SlideShare una empresa de Scribd logo
1 de 32
Uso responsable de las
TIC

UNA COMPETENCIA BÁSICA PARA
TODOS
Transición de la Web 1.0 a la Web 2.0

Web 1.0

- Páginas a las que simplemente se accede para
obtener información.
-Solo se podía leer lo que el administrador/autor
de la página había puesto.
Solo las personas que tenían dominio de la
tecnología podían subir los contenidos a
Internet.

Web 2.0
-Son servicios como YouTube, flickr, slideshare.
-Los usuarios los utilizan para acceder a
información y para agregar contenidos y
comentarios a los ya existentes.
-Se caracteriza porque construye sus
contenidos a través de la comunidad de
usuarios entre los cuales forma la inteligencia
colectiva; dando opiniones y puntos de vista
sobre un tema especifico.
De la Web 2.0 a la Web Social
Una de las consecuencias de la aparición de la Web 2.0 es que
hemos superado la barrera de la abundancia de información, llegando
al nivel de exceso de información.
Lo que Alfons Cornella ha venido a definir como Infoxicación.
En el documento “Cómo sobrevivir a la infoxicación”, Cornella
proporciona unas pautas para luchar contra el exceso de información
como: Identificar cuál es nuestra información crítica, saber cómo
buscar la información, aprovechar la información que encontramos de
forma casual, etc.
Actualmente la internet podría definirse como una red de usuarios
conectados a una serie de herramientas- blogs, correo electrónico,
redes sociales,…- donde aquellas personas que son acceden a la
información mas significativa, la difunden entre una serie de
seguidores que esperan todo el tiempo información nueva y
verdadera.
Las redes sociales, ¿Son un fenómeno exclusivo de Internet?
Las personas somos seres sociales por ello en nuestro mundo físico
pertenecemos a redes sociales en las que están incluidos nuestros
familiares, amigos, vecinos, etc. Dichas redes forman "clusters", es decir,
pequeñas estructuras más o menos cerradas pudiendo definir la
sociedad como un conjunto de "clusters".
Entre unos clusters y otros hay conexiones, es decir, siempre existe la
posibilidad en el mundo físico de conocer a alguien fuera de nuestra red.
Estas personas que logran enlazar distintas redes sociales son lo que
denominamos hubs.
Las TIC y el aprendizaje

Internet es una herramienta que ha
contribuido a nuestro aprendizaje, pero este
esta saturado de información y es muy difícil
acceder a la relevante y de buena calidad.
Por ello es necesario utilizar nuevas
estrategias de aprendizaje que vallan más
allá del empleo de buscadores para hallar la
información que nos interesa. Una de esas
nuevas estrategias es el desarrollo de los
llamados PLE o entornos personales de
aprendizaje. Podemos asegurar que todos
tenemos un entorno personal a través del
cual aprendemos, dicho entorno puede estar
formado por personas y por objetos
tecnológicos.
Educar en el uso seguro de las TIC
-Las TIC en el currículo
Internet está lleno de peligros y es necesario que tutelemos
el aprendizaje del uso seguro de las nuevas tecnologías.
Pero ellos ya han empezado a aprender, y lo están
haciendo solos; por ello se hace necesario que las
instituciones educativas:
-Integren las TIC tanto en los currículos como en las
metodologías empleadas en el aula, ya que estas
herramientas son los que los jóvenes van a tener que
emplear en su vida adulta.
-Que se les instruya en el uso responsable de las TIC y se
les informe de los peligros que existen en su uso.
Una de las herramientas mas efectivas pera enseñar a los
jóvenes a usar las tics es obligándolos a que las utilicen en
su proceso de aprendizaje, transformando la información
que les ofrece el internet en conocimiento.
Los PLE y la escuela
Es clave que nuestros jóvenes aprendan a utilizar los recursos que
ofrece la red, y en particular el empleo de las redes sociales con el fin
de que puedan crear su propio entorno personal de aprendizaje.
Importancia de disminuir la
brecha digital
Nativos digitales

Los que han nacido con las nuevas tecnologías.

Inmigrantes digitales

Los que han nacido antes de la aparición de las nuevas
tecnologías pero trabajan de forma habitual con ellas

Analfabetos digitales

Los aquellos que no conocen ni utilizan la tecnología.

