SlideShare una empresa de Scribd logo
1 de 10
Astrid C. Mejia
Internet está lleno de ventajas y oportunidades, y es el escenario en el que
nuestros jóvenes van a desarrollarbuena parte de su vida personal y laboral.
Ahora bien, como el mundo físico Internet también está lleno de peligros y es
necesario que al igual que les acompañamos y tutelamos para que no se hagan
daño en este mundo físico, también debemos tutelar el aprendizaje del uso
seguro de las nuevas tecnologías.
Uno de los medios más potentes que tiene la escuela para educar el uso
responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC
en su proceso de aprendizaje, enseñándoles a transformar la información
contenida en Internet en conocimiento, creando dinámicas de trabajo en las que
deban comunicarse a través de la red para la realizaciónde trabajos
Las instituciones
educativas deben:
Integrar las TIC en los currículos
como en las metodologías
empleadas en el aula.
Instruire el uso responsablede las
tics e informar de los peligrosque
existenen su uso
Actividades frecuentes de los
jóvenes en internet.
• Las redes sociales (las más
usada)
• Descarga de contenidos
• Páginas de juegos
• Videos
• Páginas de música
• Series de televisión.
¿Con quién se relacionan
en las redes sociales?
• La mayoría de jóvenes mantiene
contactocon amigos cercanos.
• Algunostienen incluidosen su
perfil personasque desconocen,
aunque muchas de estas personas
son "amigos de amigos".
• Una pequeñacantidadde jóvenes
tienen incluidaspersonas
totalmentedesconocidas.
¿Afecta el uso de las redes
sociales su rendimiento
escolar?
• Un estudio realizado por la
universidad Camilo José
Cela reveló que la utilización
en mayor o menor medida de
las redes sociales no influye
en el nivel de rendimiento.
v
v
v
Fraudes por internetAcceso a contenidos inadecuados
En la actualidadaunque todavía proliferan virusinformáticosdiseñadospara dañar en mayor o menor medida los
sistemas informáticos,lo que realmenteestá aumentandode forma significativa son los sistemas de ingeniería
social y software malicioso que tieneno tienencomo objeto dañar el equiposino captar información con
diversos fines como robo, publicidado incluso controlarnuestro ordenador.
Fraudes por internet
Acceso a contenidos inadecuados
En Internet podemosencontrartodo, lo bueno y lo malo, y los menores sino supervisamossu
navegaciónpueden accedera toda clase de contenidoscomo pornografía, violencia, página que
promuevenhábitos de conductano saludables(anorexia,bulimia, consumo de drogas,...), racismo,
terrorismo.
Sistemasdefraudehabituales
Phishing: viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario
(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinadoenlace,
para validar sus claves por tal motivo o tal otro.
Ingeniería Social: busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero
llevados a cabo en la red.
Troyanos: son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan
pasar desapercibidos.
Gusanos: son programas "Malware" que suelen acompañar a un correo electrónicocomo archivo adjunto o un enlace
(aunque no siempre).
Spyware: es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal
del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
!!
las razones que utilizanlos padres e hijos a la hora de
justificarel hecho de que se produzca tan pronto son las
siguientes:
 Seguridad
 Mejor contacto con los amigos
 Mayor independencia
En la gran mayoría de las ocasiones (85,1%) son los
padres los que se hacen cargo de la factura del teléfono.
Según el estudio los principales usos que los jóvenes
dan al teléfonomóvil son:
 Para comunicarse( 94,7%)
 Para acceder a contenidos multimedia(71,4%)
 Como herramientade ocio (51,6%)
 Creaciónde contenidos (88,6%)
!
Uso excesivo yadicción
Amenazas a la privacidad del
menor y sexting.
!
!
Acceso a contenidos inapropiados.
Ciberbullying
Grooming
!
!
Perdida económica o fraude
Riesgo de caráctertécnico (virus, spam)
!
!
• Restringirlas llamadas entrantes.
• Activar en el teléfono de los
padres la opción de localización
"GPS" del
• teléfono móvil del menor.
• Asociar el teléfono móvil del
menor al contrato y teléfono de
un adulto.
• Bloquear el acceso de contenidos
para adultos.
Configuración
del terminal
Consejos para
padres y
educadores
Consejos para
los menores
• Dilatar al máximo la edad de
posesión del móvil.
• Acordar normas de uso con el
menor.
• Establecerbuena comunicación
entre padres e hijos.
• Respetar las restricciones.
• Si te sientesacosado, guárdalo
como prueba y enseñárseloa tus
padres, profesor o adulto de
confianza.
• Desconecta el bluetooth.
• Desactiva el sistema de
localización (GPS).
• En caso de extravío bloquea
inmediatamente la tarjeta SIM.
Uso responsable de las tics – Javier Prieto Pariente

