SlideShare una empresa de Scribd logo
1 de 26
UNIVERSIAD ESTATAL A DISTANCIA
TECNOLOGIA EDUCATIVA
ESCUELA CIENCIAS DE LA EDUCACION
CATEDRA DE TECNOLOGIA APLICADA
CODIGO: 100
.
Permiten dinamizar, motivar y generar conocimiento en los
                    salones de clase.
                  (Fallas y Trejos, 2011)
EDUCATIVOS
MEDIOS PRE-TECNOLÓGICOS

•Son aquellos que no necesitan un soporte técnico para transmitir la
información.
Por ejemplo: Los libros, láminas, pizarra, papelógrafo, mapas y materiales
manipulables como recortes, rompecabezas, cartulinas, borradores, tijeras,
goma, juegos de tablero y títeres, papel de colores, lápices de color, cartulinas.




 •Se refieren a todos los medios previos a la Tecnología, estos medios
 son los más utilizados en la gran mayoría de nuestras escuelas.
ES UNA RED DE REDES DE MILLONES DE ORDENADORES EN QUE
   SE ENCUENTRA EN TODO EL MUNDO, QUE PERMITEN A LOS
USUARIOS ACCEDER A UNA SERIE DE SERVICIOS E INFORMACIÓN
  VALIOSA Y MUY VARIADA. LA INTERNET ES MÁS QUE SÓLO UNA
  RED GLOBAL DE COMPUTADORAS, TAMBIÉN ES UN MEDIO QUE
LES PERMITE A SUS USUARIOS CREAR COMUNIDADES EN LÍNEA Y
COMUNICARSE CON OTROS QUE TIENEN LOS MISMOS INTERESES.
EL PROFESOR O PERSONA A CARGO PLANTEA LA PREGUNTA GENERADORA.




LOS ESTUDIANTES O MIEMBROS DEL FORO ANALIZAN LA PREGUNTA Y PLANTEAN
      LO QUE DE ACUERDO A SU OPINIÓN ES LA RESPUESTA CORRECTA.




 LOS OTROS MIEMBROS COMENTAN LAS RESPUESTAS DE SUS COMPAÑEROS DE
  FORO Y LAS APOYAN O LAS REFUTAN, LOS ESTUDIANTES FUNDAMENTAN LAS
   RESPUESTAS ANTE LOS CUESTIONAMIENTOS DE OTROS MIEMBROS Y SE VA
                    CREANDO UN FORO DE DISCUSIÓN.




ESTE SISTEMA EN EDUCACIÓN SUELE SER BASTANTE ENRIQUECEDOR YA QUE
PERMITE COMPARTIR LAS DIFERENTES OPINIONES DE CADA MIEMBRO DEL FORO Y
AL FINAL APRENDER ACERCA DEL TEMA EN DISCUSIÓN
PÉRDIDA DE INTIMIDAD.

SI NO SE TIENE UN ANTIVIRUS       NO SE DEBE BRINDAR
       ADECUADO, LA            INFORMACIÓN PERSONAL,
  COMPUTADORA SE PUEDE          NÚMERO DE TELÉFONO,
INFECTAR Y DAÑAR EL DISCO.       DIRECCIÓN, O CUENTAS
                              BANCARIAS YA QUE PODEMOS
                                SER VÍCTIMA DE ESTAFA.



 SE TIENE QUE SABER QUE       ACCESO A INFORMACIÓN POCO
  DEL OTRO LADO DE LA         FIABLE Y FALSA.
  COMPUTADORA PUEDEN          LA INFORMACIÓN QUE
  HABER PERSONAS CON          ENCONTRAMOS EN INTERNET
 MALAS INTENCIONES POR        NO SIEMPRE ES CORRECTA,
   LOS QUE, NO SE DEBE        MUCHA DE ESA INFORMACIÓN
 MANTENER COMUNICACIÓN        PUEDE ESTAR DESACTUALIZADA
   CON DESCONOCIDOS.          O SER INCORRECTA.
ESTAFAS EN LAS COMPRAS Y
                               PUEDE PRODUCIR ADICCIONES DE
TRANSACCIONES ECONÓMICAS
                                 JUEGOS DE AZAR, APUESTAS,
REALIZADAS CON EMPRESAS DE
                                      REDES SOCIALES.
 SOLVENCIA NO RECONOCIDA.




