SlideShare una empresa de Scribd logo
1 de 8
Las tics
Que son las tics?


Son aquellas tecnologías que se
necesitan para la gestión y
transformación de la información, y muy
en particular el uso de ordenadores y
programas que permiten
crear, modificar, almacenar, administrar,
proteger y recuperar esa información.
Uso adecuado






Ubique el ordenador en espacios
comunes, de manera de guiar y
supervisar el uso adecuado.
Limite los tiempos de conexión a internet
a un máximo de 2 horas al día.
Controle el uso que hace su hijo del chat.
Conozca y visite con frecuencia los
fotoBlogs y otros sitios de sus hijos y los de
sus amigos. Trate de integrarse en la
dinámica, para que ellos no se sientan
espiados, ni con la necesidad de ocultarle
cosas.
Peligros y amenazas







Controle el uso de internet, ya que sus hijos
podrían visitar sitios poco adecuados para su
edad.
Adviértales que no envíen nunca fotografías a
personas desconocidas.
Acceder a contenidos inadecuados: el acceso
a contenido no apto para niños, niñas y
adolescentes dirigido a adultos.
Grooming: la preparación para la situación de
abuso sexual es una estrategia que ha sido
habitualmente utilizada por las personas
adultas que buscan algún tipo de graficacion
sexual con una persona menor de edad.
Ciberbullying: el acoso
y maltrato entre padres
es un fenómeno
que, que
lamentablemente, siem
pre ha estado
presentado de alguna
manera en la vida
escolar.
 Exposición de datos
personales: al momento
de registrarse en una
red social o al chatear.

Uso mas común


Es importante resaltar que, si bien es
cierto que las tics pueden mejorar la
calidad de educación, no hay que
perder de vista que estas constituyen
medios, herramientas que aportan un
proceso pedagógico.
Son una herramienta para


Para optimizar el manejo de la información y
el desarrollo de la comunicación y generar
mayor acontecimiento e inteligencia. Abarcan
todos los ámbitos de la experiencia humana.
Están en todas partes y modifican los ámbitos
de la experiencia cotidiana: el trabajo, las
forman de estudiar, las modalidades para
comprar y vender, los tramites, el aprendizaje
y el acceso a la salud, entre otros.
Uso adecuadamente las tics en el
fortalecimiento de mi proceso educativo
académico y personal


Uso adecuadamente las tics para
ayudarme en los estudios y información
mas en los uso de otros sitios web.

Más contenido relacionado

La actualidad más candente

Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para protegerjuanruizmolina
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetdaniela leiva
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para protegerjuanruizmolina
 
Tecnología de la educación tema 2
Tecnología de la educación tema 2Tecnología de la educación tema 2
Tecnología de la educación tema 2ticsdocenciausama
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejerBegoña Quiros
 
Redes sociales
Redes socialesRedes sociales
Redes socialeschispaflor
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Uso responsables de las tics
Uso responsables de las ticsUso responsables de las tics
Uso responsables de las ticsdeisy0686
 
Cantillo yaritza gonzalez anlly - uso de las tic
Cantillo yaritza  gonzalez anlly - uso de las ticCantillo yaritza  gonzalez anlly - uso de las tic
Cantillo yaritza gonzalez anlly - uso de las ticFer DPTO
 
Exposición de datos y contenidos inadecuados
Exposición de datos y contenidos inadecuadosExposición de datos y contenidos inadecuados
Exposición de datos y contenidos inadecuadosCamii Marenco
 

La actualidad más candente (16)

Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para proteger
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Chicos en riesgo
Chicos en riesgoChicos en riesgo
Chicos en riesgo
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para proteger
 
Tecnología de la educación tema 2
Tecnología de la educación tema 2Tecnología de la educación tema 2
Tecnología de la educación tema 2
 
Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Uso responsables de las tics
Uso responsables de las ticsUso responsables de las tics
Uso responsables de las tics
 
Cantillo yaritza gonzalez anlly - uso de las tic
Cantillo yaritza  gonzalez anlly - uso de las ticCantillo yaritza  gonzalez anlly - uso de las tic
Cantillo yaritza gonzalez anlly - uso de las tic
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Exposición de datos y contenidos inadecuados
Exposición de datos y contenidos inadecuadosExposición de datos y contenidos inadecuados
Exposición de datos y contenidos inadecuados
 

