los programas de debate y opinión de la televisión.48

4.1 Proteger la identidad en las redes Sociales

Ver el siguiente video: https://www.youtube.com/watch?v=pWSrdaKYwtw


Imagen 41. Si no lo haces en tu vida normal.... ¿por qué lo haces en Internet?

Página | 53

[49]

Para evitar situaciones incomodas es importante sensibilizar el uso correcto de las TIC, para
ello algunos Tips:

Los menores de edad, pueden ser Víctimas o victimarios, de acoso, sin la supervisión de sus
padres, o de adultos responsables, da lugar a hechos incomodos, esto por el
desconocimiento de normas y leyes, insultar amenazar, acosar, divulgar información
personal o intima de otros, trae consecuencias graves.

Recomendaciones para tener en cuenta:

 No utilizar nombre en los chat en lo posible utilizar un NICK Name.


 No facilitar números telefónicos, dirección personal, fecha de nacimiento, datos
familiares, y sitios donde frecuentas.
 No acudir a citas con personas desconocidas a través de la Internet
 No descargar información que no sea confiable.
 Definir tiempo límite a menores de edad en la Internet
 Restringir el acceso de perfil, ejemplo solo a amigos.
 Comparte con un adulto alguna situación extraña.
 No crea todo lo que ves en Internet, ni lo que te dicen.
 No responder, ni compartir mensajes que atenten con la integridad moral de otros.
 Recuerde todo lo que se hace en la Internet puede ser rastreado.
 Cerrar siempre la sesión cuando se desconecte de la Internet
 Cambiar contraseñas cada dos meses, no compartirla con amigos ni con el novio.
 Utilizar más de un correo electrónico.
 No abrir correos electrónicos de contactos desconocidos
 Define privacidad de las fotos que subas en las redes sociales.
Página | 54
 Acepta solicitud de amistad de personas que conozcas.
 Personaliza la privacidad de su perfil.
 No utilizar etiquetas que sean ofensivas a terceras personas.
 Sea respetuoso con lo que se publica.
 Utiliza mensajes privados para responder algún mensaje.
 No publiques tu diario vivir en las redes sociales.
 No publicar en mayúsculas denota insulto-gritos.
 Cuidado con las críticas a otras personas.
 Respeta la privacidad de otros.
 Cuenta con adulto de confianza para solucionar problemas en la red.
 Utiliza los sistemas de denuncia solo si fuese necesario.

4.2 Los Riesgos de las Redes Sociales

https://www.youtube.com/watch?v=Ak3qp4qRAiY

Imagen 42.El Peligro de las Redes Sociales

[50]
https://www.youtube.com/watch?v=VoehKh5DMEg

Imagen 43. Lo malo de las Redes Sociales Pantallas Amigas

Página | 55

[51]

4.2.1 Lo que debes Evitar en las Redes Sociales

1. Actualizaciones de estado: Las personas que actualizan su estado de ánimo, sus


sentimientos, todo el día, de tipo “de rumba con clau”,” Enamorada de la vida”,
“Soltera y disponible” genera lastima y desespero.

2. Objeto de una persecución: Con lo que publicas, en la red social, le está


permitiendo, a personas ajenas a usted, que tengan malas intenciones como
saber su ubicación. Evita agregar sitios frecuentados.

3. Fotos Íntimas, y comprometedoras: Más que respetar la libertad de


expresión, se trata de respetar al resto de la sociedad, solo son actos de
provocación. Generando controversia

4. Etiquetas Bochornosas: Evitar subir fotos de terceras personas, y etiquetarlos en


estado bochornoso.

5. Cierra Sesión: si encuentras una red social de otra persona abierta, ciérrela, esto
es cultura ciudadana.
6. Mala Ortografía: Cosas como el reemplazo de las ‘c’ por ‘k’ o la mezcla de
mayúsculas y minúsculas resulta bastante irritante.

7. Muestras excesivas de amor: Si tiene algo que decirle a su pareja, llámela,


escríbale por el interno o dígaselo de frente, no lo publique.
Página | 56
8. Insultos: Sin razón van insultando a cualquiera es molesto este tipo de
manifestaciones.

