SlideShare una empresa de Scribd logo
1 de 10
Nombre: Miguel Perera Caído
MÁSTER EN ELEARNING Y TECNOLOGÍA EDUCATIVA
La vertiginosa evolución de la tecnología en la información, plantea un ritmo
muy acelerado en la vida del hombre actual. Se enfrenta a nuevos
paradigmas en el área de informática, que evoluciona constantemente. Lo
que anteriormente era sorprendente, se ha vuelto obsoleto con una rapidez
vertiginosa.
En la última década, niños y adolescentes han aprendido hábilmente el
manejo de las computadoras; sin embargo, aunque pueden ser usuarios
experimentados ignoran y pueden manejar incorrectamente los peligros que
su uso implica. Algunos autores consideran que este riesgo es comparable a
una “nueva epidemia del siglo XXI”. Por lo tanto, es conveniente y necesaria,
la presencia de un adulto durante esta actividad.
Internet es, después de la televisión, el medio de comunicación que mayor
influencia tiene en niños y jóvenes.
Es una excelente herramienta de comunicación, educativa y productiva que
permite a niños y jóvenes aprender, investigar, buscar información o
comunicarse con familiares o amigos. Sin embargo, deben aprender a
obtener estos beneficios, de manera segura.
En el empleo de Internet, existen diversas modalidades que permiten obtener la
información deseada. Se insiste que es importante que padres y maestros
consideren los aspectos que favorecen el empleo de esta herramienta y sus
peligros para menores:
La facilidad que tienen niños y jóvenes para su acceso.
La escasa vigilancia de los padres en esta actividad, situación que incrementa
cuando los hijos crecen.
La comunicación es anónima. La invisibilidad virtual que crea el anonimato
en la web elimina la inhibición de la conducta lo que puede originar
irracionalidad de las acciones y falta de responsabilidad.
Los riesgos que existen al navegar
en libremente en Internet pueden clasificarse
en relación a los servicios utilizados.
Internet, son el acceso a páginas de contenido para adultos con material sexual explícito.
También pueden encontrar contenidos de juegos, apuestas, escenas de violencia,
consumo de drogas y alcohol, etc. En paralelo, los juegos de dinero (casinos, loterías y
sistemas piramidales) o cualquier otro para ganar dinero fácilmente, les puede crear
adicción. Otro riesgo es la comunicación con personas desconocidas que pueden engañar,
seducir, abusar e inclusive desarrollar acciones ilícitas contra ellos, solicitando información
personal como nombre, dirección, teléfono, aficiones, datos de la familia, etc.
.
Este sitio web se actualiza periódicamente; recopila información personal y funciona
como un diario en línea.
En él se escriben datos sobre la vida personal de cada usuario y de esta manera los niños
y los adolescentes pueden construir sus propios diarios electrónicos gratis.
Es un sitio visitado frecuentemente por depredadores en línea.
Permite comunicarse con personas en cualquier parte del mundo. En esta variante el
riesgo para el usuario infantil y juvenil se incrementa debido a que al estar
conversando fácilmente, olvidan que se trata de un lugar público; no necesariamente se
conoce la verdadera identidad de los participantes y la mayoría de “chats” no están
supervisados, es decir, no hay vigilancia ni control
.
Actualmente es el servicio más usado por niños y adolescentes. El envío de mensajes
instantáneos permite establecer conversaciones de texto en tiempo real con otras personas de
una “lista de contactos”.
En este caso la conversación es entre dos personas y puede ser más segura porque se puede
controlar la lista de contactos, reduciéndola a los amigos y familiares.
Este medio permite activar la “webcam” (cámara web) para establecer contacto visual y
conversaciones.
La justificación para el uso de la “webcam” se limita a la comunicación con un familiar o por
motivos de trabajo; fuera de ello, no es recomendable su uso. Uno de los riesgos más
importantes es que la “webcam” se puede “troyanizar”, es decir, cualquier persona puede
tomar el control de la computadora a través de la cámara conectada a Internet y entrar a los
hogares o ser utilizado por depredadores en línea.
En esta modalidad los menores se comunican y reciben información o mensajes de otras
personas. Pueden recibir mensajes comerciales no deseados (mensajes de correo basura
o “spam”) o el inconveniente de que algún desconocido intente establecer una relación
inadecuada o que el menor sea amenazado o acosado por esta vía.
.
Son áreas de Internet para grupos de discusión e intercambio de ideas sobre varios temas:
Música, deportes, profesiones, escuelas, etc., aunque se pueden tratar temas que no son
adecuados para los niños, tales como sexo, drogas, violencia, etc.
➢ Riesgos específicos en el uso de Internet
- Exposición a material pornográfico.
- - Abuso y corrupción de menores.
Internet es una excelente herramienta de comunicación, educativa y productiva para
niños, adolescentes y adultos actuales, pero para obtener estos beneficios, requiere, un
manejo seguro. Existe, a nivel mundial, gran interés y preocupación por crear estrategias
que permitan un mejor control para su empleo.
Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias. Los
virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil de información. El funcionamiento
de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutar. El virus toma
entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Según el diccionario de los hackers, «es todo individuo que se dedica a
programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo»,
que considera que poner la información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric S. Raymond el motivo principal que tienen
estas personas para crear software en su tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está ligado con los clubes y
laboratorios del MIT.
• Araceli, C. (2008). Riesgos del uso de Internet por
niños y adolescentes. Estrategias de seguridad. Acta
Pediátrica de México. Volumen 29, Núme. 5.
• www.wikipedia.com

