SlideShare una empresa de Scribd logo
1 de 8
*
Curso:
10-01
*¿Que son las tics?
*Son aquellas tecnologías que se

necesitan para la gestión y
transformación de la
información, y muy en particular
el uso de ordenadores y programas
que permiten
crear, modificar, almacenar, admin
istrar, proteger y recuperar esa
información.
*¿Uso adecuado de las tics?
*Ubique el ordenador en espacios

comunes, de manera de guiar y
supervisar el uso adecuado.
*Limite los tiempos de conexión a
internet a un máximo de 2 horas al
día.
*Controle el uso que hace su hijo
del chat.
*¿peligros y amenazas
de las tics?

* Controle el uso de internet, ya que sus hijos

podrían visitar sitios poco adecuados para su
edad.
* Adviértales que no envíen nunca fotografías a
personas desconocidas.
* Acceder a contenidos inadecuados: el acceso a
contenido no apto para niños, niñas y
adolescentes dirigido a adultos.
* Grooming: la preparación para la situación de
abuso sexual es una estrategia que ha sido
habitualmente utilizada por las personas
adultas que buscan algún tipo de grafica sexual
con una persona menor de edad.
*¿el uso más común de las
tics?

*Es importante resaltar que, si
bien es cierto que las tics
pueden mejorar la calidad de
educación, no hay que perder
de vista que estas constituyen
medios, herramientas que
aportan un proceso
pedagógico.
*¿las tics son una herramienta
para?

*Para optimizar el manejo de la

información y el desarrollo de la
comunicación y generar mayor
acontecimiento e inteligencia. Abarcan
todos los ámbitos de la experiencia
humana. Están en todas partes y modifican
los ámbitos de la experiencia cotidiana: el
trabajo, las forman de estudiar, las
modalidades para comprar y vender, los
tramites, el aprendizaje y el acceso a la
salud, entre otros.
* ¿uso adecuadamente alas tics en el

fortalecimiento de mi proceso
educativo académico y personal ?

*Uso adecuadamente las tics para
ayudarme en los estudios y
información mas en los uso de
otros sitios web.
Curso TICs: Uso, peligros y herramientas

Más contenido relacionado

La actualidad más candente

Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e InternetSeguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internettatolopez97
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. ntjimena Escobar
 
Cómo actuar ante una situación
Cómo actuar ante una situaciónCómo actuar ante una situación
Cómo actuar ante una situaciónsnnasif
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualdorolaya
 
Uso de internet
Uso de internetUso de internet
Uso de internetkyaalena
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetNataliaBarreraBarreto
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familiasConsorcio IdenTIC
 
Prevención Ciberbullying
Prevención CiberbullyingPrevención Ciberbullying
Prevención Ciberbullyingsnnasif
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnanitaj
 

La actualidad más candente (14)

Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e InternetSeguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Cómo actuar ante una situación
Cómo actuar ante una situaciónCómo actuar ante una situación
Cómo actuar ante una situación
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familias
 
Prevención Ciberbullying
Prevención CiberbullyingPrevención Ciberbullying
Prevención Ciberbullying
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Uso del internet
Uso del internetUso del internet
Uso del internet
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 

Destacado

Formulacion Estrategica de Problemas
Formulacion Estrategica de ProblemasFormulacion Estrategica de Problemas
Formulacion Estrategica de ProblemasElizabeth Paredes
 
UC BerkeleyX GG101x Certificate | edX
UC BerkeleyX GG101x Certificate | edXUC BerkeleyX GG101x Certificate | edX
UC BerkeleyX GG101x Certificate | edXSOPHIE DEBOUT
 
Presentatie Gert Jan Hagen, 19 november 2015
Presentatie Gert Jan Hagen, 19 november 2015Presentatie Gert Jan Hagen, 19 november 2015
Presentatie Gert Jan Hagen, 19 november 2015Praktijkleerstoel
 
Production schedule
Production scheduleProduction schedule
Production schedulelucyfroud
 
Bí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩn
Bí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩnBí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩn
Bí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩnCuongdienbaby
 
Comprendre les processus politiques
Comprendre les processus politiquesComprendre les processus politiques
Comprendre les processus politiquesCommsConsult Ltd.
 
Mohamed Ahmed CV(1) - Copy
Mohamed Ahmed CV(1) - CopyMohamed Ahmed CV(1) - Copy
Mohamed Ahmed CV(1) - Copymohamed mostafa
 
Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!
Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!
Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!Grygoriy Ponomarenko
 
imapp Info Solution- Canada Immigration Application Processing for Temporary ...
imapp Info Solution- Canada Immigration Application Processing for Temporary ...imapp Info Solution- Canada Immigration Application Processing for Temporary ...
imapp Info Solution- Canada Immigration Application Processing for Temporary ...Imapp info Solutions
 
151202 arbre etonnant-en_afrique_du_sud__ch1
151202   arbre etonnant-en_afrique_du_sud__ch1151202   arbre etonnant-en_afrique_du_sud__ch1
151202 arbre etonnant-en_afrique_du_sud__ch1rodolphe gilbert-collet
 
Produtos da minha lojinha Eletro.Inc
Produtos da minha lojinha Eletro.IncProdutos da minha lojinha Eletro.Inc
Produtos da minha lojinha Eletro.IncMarcos Martins
 

Destacado (16)

Formulacion Estrategica de Problemas
Formulacion Estrategica de ProblemasFormulacion Estrategica de Problemas
Formulacion Estrategica de Problemas
 
UC BerkeleyX GG101x Certificate | edX
UC BerkeleyX GG101x Certificate | edXUC BerkeleyX GG101x Certificate | edX
UC BerkeleyX GG101x Certificate | edX
 
