SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Tecnología de la Información y la Comunicación (TIC)
Según dos investigadores Richard Duncombe y Richard Heeks, investigadores de la universidad de
Manchester, las TIC son procesos y productos derivados de las nuevas tecnologías (hardware y software y
canales de comunicación) relacionados con el almacenamiento, procesamiento y la transmisión digitalizada
de información, que permite la adquisión, la producción, el tratamiento, la comunicación, el registro y la
presentación de la información en forma de voz, imágenes y datos.
Vemos que nuestra vida cotidiana está poblada de objetos tecnológicos y que el ser humano ocupa un lugar
fundamental en los distintos pasos que permiten idear, investigar, desarrollar e innovar para obtener
productos tecnológicos como resultado de diferentes procesos que involucran el uso de materiales, energía,
tecnología y personas capacitadas.
A estos productos se les llaman activos tangibles porque tienen forma física, se les puede toca y ver. Un
ejemplo: el celular.
También están los activos intangibles, los cuales no son registrados en los estados financieros pero que si
son cuantificados a la hora de decidir y en esa decisión influyen razones que tienen que ver con lo emocional
y lo afectivo. Un ejemplo: las estrategias comerciales en la venta de celulares es incluir beneficios y regalos
de todo tipo.
Así las cosas, las economías intangibles y globalizadas proceso y productos / servicios generan una alianza
muy fuerte: el proceso genera su propio valor y no es tan solo un medio para llegar al producto / servicio, sino
que lo constituye y lo integra. Es parte de él.
Por otra parte, cuando hablan de almacenamiento, procesamiento y transmisión digitalizados de información,
ponen en énfasis el proceso del proceso de transformación de guardar, operar y enviar / recibir información
bajo el formato digital. Estamos hablando de codificación de la información en sistema binario.
Cuando hablan de adquisión, la producción, el tratamiento, la comunicación, el registro y la presentación de la
información nos dirigimos a los dispositivos de captura de información llamados sensores, son aquellos que
nos permiten ingresar información a la computadora desde fuentes diversas y acerca de los temas más
disímiles, como fenómenos de la naturaleza, misiones de espacio, entre otros, que son utilizados en distintas
aplicaciones de capturas de datos. Ejemplo: las consolas de juegos, PlayStation, que traen accesorios con
sensores de movimientos.
Tabla 1. Evolución de la web.
Web Características
•Permitía el acceso de sus usuarios solo como lectura.
•No había interacción usuario – página.
•Su contenido era estático.
Web 1.0
•Aprendizaje basado en contenido subidos a páginas web y capacitación guiada por un
instructor (cursos, simulaciones, audio y vídeo, podcasting, juegos).
•No potencia el aprendizaje en red, ni la comunicación externa, ni la socialización de la
educación, es decir, direcciona las necesidades de aprendizaje formal.
•Utiliza contenido HTML, sitios, navegadores y lectores de pantalla.
•La unidad de trabajo era la página web, de esta forma, los usuarios navegaban entre
múltiples páginas a través de hipervínculos.
•Los sitios web generalmente eran sitios corporativos, sitios de noticias o sitios de
información específica.
•No había interacción entre creador-usuario/consumidor.
•Herramientas: Disquetes, CD-ROM.
Web 2.0
•Permite que el usuario que navega por Internet ya puede colaborar, compartir e interactuar
con los demás usuarios formando parte de una comunidad virtual.
•Los usuarios se relacionan en Internet compartiendo información con otras personas,
publicando fotos o vídeos, comprando en línea o simplemente jugando con videojuegos.
•Contiene herramientas para informar, diseminar, sindicar (RSS), para comunicar y publicar:
blogs, videoblogs, flogs.
•Herramientas para compartir: You Tube, slideshare, digg, fl ickr, del.icio.us.
•Herramientas para trabajar colaborativamente: wiki, weblogs, googledocs.
•Herramientas para hacer portafolios digitales: rcampus, zunal.
•Herramientas para la organización y presentación del conocimiento: Wisemapping, Mind42,
CMAP y aulas virtuales sincrónicas.
•El usuario debe tener cuidado con su privacidad y debe controlar la información personal
con la que interacciona en Internet
•Herramientas como: blogs, wikis, simuladores, redes sociales.
•Llegan las aplicaciones interactivas y el uso de herramientas colaborativas, con el fin de
facilitar el aprendizaje.
•La web semántica basada en leer-escribir-ejecutar-producir conocimiento utiliza contenido
auto-publicado, pone énfasis en la interconexión inalámbrica, comunicación portátil y
dispositivos táctiles para acceder a la información.
•Está centrada en el contenido generado por los miembros en el uso de blogs y wikis y
aplicaciones sociales como libros, hipertextos y redes sociales dentro de un contexto de
educación.
•Es la capacitación y aprendizaje colaborativo on line guiada por un instructor que incluye el
