Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís).
El siguiente trabajo de grado tiene como temática central ciertas acciones que pueden exponer a un estudiante a ser víctima de peligros como el Sexting, grooming y los códigos maliciosos (virus, gusanos, troyanos, keyloggers, spywares), teniendo en cuenta estas temáticas durante este proyecto se pla...
- Autores:
-
Salinas Aguilar, Leonard Santiago
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Pedagógica Nacional
- Repositorio:
- Repositorio Institucional UPN
- Idioma:
- spa
- OAI Identifier:
- oai:repository.pedagogica.edu.co:20.500.12209/10686
- Acceso en línea:
- http://hdl.handle.net/20.500.12209/10686
- Palabra clave:
- Peligros de internet
Colegio Distrital San Francisco de Asis - Educación media - Bogotá
Acciones en internet
Educación en tecnología - Orientación al estudiante
Educación en tecnología
Internet - Exposición a peligros
Material educativo - Visual basic 6.0
Material educativo computacional
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RPEDAGO2_138c5e7affb81a47dc870e617dd4287c |
---|---|
oai_identifier_str |
oai:repository.pedagogica.edu.co:20.500.12209/10686 |
network_acronym_str |
RPEDAGO2 |
network_name_str |
Repositorio Institucional UPN |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
title |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
spellingShingle |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). Peligros de internet Colegio Distrital San Francisco de Asis - Educación media - Bogotá Acciones en internet Educación en tecnología - Orientación al estudiante Educación en tecnología Internet - Exposición a peligros Material educativo - Visual basic 6.0 Material educativo computacional |
title_short |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
title_full |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
title_fullStr |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
title_full_unstemmed |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
title_sort |
Acciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís). |
dc.creator.fl_str_mv |
Salinas Aguilar, Leonard Santiago |
dc.contributor.advisor.spa.fl_str_mv |
Ortiz, Evelio |
dc.contributor.author.spa.fl_str_mv |
Salinas Aguilar, Leonard Santiago |
dc.subject.spa.fl_str_mv |
Peligros de internet Colegio Distrital San Francisco de Asis - Educación media - Bogotá Acciones en internet Educación en tecnología - Orientación al estudiante Educación en tecnología Internet - Exposición a peligros Material educativo - Visual basic 6.0 Material educativo computacional |
topic |
Peligros de internet Colegio Distrital San Francisco de Asis - Educación media - Bogotá Acciones en internet Educación en tecnología - Orientación al estudiante Educación en tecnología Internet - Exposición a peligros Material educativo - Visual basic 6.0 Material educativo computacional |
description |
El siguiente trabajo de grado tiene como temática central ciertas acciones que pueden exponer a un estudiante a ser víctima de peligros como el Sexting, grooming y los códigos maliciosos (virus, gusanos, troyanos, keyloggers, spywares), teniendo en cuenta estas temáticas durante este proyecto se plantea desarrollar un material educativo computacional el cual se trabaja con un grupo de estudiantes donde la finalidad es que dicho material educativo genere una incidencia sobre los estudiantes de tal manera que estos generen cambios en las acciones que los pueden exponer a los