ACCESO A INFORMACIÓN
                                    ACCESO DE LOS NIÑOS A
PELIGROSA, INMORAL, ILÍCITA:
                                 INFORMACIÓN INAPROPIADA Y
EXISTE INFORMACIÓN CON
                               NOCIVA, COGNITIVO Y AFECTIVO DE
CONTENIDOS CONSIDERADOS
                                PARA POR EL MODO EN EL QUE
DELICTIVOS QUE INCITAN A LA
                                     EXISTEN PÁGINAS CON
VIOLENCIA, EL RACISMO, LA
                                  INFORMACIÓN QUE PUEDEN
XENOFOBIA, EL TERRORISMO, LA
                                AFECTAR A SU DESARROLLO SE
PEDOFILIA, EL CONSUMO DE
                                ABORDAN LOS TEMAS O LA LAS
DROGAS, PARTICIPAR EN RITOS
                                    IMÁGENES EN DONDE SE
SATÁNICOS Y EN SECTAS
                                  EVIDENCIA SEXO, VIOLENCIA,
ILEGALES, REALIZAR ACTOS DE
                                           DROGAS.
DELICTIVOS.
ESTABLECER UN HORARIO DE USO DEL
                                                   UTILIZAR PROGRAMAS QUE BLOQUEEN
INTERNET, PREFERIBLEMENTE EN CASA
                                                   SITIOS CON CONTENIDO INAPROPIADO.
        BAJO SUPERVISIÓN.




   INSTRUCCIÓN EN EL USO DE LAS                    EVITAR EL USO DE REDES SOCIALES O
  HERRAMIENTAS Y MANEJO DE LA                      SITIOS EN LOS QUE EXPONGAN FOTOS Y
INFORMACIÓN QUE PUEDAN BRINDAR.                    VIDEOS PERSONALES.




    INSTALACIÓN DE PROGRAMAS                              USO DE ANTIVIRUS, ANTISPAM,
 EDUCATIVOS Y JUEGOS DIDÁCTICOS.                                  FIREWALL.




                               ASEGURARSE DE LOS SITIOS
                                QUE VISITA SEA SEGURO.
EN LAS COMPUTADORAS DONDE                          LOS PADRES DEBEN REVISAR LOS
TENGAN ACCESO LOS NIÑOS SE DEBEN                      HISTORIALES DE LAS PÁGINAS DE
 TENER PROGRAMAS O FILTROS QUE                      INTERNET QUE HAN SIDO VISITADAS,
 RESTRINJAN EL ACCESO A PÁGINAS                         PARA ESTAR AL TANTO DE LA
    INADECUADAS O PELIGROSAS.                        INFORMACIÓN QUE VEN SUS HIJOS.




 ESTABLECER HORARIOS DE CUÁNDO                      CONCIENCIARLES PARA QUE NO DEN
   PUEDEN ACCEDER A INTERNET Y                       INFORMACIÓN PERSONAL, COMO
     DURANTE CUÁNTO TIEMPO.                         COLEGIO AL QUE VAN, LUGARES QUE
                                                     FRECUENTAN, A DESCONOCIDOS.



                           SIEMPRE QUE LOS NIÑOS USEN LA
                              COMPUTADORA DEBE ESTAR
                            SUPERVISADOS POR UN ADULTO.
Ii tarea tecnologia
Ii tarea tecnologia
Ii tarea tecnologia
Ii tarea tecnologia

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetcivipe
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetKarenCedielB
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjennsantos
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2 Johan Rojas'
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapoElena Fonseca
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnewert
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetwendy920
 
Reglas del buen uso del internet
Reglas del buen uso del internetReglas del buen uso del internet
Reglas del buen uso del internetglcr
 

La actualidad más candente (16)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet dic 01_11
Internet dic 01_11Internet dic 01_11
Internet dic 01_11
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Uso internet
Uso internetUso internet
Uso internet
 
uso del internet
uso del internetuso del internet
uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Reglas del buen uso del internet
Reglas del buen uso del internetReglas del buen uso del internet
Reglas del buen uso del internet
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Similar a Ii tarea tecnologia

Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las ticTeo Castro
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualdorolaya
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Las TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijasLas TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijasmingorance2001
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Los niños y las familias frente a las
Los niños y las familias frente a lasLos niños y las familias frente a las
Los niños y las familias frente a lasTatan Suarez
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasLuisgzparra
 

Similar a Ii tarea tecnologia (20)

Jennifer camargo 8c
Jennifer camargo 8cJennifer camargo 8c
Jennifer camargo 8c
 
Jennifer camargo 8c
Jennifer camargo 8cJennifer camargo 8c
Jennifer camargo 8c
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Kamilo
KamiloKamilo
Kamilo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Enlaces a webs educativas
Enlaces a webs educativasEnlaces a webs educativas
Enlaces a webs educativas
 
Las TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijasLas TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijas
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Los niños y las familias frente a las
Los niños y las familias frente a lasLos niños y las familias frente a las
Los niños y las familias frente a las
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Ii tarea tecnologia

  • 1. UNIVERSIAD ESTATAL A DISTANCIA TECNOLOGIA EDUCATIVA ESCUELA CIENCIAS DE LA EDUCACION CATEDRA DE TECNOLOGIA APLICADA CODIGO: 100
  • 2. .
  • 3. Permiten dinamizar, motivar y generar conocimiento en los salones de clase. (Fallas y Trejos, 2011)
  • 5.
  • 6.
  • 7.
  • 8. MEDIOS PRE-TECNOLÓGICOS •Son aquellos que no necesitan un soporte técnico para transmitir la información. Por ejemplo: Los libros, láminas, pizarra, papelógrafo, mapas y materiales manipulables como recortes, rompecabezas, cartulinas, borradores, tijeras, goma, juegos de tablero y títeres, papel de colores, lápices de color, cartulinas. •Se refieren a todos los medios previos a la Tecnología, estos medios son los más utilizados en la gran mayoría de nuestras escuelas.
  • 9.
  • 10.
  • 11.
  • 12. ES UNA RED DE REDES DE MILLONES DE ORDENADORES EN QUE SE ENCUENTRA EN TODO EL MUNDO, QUE PERMITEN A LOS USUARIOS ACCEDER A UNA SERIE DE SERVICIOS E INFORMACIÓN VALIOSA Y MUY VARIADA. LA INTERNET ES MÁS QUE SÓLO UNA RED GLOBAL DE COMPUTADORAS, TAMBIÉN ES UN MEDIO QUE LES PERMITE A SUS USUARIOS CREAR COMUNIDADES EN LÍNEA Y COMUNICARSE CON OTROS QUE TIENEN LOS MISMOS INTERESES.