Web 3.0
uso de mensajería instantánea, vídeo en tiempo real, webcasting.
•Integra la formación a través de mundos virtuales 3D y se apoya en telefonía móvil, en la
movilidad en el aprendizaje y en el uso de la computación inalámbrica.
•Los usuarios pasan de ser consumidores a ser proveedores de contenidos: dejan de ser
pasivos para transformase en activos hacedores, publicadores, opinadores y compartidores
de información
•El procesamiento de la información no es individual sino grupal.
•Es un proceso de construcción social: hay otro lector, procesador, que desde algún otro lado
co-piensa, co-reacciona, co-escribe y comparte.
•Proporciona un contenido dinámico que se comparte abiertamente.
•La web 3.0 es una herramienta interactiva.
•Herramientas como: plataformas inteligentes, webs semánticas
Identidad digital
Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad
en línea utilizando tecnologías emergentes centradas al usuario tales como el
standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde
enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al
mundo real, como por ejemplo una licencia de conducir.
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los
demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las
diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también
parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las
imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
La gestión de la identidad digital
En una sociedad intensamente informatizada, uno de los peligros existentes es la diferencia entre los que
tienen acceso a las nuevas tecnologías y los que no, así como el abismo entre los que saben utilizarlas y los
que no. Estos últimos se convierten en el nuevo sector en riesgo de exclusión social, fenómeno denominado
brecha digital.
Para evitar la marginación que esta fractura conlleva es necesario que los ciudadanos desarrollen habilidades
informacionales y digitales. Podemos diferenciar entre las habilidades más básicas, como saber leer o
gestionar un documento digital, y las habilidades más avanzadas, como coordinar un equipo de trabajo que
no puede reunirse presencialmente o hacer trámites a través de la administración electrónica. Entre las
nuevas competencias que el ciudadano del siglo xxi debe adquirir, está la competencia de gestionar
eficazmente la propia identidad digital.
¿Cuáles son los principales peligros en Internet?
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una
recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores.
Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los
aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos,
troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas
veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que
llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas
como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en
realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando
nuestra contraseña y clave de redes sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es
sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la
persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre
son realizadas por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y
generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se
hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros
personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del
envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad
evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser
interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información
buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
Adicionalmente:
 Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con cadenas de
datos cifrados y las posibilidades de acceder a información que considere insegura.
 Cracker se denomina así a aquella persona que alardea de su capacidad para reventar sistemas
electrónicos e informáticos.
 Lammer son personas que ejecutan programas creados por otros, para bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.
 Copyhackers es una nueva generación de falsificadores dedicados al crackeo de hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con
los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los piratas
informáticos.
Segurtidad en Internet
La seguridad en Internet no solo se puede considerar una preocupación empresarial, toda persona que
navega por este medio tiene derecho a la privacidad.
¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información
que se maneja de forma digital y las herramientas informáticas que existen.
La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios
electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte
de los llamados ‘Hackers’.
En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y
manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el
ámbito regional. Aunque al país le falta camino por recorrer en este tema, hemos tenido una madurez
