SlideShare una empresa de Scribd logo
1 de 7
Uso
responsable
de las TICS
EMILY YOJANA PALACIO
BARBOSA
Introducción.
Las “TICS” ha tenido muchos
avances en estos últimos años, ya
no sólo sirve para acceder a algún
tipo de información, si no que,
incluso forma relaciones,
comunidades, gracias a las
conexiones que nos brinda la
misma. Además, ha sido el aliado
perfecto para construir
aprendizaje, sobre todo en estos
tiempos de pandemia.
Las TICS: Educación y
Aprendizaje
Indudablemente las Tics son una herramienta
poderosa a la hora del aprendizaje, gracias a la
facilidad y alcance que proporciona. Esta de por si
gran fuente de información es necesario
aprenderla a filtrar y organizar, puesto que la idea
es que se adquieran las competencias necesarias
para los retos del siglo XXI.
Por esto mismo es necesario que las TIC sean
empleadas en el aula, y además educar sobre su
buen uso, ya que existen peligros a los que se
enfrentarán los jóvenes con estas mismas. Por lo
tanto las escuelas y universidades deben renovar
currículos y adaptar los espacios de aprendizaje
Jóvenes y
nuevas
tecnologías
Con las nuevas tecnologías, los hábitos, y formas de
relacionarse de los jóvenes han cambiado. El tiempo libre es
mayormente invertido en redes sociales, jugar y visitar
distintas páginas web. Además, conocen personas nuevas
mediante estas.
De igual forma, según los estudios realizados en el reporte,
las redes sociales no afectan su ámbito académico. Sin
embargo, hay una preocupación general sobre su privacidad.
Por lo cual se aconseja que:
1. Solo se acepten personas que en realidad conoce
2. No colocar datos privados ni muy personales
3. Bloquear perfiles sospechosos
4. Cambiar las contraseñas frecuentemente
Riesgos
del uso
de las
TICS
Las TICS, pueden ser bastante peligrosas si se da un uso inadecuado.
Y aquí se empieza con la Identidad Digital, que llega a ser tan
importante como la reputación en la vida real. Nuestra “otra
persona” virtual en realidad solo es nuestro propio ser pero en las
redes de internet, nuestros gustos, aficiones, entre otros, son
reflejados en nuestras búsquedas y descargas, lo cual puede ser
visto por cualquier tercero. Por ello se aconseja que:
1. Configurar el perfil para proteger nuestros datos personales, las
redes y otras páginas web tienen una “configuración de privacidad”
que permite elegir con qué personas deseas compartir tu
información.
2.Revisar a qué persona agregamos de amigos.
3. Ser cuidadoso con las fotos que se publican. Fotos intímas pueden
involucrar problemas personales.
4. Tener cuidado con las cámaras web
5. Pedir permiso si vas a utilizar la imagen de otra persona.
6. Exigir respeto, pues hablar mal de otra persona es denunciable.
7. Crear una buena contraseña, preferiblemente que tenga al menos
8 caracteres, números y letras, mayúsculas y minúsculas, caracteres
alfanuméricos, etc.
8. Desactivar el GPS siempre y cuando sea posible.
Otros peligros asociados a las TICS
1. Ingeniería Social: Funciona como estafa, y se aprovechan de la ingeniudad de las personas.
Pidiendo dinero de forma directa
2. Pishing: Es una de las más famosas, pues aquí por lo general mandan un correo electrónico
con un link, que al darle click roban tu información personal.
3. Pharming: Trata de infectar el ordenador por medio de virus y así robar información.
4. Gusanos: Funciona al igual que el Pharming y Pishing, pero en el link proporcionado entrará
más de un virus, por lo que es difícil detener.
5. Troyanos: Son virus poderosos para el dispositivo electrónico. Roban información y controlan
el dispositivo para realizar actos delictivos.
6. Spyware: Este software hace uso de la información personal para venderla a las compañías
con fines publicitarios
Recomendaciones
para el buen uso
de las TICS:
Instalar un software antiespia.
Mantener la vigilancia sobre nuestras cuentas personales.
Tener siempre activo el antivirus
No utilizar redes de WiFi abiertas
Deshabilitar el GPS siempre que sea posible
Proteger a los menores de sitios web riesgosos y limitar su
uso de internet.
Pedir ayuda en caso de sentirse acosado o se vea una
actividad sospechosa .
Investigar todos los portales y organismos que promueven
un uso seguro de Internet

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
¿En que consiste el uso seguro y responsable de internet?
¿En que consiste  el uso seguro y responsable de internet?¿En que consiste  el uso seguro y responsable de internet?
¿En que consiste el uso seguro y responsable de internet?Daniela Leiva
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bpRBarbara
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida FamiliarUNASP
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 

La actualidad más candente (20)

Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
La internet gabriela salas 5_d
La internet gabriela salas 5_dLa internet gabriela salas 5_d
La internet gabriela salas 5_d
 