Más contenido relacionado

La actualidad más candente

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!Yvonn Forero
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internethellen
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Presentación "Uso responsable de internet"
Presentación "Uso responsable de internet"Presentación "Uso responsable de internet"
Presentación "Uso responsable de internet"APrudkin
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetLeidy Sanchez Arias
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Leidy Sanchez Arias
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Interneticmchascomus
 

La actualidad más candente (20)

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Presentación "Uso responsable de internet"
Presentación "Uso responsable de internet"Presentación "Uso responsable de internet"
Presentación "Uso responsable de internet"
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Internet
 
Internet 1
Internet 1Internet 1
Internet 1
 

Similar a UC: Uso responsable de Internet.

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2Omar Jimenez
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2Omar Jimenez
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetrosalba212
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Riegos de la internet
Riegos de la internetRiegos de la internet
Riegos de la internetjhon soto
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 

Similar a UC: Uso responsable de Internet. (20)

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riegos de la internet
Riegos de la internetRiegos de la internet
Riegos de la internet
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

UC: Uso responsable de Internet.

  • 1. Nombre: Miguel Perera Caído MÁSTER EN ELEARNING Y TECNOLOGÍA EDUCATIVA
  • 2. La vertiginosa evolución de la tecnología en la información, plantea un ritmo muy acelerado en la vida del hombre actual. Se enfrenta a nuevos paradigmas en el área de informática, que evoluciona constantemente. Lo que anteriormente era sorprendente, se ha vuelto obsoleto con una rapidez vertiginosa. En la última década, niños y adolescentes han aprendido hábilmente el manejo de las computadoras; sin embargo, aunque pueden ser usuarios experimentados ignoran y pueden manejar incorrectamente los peligros que su uso implica. Algunos autores consideran que este riesgo es comparable a una “nueva epidemia del siglo XXI”. Por lo tanto, es conveniente y necesaria, la presencia de un adulto durante esta actividad. Internet es, después de la televisión, el medio de comunicación que mayor influencia tiene en niños y jóvenes. Es una excelente herramienta de comunicación, educativa y productiva que permite a niños y jóvenes aprender, investigar, buscar información o comunicarse con familiares o amigos. Sin embargo, deben aprender a obtener estos beneficios, de manera segura.
  • 3. En el empleo de Internet, existen diversas modalidades que permiten obtener la información deseada. Se insiste que es importante que padres y maestros consideren los aspectos que favorecen el empleo de esta herramienta y sus peligros para menores: La facilidad que tienen niños y jóvenes para su acceso. La escasa vigilancia de los padres en esta actividad, situación que incrementa cuando los hijos crecen. La comunicación es anónima. La invisibilidad virtual que crea el anonimato en la web elimina la inhibición de la conducta lo que puede originar irracionalidad de las acciones y falta de responsabilidad. Los riesgos que existen al navegar en libremente en Internet pueden clasificarse en relación a los servicios utilizados.
