SlideShare una empresa de Scribd logo
1 de 4
Lola Pérez González- Cava Grado en Educación Primaria
Universidad CEU San Pablo 1ºA
AREA 1. INFORMACIÓN
1.1 Navegación, búsqueda y filtrado de
información
Avanzado
1.2 Evaluación de información Avanzado
1.3 Almacenamiento y recuperación de
información
Inicial
AREA 2. COMUNICACIÓN
2.1 Interacción mediante nuevas
tecnologías
Avanzado
2.2 Compartir información y contenidos Medio
2.3 Participación ciudadana en línea Medio
2.4 Colaboración mediante canales
digitales
Medio
2.5 Netiqueta Inicial
2.6 Gestión de la identidad digital Medio
AREA 3. CREACIÓN DE CONTENIDOS
3.1 Desarrollo de contenidos Medio
3.2 Integración y reestructuración Medio
3.3 Derechos de autor y licencias Medio
3.4 Programación Medio
AREA 4. SEGURIDAD
Lola Pérez González- Cava Grado en Educación Primaria
Universidad CEU San Pablo 1ºA
DESCRIPCIÓN DE LAS COMPETENCIAS DE MENOR NIVEL:
Almacenamiento y recuperación de información: es capaz de guardar
información de utilidad educativas en diferentes formatos (videos,
4.1 Protección de dispositivos Inicial
4.2 Protección de datos personales e
identidad digital
Medio
4.3 Protección de la salud Avanzado
4.4 Protección del entorno Medio
AREA 5. RESOLUCIÓN DE PROBLEMAS
5.1 Resolución de problemas técnicos Medio
5.2 Identificación de necesidades y
respuestas tecnológicas
Medio
5.3 Innovación y uso de la tecnología de
forma creativa
Avanzado
5.4 Identificación de lagunas en la
competencia digital
Avanzado
Lola Pérez González- Cava Grado en Educación Primaria
Universidad CEU San Pablo 1ºA
imágenes, textos y páginas web) y la etiqueta de forma que le permita
recuperarla.
Considero que sería posible mediante las clases propuestas, ya que
esta competencia la estamos adquiriendo en ella. Pero a su vez
considero que los conocimientos que poseo por el momento son
iniciales.
Netiqueta: estar familiarizado con las normas de conducta en
interacciones en línea o virtuales, estar concienciado en lo referente a la
diversidad cultural, ser capaz de protegerse a sí mismo y a otros
posibles peligros en línea (por ejemplo el ciber acoso), desarrollar
estrategias activas para la identificación de las conductas inadecuadas.
La netiqueta consiste en guardar las normas de etiquetas en la red y
ejecutar unas buenas formas dentro del ámbito digital. Pienso que esto
se podría mejorar de las siguientes maneras:
Pidiendo permiso antes de etiquetar fotografías en cualquier red
social, puede ser que a pesar de que esas fotografías se
encuentran publicadas en la red no sea conveniente para esa
persona el hecho de estar etiquetado.
Es muy importante que las etiquetas siempre reflejen un aspecto
positivo de la persona ya que si se diera en caso contrario se
Lola Pérez González- Cava Grado en Educación Primaria
Universidad CEU San Pablo 1ºA
podría producir una humillación aunque fuera de una forma
desintencionada.
A la hora de aceptar las peticiones de amistad a las redes sociales
es muy importante que seamos conscientes que esa persona va a
tener acceso a una información completamente personal y
privada, por lo cual hay que ser previsores.
Protección de los dispositivos: proteger los dispositivos propios y
entender los riesgos y amenazas en la red, conocer medidas de
protección y seguridad.
La perdida y robo de los teléfonos móviles está a la orden del día, pero
por desgracia no solamente conlleva eso, sino que una vez que pierdes
el teléfono móvil pierdes la custodia de todas las imágenes guardadas
en él, junto con los videos y demás material multimedia.
Con esto me quiero referir que hay que tener cuidados con las
fotografías comprometedoras que se tiene en un dispositivo móvil, ya no
solo en las que aparezca uno mismo sino el resto de amigos o
conocidos.

Más contenido relacionado

La actualidad más candente

La Adicción al Internet
La Adicción al InternetLa Adicción al Internet
La Adicción al InternetJuan Luis
 
Prueba power point elena
Prueba power point elenaPrueba power point elena
Prueba power point elenaElena Flores
 
Cuadro
CuadroCuadro
Cuadrojhoeel
 
Presentación1 web 1 2 3 4
Presentación1 web 1 2 3 4Presentación1 web 1 2 3 4
Presentación1 web 1 2 3 4holgu3r
 
Sabas carrizales mariana alondr2
Sabas carrizales mariana alondr2Sabas carrizales mariana alondr2
Sabas carrizales mariana alondr2Aloondrasc
 
Creación de una base de datos en el hosting
Creación de una base de datos en el hostingCreación de una base de datos en el hosting
Creación de una base de datos en el hostingMariaGuadalup2379
 
Catalina versión digital del recurso
Catalina versión digital del recursoCatalina versión digital del recurso
Catalina versión digital del recursonuevastecnologiasgt
 
Centro de bachillerato tecnologico industrial y de servicio
Centro de bachillerato tecnologico industrial y de servicioCentro de bachillerato tecnologico industrial y de servicio
Centro de bachillerato tecnologico industrial y de servicioMaji Ortiz
 
Uso Responsable de Internet - Acoso por Internet - Introduccion
Uso Responsable de Internet - Acoso por Internet - IntroduccionUso Responsable de Internet - Acoso por Internet - Introduccion
Uso Responsable de Internet - Acoso por Internet - Introduccioniclonet .
 
