SlideShare una empresa de Scribd logo
USO RESPONSABLE DE LAS TIC
ANTONIA HERNÁNDEZ CASTILLA
LICENCIATURA EN IDIOMAS EXTRANJEROS
UNIVERSIDAD DEL ATLÁNTICO
2015
IMPORTANCIA DE LAS REDES SOCIALES EN LA
SOCIEDAD ACTUAL
TRANSICIÓN DE LA WEB 1.0 A LA WEB 2.0
La web 1.0 vienen representadas por las tradicionales paginas
que simplemente accedíamos para obtener información ,
mientras que la web 2.0 son simples paginas sino servicios a
los que el usuario puede acceder para consultar la
información y añadir comentarios.
CARACTERISTICAS DE LA WEB 2.O
Características:
 La barrera entre consumidor y producir de contenidosWeb se ha
diluido.
 Los contenidos de la web 2.0 se construyen a través de una
“comunidad de usuarios”.
 La aparición de la web 2.0 se ha superado la barrera de la
abundancia de información.
LAS REDES SOCIALES
Hoy en día el mundo físico gira al entorno virtual , en el cual se
encuentran involucrado tosa la sociedad . Los servicios de redes
sociales del tipo Facebook , twitter , you tube que fomentan
enormemente lazos de amistad.
LAS TIC Y EL APRENDIZAJE
Desde que apareció el internet , este se ha convertido en una
herramienta que ha contribuido al aprendizaje. Hoy en día en
nuestra sociedad se exige que los individuos actualicen sus
conocimientos , una de las competencias que se debe transmitir es
el “aprender a aprender”.
LAS TIC EN EL CURRICULO
El ministerio de educación Nacional afirma que el papel fundamental de la
Educación en la sociedad es mejorar el sistema educativo, utilizando así lasTIC
tanto en los currículos como en las metodologías para ser empleadas en el
aula de clase, y a su vez haciendo un uso responsables de estas , usando solo
estas herramientas para que los alumnos puedan construir su propio
aprendizaje.
EL USO DE LAS REDES SOCIALES
Los jóvenes utilizan las redes sociales con bastante frecuencia para
comunicarse y relacionarse con sus amigos o conocidos, a su vez utilizan estos
servicios para subir y comentar fotos de sus amigos, escribir mensajes privados
u otras acciones.
Precauciones para las redes sociales
Recomendaciones para proteger la privacidad de su cuenta :
 Aceptar solo gente conocida.
 No poner datos personales ni privados.
 Bloquear el perfil de algún usuario.
 Cambiar las contraseñas.
 Usar un pseudónimo.
IMPORTANCIA DEL TELEFONO MOVIL
Actualmente el teléfono móvil tiene varios usos: para comunicarse, para
acceder a contenidos multimedia, como herramienta de ocio y creación de
contenidos. Los padres de familia consideran que el teléfono móvil permite
localizar a un menor o a un joven con mayor facilidad, y los jóvenes por su parte
piensan que este les genera mayor independencia.
RIESGOS ASOCIADOS AL USO DE LAS TIC
Algunas veces los delincuentes aprovechan los datos personales para generar
algún delito, es por eso que un menor nunca debe proporcionar datos que
permitan a personas desconocidas lo localizan fuera de internet (domicilio,
teléfono, centro de estudios…)
REDES SOCIALES PARA MENORES DE 14 AÑOS
A continuación se proponen algunas redes sociales para los menores de 14 años, en las que
pueden ir entrenando estrategias de uso correcto en un entorno seguro:
 Togertheville: El perfil del menor se asocia a un perfil de un adulto de Facebook.
 Clan.Tv: vinculado del TVE.
 Chaval.es:Impulsada por el Ministerio de industria y dentro del planAvanza.
 Mi cueva: Creada por la asociación PROTEGELES.