4.2.2 Tipos de Usuarios

Imagen 44.Tipos de Usuarios de la Redes Sociales

[52]

De acuerdo al comportamiento que se tenga con las redes sociales se puede identificar el
tipo de usuario que es usted.

Perfiles, conectados las 24 horas con gran cantidad de contactos. Además crean grupos
con muchos seguidores

 Creadores: Crean original e inspiran debates. Están incluidos los fundadores de los
grupos y especialistas en el tema de un grupo.
 Líderes: Son los perfiles más activos, conectados las 24 horas y tienen una gran
cantidad de contactos. Ejerce cierta influencia, dirigiendo discusiones.
 Moderadores: Usuarios responsables por las actualizaciones de grupos.
 Comentaristas regulares: Expresan opinión participando en discusiones.
 Provocadores: Usan rumores y contenidos provocadores.
 Usuarios Falsos: Imiten y distribuyen mensajes idénticos al de un usuario en línea.
 Fisgones: Revisan toda la información de sus contactos.
 Cuentas inactivas: Cuentas creadas y abandonadas por los mismos usuarios, o
bloqueadas.
 Las mariposas sociales: Su objetivo es claramente afectivo-sexual, basada en
relaciones amorosas sin compromisos. Las fotos que suben al perfil son
específicamente insinuantes, y también por la elección de sus amigos, la mayoría del
Página | 57
sexo opuesto.

4.2.3 Detectar perfiles Falsos

https://www.youtube.com/watch?v=-6rwAp6P_e4

Imagen 45. Perfiles Falsos

[53]

 Perfiles con fotografías atractivas, modelos, o artistas.


 Perfiles con pocos amigos.
 Escasa actividad
4.2.4 Cuidado con lo que publicas y compartes en la red

Publicar es compartir sus fotos, videos, información personal, en Internet, aunque lo


elimines, será demasiado tarde la red, tendrá copia de cada una de las fotos subidas en la
Internet, donde serán imposible de recuperar.
Página | 58
“Recuerde todo lo que publique será de Internet, y Internet es de todos, de
todo el mundo”

Fotos: revise sus fotos antes de subirlas y compartirlas en las redes sociales, si te tomas
una foto enfrente de su casa, que no salga la dirección, placa del carro familiar, nombre
del colegio, universidad, puede ponerte en la mira de criminales.

Ubicación: Piensa si te conviene, dar la ubicación exacta del lugar donde se encuentre,
alguien estaría pendiente de tus movimientos, y pudiendo atacarte.

Comentarios personales: Jamás hagas comentarios como familia de Viaje, tampoco


comentes que estarás solo en casa.

Piensa si la información que publicas le servirá a alguien para hacerte daño.

4.2.5 Cuidado con las Selfies

Leer el siguiente artículo de En TIC Confio.

http://www.enticconfio.gov.co/index.php/sexting-y-grooming-jovenes/item/937-selfies-autorretratos-
digitales-con-riesgo.html
Imagen 46. Selfies

Página | 59

[54]

Selfie/autofoto, Son fotos tomadas por la misma persona que está en la foto, para
después ser subidas a las redes sociales.

Las Selfies pueden ser peligrosas

Este joven intentaba tomarse una famosa "Selfie", sin embargo, el resultado no fue el
óptimo; pues en primer lugar lo hace muy cerca de las vías del tren y por otro lado, un
maquinista le propina una patada en el rostro.55

https://www.youtube.com/watch?v=Dy8Yt-P614w

Imagen 47. Cuidado donde tomas tus Selfies

[56]
https://www.youtube.com/watch?v=8z_V6tnBFZM

Imagen 48. La fiebre de las Selfies


Página | 60

[57]

Recomendaciones:

 No tomarse fotos mientras conduce.


CLASE 5

9 Páginas de Interés

5.1 En TIC Confío


Página | 61

Qué es en TIC Confío

Imagen 49 Logo en TIC Confío

[58]

El ministerio de las TIC y su plan Vive Digital, crea la página web en TIC confío_ basándose
en la política nacional de uso responsable de las TIC, por medio de esta página se quiere
promover la confianza y seguridad en el uso de las Tecnologías en Colombia.
Como objetivo principal, promover el buen uso responsable de las TIC, mejorando la calidad
de vida de los colombianos, en esta página se encuentra, todo tipo de información, de
aprovechar y beneficiarse de las TIC, riesgos y prevención de los mismos, avances
tecnológicos, redes sociales etc.

