Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Uso responsable de las tics

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
Cargando en…3
×

Eche un vistazo a continuación

1 de 22 Anuncio

Más Contenido Relacionado

Similares a Uso responsable de las tics (20)

Anuncio

Más reciente (20)

Uso responsable de las tics

  1. 1. Uso responsable de las tics Margarita Neira Caro Las tics como estrategias de enseñanza en los idiomas Grupo 1
  2. 2. Importancia de las redes sociales en la actualidad Transición Web 1.0 Se caracterizaba por las paginas tradicionales donde las personas simplemente accedían para obtener información puesta por el autor o administrador y esto no mostraba tanto su conocimiento sobre el tema si no su dominio de la tecnología. Web 2.0 Son servicios a los que el usuario puede acceder tanto para consultar información como para contribuir añadiendo contenido o comentarios a los ya existentes.
  3. 3. Los contenidos de la web 2.0 se van construyendo a través de la denominada comunidad de usuarios, lo cuales forman la inteligencia colectiva o conectivismo, y con esto lo que debemos tener en cuenta es: • A quien preguntar • Donde puedo seleccionar información útil • Relacionar distintas informaciones para generar un conocimiento
  4. 4. De la web 2.0 a la web social Una de las consecuencias de la aparición de la web 2.0 es que hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información. En la actualidad podemos definir Internet como una red de usuarios conectados a través de una serie herramientas de comunicación (blogs, redes sociales, correo electrónicos) donde los nodos son aquellas personas capaces a acceder a la información mas significativa y difundirla entre una serie de seguidores.
  5. 5. Redes sociales ¿Fenómeno exclusivo de internet? En estos momentos estamos trasladando la forma en la que nos organizamos en el mundo físico al entorno ‘virtual’, es decir somos seres sociales y en el mundo físico pertenecemos a redes sociales el cual están incluidos nuestros familiares, amigos, vecinos, compañeros de trabajo… ahora bien dicha redes forman pequeñas estructuras mas o menos cerradas pudiendo definir la sociedad como un conjunto de "clusters“ Y se define el capital social a través del número de conexiones que somos capaces de mantener y la calidad de las mismas. Ahora bien, siempre existe la posibilidad en el mundo físico de conocer a alguien fuera de nuestra red, por ejemplo, gracias al amigo de un amigo. Estas personas que logran enlazar distintas redes sociales son lo que denominamos hubs.
  6. 6. ¿En que ha contribuido el internet? • Aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el mundo físico (esto no es nuevo, el correo postal, el teléfono como servicios tecnológicos ya venían cumpliendo dicha función). • Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras.
  7. 7. Las tics y el aprendizaje Está claro que desde que apareció Internet ha sido una herramienta que ha contribuido a nuestro aprendizaje. Esto hace que tengamos que utilizar nuevas estrategias de aprendizaje en la red que van más allá del empleo de buscadores para hallar la información que en un momento determinado nos interese. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje.
  8. 8. El concepto de "Entornos Personales de Aprendizaje" no es nuevo, podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar formado por personas (familiares, amigos, compañeros de trabajo,...) y por objetos tecnológicos (televisión, cine, radio,...). Lo que está cambiando en los últimos años es el contexto en el que se desarrolla gran parte de nuestro PLE (Personal Learning Enviromental). En una sociedad que exige cada vez más que los individuos actualicen sus conocimientos, una de las competencias que debemos transmitir a nuestros jóvenes es precisamente la de "aprender a aprender“, La diferencia es que en el mundo actual las conexiones se realizan principalmente a través de Internet, y no solo debemos aprender a tejer dicha red de contactos en Internet que nos ayuden a potenciar nuestro aprendizaje, sino que debemos desarrollar la capacidad de poder modificar esta red cuando nuestro foco de interés cambie.
  9. 9. Los PLE y la escuela En la actualidad no es tan importante "saber que..." sino "saber quien sabe que..." Así bien, es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
  10. 10. Educar en el uso seguro de las TIC Las tics en el currículo Se hace necesario que las instituciones educativas: 1. Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que emplear en su vida adulta 2. Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo en las que deban comunicarse a través de la red para la realización de trabajos y sobre todo como medio para crear comunidades de aprendizaje y colaboración entre todos los agentes de la comunidad educativa.