Destacado

Tutorial blogger
Tutorial bloggerTutorial blogger
Tutorial bloggeratnomrls
 
La industria de la telefonía celular
La industria de la telefonía celularLa industria de la telefonía celular
La industria de la telefonía celularjcbp_peru
 
China (fernando hinojosa)
China (fernando hinojosa)China (fernando hinojosa)
China (fernando hinojosa)Liseth Guilca
 
Ea1011 c logicos_md
Ea1011 c logicos_mdEa1011 c logicos_md
Ea1011 c logicos_mdjcbp_peru
 
Importancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreasImportancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreasCarlos Pinto
 
La gramática del cómic "Spider-man"
La gramática del cómic "Spider-man"La gramática del cómic "Spider-man"
La gramática del cómic "Spider-man"Nathalia Orjuela
 
Avances tecnológicos a fututo
Avances tecnológicos a fututoAvances tecnológicos a fututo
Avances tecnológicos a fututoAracelys Espinosa
 
Comparación de herramientas web 2
Comparación de herramientas web 2Comparación de herramientas web 2
Comparación de herramientas web 2Paola De Patiño
 
MAPA CONCEPTUAL GERENCIA DE PROYECTOS
MAPA CONCEPTUAL GERENCIA DE PROYECTOSMAPA CONCEPTUAL GERENCIA DE PROYECTOS
MAPA CONCEPTUAL GERENCIA DE PROYECTOSJulian Ocampo
 
Ley 527 de 1999 mensajes electrónicos
Ley 527 de 1999 mensajes electrónicosLey 527 de 1999 mensajes electrónicos
Ley 527 de 1999 mensajes electrónicosVictor Tocora
 
Presentación 10 1
Presentación 10 1Presentación 10 1
Presentación 10 1Yina111
 
Weimar Cordoba_Grupo_201512_200
Weimar Cordoba_Grupo_201512_200Weimar Cordoba_Grupo_201512_200
Weimar Cordoba_Grupo_201512_200Weimar Cordoba
 
Utp 2015-1_sirn lab2
 Utp 2015-1_sirn lab2 Utp 2015-1_sirn lab2
Utp 2015-1_sirn lab2jcbp_peru
 

Destacado (20)

Tutorial blogger
Tutorial bloggerTutorial blogger
Tutorial blogger
 
DERECHOS HUMANOS
DERECHOS HUMANOS DERECHOS HUMANOS
DERECHOS HUMANOS
 
La industria de la telefonía celular
La industria de la telefonía celularLa industria de la telefonía celular
La industria de la telefonía celular
 
Doceava entrada
Doceava entradaDoceava entrada
Doceava entrada
 
China (fernando hinojosa)
China (fernando hinojosa)China (fernando hinojosa)
China (fernando hinojosa)
 
Ea1011 c logicos_md
Ea1011 c logicos_mdEa1011 c logicos_md
Ea1011 c logicos_md
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Importancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreasImportancia del estudio de la palabra a travez de las raices hebreas
Importancia del estudio de la palabra a travez de las raices hebreas
 
La gramática del cómic "Spider-man"
La gramática del cómic "Spider-man"La gramática del cómic "Spider-man"
La gramática del cómic "Spider-man"
 
Avances tecnológicos a fututo
Avances tecnológicos a fututoAvances tecnológicos a fututo
Avances tecnológicos a fututo
 
Comparación de herramientas web 2
Comparación de herramientas web 2Comparación de herramientas web 2
Comparación de herramientas web 2
 
Gbi 187 4
Gbi 187 4Gbi 187 4
Gbi 187 4
 
MAPA CONCEPTUAL GERENCIA DE PROYECTOS
MAPA CONCEPTUAL GERENCIA DE PROYECTOSMAPA CONCEPTUAL GERENCIA DE PROYECTOS
MAPA CONCEPTUAL GERENCIA DE PROYECTOS
 
Ley 527 de 1999 mensajes electrónicos
Ley 527 de 1999 mensajes electrónicosLey 527 de 1999 mensajes electrónicos
Ley 527 de 1999 mensajes electrónicos
 