En TIC Confío, está compuesta por tres líneas programáticas: aprovechamiento, prevención
y cero tolerancias con la pornografía Infantil. Igualmente Combatir la publicidad no
solicitada, Respeto Por los Demás, Proteger privacidad, Denunciar el Abuso Infantil.
[59]
Jóvenes

 Lo más TIC
 Ciberacoso
 Ciberdependencia
Página | 62
 Delitos Informáticos
 Sexting y Grooming
 Denuncia

Formadores

 Denuncia
 Sexting y Grooming
 Ciberdependencia
 Ciberacoso
 Delitos Informáticos
 Formadores TIC
 Casos de Éxito
Imagen 50. En TIC Confío Formadores.

Página | 63

[60]
En esta página encontraremos:

 Cero Tolerancia denuncia la pornografía Infantil

Imagen 51. Denuncia la Pornografía Infantil Página | 64

[61]
 Cuida Tu Información Privada no la compartas

Imagen 52. Cuida Tu Información, no la compartas

Página | 65

[62]
 Aprende a Conectarte y a desconectarte.

Imagen 53. Ciberdependencia

Página | 66

[63]
 Uso Responsable de las TIC

Imagen 54. Ciberacoso

Página | 67

[64]
 Infórmate y evita Riesgos en la red.
Imagen 55. Ciberdelitos

Página | 68

[65]
 TIC, + Educación = Confianza
Imagen 56. Formadores TIC

Página | 69

[66]
 Uso de las TIC
Imagen 57. Casos de Éxito

Página | 70

[67]
5.2.1 Denuncia la pornografía Infantil En TIC Confío

Imagen 58. Denunciar la pornografía infantil. Página | 71

[68]

 Canal de denuncia de la página En TIC Confió:


http://estrategys.co/index.php/terminos-y-condiciones/en-contra-del-abuso-y-
explotacion-infantil

Imagen 59.Canales de denuncia En TIC Confío

[69]
Imagen 60 Denuncie Línea Gratuita En TIC Confió

Página | 72

[70]
5.2.2 Canal Virtual de denuncia (Te Protejo)

Es un canal de protección a través de Internet contra la infancia y la adolescencia en


Página | 73
Colombia, un canal de denuncia de contenidos inadecuados, promoción del consumo de
sustancias psicoactivas en menores de 18 años.

ETB es aliada de la primera línea virtual de denuncia de contenidos ilegales, en


Latinoamérica para la protección de niños y jóvenes frente a la pornografía el mal uso de
las TIC, y consumo de sustancias psicoactivas.

Objetivo, fortalecer las líneas de denuncia de este delito en Colombia.

Criterios de Clasificación en pornografía Infantil

Referida a toda representación visual, auditiva o de texto, incluidos dibujos animados,


juegos de video de manera real, simulada, explicita o sugerida que involucre la participación
de niñ@s.

 Acceso carnal (art. 212 Código Penal).


 Actos sexuales abusivos, entendidos como toda acción sexual diversa del acceso
carnal.
 Representación de las partes genitales de un niño o niña con fines sexuales, o en un
contexto de página pornográfica o como parte de una escena sexual (conjunto de
acciones de índole sexual).
 Escenas sexuales con animales o figuras fantasiosas o imágenes o figuras virtuales,
digitalizadas o creadas.
 Escenas sexuales que involucren violencia, tortura, sometimiento, o similares.
 Niños, niñas o personas con apariencia de niños o niñas, que aparecen en contextos
utilizados por adultos y prohibidos para niños por la ley. Ej.: bares, prostíbulos y que
se encuentren en el contexto de una página pornográfica o como parte de una
escena sexual.
 Que el contexto de la página o escena incluya o sugiera expresa o sutilmente,
reserva, secreto o confidencialidad o invitación a ser parte o miembro activo de esa
comunidad.
 Niño o niña utilizando artículos o juguetes sexuales en un contexto de página
pornográfica o como parte de una escena sexual.
 Representaciones simbólicas referidas a objetos de uso infantil tales como juguetes,
ropa o accesorios.
 10. Que el contexto de la página o escena incluya oferta o posibilidad de
compraventa del material, contraprestación, pago por ver, o solicitudes de carácter
sexual.71
http://www.teprotejo.org/images/circularcategorias.pdf