FRAUDES POR INTERNET
En la actualidad todavía proliferan virus informáticos, pero que realmente esta
aumentando de forma significativa son los sistemas de ingeniería social y
software malicioso que no tienen como objeto dañar el equipo sino captar
información con fines diversos o incluso controlar nuestro ordenador .
La ingeniería social
La ingeniería social busca aprovecharse de la ingenuidad de
la gente ,
phishing
Phishing viene a significar “pescar, pescando incautos”. Es una técnica que se
basa en intentar engañar al usuario , normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace , para validar sus
claves por tal motivo o tal otro, esta ha presentado un aumento significativo
desde comienzos del 2009 según el estudio de INTECO.
GUSANOS
Los gusanos son programas “Malware” que suelen acompañar a un correo
electrónico como archivo adjunto, su propagación es enorme y su objetivo es
robar información e infectar otros equipos.
LOS TROYANOS
LosTroyanos son programas que toman el control de la maquina pero sin
alterar su funcionamiento, intentan pasar desapercibidos con el fin de robar
información, controlar equipos con el fin de realizar otros delitos , difundir
virus, realizar ataques masivos a servidores, robo y blanqueo de dinero entre
otros.
Efectos que provocan en el ordenador
Efectos que provocan los virus en el ordenador:
 Al conectarse al internet o abrir el navegador se abren continuamente
ventanas emergentes(pop-ups).
 Insertar publicidad en paginas en las que en el principio no deberían tener
dicha publicidad.
 Cambia la pagina de inicio y aparecen nuevas barras de herramientas en el
navegador.
 La conexión a internet, e incluso el funcionamiento general de la
computadora se ralentiza ( el spyware utiliza memoria y ancho de banda).
RECOMENDACIONES
Para tener en cuenta:
 Se debe instalar un antivirus y mantenerlo actualizado.
 Instalar un software anti espía.
 Tener activado un corta fuegos que bloquee accesos no autorizados de
aplicaciones a internet.
 Mantener el sistema operativo actualizado.
 Limitar la información personal.
 Vigilar de forma periódica nuestras cuentas bancarias.
Acceso a contenidos inadecuados
En internet se puede encontrar de todo, lo bueno y lo malo, por lo tanto los
menores deben ser supervisados durante su navegación ya que estos pueden
acceder a todas clases de contenidos como pornografía, violencia, paginas que
promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de
drogas, racismo y terrorismo).
Adicción a internet
Según la Fundación German Sánchez Ruiperez podemos considerar que una
persona tiene una adicción a Internet cuando de manera habitual es incapaz de
controlar el tiempo que esta conectado a Internet , relegando obligaciones
familiares , sociales y académicas u profesionales.
Uso excesivo
El uso excesivo puede llevar aparejado un mayor gasto y en casos graves puede
conducir a un trastorno de adicción psicológica , según las encuestas realizadas
el 36% de los jóvenes considera que realiza un uso abusivo del teléfono móvil.
AMEnAZAS A LA PRIVACIDAD
El acoso pude realizarse de distintas maneras:
 A través de envió de textos amenazadores.
 Divulgación de imágenes o videos desagradables.
 Realización de llamadas silenciosas insistentes.
BIBLIOGRAFIA
 http://www.protegeles.com/es línea1.asp
 Prensky (2009): H.Sapiens Digital:Desde los inmigrantes y
nativos digitales hasta la sabiduría digital.