Es fundamental que los adultos aprovechen las distintas iniciativas que
están poniendo en marcha muchas administraciones, asociaciones y
empresas con el fin de disminuir lo que se ha venido a denominar brecha
digital.
El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las
oportunidades posibles para poder desarrollarse.
Jóvenes y nuevas tecnologías
Jóvenes e Internet
Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en
su tiempo libre, ‘‘prefieren la calle como principal escenario en el que
relacionarse con sus amigos/as’’.
En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a
los jóvenes encuestados que eligieran entre distintas opciones de ocio,
obteniendo las siguientes respuestas:

100.00%
80.00%
60.00%
40.00%

Salir con los
amigos
Hacer deporte
Ir a cine

20.00%
0.00%

Utilizar la red
social

*En conclusión se ha modificado es la distribución del tiempo de ocio dentro de casa y el tiempo que
usaban viendo televisión lo disminuyeron para usar el internet.
¿Qué hacen cuando están delante del ordenador?

conectarse a Internet (escuchar música, ver fotos,…)
Hacer trabajos.

Descargar contenidos.

Visitar contenidos.

Jugar en línea.

Participar en chats y foros.
El uso de las redes sociales
Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales
con bastante frecuencia, y lo que es más llamativo el 93% de las personas han
conocido la existencia de estas redes sociales mediante el boca-oído, transmitido
por sus amigos.

Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti
(80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y
Twitter (1%).
¿Afecta el uso de las Redes Sociales a su
rendimiento académico?
Los resultados de un estudio por la universidad Camilo José Cela concluyen que por una
parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor
medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la
frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota
levemente que los alumnos que no tienen ningún suspenso acceden a la red social con
menos frecuencia.
Jóvenes y teléfonos móviles
¿Porqué tienen móvil?.

100%
80%
60%

40%
20%
0%

Por seguridad
Mejor contacto
con los amigos
Mayor
independencia
¿Para que utilizan el teléfono móvil?
Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:
Riesgos asociados al uso de las TIC
-Identidad Digital:
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que
la Red dice que somos a los demás. Los datos, por supuesto, nos identifican.
También las imágenes, su contexto y el lugar donde estén accesibles
proporcionan nuestro perfil online.
Fraudes por Internet
1.Ingeniería Social

La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente
son los mismos timos que antes pero llevados a cabo en la red como es el caso de
la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma
importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?’’
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de
una suma que suele rondar alrededor de decenas de millones de euros
2. Phishing
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social), normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace, para validar sus
claves por tal motivo o tal otro.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en
infectar un ordenador y editar el archivo hosts local, de forma que en dicho
archivo asocian la dirección de las entidades bancarias con la IP del servidor
de los ciberdelincuentes, de forma que aunque pongamos a mano la dirección
del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de
los estafadores.
3. Gusanos
Son programas "Malware" que suelen acompañar a un correo electrónico como
archivo adjunto o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las
que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un
mensaje de correo a todas estas direcciones con el fin de infectar también a más
equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido,
con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la
actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de
Indonesia,....)
4. Troyanos
es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de
música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones
que el atacante puede realizar dependen de los privilegios del usuario que esta
siendo atacado y de las características del troyano.
5. Spyware
El Spyware es un software que una vez introducido en el ordenador realiza un
seguimiento de la información personal del usuario y la pasa a terceras entidades,
generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado
de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a
una categoría de software que, cuando está instalada en su computadora, puede
enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a
cierta página Web
¿Qué efectos provocan en el ordenador?:
-Insertar publicidad en páginas en las que en principio no deberían tener dicha
publicidad.
-Cambia la página de inicio y aparecen nuevas barras de herramientas en el
navegador.
-La conexión a Internet, e incluso el funcionamiento general de la computadora,
se ralentiza (el spyware utiliza memoria y ancho de banda).
-Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar
la página de inicio, no nos dejan acceder a páginas de seguridad.
Recomendaciones
-Instalar un antivirus y mantenerlo actualizado.
- También es recomendable cada cierto tiempo utilizar un antivirus online de
distinta empresa al que tenemos instalado en nuestro ordenador como
segunda opinión para contrastar el resultado.
-Instalar un software antiespía.
-Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
- El software que tenemos instalado también debe estar actualizado por la
misma razón que hemos expuesto para el sistema operativo.
- Limitar la información personal que se proporciona a través de las redes
sociales.
Otros riesgos de Internet
Adicción
Tal como recoge el manual "La Seguridad de nuestros alumnos en
Internet" elaborado por la Fundación Germán Sánchez Ruiperez
"podemos considerar que una persona tiene una adicción a Internet
cuando de manera habitual es incapaz de controlar el tiempo que
está conectado a Internet, relegando las obligaciones familiares,
sociales y académicas/profesionales"
Acceso a contenidos inadecuados
En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino
supervisamos su navegación pueden acceder a toda clase de contenidos como
pornografía, violencia, página que promueven hábitos de conducta no saludables
(anorexia, bulimia, consumo de drogas, racismo, terrorismo,…)
El gran problema de estos portales es que el menor siempre encontrará información
que "avale y refuerce" su postura sobre ciertos temas (el cannabis es una droga
inocua, ciertas dietas son eficaces,.....), se sienten entendidos y logran pertenecer a
un grupo, lo cual es muy importante en la etapa adolescente.
Riesgos del teléfono móvil
Según el estudio "Seguridad y privacidad en el uso de los servicios móviles
por los menores españoles" realizado por INTECO y Orange muchos de los
riesgos asociados al teléfono móvil ya han sido comentados en los apartados
anteriores, y vienen recogidos en la siguiente tabla que aparece en dicho
estudio:
Recomendaciones:
El estudio realizado por INTECO y Orange recomienda lo siguiente:
a)