Imagen 61. Línea de denuncia Virtual para infancia y adolescentes en Colombia

Página | 74

[72]
Imagen 62. Canal de denuncia Te protejo

Página | 75

[73]
5.2 Red PaPaz

http://www.redpapaz.org/

Página | 76
Imagen 63. Entorno Página Red PaPaz

[74]

Red PaPaz representa a padres y madres que trabajan en la construcción de una sociedad
consciente, responsable con la protección de la niñez y la adolescencia en Colombia.75

https://www.youtube.com/watch?v=k_VR8sVW6oE protejamos a nuestros hijos (YouTube)


Imagen 64. Protejamos a nuestros hijos.

Página | 77

[76]

5.2.1 Kit Prevención Intimidación Escolar

http://www.redpapaz.org/kitadolescentes/intimidacion.html

Imagen 65 Kit Intimidación Escolar Red PaPaz

[77]
5.2.2 Prevención suicidio Infantil y Juvenil

http://www.redpapaz.org/prevencionsuicidio/
Página | 78
Imagen 66.Prevención del Riesgo de Suicidio infantil y Juvenil

[78]
5.2.3 ¿Cuánto sabemos del alcohol?

http://redpapaz.org/alcohol/

Imagen 67 cuanto Sabes del Alcohol Kit Papaz Página | 79

[79]

5.3 Escudos del alma (Iniciativa de Red PaPaz)

http://www.escudosdelalma.org/

Imagen 68. Logo Escudos del Alma

[80]
Es un evento organizado por Red PaPaz que busca brindar un espacio para que entidades
públicas y privadas, al igual que instituciones educativas den a conocer sus programas o
iniciativas a través de las cuales se promueva la promoción, protección y defensa de niños,
niñas y adolescentes en el ámbito familiar, escolar y público.81

Página | 80
Escudos del Alma tiene espacios presenciales y virtuales donde identifica, incentiva y difunde
buenas prácticas de promoción y cuidado de la niñez y la adolescencia en el ámbito familiar,
escolar, empresarial y público.

Tiene Iniciativas como:

 Afectividad: Educar para el amor y la vida.


 Aprendiendo a hacer Papaz: Formación de padres en temas de crianza y
educación de los hijos.
 Convivencia en paz: Resolución de conflictos, para la prevención de intimidación
escolar.
 Inclusión: Opciones para la inclusión de la discapacidad.
 Respeto, difusión y conservación de las culturas
 Uso Seguro de las TIC: Uso sano y constructivo de las TIC.
 Vida Sana: Prevención de consumo de sustancias psicoactivas, trastornos
alimenticios.
 Otros: Promoción de respeto, conservación de culturas.
 Actividades académicas 82
10 Actividades

A continuación juegos, donde le ayudara a aclarar dudas con respecto a los temas vistos
durante el curso.
Página | 81
Ingresa al siguiente Link.

http://cuidatuimagenonline.com/home/Trivial_Cuidatuimagenonline.html

Imagen 69. Cuida Tu Imagen Online

[83]
http://www.navegacionsegura.es/home/Triviral.html

Imagen 70. Amenazas en Internet Página | 82

[84]