peligros. Entre las acciones específicas que se trabajan con los estudiantes se encuentra No intercambiar fotos intimas con la pareja No intercambiar fotos intimas con un desconocido No leer los términos y condiciones al instalar un software que fue descargado gratis de internet Tener como publicas fotos en las redes sociales cuyo contenido no deberían ver todas las personas. Tener demasiada información como publica en la redes sociales No Fijarse en los permisos que se le dan a las aplicaciones conectadas a Facebook No fijarse en el tipo de instalación que se selecciona cuando se va a instalar un software No manejar configuraciones de privacidad para las fotos que se postean en internet En el material educativo computacional propuesto se plantean ejercicios acompañados con teoría, videos e imágenes a partir de los cuales se plantea generar cambios en las acciones nombradas, al finalizar se plantea un post-test donde se pretende evidenciar esos cambios y generar los resultados y conclusiones. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2019-10-11T15:26:53Z |
dc.date.available.none.fl_str_mv |
2019-10-11T15:26:53Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía – Pregrado |
dc.type.coar.eng.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.eng.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.other.spa.fl_str_mv |
TE-21014 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12209/10686 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Pedagógica Nacional instname:Universidad Pedagógica Nacional |
dc.identifier.reponame.spa.fl_str_mv |
reponame: Repositorio Institucional UPN |
dc.identifier.repourl.none.fl_str_mv |
repourl: http://repositorio.pedagogica.edu.co/ |
identifier_str_mv |
TE-21014 instname:Universidad Pedagógica Nacional reponame: Repositorio Institucional UPN repourl: http://repositorio.pedagogica.edu.co/ |
url |
http://hdl.handle.net/20.500.12209/10686 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Administración del estado, (2016), Temario. Vol. 2 Actividad administrativa y ofimática, Sevilla, España: Ediciones Rodio Anónimo, (1998), Máxima seguridad en internet, Madrid, España: Anaya multimedia Avilés, Á.-P. (2013). X1RED+SEGURA. españa. Bustamante, K & ledesmas,Y(2014). METODOLOGIA PARA LA ENSEÑANZA DE LA NETIQUETA, EN EL AREA DE INFORMATICA EN EL GRADO 10EN LA INSTITUCION EDUCATIVA ALFONZO LÒPEZ PUMAREJO DEL MUNICIPIO DE LA VIRGINIA RISARALDA. Colombia: Universidad Tecnológica de Pereira. Recuperado de: http://repositorio.utp.edu.co/dspace/handle/11059/4581 consultado el (7 de abril de 2016) Bono Cabré, R. DISEÑOS CUASI-EXPERIMENTALES Y LONGITUDINALES (p. 3). Barcelona. Recuperado de: http://diposit.ub.edu/dspace/bitstream/2445/30783/1/D.%20cuasi%20y%20longitudinales.pdf consultado el (25 de agosto de 2016) CNN en español. (2013). Nativos digitales: ¿Quiénes son y qué significa?. CNN. Recuperado de: http://cnnespanol.cnn.com/2013/01/25/nativos-digitales-quienes-son-y-que-significa/ Colombia tic. (s.f). Colombia tic vive digital. Bogotá Recuperado de: http://colombiatic.mintic.gov.co/estadisticas/stats.php?&pres=content&jer=1&cod=&id=34#TTC (consultado el 10 de marzo de 2016) Cuerda.J.L. Colegios tendrían nueva cátedra de seguridad digital para fomentar el uso responsable de TIC, RCN RADIO, [en línea]. 