SlideShare una empresa de Scribd logo
1 de 11
USO
RESPONSABLE
DE LAS TICS
UNA COMPETENCIA BÁSICA PARA TODOS
LAURA BONILLA B.
IMPORTANCIA DE
LAS REDES
SOCIALES EN LA
SOCIEDAD ACTUAL
01
La web 1.O
Pocas personas tenían
acceso a publicar páginas
a causa a sus dominios
tecnológicos.
De web 2.0 a web
Social
el internet deja de ser una red
de ordenadores y se convierte
en una de usuarios
conectados permitiendo así la
creación de redes sociales.
La web 2.0
Comienza la producción de
contenidos multimedia como
Youtube y a la creación de
comunidad de usuarios.
Las TIC y el
aprendizaje
El internet ha servido como
una herramienta para el
aprendizaje y adquisición
del conocimiento del ser
humano desde su creación.
Educar en el uso
seguro de las TIC
Es vital ya que podemos
encontrar acciones
cibernéticas que
comprometen nuestra
seguridad e integridad
Jóvenes y
nuevas
tecnologías
02
En un estudio realizado a los jóvenes y a sus hábitos
relacionados al internet, se encontró que el 82% prefieren
salir a la calle con sus amigos en lugar de pasar tiempo en el
Internet
Cuando están delante del ordenador la mayoría afirmó
conectarse al internet, escuchar música, navegar, descargar
archivos, etc.
El 80% se conecta a redes sociales con frecuencia,
interactuan con sus contactos, suben fotos y comentan fotos
La utilización del internet en mayor o menor medida de
las redes sociales no afecta el nivel de rendimiento de los
jóvenes.
Solo algunos jóvenes se preocupan de su privacidad y
seguridad en Internet
RIESGOS
ASOCIADOS
AL USO DE
LAS TICS
03
Identidad y
reputación digital
A.
Contenidos como
pornografía, violencia,
páginas que promueven
hábitos de conducta no
saludables
C.
Fraudes por
internet
B.
Riesgos del
teléfono móvil
D. Uso excesivo y adicción,
Amenazas a la privacidad y
sexting. Acceso a contenidos
inadecuados. Ciberbullying, etc.
Tipos de fraudes por internet
Ingenieria social
Aprovecharse de la ingenuidad de
otras para aceptar recibir dinero del
extranjero y hacer supuestos
trámites de recibimiento con falsas
comisiones.
Phising
Técnica que se basa en
intentar engañar al usuario
(ingeniería social),
normalmente mediante un
correo electrónico
Gusanos
Son "Malware" que suelen
acompañar a un correo
electrónico como archivo
adjunto o un enlace.
Troyanos
Toman el control de la
máquina pero sin alterar
su funcionamiento para
robar información u otros
delitos.
Spyware
Realiza un seguimiento de la
información personal del
usuario y la pasa a terceras
entidades, generalmente con
fines publicitarios.
Campañas y
portales sobre
uso seguro de
Internet
04
DENTRO DE LOS PORTALES PARA EL USO SEGURO
DE LAS TICS:
ORGANISMOS INTERNACIONALES/EUROPEOS.
01.
PÁGINAS NACIONALES SOBRE NAVEGACIÓN SEGURA
02.
SITIOS WEB DE COMUNIDADES AUTÓNOMAS
03.
CREDITS: This presentation template was created by Slidesgo,
including icons by Flaticon, and infographics & images by Freepik
GRACIAS POR
SU ATENCION
Bibliografía:
Artículo tomado de:
https://www.scribd.com/document/87833818/Uso-
Responsable-de-las-TIC-una-competencia-basica-
para-todos)
Please keep this slide as attribution

Más contenido relacionado

La actualidad más candente

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
ejosepolo
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
Miguel Diaz Mateus
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
acarolinac_
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
Crismishu Noboa
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Sarayvergara
 

La actualidad más candente (20)

Las tic
Las ticLas tic
Las tic
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las TICS
Uso responsable de las TICSUso responsable de las TICS
Uso responsable de las TICS
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Internet
InternetInternet
Internet
 
Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Ciudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedCiudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la Red
 

Similar a Uso responsable de las tics Laura Bonilla B.

En tic confio
En tic confioEn tic confio
En tic confio
luzdayra
 

Similar a Uso responsable de las tics Laura Bonilla B. (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Uso de las TIC
Uso de las TICUso de las TIC
Uso de las TIC
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso de las TIC
Uso de las TICUso de las TIC
Uso de las TIC
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso de las tics. oui pptx
Uso de las tics. oui pptxUso de las tics. oui pptx
Uso de las tics. oui pptx
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICs
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Uso responsable de las tics Laura Bonilla B.

  • 1. USO RESPONSABLE DE LAS TICS UNA COMPETENCIA BÁSICA PARA TODOS LAURA BONILLA B.
  • 2. IMPORTANCIA DE LAS REDES SOCIALES EN LA SOCIEDAD ACTUAL 01
  • 3. La web 1.O Pocas personas tenían acceso a publicar páginas a causa a sus dominios tecnológicos. De web 2.0 a web Social el internet deja de ser una red de ordenadores y se convierte en una de usuarios conectados permitiendo así la creación de redes sociales. La web 2.0 Comienza la producción de contenidos multimedia como Youtube y a la creación de comunidad de usuarios. Las TIC y el aprendizaje El internet ha servido como una herramienta para el aprendizaje y adquisición del conocimiento del ser humano desde su creación. Educar en el uso seguro de las TIC Es vital ya que podemos encontrar acciones cibernéticas que comprometen nuestra seguridad e integridad
  • 5. En un estudio realizado a los jóvenes y a sus hábitos relacionados al internet, se encontró que el 82% prefieren salir a la calle con sus amigos en lugar de pasar tiempo en el Internet Cuando están delante del ordenador la mayoría afirmó conectarse al internet, escuchar música, navegar, descargar archivos, etc. El 80% se conecta a redes sociales con frecuencia, interactuan con sus contactos, suben fotos y comentan fotos La utilización del internet en mayor o menor medida de las redes sociales no afecta el nivel de rendimiento de los jóvenes. Solo algunos jóvenes se preocupan de su privacidad y seguridad en Internet
  • 7. Identidad y reputación digital A. Contenidos como pornografía, violencia, páginas que promueven hábitos de conducta no saludables C. Fraudes por internet B. Riesgos del teléfono móvil D. Uso excesivo y adicción, Amenazas a la privacidad y sexting. Acceso a contenidos inadecuados. Ciberbullying, etc.
  • 8. Tipos de fraudes por internet Ingenieria social Aprovecharse de la ingenuidad de otras para aceptar recibir dinero del extranjero y hacer supuestos trámites de recibimiento con falsas comisiones. Phising Técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico Gusanos Son "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace. Troyanos Toman el control de la máquina pero sin alterar su funcionamiento para robar información u otros delitos. Spyware Realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
  • 9. Campañas y portales sobre uso seguro de Internet 04
  • 10. DENTRO DE LOS PORTALES PARA EL USO SEGURO DE LAS TICS: ORGANISMOS INTERNACIONALES/EUROPEOS. 01. PÁGINAS NACIONALES SOBRE NAVEGACIÓN SEGURA 02. SITIOS WEB DE COMUNIDADES AUTÓNOMAS 03.
  • 11. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, and infographics & images by Freepik GRACIAS POR SU ATENCION Bibliografía: Artículo tomado de: https://www.scribd.com/document/87833818/Uso- Responsable-de-las-TIC-una-competencia-basica- para-todos) Please keep this slide as attribution