SlideShare una empresa de Scribd logo
1 de 10
Uso responsable de
las tic.
Angélica Maldonado Villarreal
¿Cual es la importancia de las redes sociales en la
actualidad?
Las redes sociales, ¿ son un fenómeno exclusivo de
internet?
¿En qué ha contribuido el internet?
● Las tic y el aprendizaje
● Los PLE y la escuela
● Las tic en los currículos
● Importancia de disminuir la brecha digital:
1. Nativos digitales
2. Inmigrantes digitales
3. Analfabetos digitales.
Jóvenes y nuevas tecnologías
¿Cuales son los hábitos de los jóvenes en
el uso de internet?
¿Cuales son las aplicaciones y servicios
preferidos de los jóvenes?
¿Cómo han cambiado los hábitos de ocio
en los jóvenes durante los últimos años?
¿ Qué hacen cuando están delante de un
ordenador?
¿Afecta el uso de las redes sociales a su
rendimiento académico?
¿Para qué utilizan los teléfonos celulares?
a. Para comunicarse.
b. Para acceder a contenidos multimedia.
c. Como herramienta de ocio.
d. Creación de contenidos.
¿Están preocupados los jóvenes de su privacidad en las redes sociales?
Tomar medidas para proteger su
privacidad, entre las que destacan las
siguientes:
● Aceptar solo a gente conocida.
● No poner datos personales ni
privados
● Bloquear el perfil de algún
usuario.
● Cambiar las contraseñas.
● Usar un pseudónimo.
Riesgos asociados al uso de las
tics.
¿Qué es la identidad digital?
"cualquier usuario, de forma gratuita o a un
coste muy bajo, puede "retrasmitir" su
propia información, sea cual sea” Aced y col
(2010).
Cuidar nuestra imagen o reputación en
Internet es cuidar nuestra imagen en nuestra
vida real, ya que Internet no es más que una
extensión misma de la realidad.
¿Cómo cuidar nuestra identidad en las
redes sociales?
1. Decidir el nivel de acceso a nuestra
información personal.
2. Elegir adecuadamente los contactos.
3. seleccionar bien los contenidos que
compartimos
4. cuidado con la webcam.
5. Respeto a los demás.
6. Exigir respeto.
7. Gestión de contraseña.
Fraudes por internet
Phishing: Viene a significar "pescar,
pescando incautos". Es una técnica
que se basa en intentar engañar al
usuario (ingeniería social),
normalmente mediante un correo
electrónico
La ingeniería social busca aprovecharse
de la ingenuidad de la gente.
Gusanos: son programas "Malware" que
suelen acompañar a un correo electrónico
como archivo adjunto o un enlace.
Troyanos: Son programas que toman el
control de la máquina pero sin alterar su
funcionamiento
Spyware: seguimiento personal.
Acceso a contenidos
inadecuados.
Se le atribuye a este riesgo como los
posibles sitios de contenido inadecuado
para menores de edad.
Donde al no estar preparados para
diferenciar entre lo bueno y lo malo,
acceden a dichos sitios con facilidad.
Para ello existen opciones de control y
vigilancias por parte de los padres, así
como softwares para una configuración
sana aplicada al navegar en la web.
Dentro de estos peligros encontramos:
Sitios pornograficas: Incitan a un saber
sexual distorsionado.
visualizacion de conductas agresivas:
Su observacion reiterada pouede anular
la total caoacidad de compasion segun
la Fundacion German Sanchez
Ruiperez.
Inducir a conductas no saludables: lo
cuales serian consumo de drogas y
practicas que atentan contra la salud
como anorexia y bulimia.
Recomendaciones
a) Sobre configuración del terminal:
● Restringir las llamadas entrantes.
● Asociar el teléfono móvil del menor al contrato y teléfono de un adulto.
● Puede activarse en el teléfono de los padres la opción de localización "GPS".
Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos.
b) Consejos para padres y educadores:
● Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años).
● Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede
acceder,....
● Una buena comunicación entre padres e hijos.
● En definitiva, incidir más en la educación de la responsabilidad que en la restricción.
c) Consejos para los menores:
● Respeta las restricciones de uso de la
cámara del móvil en ciertos lugares
públicos.
● Si te sientes acosado, habla con adulto o
profesor.
● Lee atentamente los términos y condiciones
de los formularios antes de dar tu número
de teléfono.
● Desconecta el bluetooth
● Desactiva el sistema de localización (GPS)
● En caso de extravío bloquea
inmediatamente la tarjeta SIM.
Muchas gracias por su
atención

Más contenido relacionado

La actualidad más candente

El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
El impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okEl impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okTejiendo redes
 
Presentación TIC (Santi)
Presentación TIC (Santi)Presentación TIC (Santi)
Presentación TIC (Santi)santiajo
 
Presentacion tic santi
Presentacion tic santiPresentacion tic santi
Presentacion tic santisantiajo
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internethellen
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Nuevas tecnologías de la información
Nuevas tecnologías de la informaciónNuevas tecnologías de la información
Nuevas tecnologías de la informaciónpepecuevas
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Padres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesPadres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesGuadalinfo
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 