21 de enero de 2016, recuperado de: http://www.rcnradio.com/tecnologia/colegios-tendrian-nueva-catedra-seguridad-digital-fomentar-uso-responsable-tic/. (consultado el 18 de mayo de 2016) Da cunha. T, Luviano. R, Revuelta. B, Sánchez. R, (2007), Globalización, Derechos Humanos y Sociedad de la Información, México, Facultad de Derecho y Ciencias Sociales / UMSNH Educación Bogotá (2015). COLEGIOS PÚBLICOS DE BOGOTA: CONECTADOS Y A TODA VELOCIDAD. [en línea].Recuperado de : http://www.educacionbogota.edu.co/es/sitios-de-interes/nuestros-sitios/agencia-de-medios/noticias-institucionales/colegios-publicos-de-bogota-conectados-y-a-toda-velocidad. (consultado el 20 de marzo de 2016) EFE. (25 de julio de 2012). 'Sexting' no está asociado con problemas psicológicos, según estudio. EL tiempo. Galvis, A. (1992) ingeniería de software educativo. Santafé de Bogotá. Colombia. Universidad de los andes Gil, A.M, (2015), ¿Privacidad del menor en internet? : "me gusta" ¡¡¡todas las imágenes de "mis amigos" a mi alcance con un simple "click"¡¡¡, navarra, España: Editorial Aranzadi S.A Gómez, M & Polania, N. (2008). ESTILOS DE ENSEÑANZA Y MODELOS PEDAGÓGICOS: Un estudio con profesores del Programa de Ingeniería Financiera de la Universidad Piloto de Colombia. (tesis de maestría). Universidad de la Salle. Bogotá Goodman. M, (s.f), los delitos del futuro, España: Editorial Ariel Ibáñez. N, (2010), CIBERPUTEADORES EN INTERNET, España, NORBOOKSEDICIONES (consultado el 22 de julio de 2016) javier fernandez, A. P. (2015). hàbitos de uso y conductas de riesgo en internet en la preadolescencia. comunicar revista cientìfica de comunicaciòn y educaciòn , 113-120. Jimènez, A. G. (2011). una perspectiva sobre los riesgos y usos de internet en la adolescencia. icono 14, 396-411. Leguizamón, M (s.f). DISEÑO Y DESARROLLO DE MATERIALES EDUCATIVOS COMPUTARIZADOS (MEC´s): UNA POSIBILIDAD PARA INTEGRAR LA INFORMÁTICA CON LAS DEMÁS ÁREAS DEL CURRÍCULO. UPTC. [En línea]. Recuperado de: http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-106492_archivo.pdf Ley 679. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Bogotá, Colombia 3 de agosto de 2001. [En línea]. Recuperado de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=18309 Ley 1336. Por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes. Bogotá, Colombia. 21 de julio de 2009. [En línea]. Recuperado de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36877 Ley 1341. POR LA CUAL SE DEFINEN PRINCIPIOS Y CONCEPTOS SOBRE LA SOCIEDAD DE LA INFORMACiÓN Y LA ORGANIZACiÓN DE LAS TECNOLOGíAS DE LA INFORMACiÓN Y LAS COMUNICACIONES - TIC-, SE CREA LA AGENCIA NACIONAL DE ESPECTRO. Bogotá, Colombia. 30 de julio de 2009.[En línea]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3707_documento.pdf Ley 1620. "POR LA CUAL SE CREA EL SISTEMA NACIONAL DE CONVIVENCIA ESCOLAR Y FORMACiÓN PARA EL EJERCICIO DE LOS DERECHOS HUMANOS, LA EDUCACiÓN PARA LA SEXUALIDAD Y LA PREVENCiÓN Y MITIGACiÓN DE LA VIOLENCIA ESCOLAR". Bogotá, Colombia. 15 de marzo de 2013[En línea]. Recuperado de: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201620%20DEL%2015%20DE%20MARZO%20DE%202013.pdf Manterola, Carlos, & Otzen, Tamara. (2015). Estudios Experimentales 2 Parte: Estudios Cuasi-Experimentales. International Journal of Morphology, 33(1), 382-387. Recuperado de: http://www.scielo.cl/pdf/ijmorphol/v33n1/art60.pdf. (Consultado el 22 de julio de 2016) MARCELO, J. & MARTÍN. E (2010). Protege a tus hijos de los riesgos de Internet y otras tecnologías. Madrid. Ediciones Anaya. Marañon, G. À. (2009). ¿QUE SABEMOS DE? Còmo protegernos de los peligros de internet. madrid: los libros de la catarata. NAVARRO-MANCILLA, Álvaro Andrés and RUEDA-JAIMES, Germán Eduardo. Adicción a Internet: revisión crítica de la literatura. rev.colomb.psiquiatr. [online]. 