  • 4. Internet, son el acceso a páginas de contenido para adultos con material sexual explícito. También pueden encontrar contenidos de juegos, apuestas, escenas de violencia, consumo de drogas y alcohol, etc. En paralelo, los juegos de dinero (casinos, loterías y sistemas piramidales) o cualquier otro para ganar dinero fácilmente, les puede crear adicción. Otro riesgo es la comunicación con personas desconocidas que pueden engañar, seducir, abusar e inclusive desarrollar acciones ilícitas contra ellos, solicitando información personal como nombre, dirección, teléfono, aficiones, datos de la familia, etc. . Este sitio web se actualiza periódicamente; recopila información personal y funciona como un diario en línea. En él se escriben datos sobre la vida personal de cada usuario y de esta manera los niños y los adolescentes pueden construir sus propios diarios electrónicos gratis. Es un sitio visitado frecuentemente por depredadores en línea.
  • 5. Permite comunicarse con personas en cualquier parte del mundo. En esta variante el riesgo para el usuario infantil y juvenil se incrementa debido a que al estar conversando fácilmente, olvidan que se trata de un lugar público; no necesariamente se conoce la verdadera identidad de los participantes y la mayoría de “chats” no están supervisados, es decir, no hay vigilancia ni control . Actualmente es el servicio más usado por niños y adolescentes. El envío de mensajes instantáneos permite establecer conversaciones de texto en tiempo real con otras personas de una “lista de contactos”. En este caso la conversación es entre dos personas y puede ser más segura porque se puede controlar la lista de contactos, reduciéndola a los amigos y familiares. Este medio permite activar la “webcam” (cámara web) para establecer contacto visual y conversaciones. La justificación para el uso de la “webcam” se limita a la comunicación con un familiar o por motivos de trabajo; fuera de ello, no es recomendable su uso. Uno de los riesgos más importantes es que la “webcam” se puede “troyanizar”, es decir, cualquier persona puede tomar el control de la computadora a través de la cámara conectada a Internet y entrar a los hogares o ser utilizado por depredadores en línea.
  • 6. En esta modalidad los menores se comunican y reciben información o mensajes de otras personas. Pueden recibir mensajes comerciales no deseados (mensajes de correo basura o “spam”) o el inconveniente de que algún desconocido intente establecer una relación inadecuada o que el menor sea amenazado o acosado por esta vía. . Son áreas de Internet para grupos de discusión e intercambio de ideas sobre varios temas: Música, deportes, profesiones, escuelas, etc., aunque se pueden tratar temas que no son adecuados para los niños, tales como sexo, drogas, violencia, etc. ➢ Riesgos específicos en el uso de Internet - Exposición a material pornográfico. - - Abuso y corrupción de menores.
  • 7. Internet es una excelente herramienta de comunicación, educativa y productiva para niños, adolescentes y adultos actuales, pero para obtener estos beneficios, requiere, un manejo seguro. Existe, a nivel mundial, gran interés y preocupación por crear estrategias que permitan un mejor control para su empleo.
  • 8. Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 10. • Araceli, C. (2008). Riesgos del uso de Internet por niños y adolescentes. Estrategias de seguridad. Acta Pediátrica de México. Volumen 29, Núme. 5. • www.wikipedia.com