SlideShare una empresa de Scribd logo
1 de 10
USO RESPONSABLE DE LAS TICS
https://images.app.goo.gl/x4JAJ2Kq4bzLppKEA
Importancia de las redes sociales
en la Sociedad actual
WEB 1.0 WEB 2.0
• Se podía acceder al sitio para leer
solo la información.
• La información sólo la podía
publicar aquel que tuviera el
dominio de la tecnología.
No son simples páginas Web, sino
servicios como youtube, flickr,
slideshare,....., a los que el usuario
puede acceder tanto para consultar
información, como para contribuir
añadiendo nuevos contenidos o
comentarios a los ya existentes
Internet
En la actualidad, podemos definir Internet como una red de usuarios
conectados a través de una serie de herramientas de comunicación (correo
electrónico, blogs, portales de publicación de videos, documentos,....., redes
sociales) donde los nodos son aquellas personas que son capaces de acceder a
la información más significativa y difundirla entre una serie de seguidores,
estos nodos son personas que están muy conectados a otras que tienen
información y por lo tanto adquieren más seguidores (conexiones).
Contribución del Internet
Aporta herramientas para estar mejor conectado con aquellas gente.personas que
pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el
mundo físico (esto no es nuevo, el correo postal, el teléfono como servicios
tecnológicos ya venían cumpliendo dicha función).
Nos podemos acercar más a ese número mágico de 150 personas que
planteaba Dunbar, ya que la red es un medio a través del cual podemos conocer y
mantener contacto con más
Aumenta la complejidad de la red, ya que también aumenta el número de personas que
actúan como hubs, es decir, como conectores entre unas redes y otras.
Las TIC y el Aprendizaje
• Para el uso correcto de estrategias de aprendizaje se hace necesario el
uso de los llamados PLE o entornos personales de aprendizaje.
• Lo que está cambiando en los últimos años de forma muy clara es el
contexto en el que se desarrolla gran parte de nuestro PLE (Personal
Learning Enviromental), ya que Internet cobra cada vez más importancia
en el mismo.
• Debemos aprender a tejer dicha red de contactos en Internet que nos
ayuden a potenciar nuestro aprendizaje, sino que debemos
desarrollar la capacidad de poder modificar esta red cuando nuestro
foco de interés cambie
PLE y la Escuela
• Por lo tanto, se hace necesario que las instituciones educativas:
• Que integren las TIC tanto en los currículos como en las metodologías
empleadas en el aula, ya que estas herramientas y métodos de trabajo son los
que los jóvenes van a tener que emplear en su vida adulta.
• Que se les instruya en el uso responsable de las TIC y se les informe de los
peligros que existen en su uso. En este sentido ya hay iniciativas en otros países
en los que se está integrando la enseñanza de la Seguridad en Internet como
una asignatura propia, tal como se puede leer en el siguiente artículo de El País
"La seguridad en Internet, asignatura de Primaria en el Reino Unido"
(8/12/2009)
Riesgo de los Niños y Jóvenes
Recomendaciones para uso del celular de su hijo
• Restringir las llamadas entrantes.
.
• Asociar el celular del menor al contrato de un adulto.
.
• Localización “GPS”.
Bloqueo al acceso de contenidos para adultos.
.
• Vetar llamadas anónimas y comerciales de ventas
directas.
Dilatar la edad de posesión del móvil.
.
• Acordar normas de uso.
Comunicación entre padres e hijos.
.
• Restricción del uso de la cámara.
.
• Mensajes amenazantes como pruebas.
.
• No responder llamadas desconocidas.
.
• Desconectar el bluetooth si no se está usando.
.
• Desactivar el “GPS” cuando no sea necesario.
.
• Bloquear la SIM si se pierde.
Recomendaciones Generales
•Instalar un antivirus y mantenerlo actualizado
• Es recomendable cada cierto tiempo utilizar
un antivirus
•Instalar un software antiespia.
•Tener activado un cortafuegos que bloquee
accesos no autorizados de aplicaciones a
Internet, o viceversa.
•Mantener el sistema operativo y el software
actualizado
•Utilizar contraseñas seguras
• Limitar la información personal que se
proporciona a través de las redes sociales
Fraudes por Internet
• Los siguientes son sistemas empleados para cometer fraudes por
internet:
• Ingeniería social
• Pishing
• Gusanos
• Troyanos
• Spyware
Bibliografía
• Uso responsable de las Tic-una competencia básica para todos.doc
• NANCY NOVOA NAVARRO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Angel fabricio sanchez armijos
Angel fabricio sanchez armijosAngel fabricio sanchez armijos
Angel fabricio sanchez armijos
 