2007, vol.36, n.4, pp.691-700. ISSN 0034-7450. Oxman.V, Nicolas.A, Estafas informáticas a través de internet: acerca de la imputación penal del "phising" y el "pharming", Revista de Derecho (Valparaíso), [en línea], 2013 nº 41, consultado el 1 de junio de 2016, recuperado de: http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-68512013000200007#back Prensky, M. (2001). Nativos e Inmigrantes Digitales. [En línea]. Recuperado de: http://www.marcprensky.com/writing/Prensky-NATIVOS%20E%20INMIGRANTES%20DIGITALES%20(SEK).pdf Puchades. Pardo, M. P. (2013). Internet y adolescencia: guía on line para educadores. España: Universidad Politécnica de Valencia. Recuperado de: https://riunet.upv.es/bitstream/handle/10251/32867/Memoria.pdf?...1 (consultado el 31 de marzo de 2016) Requesens, E. E. (2012). Adicciòn a las redes sociales y nuevas tecnologìas en niños y adolescentes. piramide. Sierra, D. M. (2013). Las redes sociales, sus riesgos y la manera de protegerse. Colombia: Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1285/2/Articulo%20de%20grado%20de%20las%20redes%20sociales%20aprobado.pdf (consultado el 31 de marzo de 2016) Tünnermann Bernheim, C. (2011). El constructivismo y el aprendizaje de los estudiantes. Universidades, Enero-Marzo, 21-32. [En línea]. Recuperado de: http://www.redalyc.org/pdf/373/37319199005.pdf Vanderhoven, E. Schellens, T. Valcke, M. (2014). Enseñar a los adolescentes los riesgos de las redes sociales: una propuesta de intervención en secundaria. Revista comunicar, 22, (43), 123-132 voces, p. (2006). internet sano para todos . bogota: dupligràficas. Anexos Anexo 1 Encuesta aplicada |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.access.spa.fl_str_mv |
Acceso abierto |
dc.rights.creativecommons.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Pedagógica Nacional |
dc.publisher.program.spa.fl_str_mv |
Licenciatura en Diseño Tecnológico |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencia y Tecnología |
dc.source.spa.fl_str_mv |
reponame:Repositorio Institucional de la Universidad Pedagógica Nacional instname:Universidad Pedagógica Nacional |
instname_str |
Universidad Pedagógica Nacional |
institution |
Universidad Pedagógica Nacional |
reponame_str |
Repositorio Institucional de la Universidad Pedagógica Nacional |
collection |
Repositorio Institucional de la Universidad Pedagógica Nacional |
bitstream.url.fl_str_mv |
http://repository.pedagogica.edu.co/bitstream/20.500.12209/10686/3/TE-21014.pdf.jpg http://repository.pedagogica.edu.co/bitstream/20.500.12209/10686/2/license.txt http://repository.pedagogica.edu.co/bitstream/20.500.12209/10686/1/TE-21014.pdf |
bitstream.checksum.fl_str_mv |
35dded206858e40828b52962f63a7cce 8a4605be74aa9ea9d79846c1fba20a33 d7e2634cd6ce549051189a6a6a3e1ce6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Pedagógica Nacional |
repository.mail.fl_str_mv |
repositorio@pedagogica.edu.co |
_version_ |
1831931777438973952 |
spelling |