Recomienda esta película a jóvenes y padres de Familia

Cuidado con quien conoces en Internet

https://www.youtube.com/watch?v=9Ns1k4EOFH4
[1] Imagen tomada de: google [En línea]. Consultado [12 Agosto. 2014]. Disponible en <
http://noticias.ipesderechoshumanos.org/tag/tic/>
[2] Texto tomado de: Google [En línea]. [consultado 12 Agosto.2014]. Disponible en
<http://berenicegarciatautime.wordpress.com/2011/01/05/ensayo-sobre-las-ventajas-y-desventajas-de-las-
tic%C2%B4s/>
3
Imagen tomada de: En TIC Confio [En línea]. Consultado [17 Sep. 2014]. Disponible en < Página | 83
http://www.enticconfio.gov.co/guias.html>
4
Imagen tomada de: En TIC Confio [En línea]. Consultado [17 Sep. 2014]. Disponible en <
http://www.enticconfio.gov.co/guias.html#963
[5] Imagen tomada de: Tus10comportamientosdigitales [En línea]. Consultado [14 Agosto. 2014]. Disponible
en < http://www.tus10comportamientosdigitales.com/>
[6]Imagen tomada de: Google [consultado 19 Agosto. 2014] Disponible en
< http://elobjetivoaldia.blogspot.com/2012_11_01_archive.html>
[7] Imagen tomada about en español [consultado 20 Agosto. 2014]Disponible en <
http://buscadores.about.com/od/conceptosbasicos/tp/Los-Buscadores-M-As-Populares-De-Internet.htm>
[8] Imagen tomada de: Google [consultado 20 Agosto. 2014] Disponible en <http://www.google.com/>
[9] Imagen Propia
[10] Imagen Propia
[11] Imagen Propia
[12] Imagen tomada de: Google [En línea]. [Consultado 20.Ago.20144]. Disponible en
<http://www.google.com>
[13]
Imagen tomada de: GOOGLE [En línea]. [Consultado 03/03/2014]. Disponible en
<http://www.google.com.co>
[14] Imagen tomada de: GOOGLE [En línea]. [Consultado 20/08/2014]. Disponible en <
https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-
8#q=presidentes%20de%20colombia>
[15] Imagen tomada de: GOOGLE [En línea]. [Consultado 21/08/2014]. Disponible en <
http://innovacion.ticbeat.com/apuntate-jornadas-tecnicas-rediris/>
16
Imagen tomada de: Google [En línea]. [Consultado 27/08/2014]. Disponible en <
http://www.mercadolibre.com/
[17] Imagen tomada de: Google [En línea]. [Consultado 21/08/2014]. Disponible en <
http://innovacion.ticbeat.com/apuntate-jornadas-tecnicas-rediris/>
18
Imagen tomada de: Acamica [En línea]. [Consultado 27/08/2014]. Disponible en <
http://www.acamica.com/cursos/>
[19 ] Imagen tomada de: Sena [En línea]. [Consultado 27/08/2014]. Disponible en < http://sne.sena.edu.co/>
[20 ] Imagen tomada de: Sena [En línea]. [Consultado 27/08/2014]. Disponible en < http://sne.sena.edu.co/>
21
Imagen tomada de: YouTube [En línea]. [Consultado 28/08/2014]. Disponible en < Imagen tomada de:
Sena [En línea]. [Consultado 27/08/2014]. Disponible en < http://sne.sena.edu.co/>
22
Imagen tomada de: YouTube [En línea]. [Consultado 10/09/2014]. Disponible en <
https://www.youtube.com/watch?v=Ag7OHQJPBRw>
23
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=4TCS1rQKOnM>
24
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=uMwOexrV6fM>
[25] Imagen tomada de: GOOGLE [En línea]. [Consultado 01.Sep.2014]. Disponible en