Presentatie Gert Jan Hagen, 19 november 2015
Presentatie Gert Jan Hagen, 19 november 2015Presentatie Gert Jan Hagen, 19 november 2015
Presentatie Gert Jan Hagen, 19 november 2015
 
Production schedule
Production scheduleProduction schedule
Production schedule
 
Bí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩn
Bí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩnBí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩn
Bí quyết giữ bàn tay của bé luôn mềm mại và sạch khuẩn
 
Comprendre les processus politiques
Comprendre les processus politiquesComprendre les processus politiques
Comprendre les processus politiques
 
Notebook alienware
Notebook alienwareNotebook alienware
Notebook alienware
 
Press Publications (1)
Press Publications (1)Press Publications (1)
Press Publications (1)
 
Details
DetailsDetails
Details
 
Mohamed Ahmed CV(1) - Copy
Mohamed Ahmed CV(1) - CopyMohamed Ahmed CV(1) - Copy
Mohamed Ahmed CV(1) - Copy
 
151202 koeienstoet-in-tirol-2013
151202   koeienstoet-in-tirol-2013151202   koeienstoet-in-tirol-2013
151202 koeienstoet-in-tirol-2013
 
Unit 2
Unit 2Unit 2
Unit 2
 
Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!
Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!
Освободитесь от рутины PowerPoint. Скачивайте готовые комплекты диаграмм!
 
imapp Info Solution- Canada Immigration Application Processing for Temporary ...
imapp Info Solution- Canada Immigration Application Processing for Temporary ...imapp Info Solution- Canada Immigration Application Processing for Temporary ...
imapp Info Solution- Canada Immigration Application Processing for Temporary ...
 
151202 arbre etonnant-en_afrique_du_sud__ch1
151202   arbre etonnant-en_afrique_du_sud__ch1151202   arbre etonnant-en_afrique_du_sud__ch1
151202 arbre etonnant-en_afrique_du_sud__ch1
 
Produtos da minha lojinha Eletro.Inc
Produtos da minha lojinha Eletro.IncProdutos da minha lojinha Eletro.Inc
Produtos da minha lojinha Eletro.Inc
 

Similar a Curso TICs: Uso, peligros y herramientas

Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularBeta-Cata
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
El uso del internet
El uso del internetEl uso del internet
El uso del internetJuan Giraldo
 
Uso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasUso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasLuis Martín
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejerBegoña Quiros
 
Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Juan Ruiz
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojasflorcita29
 
Guia Sobre El Uso De Internet
Guia Sobre El Uso De InternetGuia Sobre El Uso De Internet
Guia Sobre El Uso De InternetMaria Jose Blanco
 
23664587 seguridad-en-internet
23664587 seguridad-en-internet23664587 seguridad-en-internet
23664587 seguridad-en-internetGagaulala
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Uso correcto de la tegnología
Uso correcto de la tegnologíaUso correcto de la tegnología
Uso correcto de la tegnologíaCamiFerrari
 

Similar a Curso TICs: Uso, peligros y herramientas (20)

Las tics
Las tics Las tics
Las tics
 
Las tics
Las tics Las tics
Las tics
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
El uso del internet
El uso del internetEl uso del internet
El uso del internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Uso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasUso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologías
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
 
Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Power Point "Ciudadania digital"
Power Point "Ciudadania digital"
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
 
Educar Para Proteger Archidona
Educar Para Proteger ArchidonaEducar Para Proteger Archidona
Educar Para Proteger Archidona
 
Guia Sobre El Uso De Internet
Guia Sobre El Uso De InternetGuia Sobre El Uso De Internet
Guia Sobre El Uso De Internet
 
Seguridad en-internet
Seguridad en-internetSeguridad en-internet
Seguridad en-internet
 
23664587 seguridad-en-internet
23664587 seguridad-en-internet23664587 seguridad-en-internet
23664587 seguridad-en-internet
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Uso correcto de la tegnología
Uso correcto de la tegnologíaUso correcto de la tegnología
Uso correcto de la tegnología
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Curso TICs: Uso, peligros y herramientas

  • 2. *¿Que son las tics? *Son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, admin istrar, proteger y recuperar esa información.
  • 3. *¿Uso adecuado de las tics? *Ubique el ordenador en espacios comunes, de manera de guiar y supervisar el uso adecuado. *Limite los tiempos de conexión a internet a un máximo de 2 horas al día. *Controle el uso que hace su hijo del chat.
  • 4. *¿peligros y amenazas de las tics? * Controle el uso de internet, ya que sus hijos podrían visitar sitios poco adecuados para su edad. * Adviértales que no envíen nunca fotografías a personas desconocidas. * Acceder a contenidos inadecuados: el acceso a contenido no apto para niños, niñas y adolescentes dirigido a adultos. * Grooming: la preparación para la situación de abuso sexual es una estrategia que ha sido habitualmente utilizada por las personas adultas que buscan algún tipo de grafica sexual con una persona menor de edad.
  • 5. *¿el uso más común de las tics? *Es importante resaltar que, si bien es cierto que las tics pueden mejorar la calidad de educación, no hay que perder de vista que estas constituyen medios, herramientas que aportan un proceso pedagógico.
  • 6. *¿las tics son una herramienta para? *Para optimizar el manejo de la información y el desarrollo de la comunicación y generar mayor acontecimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las forman de estudiar, las modalidades para comprar y vender, los tramites, el aprendizaje y el acceso a la salud, entre otros.
  • 7. * ¿uso adecuadamente alas tics en el fortalecimiento de mi proceso educativo académico y personal ? *Uso adecuadamente las tics para ayudarme en los estudios y información mas en los uso de otros sitios web.