Más contenido relacionado

La actualidad más candente

Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
LAURAVANESSABONILLAB
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
LAURAMILENATAPIAANTE
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
tomas alejandro pulido rodriguez
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
ANDREAFERNANDARODRIG3
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
Sara Restrepo Agudelo
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetJdJuan Guadalinfo
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
Miguel Perera Caído
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
Lexi Sánchez
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
Jeany4
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internetmaria camila
 

La actualidad más candente (17)

Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
 
Presentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En InternetPresentacion Redes Sociales Y Seguridad En Internet
Presentacion Redes Sociales Y Seguridad En Internet
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
 

Similar a USO RESPONSABLE DE LAS TICS

Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
JessicaTovar19
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
mayecalu
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
JORGEALFONSO21
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Kevin Rafael Deulofeut Ozuna
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Noralba Molina
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeslauraseia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
jchenliu
 
Uso de las tics. oui pptx
Uso de las tics. oui pptxUso de las tics. oui pptx
Uso de las tics. oui pptx
Universidad del Atlantico
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICSarayvergara
 
Uso de las TIC
Uso de las TICUso de las TIC
Uso de las TIC
kjoseortega
 
Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.
Dania Galindo
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Sarayvergara
 
Kcl
KclKcl
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 

Similar a USO RESPONSABLE DE LAS TICS (20)

Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso de las tics. oui pptx
Uso de las tics. oui pptxUso de las tics. oui pptx
Uso de las tics. oui pptx
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso de las TIC
Uso de las TICUso de las TIC
Uso de las TIC
 
Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Kcl
KclKcl
Kcl
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 