Sobre configuración del terminal:

-Restringir las llamadas entrantes, es decir, los padres del menor pueden
configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a
ciertos números.
-Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De
forma que se apliquen filtros de seguridad al teléfono del menor.
-Puede activarse en el teléfono de los padres la opción de localización "GPS" del
teléfono móvil del menor.
-Incorporar como configuración predeterminada el bloqueo al acceso de
contenidos para adultos. pág. 34

-Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del
menor.
b) Consejos para padres y educadores:

-Dilatar al máximo la edad de posesión del móvil (en la actualidad se
sitúa en 10-12 años).

-Acordar junto al menor normas de uso (espacios y tiempos de uso,
servicios a los que puede acceder,...)
-Una buena comunicación entre padres e hijos, en este aspecto es
importante que los padres conozcan los riesgos con el fin de que puedan
alertar a los hijos sobre los mismos.

-En definitiva, incidir más en la educación de la responsabilidad que en la
restricción.
c) Consejos para los menores:

-Respeta las restricciones de uso de la cámara del móvil en ciertos lugares
públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí
o otras personas, debes ser consciente de que cuando mandas dichas fotos
pierdes el control sobre ellas. Debéis estar atentos que otras personas,
especialmente adultos, os tomen fotografías.
-Si te sientes acosado, recibes una imagen de una agresión a otra persona,
recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a
tus padres, profesor o adulto de confianza.
-Lee atentamente los términos y condiciones de los formularios antes de dar tu
número de teléfono, no respondas llamadas o mensajes de desconocidos, ni
quedes con personas que has conocido a través del móvil. Si recibes un SMS o
MMS que induce a promociones, descargas o accesos a sitios de Internet
omítelos.
-Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no
acepte conexiones de dispositivos desconocidos, con el fin de evitar la
transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño
en el funcionamiento del móvil coméntalo con tus padres.
-Desactiva el sistema de localización (GPS) cuando no te sea necesario.
-En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que
terceros carguen gastos a tu cuenta.
Daniela Morelo Vargas

Uso responsable de las TIC

Universidad del Atlántico

Más contenido relacionado

La actualidad más candente

Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
melaanie
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
dortiz2
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
yamithjoven
 
Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internet
lebron5
 

La actualidad más candente (18)

Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Redes
RedesRedes
Redes
 
Derechos digitales
Derechos digitalesDerechos digitales
Derechos digitales
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
 
Bakeola. sare sozialak
Bakeola. sare sozialakBakeola. sare sozialak
Bakeola. sare sozialak
 
Laura bueno
Laura buenoLaura bueno
Laura bueno
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Entrenamiento Padres Colegio Nueva Granada
Entrenamiento Padres Colegio Nueva GranadaEntrenamiento Padres Colegio Nueva Granada
Entrenamiento Padres Colegio Nueva Granada
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Internet
InternetInternet
Internet
 
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
 
Actividad2 grupo160 herramientas telemáticas
Actividad2 grupo160 herramientas telemáticasActividad2 grupo160 herramientas telemáticas
Actividad2 grupo160 herramientas telemáticas
 
Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internet
 
Recursos educativos y medios didacticos
Recursos educativos y medios didacticosRecursos educativos y medios didacticos
Recursos educativos y medios didacticos
 