Ortiz, EvelioSalinas Aguilar, Leonard Santiago2019-10-11T15:26:53Z2019-10-11T15:26:53Z2017TE-21014http://hdl.handle.net/20.500.12209/10686instname:Universidad Pedagógica Nacionalinstname:Universidad Pedagógica Nacionalreponame: Repositorio Institucional UPNrepourl: http://repositorio.pedagogica.edu.co/El siguiente trabajo de grado tiene como temática central ciertas acciones que pueden exponer a un estudiante a ser víctima de peligros como el Sexting, grooming y los códigos maliciosos (virus, gusanos, troyanos, keyloggers, spywares), teniendo en cuenta estas temáticas durante este proyecto se plantea desarrollar un material educativo computacional el cual se trabaja con un grupo de estudiantes donde la finalidad es que dicho material educativo genere una incidencia sobre los estudiantes de tal manera que estos generen cambios en las acciones que los pueden exponer a los peligros. Entre las acciones específicas que se trabajan con los estudiantes se encuentra No intercambiar fotos intimas con la pareja No intercambiar fotos intimas con un desconocido No leer los términos y condiciones al instalar un software que fue descargado gratis de internet Tener como publicas fotos en las redes sociales cuyo contenido no deberían ver todas las personas. Tener demasiada información como publica en la redes sociales No Fijarse en los permisos que se le dan a las aplicaciones conectadas a Facebook No fijarse en el tipo de instalación que se selecciona cuando se va a instalar un software No manejar configuraciones de privacidad para las fotos que se postean en internet En el material educativo computacional propuesto se plantean ejercicios acompañados con teoría, videos e imágenes a partir de los cuales se plantea generar cambios en las acciones nombradas, al finalizar se plantea un post-test donde se pretende evidenciar esos cambios y generar los resultados y conclusiones.Submitted by DIEGO ALEJANDRO MORENO CALLEJAS (damorenoc@upn.edu.co) on 2019-10-09T20:23:03Z No. of bitstreams: 1 TE-21014.pdf: 3452293 bytes, checksum: d7e2634cd6ce549051189a6a6a3e1ce6 (MD5)Approved for entry into archive by Elsy Carolina Martínez (ecmartinezb@pedagogica.edu.co) on 2019-10-11T15:26:53Z (GMT) No. of bitstreams: 1 TE-21014.pdf: 3452293 bytes, checksum: d7e2634cd6ce549051189a6a6a3e1ce6 (MD5)Made available in DSpace on 2019-10-11T15:26:53Z (GMT). No. of bitstreams: 1 TE-21014.pdf: 3452293 bytes, checksum: d7e2634cd6ce549051189a6a6a3e1ce6 (MD5)Licenciado en Diseño TecnológicoTesis de pregradoPDFapplication/pdfspaUniversidad Pedagógica NacionalLicenciatura en Diseño TecnológicoFacultad de Ciencia y Tecnologíahttps://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2reponame:Repositorio Institucional de la Universidad Pedagógica Nacionalinstname:Universidad Pedagógica NacionalPeligros de internetColegio Distrital San Francisco de Asis - Educación media - BogotáAcciones en internetEducación en tecnología - Orientación al estudianteEducación en tecnologíaInternet - Exposición a peligrosMaterial educativo - Visual basic 6.0Material educativo computacionalAcciones y peligros al usar internet (estudiantes de grado décimo Liceo Psicopedagógico Mundo Activo y Colegio San Francisco de Asís).info:eu-repo/semantics/bachelorThesisTesis/Trabajo de grado - Monografía – Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAdministración del estado, (2016), Temario. Vol. 2 Actividad administrativa y ofimática, Sevilla, España: Ediciones RodioAnónimo, (1998), Máxima seguridad en internet, Madrid, España: Anaya multimediaAvilés, Á.-P. (2013). X1RED+SEGURA. españa.Bustamante, K & ledesmas,Y(2014). METODOLOGIA PARA LA ENSEÑANZA DE LA NETIQUETA, EN EL AREA DE INFORMATICA EN EL GRADO 10EN LA INSTITUCION EDUCATIVA ALFONZO LÒPEZ PUMAREJO DEL MUNICIPIO DE LA VIRGINIA RISARALDA. Colombia: Universidad Tecnológica de Pereira. Recuperado de: http://repositorio.utp.edu.co/dspace/handle/11059/4581 consultado el (7 de abril de 2016)Bono Cabré, R. DISEÑOS CUASI-EXPERIMENTALES Y LONGITUDINALES (p. 3). Barcelona. Recuperado de: http://diposit.ub.edu/dspace/bitstream/2445/30783/1/D.