SlideShare una empresa de Scribd logo
1
MI ÉTICA DIGITAL
TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo
GRADO: 8
INSTITUCIÓN EDUCATIVA MANOS UNIDAS
PEREIRA
2016
2
MI ÉTICA DIGITAL
TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo
GRADO: 8
TRABAJO PRESENTADO A: ING. César Adolfo González Marín
INSTITUCIÓN EDUCATIVA MANOS UNIDAS
PEREIRA
2016
3
INTRODUCCIÓN
(INTRODUCTION)
Como seres humanos
GLOSARIO
(GLOSSARY)
A
Adjunto: Archivo de datos
4
COMPORTAMIENTOS DE RIESGO CON LAS TIC
Hackear
La imagen muestra a una persona cubierta y a escondidas, observado información
de otras personas sin su permiso.
¿En qué consiste? Un hacker es aquella persona que
descubre debilidades en la seguridad
de sistemas.
¿Cual crees que es la motivación del
infractor?
Conseguir de manera fraudulenta
dinero o información. En algunos casos
el placer de burlar sistemas de
seguridad.
¿Por qué razón éste
comportamiento es equivocado?
Hackear un sistema no está bien, ya
que la privacidad o las pertenencias de
los demás se debe de respetar.
¿Cómo me protejo de ésta
amenaza?
Para protegerme debo ser cuidadoso
con mi información, tener claves
adecuadas y seguras.
No debo tratar de ingresar a sitios
prohibidos
5
TALLER
Relaciona la figura con el comportamiento de riesgo (Realiza 6)
Pregunta gráfica 1
Pregunta Opción
A Nomofobia
B Ciberacoso
C Domótica
D Flaming
6
Pregunta gráfica 2
Pregunta Opción
A Haker
B Ciberacoso
C Domótica
D Sexting
7
Relaciona la definición con su respectivo significado (Realiza 6)
Pregunta con definición 1
Foto o imagen con la cual los usuarios se identifican en las redes sociales, foros o
juegos en línea.
Pregunta Opción
A Alias
B Avatar
C Virus
D Sexting
Pregunta con definición 2
Programa que permite el intercambio de mensajes de texto instantáneos a través
de Internet.
Pregunta Opción
A Alias
B Mensaje
C Avatar
D Chat
Responde con Falso o Verdadero las siguientes definiciones (Realiza 6)
8
Pregunta de falso o verdadero 1
(___) El Bluejacking usa teléfonos celulares con tecnología Bluetooth para enviar
mensajes anónimos a otros teléfonos.
Pregunta de falso o verdadero 2
(___) El sexting es cuando alguien le toma una foto poco apropiada a otra persona
(sugestiva o sexualmente explícita), y la publica en Internet.
9
Tabla de respuestas
Pregunta Respuesta correcta
Pregunta gráfica 1 A
Pregunta gráfica 2 B
Pregunta con definición 1 B
Pregunta con definición 2 D
Pregunta de falso o verdadero 1 V
Pregunta de falso o verdadero 2 F
10
CONCLUSIONES
11
BIBLIOGRAFIA

Más contenido relacionado

Similar a Cuaderno Digital - En TIC Confio

La pornografia
La pornografiaLa pornografia
La pornografia
marialiligaona
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
PabloRamiro3
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
Daniel Sasia
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
salarcon17
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
salarcon17
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
renataortegacastro
 
Ko
KoKo
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.
mjruiz1704
 
DEEPFAKE
DEEPFAKEDEEPFAKE
DEEPFAKE
EnmerLR
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
Jefferson Guuzmaan
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
Gian0796
 
Guia
GuiaGuia
Internet seguro
Internet seguroInternet seguro
Internet seguro
Diego Bernal
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
Pedro301714
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
Alfredo nobel
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
jimenavargasrobles
 
La vida de las computadoras
La vida de las computadorasLa vida de las computadoras
La vida de las computadoras
danpats
 
Privacidad y seguridad on line
Privacidad y seguridad on linePrivacidad y seguridad on line
Privacidad y seguridad on line
sandrarvillafa
 

Similar a Cuaderno Digital - En TIC Confio (20)

La pornografia
La pornografiaLa pornografia
La pornografia
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.
 
DEEPFAKE
DEEPFAKEDEEPFAKE
DEEPFAKE
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Guia
GuiaGuia
Guia
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
La vida de las computadoras
La vida de las computadorasLa vida de las computadoras
La vida de las computadoras
 
Privacidad y seguridad on line
Privacidad y seguridad on linePrivacidad y seguridad on line
Privacidad y seguridad on line
 

Más de Manos Unidas

El mundo cesar adolfo gonzalez marin 18 5 2016
El mundo   cesar adolfo gonzalez marin 18 5 2016El mundo   cesar adolfo gonzalez marin 18 5 2016
El mundo cesar adolfo gonzalez marin 18 5 2016
Manos Unidas
 
El mundo cesar adolfo gonzalez marin 9 5 2016
El mundo   cesar adolfo gonzalez marin 9 5 2016El mundo   cesar adolfo gonzalez marin 9 5 2016
El mundo cesar adolfo gonzalez marin 9 5 2016
Manos Unidas
 