importante y estamos en la misma escala de lo que manejan economías como la argentina y la mexicana. Por
ejemplo, la plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH Colombia
está cumpliendo con estándares que brindan transacciones electrónicas seguras.
"La seguridad en Internet no solo se puede considerar una preocupación empresarial porque todos tenemos
derecho a la privacidad."
Sin embargo, para los cibernautas existen otras reglas de uso que deben tener en cuenta a la hora de
navegar en Internet:
-Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la página y el
navegador para evitar problemas con su equipo de cómputo como adquirir un virus informático.
-No conteste correos electrónicos que le pidan ingresar información personal dentro del mismo
mensaje electrónico o de una página web no segura que le solicite que confirme, verifique o
actualice la información de su cuenta bancaria, tarjeta de crédito o facturación.
-Nunca envíe información personal o financiera de carácter confidencial a menos que se encuentre
encriptada en un sitio web seguro.
-Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo electrónico. Es posible
que el enlace no sea confiable.
-Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda digitar de
manera manual la dirección o URL para ingresar al sitio y así verificar que es seguro para realizar
cualquier operación que necesite.
-Si tiene algún servicio en línea con alguna entidad o institución, se recomienda cambiar su
contraseña en forma periódica. Solo realice estas operaciones en computadores que sean de su
entera confianza.
-No publique en las redes sociales información personal o números de teléfonos, cuentas
personales o claves, ya que esta información puede llegar a manos de personas indebidas.
-Si va a reproducir o tomar información de sitios web, se recomienda primero leer las políticas de
uso para saber si es permitido hacerlo o si se está incurriendo en algún acto ilegal. Las políticas de
uso y privacidad de portales, en su mayoría están ubicadas en la parte inferior del mismo para su
consulta.
Ética en Internet
Lo que llamamos ética en Internet nos enseña este tipo de comportamientos no permitidos, como por ejemplo
plagiar un trabajo, es decir copiar y pegar de Internet sin ningún permiso; Cuando vemos que nos mandan
correos de personas no conocidas no los debemos abrir , ya que estos correos nos pueden traer virus e
información no deseada, pues precisamente estos correos se llaman correos no deseados o spam; tambien el
abuso de tecnologías, por decir la pornografía en la web y los virus informáticos.
Para navegar en Internet existen unos mandamientos o reglas, como:
1. No usarás una computadora para dañar a otros. No interferirás con en el trabajo ajeno.
2. No indagarás en los archivos ajenos.
3. No utilizarás una computadora para robar.
4. No utilizarás la informática para realizar fraudes.
5. No copiarás o utilizarás software que no hayas comprado.
6. No utilizarás los recursos informáticos ajenos sin la debida autorización.
7. No te apropiarás de los derechos intelectuales de otros.
8. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
9. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
¿Que son los PLE?
Los Entornos Personales de Aprendizaje (PLE, por sus siglas en Inglés de Personal Learning Environment)
son sistemas que ayudan a los estudiantes a tomar el control y gestión de su propio aprendizaje. Esto incluye
el apoyo a los estudiantes para fijar sus propios objetivos de aprendizaje, gestionar su aprendizaje, la gestión
de los contenidos y procesos, comunicarse con otros en el proceso de aprendizaje y lograr así los objetivos
de aprendizaje. Un PLE puede estar compuesto de uno o varios subsistemas: así, puede tratarse de una
aplicación de escritorio o bien estar compuestos por uno o más servicios web.
Partes de un PLE Jordi Adell habla de que un PLE tiene tres partes principales
Las herramientas que uno elige para su aprendizaje
Los recursos o fuentes de información
Personal Learning Network – PLN (Red personal de aprendizaje) que cada uno va construyendo.
Recuerda que el PLE nos permite:
aprender más sobre TIC y sobre cualquier otro tema que nos interese y además hacerlo al ritmo que se
adapte a nuestras necesidades,
desarrollar nuestra competencia y seguir aprendiendo a lo largo de toda la vida,
participar en redes sociales profesionales y en comunidades prácticas,
convertirnos en consumidores y productores de conocimiento libre y abierto,
pero sobre todo hacer amigos, conocer gente y divertirnos…
A continuación, ofrecemos un esquema de las herramientas que podríamos utilizar para crear nuestro PL
Bibliografía
 http://alejandramanuela.blogspot.com/2010/02/etica-en-internet.html.
 https://colombiadigital.net/opinion/columnistas/certicamara/item/7933-la-seguridad-en-internet-reglas-
de-uso-y-el-derecho-a-la-privacidad.html.
 http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/ciudadania-y-seguridad-tic/identidad-
digital/.
INFORMATICA Y CONVERGENCIA TECNOLÓGICA
KATERIN GRANDA CADENA
CUN
2018