%20cuasi%20y%20longitudinales.pdf consultado el (25 de agosto de 2016)CNN en español. (2013). Nativos digitales: ¿Quiénes son y qué significa?. CNN. Recuperado de: http://cnnespanol.cnn.com/2013/01/25/nativos-digitales-quienes-son-y-que-significa/Colombia tic. (s.f). Colombia tic vive digital. Bogotá Recuperado de: http://colombiatic.mintic.gov.co/estadisticas/stats.php?&pres=content&jer=1&cod=&id=34#TTC (consultado el 10 de marzo de 2016)Cuerda.J.L. Colegios tendrían nueva cátedra de seguridad digital para fomentar el uso responsable de TIC, RCN RADIO, [en línea]. 21 de enero de 2016, recuperado de: http://www.rcnradio.com/tecnologia/colegios-tendrian-nueva-catedra-seguridad-digital-fomentar-uso-responsable-tic/. (consultado el 18 de mayo de 2016)Da cunha. T, Luviano. R, Revuelta. B, Sánchez. R, (2007), Globalización, Derechos Humanos y Sociedad de la Información, México, Facultad de Derecho y Ciencias Sociales / UMSNHEducación Bogotá (2015). COLEGIOS PÚBLICOS DE BOGOTA: CONECTADOS Y A TODA VELOCIDAD. [en línea].Recuperado de : http://www.educacionbogota.edu.co/es/sitios-de-interes/nuestros-sitios/agencia-de-medios/noticias-institucionales/colegios-publicos-de-bogota-conectados-y-a-toda-velocidad. (consultado el 20 de marzo de 2016)EFE. (25 de julio de 2012). 'Sexting' no está asociado con problemas psicológicos, según estudio. EL tiempo.Galvis, A. (1992) ingeniería de software educativo. Santafé de Bogotá. Colombia. Universidad de los andesGil, A.M, (2015), ¿Privacidad del menor en internet? : "me gusta" ¡¡¡todas las imágenes de "mis amigos" a mi alcance con un simple "click"¡¡¡, navarra, España: Editorial Aranzadi S.AGómez, M & Polania, N. (2008). ESTILOS DE ENSEÑANZA Y MODELOS PEDAGÓGICOS: Un estudio con profesores del Programa de Ingeniería Financiera de la Universidad Piloto de Colombia. (tesis de maestría). Universidad de la Salle. BogotáGoodman. M, (s.f), los delitos del futuro, España: Editorial ArielIbáñez. N, (2010), CIBERPUTEADORES EN INTERNET, España, NORBOOKSEDICIONES (consultado el 22 de julio de 2016)javier fernandez, A. P. (2015). hàbitos de uso y conductas de riesgo en internet en la preadolescencia. comunicar revista cientìfica de comunicaciòn y educaciòn , 113-120.Jimènez, A. G. (2011). una perspectiva sobre los riesgos y usos de internet en la adolescencia. icono 14, 396-411.Leguizamón, M (s.f). DISEÑO Y DESARROLLO DE MATERIALES EDUCATIVOS COMPUTARIZADOS (MEC´s): UNA POSIBILIDAD PARA INTEGRAR LA INFORMÁTICA CON LAS DEMÁS ÁREAS DEL CURRÍCULO. UPTC. [En línea]. Recuperado de: http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-106492_archivo.pdfLey 679. Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Bogotá, Colombia 3 de agosto de 2001. [En línea]. Recuperado de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=18309Ley 1336. Por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes. Bogotá, Colombia. 21 de julio de 2009. [En línea]. Recuperado de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36877Ley 1341. POR LA CUAL SE DEFINEN PRINCIPIOS Y CONCEPTOS SOBRE LA SOCIEDAD DE LA INFORMACiÓN Y LA ORGANIZACiÓN DE LAS TECNOLOGíAS DE LA INFORMACiÓN Y LAS COMUNICACIONES - TIC-, SE CREA LA AGENCIA NACIONAL DE ESPECTRO. Bogotá, Colombia. 30 de julio de 2009.