Cyberbulling
CyberbullingCyberbulling
CyberbullingVega99
 
Web 3.o mayra
Web 3.o mayraWeb 3.o mayra
Web 3.o mayramayrash
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafonseqitajuli
 
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnologíaTríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnología1LCabreraGarcia
 
Examen 6to parcial melanie paredes
Examen 6to parcial melanie paredesExamen 6to parcial melanie paredes
Examen 6to parcial melanie paredesDanielaG1410
 

La actualidad más candente (19)

Ciberstalking
CiberstalkingCiberstalking
Ciberstalking
 
La Adicción al Internet
La Adicción al InternetLa Adicción al Internet
La Adicción al Internet
 
Prueba power point elena
Prueba power point elenaPrueba power point elena
Prueba power point elena
 
Uso responsable de Internet
Uso responsable de Internet Uso responsable de Internet
Uso responsable de Internet
 
Cuadro
CuadroCuadro
Cuadro
 
Presentación1 web 1 2 3 4
Presentación1 web 1 2 3 4Presentación1 web 1 2 3 4
Presentación1 web 1 2 3 4
 
Sabas carrizales mariana alondr2
Sabas carrizales mariana alondr2Sabas carrizales mariana alondr2
Sabas carrizales mariana alondr2
 
Creación de una base de datos en el hosting
Creación de una base de datos en el hostingCreación de una base de datos en el hosting
Creación de una base de datos en el hosting
 
Versión digital del recurso
Versión digital del recursoVersión digital del recurso
Versión digital del recurso
 
Catalina versión digital del recurso
Catalina versión digital del recursoCatalina versión digital del recurso
Catalina versión digital del recurso
 
Centro de bachillerato tecnologico industrial y de servicio
Centro de bachillerato tecnologico industrial y de servicioCentro de bachillerato tecnologico industrial y de servicio
Centro de bachillerato tecnologico industrial y de servicio
 
Uso Responsable de Internet - Acoso por Internet - Introduccion
Uso Responsable de Internet - Acoso por Internet - IntroduccionUso Responsable de Internet - Acoso por Internet - Introduccion
Uso Responsable de Internet - Acoso por Internet - Introduccion
 
la Web
 la Web la Web
la Web
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Web 3.o mayra
Web 3.o mayraWeb 3.o mayra
Web 3.o mayra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnologíaTríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
 
Web 2
Web 2Web 2
Web 2
 
Examen 6to parcial melanie paredes
Examen 6to parcial melanie paredesExamen 6to parcial melanie paredes
Examen 6to parcial melanie paredes
 

Similar a Actividad individaal tics

Actividad individaal tics
Actividad individaal ticsActividad individaal tics
Actividad individaal ticslolapgonza
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalJulieth Paola Zuñiga Perez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesLuz159
 
ACTIVIDAD 4B. Tabla autodescripción Competendia Digital Docente
ACTIVIDAD 4B. Tabla autodescripción Competendia Digital DocenteACTIVIDAD 4B. Tabla autodescripción Competendia Digital Docente
ACTIVIDAD 4B. Tabla autodescripción Competendia Digital Docentepaumarllanes
 
Tics (nicolee lopez)
Tics (nicolee lopez)Tics (nicolee lopez)
Tics (nicolee lopez)nicole lopez
 
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Jessy Clemente
 
MartinezMaldonado_Adrián_M1S2AI3.pptx
MartinezMaldonado_Adrián_M1S2AI3.pptxMartinezMaldonado_Adrián_M1S2AI3.pptx
MartinezMaldonado_Adrián_M1S2AI3.pptxAdrianDeLaCruzMartin
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesyuneidy gutierrez
 
Autodescripción competencia digital docente Patricia
Autodescripción competencia digital docente PatriciaAutodescripción competencia digital docente Patricia
Autodescripción competencia digital docente PatriciaPatricia Pastor Morales
 
Autodescripción competencia digital docente
Autodescripción competencia digital docenteAutodescripción competencia digital docente
Autodescripción competencia digital docenteInmaSC
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 

Similar a Actividad individaal tics (20)

Actividad individaal tics
Actividad individaal ticsActividad individaal tics
Actividad individaal tics
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
ACTIVIDAD 4B. Tabla autodescripción Competendia Digital Docente
ACTIVIDAD 4B. Tabla autodescripción Competendia Digital DocenteACTIVIDAD 4B. Tabla autodescripción Competendia Digital Docente
ACTIVIDAD 4B. Tabla autodescripción Competendia Digital Docente
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Tics (nicolee lopez)
Tics (nicolee lopez)Tics (nicolee lopez)
Tics (nicolee lopez)
 