Actividad de webs
Actividad de websActividad de webs
Actividad de webs
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Uso responsable de las TIC
Uso responsable  de las TICUso responsable  de las TIC
Uso responsable de las TIC
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Nuevas tecnologia.
Nuevas tecnologia.Nuevas tecnologia.
Nuevas tecnologia.
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
Uso responsable de las TIC.
Uso responsable de las TIC.Uso responsable de las TIC.
Uso responsable de las TIC.
 
Internet
InternetInternet
Internet
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Maira
MairaMaira
Maira
 
Tarea de recursos_audiovisuales.
Tarea de recursos_audiovisuales.Tarea de recursos_audiovisuales.
Tarea de recursos_audiovisuales.
 
Navegación Segura
Navegación Segura Navegación Segura
Navegación Segura
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Tic
TicTic
Tic
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Ventajas desventajas y_pasos
Ventajas desventajas y_pasosVentajas desventajas y_pasos
Ventajas desventajas y_pasos
 
Weds
WedsWeds
Weds
 
Navegación Segura
Navegación SeguraNavegación Segura
Navegación Segura
 

Similar a Uso responsable de las tics

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsROSIRISLEON
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticILDIFONSOROCA
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticRAFAELRICARDO33
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticJESUSMERCADO49
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Los uso de la internet en la educacion
Los uso de la internet en la  educacionLos uso de la internet en la  educacion
Los uso de la internet en la educacionJenny Corniel Taveras
 
Uso de las tic
Uso de las  ticUso de las  tic
Uso de las ticKeissyDe
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsLauraVillalba36
 
Informática y convergencia tecnología
Informática y convergencia tecnología Informática y convergencia tecnología
Informática y convergencia tecnología AndrsRamrez63
 
Proyecto de sugey para diplomado tic
Proyecto de sugey para diplomado ticProyecto de sugey para diplomado tic
Proyecto de sugey para diplomado ticsugeydelcarmen
 
Tecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (ticTecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (ticRogelis
 
Tecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (ticTecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (ticRogelis
 

Similar a Uso responsable de las tics (20)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las ti cs
Uso responsable de las ti csUso responsable de las ti cs
Uso responsable de las ti cs
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Los uso de la internet en la educacion
Los uso de la internet en la  educacionLos uso de la internet en la  educacion
Los uso de la internet en la educacion
 
Uso de las tic
Uso de las  ticUso de las  tic
Uso de las tic
 
Keissy dp
Keissy dpKeissy dp
Keissy dp
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Informática y convergencia tecnología
Informática y convergencia tecnología Informática y convergencia tecnología
Informática y convergencia tecnología
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 
Proyecto de sugey para diplomado tic
Proyecto de sugey para diplomado ticProyecto de sugey para diplomado tic
Proyecto de sugey para diplomado tic
 
Tecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (ticTecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (tic
 
Tecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (ticTecnologias de la informacion y comunicación (tic
Tecnologias de la informacion y comunicación (tic
 
Conceptos Generales - Tics
Conceptos Generales - TicsConceptos Generales - Tics
Conceptos Generales - Tics
 