GENERALIDADES DE LA INTERNET
GENERALIDADES DE LA INTERNETGENERALIDADES DE LA INTERNET
GENERALIDADES DE LA INTERNET
 
Ventajas y desventajas de navergar por internet daniela vasquez
Ventajas y desventajas de navergar por internet   daniela vasquezVentajas y desventajas de navergar por internet   daniela vasquez
Ventajas y desventajas de navergar por internet daniela vasquez
 

Destacado (7)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
1.1 • utilizo responsable y autónomamente las tecnologías de la
1.1 • utilizo responsable y autónomamente las tecnologías de la1.1 • utilizo responsable y autónomamente las tecnologías de la
1.1 • utilizo responsable y autónomamente las tecnologías de la
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Logros Julio 2016
Logros Julio 2016Logros Julio 2016
Logros Julio 2016
 

Similar a USO RESPONSABLE DE LAS TIC

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Omar Jimenez
 

Similar a USO RESPONSABLE DE LAS TIC (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Uso responsable de las tics.pptm
Uso responsable de las tics.pptmUso responsable de las tics.pptm
Uso responsable de las tics.pptm
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Uso Responsable de TICS
Uso Responsable de TICSUso Responsable de TICS
Uso Responsable de TICS
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Documento 1
Documento 1Documento 1
Documento 1
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 