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. EL PROFESOR O PERSONA A CARGO PLANTEA LA PREGUNTA GENERADORA. LOS ESTUDIANTES O MIEMBROS DEL FORO ANALIZAN LA PREGUNTA Y PLANTEAN LO QUE DE ACUERDO A SU OPINIÓN ES LA RESPUESTA CORRECTA. LOS OTROS MIEMBROS COMENTAN LAS RESPUESTAS DE SUS COMPAÑEROS DE FORO Y LAS APOYAN O LAS REFUTAN, LOS ESTUDIANTES FUNDAMENTAN LAS RESPUESTAS ANTE LOS CUESTIONAMIENTOS DE OTROS MIEMBROS Y SE VA CREANDO UN FORO DE DISCUSIÓN. ESTE SISTEMA EN EDUCACIÓN SUELE SER BASTANTE ENRIQUECEDOR YA QUE PERMITE COMPARTIR LAS DIFERENTES OPINIONES DE CADA MIEMBRO DEL FORO Y AL FINAL APRENDER ACERCA DEL TEMA EN DISCUSIÓN
  • 19. PÉRDIDA DE INTIMIDAD. SI NO SE TIENE UN ANTIVIRUS NO SE DEBE BRINDAR ADECUADO, LA INFORMACIÓN PERSONAL, COMPUTADORA SE PUEDE NÚMERO DE TELÉFONO, INFECTAR Y DAÑAR EL DISCO. DIRECCIÓN, O CUENTAS BANCARIAS YA QUE PODEMOS SER VÍCTIMA DE ESTAFA. SE TIENE QUE SABER QUE ACCESO A INFORMACIÓN POCO DEL OTRO LADO DE LA FIABLE Y FALSA. COMPUTADORA PUEDEN LA INFORMACIÓN QUE HABER PERSONAS CON ENCONTRAMOS EN INTERNET MALAS INTENCIONES POR NO SIEMPRE ES CORRECTA, LOS QUE, NO SE DEBE MUCHA DE ESA INFORMACIÓN MANTENER COMUNICACIÓN PUEDE ESTAR DESACTUALIZADA CON DESCONOCIDOS. O SER INCORRECTA.
  • 20. ESTAFAS EN LAS COMPRAS Y PUEDE PRODUCIR ADICCIONES DE TRANSACCIONES ECONÓMICAS JUEGOS DE AZAR, APUESTAS, REALIZADAS CON EMPRESAS DE REDES SOCIALES. SOLVENCIA NO RECONOCIDA. ACCESO A INFORMACIÓN ACCESO DE LOS NIÑOS A PELIGROSA, INMORAL, ILÍCITA: INFORMACIÓN INAPROPIADA Y EXISTE INFORMACIÓN CON NOCIVA, COGNITIVO Y AFECTIVO DE CONTENIDOS CONSIDERADOS PARA POR EL MODO EN EL QUE DELICTIVOS QUE INCITAN A LA EXISTEN PÁGINAS CON VIOLENCIA, EL RACISMO, LA INFORMACIÓN QUE PUEDEN XENOFOBIA, EL TERRORISMO, LA AFECTAR A SU DESARROLLO SE PEDOFILIA, EL CONSUMO DE ABORDAN LOS TEMAS O LA LAS DROGAS, PARTICIPAR EN RITOS IMÁGENES EN DONDE SE SATÁNICOS Y EN SECTAS EVIDENCIA SEXO, VIOLENCIA, ILEGALES, REALIZAR ACTOS DE DROGAS. DELICTIVOS.
  • 21. ESTABLECER UN HORARIO DE USO DEL UTILIZAR PROGRAMAS QUE BLOQUEEN INTERNET, PREFERIBLEMENTE EN CASA SITIOS CON CONTENIDO INAPROPIADO. BAJO SUPERVISIÓN. INSTRUCCIÓN EN EL USO DE LAS EVITAR EL USO DE REDES SOCIALES O HERRAMIENTAS Y MANEJO DE LA SITIOS EN LOS QUE EXPONGAN FOTOS Y INFORMACIÓN QUE PUEDAN BRINDAR. VIDEOS PERSONALES. INSTALACIÓN DE PROGRAMAS USO DE ANTIVIRUS, ANTISPAM, EDUCATIVOS Y JUEGOS DIDÁCTICOS. FIREWALL. ASEGURARSE DE LOS SITIOS QUE VISITA SEA SEGURO.
  • 22. EN LAS COMPUTADORAS DONDE LOS PADRES DEBEN REVISAR LOS TENGAN ACCESO LOS NIÑOS SE DEBEN HISTORIALES DE LAS PÁGINAS DE TENER PROGRAMAS O FILTROS QUE INTERNET QUE HAN SIDO VISITADAS, RESTRINJAN EL ACCESO A PÁGINAS PARA ESTAR AL TANTO DE LA INADECUADAS O PELIGROSAS. INFORMACIÓN QUE VEN SUS HIJOS. ESTABLECER HORARIOS DE CUÁNDO CONCIENCIARLES PARA QUE NO DEN PUEDEN ACCEDER A INTERNET Y INFORMACIÓN PERSONAL, COMO DURANTE CUÁNTO TIEMPO. COLEGIO AL QUE VAN, LUGARES QUE FRECUENTAN, A DESCONOCIDOS. SIEMPRE QUE LOS NIÑOS USEN LA COMPUTADORA DEBE ESTAR SUPERVISADOS POR UN ADULTO.