  11. 11. Jóvenes y nuevas tecnologías Jóvenes e Internet Cuando acceden a Internet principalmente lo hacen para conectarse a redes sociales, las cuales están ganando terreno a otros servicios de comunicación tales como el Messenger que aún sigue utilizándose pero cada vez menos. Otras actividades que nuestros jóvenes suelen realizar son: -Descargar contenidos, en la mayoría de los casos se trataría de música, videojuegos, películas,... sujetos a derechos de autor por lo que estarían incurriendo en un acto ilegal. -Visitar contenidos de la Web, como pueden ser portales de videos, páginas de música, series de televisión,...., también Webs educativas en el caso de tener que realizar algún trabajo escolar. -Páginas de juegos los cuales pueden ser individuales o de juego en red. -En menor proporción participan en chats y foros, escribir artículos o comentarios en blogs o subir videos.
  12. 12. Riesgos asociados al uso de las TIC • Cuando configuramos nuestro perfil, si queremos tener cierto control sobre quien puede ver la información que publicamos es obvio que debemos restringir al máximo • Elegir adecuadamente los contactos que vamos a agregar • Seleccionar bien los contenidos que subimos • Tener especial cuidado con el uso que realizas de la Webcam, puede ser un objeto maravilloso de comunicación pero también una fuente importante de riesgos
  13. 13. • Respetar al máximo la imagen de los demás. pedir permiso a la hora de subir o etiquetar la imagen de otra persona, y tener mucho respeto al realizar comentarios sobre terceros. • Gestión correcta de las contraseñas. No compartir la contraseñas con otros por muy amigos que sean • No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte
  14. 14. Fraudes por Internet Todavía proliferan virus informáticos diseñados para dañar en mayor o menor cantidad los sistemas informáticos pero también existen aquellos que tienen como objeto captar información con diversos fines (robo, publicidad…) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....). Algunos de los sistemas empleados de forma más habitual:
  15. 15. • Ingeniería Social: La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" a cambio de acceder recibiría 10/20% de una suma. • Phishing: Significa "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. • Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.
  16. 16. • Troyanos: Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de: • Robar información • Controlar los equipos con el fin de realizar otros delitos Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de dinero. • Spyware: El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. Efectos: • Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop- ups’). • Insertar publicidad en páginas • Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador • Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
  17. 17. Recomendaciones: • Instalar un antivirus y mantenerlo actualizado • También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opción • Instalar un software antiespia • Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet • Mantener el sistema operativo actualizado • El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo • Limitar la información personal • No utilizar redes wifi abiertas para realizar gestiones por Internet • Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia
  18. 18. Riesgo del teléfono móvil • Uso excesivo y adicción: Este uso excesivo puede llevar aparejado un mayor gasto y en casos graves puede conducir a un trastorno de adicción psicológica • Amenazas a la privacidad y sexting: Difusión de la imágenes sin su consentimiento, Grabación y difusión de imágenes de otras personas sin consentimiento, sexting activo, sexting pasivo. • Acceso a contenidos inapropiados: Acceso a videos o fotos de contenido sexual/racial discriminatorio/violento • Ciberbullying: Ciberbullying pasivo, ciberbullying activo y acceso a fotos/videos de burlas o peleas con personas del entorno • Grooming: recibir llamadas o SMS de desconocidos, recibir contenido, videos, fotos pornográficos u obscenos de desconocidos • Riesgo económico o fraude: perdida económica o fraude • Riesgo de carácter técnico: Virus/Spam
  19. 19. Recomendaciones: • Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números. • Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. • Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor. • Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos. • Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del menor.
  20. 20. Consejos Para padres y educadores: • Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10- 12 años) • Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,.... • Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. • En definitiva, incidir más en la educación de la responsabilidad que en la restricción.
  21. 21. Para los menores: • Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. • Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza. • Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. Si recibes un SMS que induce a promociones, descargas o accesos a sitios de Internet omítelos. • Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres. • Desactiva el sistema de localización (GPS) cuando no te sea necesario. • En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta
  22. 22. Bibliografía •http://www.microbiologybytes.com/tutorials/ple/ple5.html •Generación 2.0. Hábitos de los adolescentes en el uso de las redes sociales •https://teoriasdeaprendizajesite.wordpress.com/2016/09/10/conecti vismo/ •http://www.osesa.com/blog/la-figura-del-profesor-tic/

×