<http://www.defensadeldeudor.org/t27725-de-los-sitios-de-internet-la-publicidad-enganosa-y-como-detectar-
posibles-fraudes/>
[26] Imagen tomada del Sistema Operativo: Windows 7
[27] Imagen tomada del Sistema Operativo: Windows 7
[28]Imagen tomada del Sistema Operativo: Windows 7
[29]Imagen tomada del Sistema Operativo: Windows 7
[30]Imagen tomada del Sistema Operativo: Windows 7
[31]Imagen tomada del Sistema Operativo: Windows 7
[32] Texto tomado de En TIC Confio [Consultado 02.Sep.2014]. Disponible en<
http://www.enticconfio.gov.co/index.php/cerotolerancia/item/248-sanciones-por-ciberdelitos.html> Página | 84
33
Texto tomado de En TIC Confio [Consultado 02.Sep.2014]. Disponible en<
http://www.enticconfio.gov.co/index.php/cerotolerancia/item/248-sanciones-por-ciberdelitos.html
34
Imagen tomada de Red PaPaz [Consultado 17.Sep.2014]. Disponible en<
http://redpapaz.org/intimidacion/>
35
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=VE4FTv0H_2U&list=UUow4aaqr3MuJP7u76rYlzNA>
36
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
http://www.youtube.com/watch?v=SEC_dOWFN5M>
37
Imagen tomada de: YouTube [En línea]. [Consultado 02/09/2014]. Disponible en <
https://www.youtube.com/watch?v=Pa2ttVRA-xU>
38
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
https://www.youtube.com/watch?v=GVF-hJx0Aqw
39
Texto tomado En TIC confió [consultado 15 Sep. 2014] Disponible en
http://www.enticconfio.gov.co/index.php/sexting-y-grooming-jovenes/item/424-%C2%BFsabes-
qu%C3%A9-es-el-grooming?.html >
40
Imagen tomada de: YouTube [En línea]. [Consultado 04/09/2014]. Disponible en <
https://www.youtube.com/watch?v=H_v0v70WFaA#t=13>
41
Texto tomado En TIC confió [consultado 15 Sep. 2014] Disponible en <
http://www.enticconfio.gov.co/index.php/ciberacoso-formadores/item/541-%C2%BFsabes-c%C3%B3mo-
afrontar-el-ciberacoso?.html >
42
Texto tomado Red PaPaz [consultado 16 Sep. 2014] Disponible en <
http://www.redpapaz.org/prasi/index.php/que-es/quienes-estan-involucrados/que-tipo-de-abusadores-hay-en-
linea-y-como-actuan#proceso >
43
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
http://www.youtube.com/watch?v=tVAjiyNzYq0>
44
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
http://www.youtube.com/watch?v=tX4WjDr5XcM
45
Imagen tomada de: Facebook [En línea]. [Consultado 10.Sep.2014]. Disponible en
< https://www.facebook.com/>
46
Texto tomado de Canal TIC Educación [Consultado 10.Sep.2014]. Disponible en<
http://canaltic.com/internetseguro/manual/4_las_redes_sociales.html>
47
Imagen tomada de: GOOGLE [En línea]. [Consultado 10.Sep.2014]. Disponible en
< http://www.genbeta.com/web/los-logos-de-las-principales-companias-de-internet-antes-y-ahora>
48
Texto tomado de Canal TIC Educación [Consultado 10.Sep.2014]. Disponible en<
http://canaltic.com/internetseguro/manual/4_las_redes_sociales.html>
49
Imagen tomada de: YouTube [En línea]. [Consultado 27/08/2014]. Disponible en <
https://www.youtube.com/watch?v=pWSrdaKYwtw>