Más contenido relacionado

La actualidad más candente

La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
Las tecnologías y la comunicación
Las tecnologías y la comunicaciónLas tecnologías y la comunicación
Las tecnologías y la comunicaciónssomt2013
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics1812015
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigaciónshalkenajel
 
Todo sobre las tic
Todo sobre las ticTodo sobre las tic
Todo sobre las tic8753
 
Las tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadLas tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadalmgco
 
Trabajo tecnologia nico
Trabajo tecnologia nicoTrabajo tecnologia nico
Trabajo tecnologia nicoNicolsCceres8
 
1.1 tic cultura y educacion 1
1.1 tic cultura y educacion 11.1 tic cultura y educacion 1
1.1 tic cultura y educacion 1faby5a
 

La actualidad más candente (16)

La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Taller
TallerTaller
Taller
 
Clase 1 tecno 1-2018
Clase 1 tecno 1-2018Clase 1 tecno 1-2018
Clase 1 tecno 1-2018
 
Las tecnologías y la comunicación
Las tecnologías y la comunicaciónLas tecnologías y la comunicación
Las tecnologías y la comunicación
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics
 
Tic’s en la investigación
Tic’s en la investigaciónTic’s en la investigación
Tic’s en la investigación
 
Todo sobre las tic
Todo sobre las ticTodo sobre las tic
Todo sobre las tic
 
Las tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedadLas tic y sus aportaciones a la sociedad
Las tic y sus aportaciones a la sociedad
 
Las tics
Las ticsLas tics
Las tics
 
Tic´s
Tic´sTic´s
Tic´s
 
1 las tics
1 las tics1 las tics
1 las tics
 
1 las tics
1 las tics1 las tics
1 las tics
 
Las tics (1)
Las tics (1)Las tics (1)
Las tics (1)
 
Trabajo tecnologia nico
Trabajo tecnologia nicoTrabajo tecnologia nico
Trabajo tecnologia nico
 
1.1 tic cultura y educacion 1
1.1 tic cultura y educacion 11.1 tic cultura y educacion 1
1.1 tic cultura y educacion 1
 

Similar a TIC: Definición y evolución

Era digital
Era digitalEra digital
Era digitalRalKLK
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Ciberespacio y sus Caracteristicas
Ciberespacio y sus CaracteristicasCiberespacio y sus Caracteristicas
Ciberespacio y sus Caracteristicasalexanderuiz72
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptxalexanderuiz72
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptxalexanderuiz72
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticROSANIRVANA
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsMARGARITAROSA10
 
0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y tic0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y ticfabian900xd
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
Tecnologia educativa cod 100 odilie munoz, tarea 2   2011Tecnologia educativa cod 100 odilie munoz, tarea 2   2011
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011Odilie Muñoz
 

Similar a TIC: Definición y evolución (20)

Era digital
Era digitalEra digital
Era digital
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Ciberespacio y sus Caracteristicas
Ciberespacio y sus CaracteristicasCiberespacio y sus Caracteristicas
Ciberespacio y sus Caracteristicas
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
S3-COMPETENCIAS DIGITALES.ppt
S3-COMPETENCIAS DIGITALES.pptS3-COMPETENCIAS DIGITALES.ppt
S3-COMPETENCIAS DIGITALES.ppt
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Power
PowerPower
Power
 