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
Manos Unidas
 
El mundo - Propuesta Grado 7
El mundo - Propuesta Grado 7El mundo - Propuesta Grado 7
El mundo - Propuesta Grado 7
Manos Unidas
 
Ejemplo de presentacion grado 8 - comportamientos de riesgo con las tic
Ejemplo de presentacion   grado 8 - comportamientos de riesgo con las ticEjemplo de presentacion   grado 8 - comportamientos de riesgo con las tic
Ejemplo de presentacion grado 8 - comportamientos de riesgo con las tic
Manos Unidas
 
Ejemplo de presentacion grado 7 - comportamientos de riesgo con las tic
Ejemplo de presentacion   grado 7 - comportamientos de riesgo con las ticEjemplo de presentacion   grado 7 - comportamientos de riesgo con las tic
Ejemplo de presentacion grado 7 - comportamientos de riesgo con las tic
Manos Unidas
 
Comportamientos de riesgo con las TIC
Comportamientos de riesgo con las TICComportamientos de riesgo con las TIC
Comportamientos de riesgo con las TIC
Manos Unidas
 

Más de Manos Unidas (7)

El mundo cesar adolfo gonzalez marin 18 5 2016
El mundo   cesar adolfo gonzalez marin 18 5 2016El mundo   cesar adolfo gonzalez marin 18 5 2016
El mundo cesar adolfo gonzalez marin 18 5 2016
 
El mundo cesar adolfo gonzalez marin 9 5 2016
El mundo   cesar adolfo gonzalez marin 9 5 2016El mundo   cesar adolfo gonzalez marin 9 5 2016
El mundo cesar adolfo gonzalez marin 9 5 2016
 
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
 
El mundo - Propuesta Grado 7
El mundo - Propuesta Grado 7El mundo - Propuesta Grado 7
El mundo - Propuesta Grado 7
 
Ejemplo de presentacion grado 8 - comportamientos de riesgo con las tic
Ejemplo de presentacion   grado 8 - comportamientos de riesgo con las ticEjemplo de presentacion   grado 8 - comportamientos de riesgo con las tic
Ejemplo de presentacion grado 8 - comportamientos de riesgo con las tic
 
Ejemplo de presentacion grado 7 - comportamientos de riesgo con las tic
Ejemplo de presentacion   grado 7 - comportamientos de riesgo con las ticEjemplo de presentacion   grado 7 - comportamientos de riesgo con las tic
Ejemplo de presentacion grado 7 - comportamientos de riesgo con las tic
 
Comportamientos de riesgo con las TIC
Comportamientos de riesgo con las TICComportamientos de riesgo con las TIC
Comportamientos de riesgo con las TIC
 

Último

leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 

Cuaderno Digital - En TIC Confio

  • 1. 1 MI ÉTICA DIGITAL TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo GRADO: 8 INSTITUCIÓN EDUCATIVA MANOS UNIDAS PEREIRA 2016
  • 2. 2 MI ÉTICA DIGITAL TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo GRADO: 8 TRABAJO PRESENTADO A: ING. César Adolfo González Marín INSTITUCIÓN EDUCATIVA MANOS UNIDAS PEREIRA 2016
  • 4. 4 COMPORTAMIENTOS DE RIESGO CON LAS TIC Hackear La imagen muestra a una persona cubierta y a escondidas, observado información de otras personas sin su permiso. ¿En qué consiste? Un hacker es aquella persona que descubre debilidades en la seguridad de sistemas. ¿Cual crees que es la motivación del infractor? Conseguir de manera fraudulenta dinero o información. En algunos casos el placer de burlar sistemas de seguridad. ¿Por qué razón éste comportamiento es equivocado? Hackear un sistema no está bien, ya que la privacidad o las pertenencias de los demás se debe de respetar. ¿Cómo me protejo de ésta amenaza? Para protegerme debo ser cuidadoso con mi información, tener claves adecuadas y seguras. No debo tratar de ingresar a sitios prohibidos
  • 5. 5 TALLER Relaciona la figura con el comportamiento de riesgo (Realiza 6) Pregunta gráfica 1 Pregunta Opción A Nomofobia B Ciberacoso C Domótica D Flaming
  • 6. 6 Pregunta gráfica 2 Pregunta Opción A Haker B Ciberacoso C Domótica D Sexting
  • 7. 7 Relaciona la definición con su respectivo significado (Realiza 6) Pregunta con definición 1 Foto o imagen con la cual los usuarios se identifican en las redes sociales, foros o juegos en línea. Pregunta Opción A Alias B Avatar C Virus D Sexting Pregunta con definición 2 Programa que permite el intercambio de mensajes de texto instantáneos a través de Internet. Pregunta Opción A Alias B Mensaje C Avatar D Chat Responde con Falso o Verdadero las siguientes definiciones (Realiza 6)
  • 8. 8 Pregunta de falso o verdadero 1 (___) El Bluejacking usa teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos. Pregunta de falso o verdadero 2 (___) El sexting es cuando alguien le toma una foto poco apropiada a otra persona (sugestiva o sexualmente explícita), y la publica en Internet.
  • 9. 9 Tabla de respuestas Pregunta Respuesta correcta Pregunta gráfica 1 A Pregunta gráfica 2 B Pregunta con definición 1 B Pregunta con definición 2 D Pregunta de falso o verdadero 1 V Pregunta de falso o verdadero 2 F