Movimiento rectilineo uniforme
Movimiento rectilineo uniformeMovimiento rectilineo uniforme
Movimiento rectilineo uniforme
 
Presentación 10 1
Presentación 10 1Presentación 10 1
Presentación 10 1
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Weimar Cordoba_Grupo_201512_200
Weimar Cordoba_Grupo_201512_200Weimar Cordoba_Grupo_201512_200
Weimar Cordoba_Grupo_201512_200
 
Utp 2015-1_sirn lab2
 Utp 2015-1_sirn lab2 Utp 2015-1_sirn lab2
Utp 2015-1_sirn lab2
 
Practica 1
Practica 1Practica 1
Practica 1
 

Similar a Las tics

Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacionShirleyHilarioBonilla
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfEnmanuelGomez18
 
Uso adecuado de las tic
Uso adecuado de las tic Uso adecuado de las tic
Uso adecuado de las tic DarwinLuis5
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Flaca Desvergonzada
 
El uso responsable de las tics carlos patiño
El uso responsable de las tics   carlos patiñoEl uso responsable de las tics   carlos patiño
El uso responsable de las tics carlos patiñoCARLOSANDRESPATIOCER
 
Uso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejedaUso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejedaijtv1996
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxVictorNuezVilchez
 
Tics (nicolee lopez)
Tics (nicolee lopez)Tics (nicolee lopez)
Tics (nicolee lopez)nicole lopez
 
Acciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en InternetAcciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en Internetluisa cuartas
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsPaulaCastro164
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetAlethia86
 

Similar a Las tics (20)

Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacion
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdf
 
Uso adecuado de las tic
Uso adecuado de las tic Uso adecuado de las tic
Uso adecuado de las tic
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales.
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
El uso responsable de las tics carlos patiño
El uso responsable de las tics   carlos patiñoEl uso responsable de las tics   carlos patiño
El uso responsable de las tics carlos patiño
 
Uso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejedaUso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejeda
 
Uso y cuidados de las TICS
Uso y cuidados de las TICSUso y cuidados de las TICS
Uso y cuidados de las TICS
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptx
 
Tics (nicolee lopez)
Tics (nicolee lopez)Tics (nicolee lopez)
Tics (nicolee lopez)
 
Tics
TicsTics
Tics
 
Acciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en InternetAcciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en Internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Las tics

  • 2. Que son las tics?  Son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.
  • 3. Uso adecuado     Ubique el ordenador en espacios comunes, de manera de guiar y supervisar el uso adecuado. Limite los tiempos de conexión a internet a un máximo de 2 horas al día. Controle el uso que hace su hijo del chat. Conozca y visite con frecuencia los fotoBlogs y otros sitios de sus hijos y los de sus amigos. Trate de integrarse en la dinámica, para que ellos no se sientan espiados, ni con la necesidad de ocultarle cosas.
  • 4. Peligros y amenazas     Controle el uso de internet, ya que sus hijos podrían visitar sitios poco adecuados para su edad. Adviértales que no envíen nunca fotografías a personas desconocidas. Acceder a contenidos inadecuados: el acceso a contenido no apto para niños, niñas y adolescentes dirigido a adultos. Grooming: la preparación para la situación de abuso sexual es una estrategia que ha sido habitualmente utilizada por las personas adultas que buscan algún tipo de graficacion sexual con una persona menor de edad.
  • 5. Ciberbullying: el acoso y maltrato entre padres es un fenómeno que, que lamentablemente, siem pre ha estado presentado de alguna manera en la vida escolar.  Exposición de datos personales: al momento de registrarse en una red social o al chatear. 
  • 6. Uso mas común  Es importante resaltar que, si bien es cierto que las tics pueden mejorar la calidad de educación, no hay que perder de vista que estas constituyen medios, herramientas que aportan un proceso pedagógico.
  • 7. Son una herramienta para  Para optimizar el manejo de la información y el desarrollo de la comunicación y generar mayor acontecimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las forman de estudiar, las modalidades para comprar y vender, los tramites, el aprendizaje y el acceso a la salud, entre otros.
  • 8. Uso adecuadamente las tics en el fortalecimiento de mi proceso educativo académico y personal  Uso adecuadamente las tics para ayudarme en los estudios y información mas en los uso de otros sitios web.