0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y tic0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Filosofía web 2.0 para asociaciones
Filosofía web 2.0 para asociacionesFilosofía web 2.0 para asociaciones
Filosofía web 2.0 para asociaciones
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
unidad 1
unidad 1unidad 1
unidad 1
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
Tecnologia educativa cod 100 odilie munoz, tarea 2   2011Tecnologia educativa cod 100 odilie munoz, tarea 2   2011
Tecnologia educativa cod 100 odilie munoz, tarea 2 2011
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

TIC: Definición y evolución

  • 1. Tecnología de la Información y la Comunicación (TIC) Según dos investigadores Richard Duncombe y Richard Heeks, investigadores de la universidad de Manchester, las TIC son procesos y productos derivados de las nuevas tecnologías (hardware y software y canales de comunicación) relacionados con el almacenamiento, procesamiento y la transmisión digitalizada de información, que permite la adquisión, la producción, el tratamiento, la comunicación, el registro y la presentación de la información en forma de voz, imágenes y datos. Vemos que nuestra vida cotidiana está poblada de objetos tecnológicos y que el ser humano ocupa un lugar fundamental en los distintos pasos que permiten idear, investigar, desarrollar e innovar para obtener productos tecnológicos como resultado de diferentes procesos que involucran el uso de materiales, energía, tecnología y personas capacitadas. A estos productos se les llaman activos tangibles porque tienen forma física, se les puede toca y ver. Un ejemplo: el celular. También están los activos intangibles, los cuales no son registrados en los estados financieros pero que si son cuantificados a la hora de decidir y en esa decisión influyen razones que tienen que ver con lo emocional y lo afectivo. Un ejemplo: las estrategias comerciales en la venta de celulares es incluir beneficios y regalos de todo tipo. Así las cosas, las economías intangibles y globalizadas proceso y productos / servicios generan una alianza muy fuerte: el proceso genera su propio valor y no es tan solo un medio para llegar al producto / servicio, sino que lo constituye y lo integra. Es parte de él. Por otra parte, cuando hablan de almacenamiento, procesamiento y transmisión digitalizados de información, ponen en énfasis el proceso del proceso de transformación de guardar, operar y enviar / recibir información bajo el formato digital. Estamos hablando de codificación de la información en sistema binario. Cuando hablan de adquisión, la producción, el tratamiento, la comunicación, el registro y la presentación de la información nos dirigimos a los dispositivos de captura de información llamados sensores, son aquellos que nos permiten ingresar información a la computadora desde fuentes diversas y acerca de los temas más disímiles, como fenómenos de la naturaleza, misiones de espacio, entre otros, que son utilizados en distintas aplicaciones de capturas de datos. Ejemplo: las consolas de juegos, PlayStation, que traen accesorios con sensores de movimientos. Tabla 1. Evolución de la web. Web Características •Permitía el acceso de sus usuarios solo como lectura. •No había interacción usuario – página. •Su contenido era estático.
  • 2. Web 1.0 •Aprendizaje basado en contenido subidos a páginas web y capacitación guiada por un instructor (cursos, simulaciones, audio y vídeo, podcasting, juegos). •No potencia el aprendizaje en red, ni la comunicación externa, ni la socialización de la educación, es decir, direcciona las necesidades de aprendizaje formal. •Utiliza contenido HTML, sitios, navegadores y lectores de pantalla. •La unidad de trabajo era la página web, de esta forma, los usuarios navegaban entre múltiples páginas a través de hipervínculos. •Los sitios web generalmente eran sitios corporativos, sitios de noticias o sitios de información específica. •No había interacción entre creador-usuario/consumidor. •Herramientas: Disquetes, CD-ROM. Web 2.0 •Permite que el usuario que navega por Internet ya puede colaborar, compartir e interactuar con los demás usuarios formando parte de una comunidad virtual. •Los usuarios se relacionan en Internet compartiendo información con otras personas, publicando fotos o vídeos, comprando en línea o simplemente jugando con videojuegos. •Contiene herramientas para informar, diseminar, sindicar (RSS), para comunicar y publicar: blogs, videoblogs, flogs. •Herramientas