La actualidad más candente (20)

El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
El impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okEl impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías ok
 
Presentación TIC (Santi)
Presentación TIC (Santi)Presentación TIC (Santi)
Presentación TIC (Santi)
 
Presentacion tic santi
Presentacion tic santiPresentacion tic santi
Presentacion tic santi
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Nuevas tecnologías de la información
Nuevas tecnologías de la informaciónNuevas tecnologías de la información
Nuevas tecnologías de la información
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Padres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesPadres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 

Similar a Uso responsable de las tic.

newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Los Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosLos Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosOsvaldo Moreno
 
Cómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@sCómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@sana maria
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejerBegoña Quiros
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandomari_elizabeth
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumenchemalamiran
 

Similar a Uso responsable de las tic. (20)

newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
In
InIn
In
 
Los Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosLos Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niños
 
Cómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@sCómo acompañar el mundo virtul de nuestros hij@s
Cómo acompañar el mundo virtul de nuestros hij@s
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Educar para Proteger
Educar para ProtegerEducar para Proteger
Educar para Proteger
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Niños2
Niños2Niños2
Niños2
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizando
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Niños
NiñosNiños
Niños
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumen
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

Uso responsable de las tic.

  • 1. Uso responsable de las tic. Angélica Maldonado Villarreal
  • 2. ¿Cual es la importancia de las redes sociales en la actualidad? Las redes sociales, ¿ son un fenómeno exclusivo de internet? ¿En qué ha contribuido el internet? ● Las tic y el aprendizaje ● Los PLE y la escuela ● Las tic en los currículos ● Importancia de disminuir la brecha digital: 1. Nativos digitales 2. Inmigrantes digitales 3. Analfabetos digitales.
  • 3. Jóvenes y nuevas tecnologías ¿Cuales son los hábitos de los jóvenes en el uso de internet? ¿Cuales son las aplicaciones y servicios preferidos de los jóvenes? ¿Cómo han cambiado los hábitos de ocio en los jóvenes durante los últimos años? ¿ Qué hacen cuando están delante de un ordenador? ¿Afecta el uso de las redes sociales a su rendimiento académico? ¿Para qué utilizan los teléfonos celulares? a. Para comunicarse. b. Para acceder a contenidos multimedia. c. Como herramienta de ocio. d. Creación de contenidos.
  • 4. ¿Están preocupados los jóvenes de su privacidad en las redes sociales? Tomar medidas para proteger su privacidad, entre las que destacan las siguientes: ● Aceptar solo a gente conocida. ● No poner datos personales ni privados ● Bloquear el perfil de algún usuario. ● Cambiar las contraseñas. ● Usar un pseudónimo.
  • 5. Riesgos asociados al uso de las tics. ¿Qué es la identidad digital? "cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea” Aced y col (2010). Cuidar nuestra imagen o reputación en Internet es cuidar nuestra imagen en nuestra vida real, ya que Internet no es más que una extensión misma de la realidad. ¿Cómo cuidar nuestra identidad en las redes sociales? 1. Decidir el nivel de acceso a nuestra información personal. 2. Elegir adecuadamente los contactos. 3. seleccionar bien los contenidos que compartimos 4. cuidado con la webcam. 5. Respeto a los demás. 6. Exigir respeto. 7. Gestión de contraseña.
  • 6. Fraudes por internet Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico La ingeniería social busca aprovecharse de la ingenuidad de la gente. Gusanos: son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace. Troyanos: Son programas que toman el control de la máquina pero sin alterar su funcionamiento Spyware: seguimiento personal.
  • 7. Acceso a contenidos inadecuados. Se le atribuye a este riesgo como los posibles sitios de contenido inadecuado para menores de edad. Donde al no estar preparados para diferenciar entre lo bueno y lo malo, acceden a dichos sitios con facilidad. Para ello existen opciones de control y vigilancias por parte de los padres, así como softwares para una configuración sana aplicada al navegar en la web. Dentro de estos peligros encontramos: Sitios pornograficas: Incitan a un saber sexual distorsionado. visualizacion de conductas agresivas: Su observacion reiterada pouede anular la total caoacidad de compasion segun la Fundacion German Sanchez Ruiperez. Inducir a conductas no saludables: lo cuales serian consumo de drogas y practicas que atentan contra la salud como anorexia y bulimia.
  • 8. Recomendaciones a) Sobre configuración del terminal: ● Restringir las llamadas entrantes. ● Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. ● Puede activarse en el teléfono de los padres la opción de localización "GPS". Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos. b) Consejos para padres y educadores: ● Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). ● Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,.... ● Una buena comunicación entre padres e hijos. ● En definitiva, incidir más en la educación de la responsabilidad que en la restricción.
  • 9. c) Consejos para los menores: ● Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos. ● Si te sientes acosado, habla con adulto o profesor. ● Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono. ● Desconecta el bluetooth ● Desactiva el sistema de localización (GPS) ● En caso de extravío bloquea inmediatamente la tarjeta SIM.
  • 10. Muchas gracias por su atención