USO RESPONSABLE DE LAS TIC

  • 1. Uso responsable de las TIC UNA COMPETENCIA BÁSICA PARA TODOS
  • 2. Transición de la Web 1.0 a la Web 2.0 Web 1.0 - Páginas a las que simplemente se accede para obtener información. -Solo se podía leer lo que el administrador/autor de la página había puesto. Solo las personas que tenían dominio de la tecnología podían subir los contenidos a Internet. Web 2.0 -Son servicios como YouTube, flickr, slideshare. -Los usuarios los utilizan para acceder a información y para agregar contenidos y comentarios a los ya existentes. -Se caracteriza porque construye sus contenidos a través de la comunidad de usuarios entre los cuales forma la inteligencia colectiva; dando opiniones y puntos de vista sobre un tema especifico.
  • 3. De la Web 2.0 a la Web Social Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información. Lo que Alfons Cornella ha venido a definir como Infoxicación. En el documento “Cómo sobrevivir a la infoxicación”, Cornella proporciona unas pautas para luchar contra el exceso de información como: Identificar cuál es nuestra información crítica, saber cómo buscar la información, aprovechar la información que encontramos de forma casual, etc. Actualmente la internet podría definirse como una red de usuarios conectados a una serie de herramientas- blogs, correo electrónico, redes sociales,…- donde aquellas personas que son acceden a la información mas significativa, la difunden entre una serie de seguidores que esperan todo el tiempo información nueva y verdadera.
  • 4. Las redes sociales, ¿Son un fenómeno exclusivo de Internet? Las personas somos seres sociales por ello en nuestro mundo físico pertenecemos a redes sociales en las que están incluidos nuestros familiares, amigos, vecinos, etc. Dichas redes forman "clusters", es decir, pequeñas estructuras más o menos cerradas pudiendo definir la sociedad como un conjunto de "clusters". Entre unos clusters y otros hay conexiones, es decir, siempre existe la posibilidad en el mundo físico de conocer a alguien fuera de nuestra red. Estas personas que logran enlazar distintas redes sociales son lo que denominamos hubs.
  • 5. Las TIC y el aprendizaje Internet es una herramienta que ha contribuido a nuestro aprendizaje, pero este esta saturado de información y es muy difícil acceder a la relevante y de buena calidad. Por ello es necesario utilizar nuevas estrategias de aprendizaje que vallan más allá del empleo de buscadores para hallar la información que nos interesa. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje. Podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar formado por personas y por objetos tecnológicos.
  • 6. Educar en el uso seguro de las TIC -Las TIC en el currículo Internet está lleno de peligros y es necesario que tutelemos el aprendizaje del uso seguro de las nuevas tecnologías. Pero ellos ya han empezado a aprender, y lo están haciendo solos; por ello se hace necesario que las instituciones educativas: -Integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas son los que los jóvenes van a tener que emplear en su vida adulta. -Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. Una de las herramientas mas efectivas pera enseñar a los jóvenes a usar las tics es obligándolos a que las utilicen en su proceso de aprendizaje, transformando la información que les ofrece el internet en conocimiento.
  • 7. Los PLE y la escuela Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
  • 8. Importancia de disminuir la brecha digital Nativos digitales Los que han nacido con las nuevas tecnologías. Inmigrantes digitales Los que han nacido antes de la aparición de las nuevas tecnologías pero trabajan de forma habitual con ellas Analfabetos digitales Los aquellos que no conocen ni utilizan la tecnología. Es fundamental que los adultos aprovechen las distintas iniciativas que están poniendo en marcha muchas administraciones, asociaciones y empresas con el fin de disminuir lo que se ha venido a denominar brecha digital. El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las oportunidades posibles para poder desarrollarse.
  • 9. Jóvenes y nuevas tecnologías
  • 10. Jóvenes e Internet Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, ‘‘prefieren la calle como principal escenario en el que relacionarse con sus amigos/as’’. En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas: 100.00% 80.00% 60.00% 40.00% Salir con los amigos Hacer deporte Ir a cine 20.00% 0.00% Utilizar la red social *En conclusión se ha modificado es la distribución del tiempo de ocio dentro de casa y el tiempo que usaban viendo televisión lo disminuyeron para usar el internet.
  • 11. ¿Qué hacen cuando están delante del ordenador? conectarse a Internet (escuchar música, ver fotos,…) Hacer trabajos. Descargar contenidos. Visitar contenidos. Jugar en línea. Participar en chats y foros.
  • 12. El uso de las redes sociales Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos. Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti (80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter (1%).
  • 13. ¿Afecta el uso de las Redes Sociales a su rendimiento académico? Los resultados de un estudio por la universidad Camilo José Cela concluyen que por una parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos frecuencia.
  • 14. Jóvenes y teléfonos móviles ¿Porqué tienen móvil?. 100% 80% 60% 40% 20% 0% Por seguridad Mejor contacto con los amigos Mayor independencia
  • 15. ¿Para que utilizan el teléfono móvil? Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:
  • 16. Riesgos asociados al uso de las TIC -Identidad Digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
  • 17. Fraudes por Internet 1.Ingeniería Social La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?’’ A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros
  • 18. 2. Phishing Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincuentes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.
  • 19. 3. Gusanos Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)
  • 20. 4. Troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
  • 21. 5. Spyware El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web ¿Qué efectos provocan en el ordenador?: -Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad. -Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador. -La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda). -Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad.
  • 22. Recomendaciones -Instalar un antivirus y mantenerlo actualizado. - También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado. -Instalar un software antiespía. -Vigilar de forma periódica los movimientos de nuestras cuentas bancarias. - El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo. - Limitar la información personal que se proporciona a través de las redes sociales.
  • 23. Otros riesgos de Internet Adicción Tal como recoge el manual "La Seguridad de nuestros alumnos en Internet" elaborado por la Fundación Germán Sánchez Ruiperez "podemos considerar que una persona tiene una adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales"
  • 24. Acceso a contenidos inadecuados En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas, racismo, terrorismo,…) El gran problema de estos portales es que el menor siempre encontrará información que "avale y refuerce" su postura sobre ciertos temas (el cannabis es una droga inocua, ciertas dietas son eficaces,.....), se sienten entendidos y logran pertenecer a un grupo, lo cual es muy importante en la etapa adolescente.
  • 25.
  • 26. Riesgos del teléfono móvil Según el estudio "Seguridad y privacidad en el uso de los servicios móviles por los menores españoles" realizado por INTECO y Orange muchos de los riesgos asociados al teléfono móvil ya han sido comentados en los apartados anteriores, y vienen recogidos en la siguiente tabla que aparece en dicho estudio:
  • 27.
  • 28. Recomendaciones: El estudio realizado por INTECO y Orange recomienda lo siguiente: a) Sobre configuración del terminal: -Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números. -Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se apliquen filtros de seguridad al teléfono del menor. -Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor. -Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos. pág. 34 -Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del menor.
  • 29. b) Consejos para padres y educadores: -Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). -Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,...) -Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. -En definitiva, incidir más en la educación de la responsabilidad que en la restricción.
  • 30. c) Consejos para los menores: -Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar atentos que otras personas, especialmente adultos, os tomen fotografías. -Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza. -Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet omítelos.
  • 31. -Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres. -Desactiva el sistema de localización (GPS) cuando no te sea necesario. -En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta.
  • 32. Daniela Morelo Vargas Uso responsable de las TIC Universidad del Atlántico