para compartir: You Tube, slideshare, digg, fl ickr, del.icio.us. •Herramientas para trabajar colaborativamente: wiki, weblogs, googledocs. •Herramientas para hacer portafolios digitales: rcampus, zunal. •Herramientas para la organización y presentación del conocimiento: Wisemapping, Mind42, CMAP y aulas virtuales sincrónicas. •El usuario debe tener cuidado con su privacidad y debe controlar la información personal con la que interacciona en Internet •Herramientas como: blogs, wikis, simuladores, redes sociales. •Llegan las aplicaciones interactivas y el uso de herramientas colaborativas, con el fin de facilitar el aprendizaje. •La web semántica basada en leer-escribir-ejecutar-producir conocimiento utiliza contenido auto-publicado, pone énfasis en la interconexión inalámbrica, comunicación portátil y dispositivos táctiles para acceder a la información. •Está centrada en el contenido generado por los miembros en el uso de blogs y wikis y aplicaciones sociales como libros, hipertextos y redes sociales dentro de un contexto de educación. •Es la capacitación y aprendizaje colaborativo on line guiada por un instructor que incluye el
  • 3. Web 3.0 uso de mensajería instantánea, vídeo en tiempo real, webcasting. •Integra la formación a través de mundos virtuales 3D y se apoya en telefonía móvil, en la movilidad en el aprendizaje y en el uso de la computación inalámbrica. •Los usuarios pasan de ser consumidores a ser proveedores de contenidos: dejan de ser pasivos para transformase en activos hacedores, publicadores, opinadores y compartidores de información •El procesamiento de la información no es individual sino grupal. •Es un proceso de construcción social: hay otro lector, procesador, que desde algún otro lado co-piensa, co-reacciona, co-escribe y comparte. •Proporciona un contenido dinámico que se comparte abiertamente. •La web 3.0 es una herramienta interactiva. •Herramientas como: plataformas inteligentes, webs semánticas Identidad digital Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir. La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online. La gestión de la identidad digital En una sociedad intensamente informatizada, uno de los peligros existentes es la diferencia entre los que tienen acceso a las nuevas tecnologías y los que no, así como el abismo entre los que saben utilizarlas y los que no. Estos últimos se convierten en el nuevo sector en riesgo de exclusión social, fenómeno denominado brecha digital. Para evitar la marginación que esta fractura conlleva es necesario que los ciudadanos desarrollen habilidades informacionales y digitales. Podemos diferenciar entre las habilidades más básicas, como saber leer o
  • 4. gestionar un documento digital, y las habilidades más avanzadas, como coordinar un equipo de trabajo que no puede reunirse presencialmente o hacer trámites a través de la administración electrónica. Entre las nuevas competencias que el ciudadano del siglo xxi debe adquirir, está la competencia de gestionar eficazmente la propia identidad digital. ¿Cuáles son los principales peligros en Internet? Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam
  • 5. Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. Adicionalmente:  Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a información que considere insegura.  Cracker se denomina así a aquella persona que alardea de su capacidad para reventar sistemas electrónicos e informáticos.  Lammer son personas que ejecutan programas creados por otros, para bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.  Copyhackers es una nueva generación de falsificadores dedicados al crackeo de hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los piratas informáticos.
  • 6. Segurtidad en Internet La seguridad en Internet no solo se puede considerar una preocupación empresarial, toda persona que navega por este medio tiene derecho a la privacidad. ¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información que se maneja de forma digital y las herramientas informáticas que existen. La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte de los llamados ‘Hackers’. En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el ámbito regional. Aunque al país le falta camino por recorrer en este tema, hemos tenido una madurez importante y estamos en la misma escala de lo que manejan economías como la argentina y la mexicana. Por ejemplo, la plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH Colombia está cumpliendo con estándares que brindan