USO RESPONSABLE DE LAS TICS

  • 1. USO RESPONSABLE DE LAS TIC ANTONIA HERNÁNDEZ CASTILLA LICENCIATURA EN IDIOMAS EXTRANJEROS UNIVERSIDAD DEL ATLÁNTICO 2015
  • 2. IMPORTANCIA DE LAS REDES SOCIALES EN LA SOCIEDAD ACTUAL
  • 3. TRANSICIÓN DE LA WEB 1.0 A LA WEB 2.0 La web 1.0 vienen representadas por las tradicionales paginas que simplemente accedíamos para obtener información , mientras que la web 2.0 son simples paginas sino servicios a los que el usuario puede acceder para consultar la información y añadir comentarios.
  • 4. CARACTERISTICAS DE LA WEB 2.O Características:  La barrera entre consumidor y producir de contenidosWeb se ha diluido.  Los contenidos de la web 2.0 se construyen a través de una “comunidad de usuarios”.  La aparición de la web 2.0 se ha superado la barrera de la abundancia de información.
  • 5. LAS REDES SOCIALES Hoy en día el mundo físico gira al entorno virtual , en el cual se encuentran involucrado tosa la sociedad . Los servicios de redes sociales del tipo Facebook , twitter , you tube que fomentan enormemente lazos de amistad.
  • 6. LAS TIC Y EL APRENDIZAJE Desde que apareció el internet , este se ha convertido en una herramienta que ha contribuido al aprendizaje. Hoy en día en nuestra sociedad se exige que los individuos actualicen sus conocimientos , una de las competencias que se debe transmitir es el “aprender a aprender”.
  • 7. LAS TIC EN EL CURRICULO El ministerio de educación Nacional afirma que el papel fundamental de la Educación en la sociedad es mejorar el sistema educativo, utilizando así lasTIC tanto en los currículos como en las metodologías para ser empleadas en el aula de clase, y a su vez haciendo un uso responsables de estas , usando solo estas herramientas para que los alumnos puedan construir su propio aprendizaje.
  • 8. EL USO DE LAS REDES SOCIALES Los jóvenes utilizan las redes sociales con bastante frecuencia para comunicarse y relacionarse con sus amigos o conocidos, a su vez utilizan estos servicios para subir y comentar fotos de sus amigos, escribir mensajes privados u otras acciones.
  • 9. Precauciones para las redes sociales Recomendaciones para proteger la privacidad de su cuenta :  Aceptar solo gente conocida.  No poner datos personales ni privados.  Bloquear el perfil de algún usuario.  Cambiar las contraseñas.  Usar un pseudónimo.
  • 10. IMPORTANCIA DEL TELEFONO MOVIL Actualmente el teléfono móvil tiene varios usos: para comunicarse, para acceder a contenidos multimedia, como herramienta de ocio y creación de contenidos. Los padres de familia consideran que el teléfono móvil permite localizar a un menor o a un joven con mayor facilidad, y los jóvenes por su parte piensan que este les genera mayor independencia.
  • 11. RIESGOS ASOCIADOS AL USO DE LAS TIC Algunas veces los delincuentes aprovechan los datos personales para generar algún delito, es por eso que un menor nunca debe proporcionar datos que permitan a personas desconocidas lo localizan fuera de internet (domicilio, teléfono, centro de estudios…)
  • 12. REDES SOCIALES PARA MENORES DE 14 AÑOS A continuación se proponen algunas redes sociales para los menores de 14 años, en las que pueden ir entrenando estrategias de uso correcto en un entorno seguro:  Togertheville: El perfil del menor se asocia a un perfil de un adulto de Facebook.  Clan.Tv: vinculado del TVE.  Chaval.es:Impulsada por el Ministerio de industria y dentro del planAvanza.  Mi cueva: Creada por la asociación PROTEGELES.
  • 13. FRAUDES POR INTERNET En la actualidad todavía proliferan virus informáticos, pero que realmente esta aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que no tienen como objeto dañar el equipo sino captar información con fines diversos o incluso controlar nuestro ordenador .
  • 14. La ingeniería social La ingeniería social busca aprovecharse de la ingenuidad de la gente ,
  • 15. phishing Phishing viene a significar “pescar, pescando incautos”. Es una técnica que se basa en intentar engañar al usuario , normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace , para validar sus claves por tal motivo o tal otro, esta ha presentado un aumento significativo desde comienzos del 2009 según el estudio de INTECO.
  • 16. GUSANOS Los gusanos son programas “Malware” que suelen acompañar a un correo electrónico como archivo adjunto, su propagación es enorme y su objetivo es robar información e infectar otros equipos.
  • 17. LOS TROYANOS LosTroyanos son programas que toman el control de la maquina pero sin alterar su funcionamiento, intentan pasar desapercibidos con el fin de robar información, controlar equipos con el fin de realizar otros delitos , difundir virus, realizar ataques masivos a servidores, robo y blanqueo de dinero entre otros.
  • 18. Efectos que provocan en el ordenador Efectos que provocan los virus en el ordenador:  Al conectarse al internet o abrir el navegador se abren continuamente ventanas emergentes(pop-ups).  Insertar publicidad en paginas en las que en el principio no deberían tener dicha publicidad.  Cambia la pagina de inicio y aparecen nuevas barras de herramientas en el navegador.  La conexión a internet, e incluso el funcionamiento general de la computadora se ralentiza ( el spyware utiliza memoria y ancho de banda).
  • 19. RECOMENDACIONES Para tener en cuenta:  Se debe instalar un antivirus y mantenerlo actualizado.  Instalar un software anti espía.  Tener activado un corta fuegos que bloquee accesos no autorizados de aplicaciones a internet.  Mantener el sistema operativo actualizado.  Limitar la información personal.  Vigilar de forma periódica nuestras cuentas bancarias.
  • 20. Acceso a contenidos inadecuados En internet se puede encontrar de todo, lo bueno y lo malo, por lo tanto los menores deben ser supervisados durante su navegación ya que estos pueden acceder a todas clases de contenidos como pornografía, violencia, paginas que promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas, racismo y terrorismo).
  • 21. Adicción a internet Según la Fundación German Sánchez Ruiperez podemos considerar que una persona tiene una adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que esta conectado a Internet , relegando obligaciones familiares , sociales y académicas u profesionales.
  • 22. Uso excesivo El uso excesivo puede llevar aparejado un mayor gasto y en casos graves puede conducir a un trastorno de adicción psicológica , según las encuestas realizadas el 36% de los jóvenes considera que realiza un uso abusivo del teléfono móvil.
  • 23. AMEnAZAS A LA PRIVACIDAD El acoso pude realizarse de distintas maneras:  A través de envió de textos amenazadores.  Divulgación de imágenes o videos desagradables.  Realización de llamadas silenciosas insistentes.
  • 24.
  • 25. BIBLIOGRAFIA  http://www.protegeles.com/es línea1.asp  Prensky (2009): H.Sapiens Digital:Desde los inmigrantes y nativos digitales hasta la sabiduría digital.