Uso responsable tics
Uso responsable   ticsUso responsable   tics
Uso responsable tics
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Uso responsable de las tics

  • 1. USO RESPONSABLE DE LAS TICS https://images.app.goo.gl/x4JAJ2Kq4bzLppKEA
  • 2. Importancia de las redes sociales en la Sociedad actual WEB 1.0 WEB 2.0 • Se podía acceder al sitio para leer solo la información. • La información sólo la podía publicar aquel que tuviera el dominio de la tecnología. No son simples páginas Web, sino servicios como youtube, flickr, slideshare,....., a los que el usuario puede acceder tanto para consultar información, como para contribuir añadiendo nuevos contenidos o comentarios a los ya existentes
  • 3. Internet En la actualidad, podemos definir Internet como una red de usuarios conectados a través de una serie de herramientas de comunicación (correo electrónico, blogs, portales de publicación de videos, documentos,....., redes sociales) donde los nodos son aquellas personas que son capaces de acceder a la información más significativa y difundirla entre una serie de seguidores, estos nodos son personas que están muy conectados a otras que tienen información y por lo tanto adquieren más seguidores (conexiones).
  • 4. Contribución del Internet Aporta herramientas para estar mejor conectado con aquellas gente.personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el mundo físico (esto no es nuevo, el correo postal, el teléfono como servicios tecnológicos ya venían cumpliendo dicha función). Nos podemos acercar más a ese número mágico de 150 personas que planteaba Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener contacto con más Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras.
  • 5. Las TIC y el Aprendizaje • Para el uso correcto de estrategias de aprendizaje se hace necesario el uso de los llamados PLE o entornos personales de aprendizaje. • Lo que está cambiando en los últimos años de forma muy clara es el contexto en el que se desarrolla gran parte de nuestro PLE (Personal Learning Enviromental), ya que Internet cobra cada vez más importancia en el mismo. • Debemos aprender a tejer dicha red de contactos en Internet que nos ayuden a potenciar nuestro aprendizaje, sino que debemos desarrollar la capacidad de poder modificar esta red cuando nuestro foco de interés cambie
  • 6. PLE y la Escuela • Por lo tanto, se hace necesario que las instituciones educativas: • Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que emplear en su vida adulta. • Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. En este sentido ya hay iniciativas en otros países en los que se está integrando la enseñanza de la Seguridad en Internet como una asignatura propia, tal como se puede leer en el siguiente artículo de El País "La seguridad en Internet, asignatura de Primaria en el Reino Unido" (8/12/2009)
  • 7. Riesgo de los Niños y Jóvenes
  • 8. Recomendaciones para uso del celular de su hijo • Restringir las llamadas entrantes. . • Asociar el celular del menor al contrato de un adulto. . • Localización “GPS”. Bloqueo al acceso de contenidos para adultos. . • Vetar llamadas anónimas y comerciales de ventas directas. Dilatar la edad de posesión del móvil. . • Acordar normas de uso. Comunicación entre padres e hijos. . • Restricción del uso de la cámara. . • Mensajes amenazantes como pruebas. . • No responder llamadas desconocidas. . • Desconectar el bluetooth si no se está usando. . • Desactivar el “GPS” cuando no sea necesario. . • Bloquear la SIM si se pierde. Recomendaciones Generales •Instalar un antivirus y mantenerlo actualizado • Es recomendable cada cierto tiempo utilizar un antivirus •Instalar un software antiespia. •Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa. •Mantener el sistema operativo y el software actualizado •Utilizar contraseñas seguras • Limitar la información personal que se proporciona a través de las redes sociales
  • 9. Fraudes por Internet • Los siguientes son sistemas empleados para cometer fraudes por internet: • Ingeniería social • Pishing • Gusanos • Troyanos • Spyware
  • 10. Bibliografía • Uso responsable de las Tic-una competencia básica para todos.doc • NANCY NOVOA NAVARRO