transacciones electrónicas seguras. "La seguridad en Internet no solo se puede considerar una preocupación empresarial porque todos tenemos derecho a la privacidad." Sin embargo, para los cibernautas existen otras reglas de uso que deben tener en cuenta a la hora de navegar en Internet: -Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la página y el navegador para evitar problemas con su equipo de cómputo como adquirir un virus informático. -No conteste correos electrónicos que le pidan ingresar información personal dentro del mismo mensaje electrónico o de una página web no segura que le solicite que confirme, verifique o actualice la información de su cuenta bancaria, tarjeta de crédito o facturación. -Nunca envíe información personal o financiera de carácter confidencial a menos que se encuentre encriptada en un sitio web seguro. -Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo electrónico. Es posible que el enlace no sea confiable. -Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda digitar de manera manual la dirección o URL para ingresar al sitio y así verificar que es seguro para realizar cualquier operación que necesite. -Si tiene algún servicio en línea con alguna entidad o institución, se recomienda cambiar su contraseña en forma periódica. Solo realice estas operaciones en computadores que sean de su entera confianza. -No publique en las redes sociales información personal o números de teléfonos, cuentas personales o claves, ya que esta información puede llegar a manos de personas indebidas. -Si va a reproducir o tomar información de sitios web, se recomienda primero leer las políticas de uso para saber si es permitido hacerlo o si se está incurriendo en algún acto ilegal. Las políticas de uso y privacidad de portales, en su mayoría están ubicadas en la parte inferior del mismo para su consulta.
  • 7. Ética en Internet Lo que llamamos ética en Internet nos enseña este tipo de comportamientos no permitidos, como por ejemplo plagiar un trabajo, es decir copiar y pegar de Internet sin ningún permiso; Cuando vemos que nos mandan correos de personas no conocidas no los debemos abrir , ya que estos correos nos pueden traer virus e información no deseada, pues precisamente estos correos se llaman correos no deseados o spam; tambien el abuso de tecnologías, por decir la pornografía en la web y los virus informáticos. Para navegar en Internet existen unos mandamientos o reglas, como: 1. No usarás una computadora para dañar a otros. No interferirás con en el trabajo ajeno. 2. No indagarás en los archivos ajenos. 3. No utilizarás una computadora para robar. 4. No utilizarás la informática para realizar fraudes. 5. No copiarás o utilizarás software que no hayas comprado. 6. No utilizarás los recursos informáticos ajenos sin la debida autorización. 7. No te apropiarás de los derechos intelectuales de otros. 8. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 9. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. ¿Que son los PLE? Los Entornos Personales de Aprendizaje (PLE, por sus siglas en Inglés de Personal Learning Environment) son sistemas que ayudan a los estudiantes a tomar el control y gestión de su propio aprendizaje. Esto incluye el apoyo a los estudiantes para fijar sus propios objetivos de aprendizaje, gestionar su aprendizaje, la gestión de los contenidos y procesos, comunicarse con otros en el proceso de aprendizaje y lograr así los objetivos de aprendizaje. Un PLE puede estar compuesto de uno o varios subsistemas: así, puede tratarse de una aplicación de escritorio o bien estar compuestos por uno o más servicios web. Partes de un PLE Jordi Adell habla de que un PLE tiene tres partes principales Las herramientas que uno elige para su aprendizaje Los recursos o fuentes de información Personal Learning Network – PLN (Red personal de aprendizaje) que cada uno va construyendo. Recuerda que el PLE nos permite: aprender más sobre TIC y sobre cualquier otro tema que nos interese y además hacerlo al ritmo que se adapte a nuestras necesidades, desarrollar nuestra competencia y seguir aprendiendo a lo largo de toda la vida, participar en redes sociales profesionales y en comunidades prácticas, convertirnos en consumidores y productores de conocimiento libre y abierto, pero sobre todo hacer amigos, conocer gente y divertirnos… A continuación, ofrecemos un esquema de las herramientas que podríamos utilizar para crear nuestro PL
  • 9. INFORMATICA Y CONVERGENCIA TECNOLÓGICA KATERIN GRANDA CADENA CUN
  • 10. 2018