50 Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
https://www.youtube.com/watch?v=Ak3qp4qRAiY>

51
Imagen tomada de: YouTube [En línea]. [Consultado 03/09/2014]. Disponible en <
https://www.youtube.com/watch?v=VoehKh5DMEg
52
Imagen tomada de: Google [En línea]. [Consultado 10/09/2014]. Disponible en < Imagen tomada de:
Google [En línea]. [Consultado 21/08/2014]. Disponible en < http://innovacion.ticbeat.com/apuntate-
jornadas-tecnicas-rediris/>
53
Imagen tomada de: YouTube [En línea]. [Consultado 11/09/2014]. Disponible en <
https://www.youtube.com/watch?v=-6rwAp6P_e4 >
54
Imagen tomada de: Frontera. Info. [En línea]. [Consultado 11/09/2014]. Disponible en < Página | 85
http://frontera.info/EdicionEnLinea/Notas/CienciayTecnologia/23072014/866805-Que-hay-detras-de-tanta-
selfie.html>
55
Texto tomado de Imagen Radio [Consultado 11.Sep.2014]. Disponible en<
https://www.youtube.com/watch?v=Dy8Yt-P614w>
56
Imagen tomada de: YouTube [En línea]. [Consultado 11/09/2014]. Disponible en <
https://www.youtube.com/watch?v=-6rwAp6P_e4 >
57
Imagen tomada de: YouTube [En línea]. [Consultado 15/09/2014]. Disponible en <
https://www.youtube.com/watch?v=8z_V6tnBFZM>
58
Imagen tomada de: En TIC confió [En línea]. [consultado 15 SeP.2014]. Disponible en <
http://www.enticconfio.gov.co/ >
[59] Imagen tomada de: En TIC confío [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/lo-mas-tic-jovenes.html>
[60] Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
http://www.enticconfio.gov.co/index.php>
61
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/landingdenuncia.html>
62
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en <
http://www.enticconfio.gov.co/sexting-y-grooming-formadores.html>
63
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/ciberdependencia-formadores.html>
64
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
http://www.enticconfio.gov.co/ciberacoso-formadores.html>
65
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep. Jul.2014]. Disponible en
<http://www.enticconfio.gov.co/delitos-informaticos-formadores.html>
66
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
<http://www.enticconfio.gov.co/formadores-tic.html>
67
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en <
http://www.enticconfio.gov.co/casosdeexito.html>
68
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
< http://www.enticconfio.gov.co/landingdenuncia.html>
69
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
< http://www.enticconfio.gov.co/landingdenuncia.html>
70
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en <
http://www.enticconfio.gov.co/denuncia.html
71
Texto tomado de Te Protejo [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.teprotejo.org/images/criteriosdeclasificacion.pdf>
72
Imagen tomada de: Te Protejo [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.teprotejo.org/images/circularcategorias.pdf>
73
Imagen tomada de: En TIC confió [En línea]. [consultado 15 Sep.2014]. Disponible en
< http://www.teprotejo.org/index.php/es/>
74
Imagen tomada de: Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en
< http://www.redpapaz.org/index.php?option=com_k2&view=item&id=1857:conozca-aqu%C3%AD-el-
nuevo-kit-papaz-conectados-para-protegerte >
75
Texto tomado de Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.redpapaz.org/prasi/>
76
Imagen tomada de: YouTube [En línea]. [Consultado 16/09/2014]. Disponible en <
https://www.youtube.com/watch?v=k_VR8sVW6oE>
77
Imagen tomada de: Red PaPaz [En línea]. [consultado 17 Sep.2014]. Disponible en
< http://www.redpapaz.org/kitadolescentes/intimidacion.html>
78
Imagen tomada de: Red PaPaz [En línea]. [consultado 17 Sep.2014]. Disponible en
< http://www.redpapaz.org/prevencionsuicidio/ > Página | 86
79
Imagen tomada de: Red Papaz [En línea]. [consultado 17 Sep.2014]. Disponible en
<http://redpapaz.org/alcohol/>
80
Imagen tomada de: Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en
< http://www.escudosdelalma.org/>
81
Texto tomado de Red PaPaz [En línea]. [consultado 16 Sep.2014]. Disponible en <
http://www.escudosdelalma.org/index.php?option=com_k2&view=itemlist&layout=category&task=category
&id=21&Itemid=84>
82
Texto tomado de Red PaPaz [En línea]. [consultado 17 Sep.2014]. Disponible en <
http://www.slideshare.net/RedPaPaz/feria-escudos-del-alma-
2014?ref=http://www.escudosdelalma.org/index.php?option=com_k2&view=item&layout=item&id=107&Ite
mid=83>
83
Imagen Tomada de Cuida tu Imagen online [En línea]. [Consultado 04/09/2014]. Disponible en
<http://cuidatuimagenonline.com/home/Trivial_Cuidatuimagenonline.html>
84
Imagen Tomada de http://www.navegacionsegura.es/ [En línea]. [Consultado 04/09/2014]. Disponible en
< http://www.navegacionsegura.es/home/Triviral.html>
Página | 87

Esta obra está licenciada bajo una Licencia Creative Commons Atribución-NoComercial-
SinDerivadas 2.5 Colombia. Para ver una copia de esta licencia, visita
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ o envía una carta a Creative Commons, 444
Castro Street, Suite 900, Mountain View, California, 94041, USA.

Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 2.5
Colombia.

También podría gustarte