Tics
TicsTics
Tics
 
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
Pantallasamigas seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-l...
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
MartinezMaldonado_Adrián_M1S2AI3.pptx
MartinezMaldonado_Adrián_M1S2AI3.pptxMartinezMaldonado_Adrián_M1S2AI3.pptx
MartinezMaldonado_Adrián_M1S2AI3.pptx
 
Ada 5 equipo7_b3_3_a
Ada 5 equipo7_b3_3_aAda 5 equipo7_b3_3_a
Ada 5 equipo7_b3_3_a
 
Seguridad redessocialesdocentes
Seguridad redessocialesdocentesSeguridad redessocialesdocentes
Seguridad redessocialesdocentes
 
Manejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes socialesManejo correcto e incorrecto de las redes sociales
Manejo correcto e incorrecto de las redes sociales
 
Autodescripción competencia digital docente Patricia
Autodescripción competencia digital docente PatriciaAutodescripción competencia digital docente Patricia
Autodescripción competencia digital docente Patricia
 
Autodescripción competencia digital docente
Autodescripción competencia digital docenteAutodescripción competencia digital docente
Autodescripción competencia digital docente
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tics
TicsTics
Tics
 

Actividad individaal tics

  • 1. Lola Pérez González- Cava Grado en Educación Primaria Universidad CEU San Pablo 1ºA AREA 1. INFORMACIÓN 1.1 Navegación, búsqueda y filtrado de información Avanzado 1.2 Evaluación de información Avanzado 1.3 Almacenamiento y recuperación de información Inicial AREA 2. COMUNICACIÓN 2.1 Interacción mediante nuevas tecnologías Avanzado 2.2 Compartir información y contenidos Medio 2.3 Participación ciudadana en línea Medio 2.4 Colaboración mediante canales digitales Medio 2.5 Netiqueta Inicial 2.6 Gestión de la identidad digital Medio AREA 3. CREACIÓN DE CONTENIDOS 3.1 Desarrollo de contenidos Medio 3.2 Integración y reestructuración Medio 3.3 Derechos de autor y licencias Medio 3.4 Programación Medio AREA 4. SEGURIDAD
  • 2. Lola Pérez González- Cava Grado en Educación Primaria Universidad CEU San Pablo 1ºA DESCRIPCIÓN DE LAS COMPETENCIAS DE MENOR NIVEL: Almacenamiento y recuperación de información: es capaz de guardar información de utilidad educativas en diferentes formatos (videos, 4.1 Protección de dispositivos Inicial 4.2 Protección de datos personales e identidad digital Medio 4.3 Protección de la salud Avanzado 4.4 Protección del entorno Medio AREA 5. RESOLUCIÓN DE PROBLEMAS 5.1 Resolución de problemas técnicos Medio 5.2 Identificación de necesidades y respuestas tecnológicas Medio 5.3 Innovación y uso de la tecnología de forma creativa Avanzado 5.4 Identificación de lagunas en la competencia digital Avanzado
  • 3. Lola Pérez González- Cava Grado en Educación Primaria Universidad CEU San Pablo 1ºA imágenes, textos y páginas web) y la etiqueta de forma que le permita recuperarla. Considero que sería posible mediante las clases propuestas, ya que esta competencia la estamos adquiriendo en ella. Pero a su vez considero que los conocimientos que poseo por el momento son iniciales. Netiqueta: estar familiarizado con las normas de conducta en interacciones en línea o virtuales, estar concienciado en lo referente a la diversidad cultural, ser capaz de protegerse a sí mismo y a otros posibles peligros en línea (por ejemplo el ciber acoso), desarrollar estrategias activas para la identificación de las conductas inadecuadas. La netiqueta consiste en guardar las normas de etiquetas en la red y ejecutar unas buenas formas dentro del ámbito digital. Pienso que esto se podría mejorar de las siguientes maneras: Pidiendo permiso antes de etiquetar fotografías en cualquier red social, puede ser que a pesar de que esas fotografías se encuentran publicadas en la red no sea conveniente para esa persona el hecho de estar etiquetado. Es muy importante que las etiquetas siempre reflejen un aspecto positivo de la persona ya que si se diera en caso contrario se
  • 4. Lola Pérez González- Cava Grado en Educación Primaria Universidad CEU San Pablo 1ºA podría producir una humillación aunque fuera de una forma desintencionada. A la hora de aceptar las peticiones de amistad a las redes sociales es muy importante que seamos conscientes que esa persona va a tener acceso a una información completamente personal y privada, por lo cual hay que ser previsores. Protección de los dispositivos: proteger los dispositivos propios y entender los riesgos y amenazas en la red, conocer medidas de protección y seguridad. La perdida y robo de los teléfonos móviles está a la orden del día, pero por desgracia no solamente conlleva eso, sino que una vez que pierdes el teléfono móvil pierdes la custodia de todas las imágenes guardadas en él, junto con los videos y demás material multimedia. Con esto me quiero referir que hay que tener cuidados con las fotografías comprometedoras que se tiene en un dispositivo móvil, ya no solo en las que aparezca uno mismo sino el resto de amigos o conocidos.