¿En que consiste el uso seguro y responsable de internet?
¿En que consiste  el uso seguro y responsable de internet?¿En que consiste  el uso seguro y responsable de internet?
¿En que consiste el uso seguro y responsable de internet?
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Similar a Uso responsable de las tics

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICSarayvergara
 
Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.Dania Galindo
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICSarayvergara
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las ticvaparejo
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 

Similar a Uso responsable de las tics (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso de las TIC
Uso de las TICUso de las TIC
Uso de las TIC
 
Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Uso de las tics. oui pptx
Uso de las tics. oui pptxUso de las tics. oui pptx
Uso de las tics. oui pptx
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Uso responsable de las tics

  • 1. Uso responsable de las TICS EMILY YOJANA PALACIO BARBOSA
  • 2. Introducción. Las “TICS” ha tenido muchos avances en estos últimos años, ya no sólo sirve para acceder a algún tipo de información, si no que, incluso forma relaciones, comunidades, gracias a las conexiones que nos brinda la misma. Además, ha sido el aliado perfecto para construir aprendizaje, sobre todo en estos tiempos de pandemia.
  • 3. Las TICS: Educación y Aprendizaje Indudablemente las Tics son una herramienta poderosa a la hora del aprendizaje, gracias a la facilidad y alcance que proporciona. Esta de por si gran fuente de información es necesario aprenderla a filtrar y organizar, puesto que la idea es que se adquieran las competencias necesarias para los retos del siglo XXI. Por esto mismo es necesario que las TIC sean empleadas en el aula, y además educar sobre su buen uso, ya que existen peligros a los que se enfrentarán los jóvenes con estas mismas. Por lo tanto las escuelas y universidades deben renovar currículos y adaptar los espacios de aprendizaje
  • 4. Jóvenes y nuevas tecnologías Con las nuevas tecnologías, los hábitos, y formas de relacionarse de los jóvenes han cambiado. El tiempo libre es mayormente invertido en redes sociales, jugar y visitar distintas páginas web. Además, conocen personas nuevas mediante estas. De igual forma, según los estudios realizados en el reporte, las redes sociales no afectan su ámbito académico. Sin embargo, hay una preocupación general sobre su privacidad. Por lo cual se aconseja que: 1. Solo se acepten personas que en realidad conoce 2. No colocar datos privados ni muy personales 3. Bloquear perfiles sospechosos 4. Cambiar las contraseñas frecuentemente
  • 5. Riesgos del uso de las TICS Las TICS, pueden ser bastante peligrosas si se da un uso inadecuado. Y aquí se empieza con la Identidad Digital, que llega a ser tan importante como la reputación en la vida real. Nuestra “otra persona” virtual en realidad solo es nuestro propio ser pero en las redes de internet, nuestros gustos, aficiones, entre otros, son reflejados en nuestras búsquedas y descargas, lo cual puede ser visto por cualquier tercero. Por ello se aconseja que: 1. Configurar el perfil para proteger nuestros datos personales, las redes y otras páginas web tienen una “configuración de privacidad” que permite elegir con qué personas deseas compartir tu información. 2.Revisar a qué persona agregamos de amigos. 3. Ser cuidadoso con las fotos que se publican. Fotos intímas pueden involucrar problemas personales. 4. Tener cuidado con las cámaras web 5. Pedir permiso si vas a utilizar la imagen de otra persona. 6. Exigir respeto, pues hablar mal de otra persona es denunciable. 7. Crear una buena contraseña, preferiblemente que tenga al menos 8 caracteres, números y letras, mayúsculas y minúsculas, caracteres alfanuméricos, etc. 8. Desactivar el GPS siempre y cuando sea posible.
  • 6. Otros peligros asociados a las TICS 1. Ingeniería Social: Funciona como estafa, y se aprovechan de la ingeniudad de las personas. Pidiendo dinero de forma directa 2. Pishing: Es una de las más famosas, pues aquí por lo general mandan un correo electrónico con un link, que al darle click roban tu información personal. 3. Pharming: Trata de infectar el ordenador por medio de virus y así robar información. 4. Gusanos: Funciona al igual que el Pharming y Pishing, pero en el link proporcionado entrará más de un virus, por lo que es difícil detener. 5. Troyanos: Son virus poderosos para el dispositivo electrónico. Roban información y controlan el dispositivo para realizar actos delictivos. 6. Spyware: Este software hace uso de la información personal para venderla a las compañías con fines publicitarios
  • 7. Recomendaciones para el buen uso de las TICS: Instalar un software antiespia. Mantener la vigilancia sobre nuestras cuentas personales. Tener siempre activo el antivirus No utilizar redes de WiFi abiertas Deshabilitar el GPS siempre que sea posible Proteger a los menores de sitios web riesgosos y limitar su uso de internet. Pedir ayuda en caso de sentirse acosado o se vea una actividad sospechosa . Investigar todos los portales y organismos que promueven un uso seguro de Internet