Más contenido relacionado

La actualidad más candente

Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticEstefano Sergio
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Leidy Sanchez Arias
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetLeidy Sanchez Arias
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Influencia del uso de las tic en los niños
Influencia del uso de las tic en los niñosInfluencia del uso de las tic en los niños
Influencia del uso de las tic en los niñosDORALIT SANCHEZ VARGAS
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosEliezercontreras88
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasLeiso Riañoo
 

La actualidad más candente (20)

Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ticccc numero 3
Ticccc numero 3Ticccc numero 3
Ticccc numero 3
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Influencia del uso de las tic en los niños
Influencia del uso de las tic en los niñosInfluencia del uso de las tic en los niños
Influencia del uso de las tic en los niños
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Similar a Uso responsable de las tic

El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 

Similar a Uso responsable de las tic (20)

El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 

Último

Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 

Último (20)

Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 

Uso responsable de las tic

  • 2. Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollarbuena parte de su vida personal y laboral. Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías. Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo en las que deban comunicarse a través de la red para la realizaciónde trabajos Las instituciones educativas deben: Integrar las TIC en los currículos como en las metodologías empleadas en el aula. Instruire el uso responsablede las tics e informar de los peligrosque existenen su uso
  • 3. Actividades frecuentes de los jóvenes en internet. • Las redes sociales (las más usada) • Descarga de contenidos • Páginas de juegos • Videos • Páginas de música • Series de televisión. ¿Con quién se relacionan en las redes sociales? • La mayoría de jóvenes mantiene contactocon amigos cercanos. • Algunostienen incluidosen su perfil personasque desconocen, aunque muchas de estas personas son "amigos de amigos". • Una pequeñacantidadde jóvenes tienen incluidaspersonas totalmentedesconocidas. ¿Afecta el uso de las redes sociales su rendimiento escolar? • Un estudio realizado por la universidad Camilo José Cela reveló que la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento.
  • 4. v v v Fraudes por internetAcceso a contenidos inadecuados
  • 5. En la actualidadaunque todavía proliferan virusinformáticosdiseñadospara dañar en mayor o menor medida los sistemas informáticos,lo que realmenteestá aumentandode forma significativa son los sistemas de ingeniería social y software malicioso que tieneno tienencomo objeto dañar el equiposino captar información con diversos fines como robo, publicidado incluso controlarnuestro ordenador. Fraudes por internet Acceso a contenidos inadecuados En Internet podemosencontrartodo, lo bueno y lo malo, y los menores sino supervisamossu navegaciónpueden accedera toda clase de contenidoscomo pornografía, violencia, página que promuevenhábitos de conductano saludables(anorexia,bulimia, consumo de drogas,...), racismo, terrorismo.
  • 6. Sistemasdefraudehabituales Phishing: viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinadoenlace, para validar sus claves por tal motivo o tal otro. Ingeniería Social: busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red. Troyanos: son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos. Gusanos: son programas "Malware" que suelen acompañar a un correo electrónicocomo archivo adjunto o un enlace (aunque no siempre). Spyware: es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. !!
  • 7. las razones que utilizanlos padres e hijos a la hora de justificarel hecho de que se produzca tan pronto son las siguientes:  Seguridad  Mejor contacto con los amigos  Mayor independencia En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del teléfono. Según el estudio los principales usos que los jóvenes dan al teléfonomóvil son:  Para comunicarse( 94,7%)  Para acceder a contenidos multimedia(71,4%)  Como herramientade ocio (51,6%)  Creaciónde contenidos (88,6%)
  • 8. ! Uso excesivo yadicción Amenazas a la privacidad del menor y sexting. ! ! Acceso a contenidos inapropiados. Ciberbullying Grooming ! ! Perdida económica o fraude Riesgo de caráctertécnico (virus, spam) ! !
  • 9. • Restringirlas llamadas entrantes. • Activar en el teléfono de los padres la opción de localización "GPS" del • teléfono móvil del menor. • Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. • Bloquear el acceso de contenidos para adultos. Configuración del terminal Consejos para padres y educadores Consejos para los menores • Dilatar al máximo la edad de posesión del móvil. • Acordar normas de uso con el menor. • Establecerbuena comunicación entre padres e hijos. • Respetar las restricciones. • Si te sientesacosado, guárdalo como prueba y enseñárseloa tus padres, profesor o adulto de confianza. • Desconecta el bluetooth. • Desactiva el sistema de localización (GPS). • En caso de extravío bloquea inmediatamente la tarjeta SIM.
  • 10. Uso responsable de las tics – Javier Prieto Pariente