[En línea]. Recuperado de: http://www.mintic.gov.co/portal/604/articles-3707_documento.pdfLey 1620. "POR LA CUAL SE CREA EL SISTEMA NACIONAL DE CONVIVENCIA ESCOLAR Y FORMACiÓN PARA EL EJERCICIO DE LOS DERECHOS HUMANOS, LA EDUCACiÓN PARA LA SEXUALIDAD Y LA PREVENCiÓN Y MITIGACiÓN DE LA VIOLENCIA ESCOLAR". Bogotá, Colombia. 15 de marzo de 2013[En línea]. Recuperado de: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201620%20DEL%2015%20DE%20MARZO%20DE%202013.pdfManterola, Carlos, & Otzen, Tamara. (2015). Estudios Experimentales 2 Parte: Estudios Cuasi-Experimentales. International Journal of Morphology, 33(1), 382-387. Recuperado de: http://www.scielo.cl/pdf/ijmorphol/v33n1/art60.pdf. (Consultado el 22 de julio de 2016)MARCELO, J. & MARTÍN. E (2010). Protege a tus hijos de los riesgos de Internet y otras tecnologías. Madrid. Ediciones Anaya.Marañon, G. À. (2009). ¿QUE SABEMOS DE? Còmo protegernos de los peligros de internet. madrid: los libros de la catarata.NAVARRO-MANCILLA, Álvaro Andrés and RUEDA-JAIMES, Germán Eduardo. Adicción a Internet: revisión crítica de la literatura. rev.colomb.psiquiatr. [online]. 2007, vol.36, n.4, pp.691-700. ISSN 0034-7450.Oxman.V, Nicolas.A, Estafas informáticas a través de internet: acerca de la imputación penal del "phising" y el "pharming", Revista de Derecho (Valparaíso), [en línea], 2013 nº 41, consultado el 1 de junio de 2016, recuperado de: http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-68512013000200007#backPrensky, M. (2001). Nativos e Inmigrantes Digitales. [En línea]. Recuperado de: http://www.marcprensky.com/writing/Prensky-NATIVOS%20E%20INMIGRANTES%20DIGITALES%20(SEK).pdfPuchades. Pardo, M. P. (2013). Internet y adolescencia: guía on line para educadores. España: Universidad Politécnica de Valencia. Recuperado de: https://riunet.upv.es/bitstream/handle/10251/32867/Memoria.pdf?...1 (consultado el 31 de marzo de 2016)Requesens, E. E. (2012). Adicciòn a las redes sociales y nuevas tecnologìas en niños y adolescentes. piramide.Sierra, D. M. (2013). Las redes sociales, sus riesgos y la manera de protegerse. Colombia: Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1285/2/Articulo%20de%20grado%20de%20las%20redes%20sociales%20aprobado.pdf (consultado el 31 de marzo de 2016)Tünnermann Bernheim, C. (2011). El constructivismo y el aprendizaje de los estudiantes. Universidades, Enero-Marzo, 21-32. [En línea]. Recuperado de: http://www.redalyc.org/pdf/373/37319199005.pdfVanderhoven, E. Schellens, T. Valcke, M. (2014). Enseñar a los adolescentes los riesgos de las redes sociales: una propuesta de intervención en secundaria. Revista comunicar, 22, (43), 123-132voces, p. (2006). internet sano para todos . bogota: dupligràficas. Anexos Anexo 1 Encuesta aplicadaTHUMBNAILTE-21014.pdf.jpgTE-21014.pdf.jpgIM Thumbnailimage/jpeg2466http://repository.pedagogica.edu.co/bitstream/20.500.12209/10686/3/TE-21014.pdf.jpg35dded206858e40828b52962f63a7cceMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.pedagogica.edu.co/bitstream/20.500.12209/10686/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALTE-21014.pdfTE-21014.pdfapplication/pdf3452293http://repository.pedagogica.edu.co/bitstream/20.500.12209/10686/1/TE-21014.pdfd7e2634cd6ce549051189a6a6a3e1ce6MD5120.500.12209/10686oai:repository.pedagogica.edu.co:20.500.12209/106862023-08-25 14:49:36.412Repositorio Institucional Universidad Pedagógica Nacionalrepositorio@pedagogica.edu.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 |