SlideShare una empresa de Scribd logo
1 de 16
1.1.- Transición de la Web 1.0 a la Web 2.0
hemos superado la barrera de la
abundancia de información, llegando al
nivel de exceso de información. Lo que
Alfons Cornella ha venido a definir
como Intoxicación.
El internet ha dejado d ser una red
de ordenadores conectados para
convertirse en una red de usuarios
conectados a través de diferentes
herramientas (correo electrónico,
blogs, portales de publicación de
videos, documentos,....., redes
sociales)
• Por una parte, nos aporta herramientas para estar mejor conectado con aquellas
personas que pertenecen a nuestras redes tradicional
• Nos podemos acercar más a ese número mágico de 150 personas que planteaba
Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener
contacto con más gente.
• Aumenta la complejidad de la red, ya que también aumenta el número de
personas que actúan como hubs, es decir, como conectores entre unas redes y
otras.
Está claro que desde que apareció Internet ha sido una
herramienta que ha contribuido a nuestro aprendizaje., debido al
acceso de los usuario a los servidores y su manipulación de la
información Esto hace que tengamos que utilizar nuevas
estrategias de aprendizaje en la red que van más allá del empleo
de buscadores para hallar la información que en un momento
determinado nos interese. Una de esas nuevas estrategias es el
desarrollo de los llamados PLE o entornos personales de
aprendizaje.
• Los PLE y la escuela: Es clave que nuestros
jóvenes aprendan a utilizar los recursos que
ofrece la red, y en particular el empleo de las
redes sociales con el fin de que puedan crear
su propio entorno personal de aprendizaje.
• Educar en el uso seguro de las TIC Las TIC en el
currículo: Internet está lleno de ventajas y
oportunidades, y es el escenario en el que
nuestros jóvenes van a desarrollar buena parte
de su vida personal y laboral. Ahora bien, como el
mundo físico Internet también está lleno de
peligros y es necesario que al igual que les
acompañamos y tutelamos para que no se hagan
daño en este mundo físico, también debemos
tutelar el aprendizaje del uso seguro de las
nuevas tecnologías.
• Nativos Digitales: Los que han nacido con las nuevas
tecnologías.
• Inmigrantes digitales: Los que han nacido antes de la
aparición de las nuevas tecnologías pero trabajan de
forma habitual con ellas, es decir, tratan de actualizar
sus conocimientos
• Analfabetos digitales: Los aquellos que no conocen ni
utilizan la tecnología
Según el estudio andaluz, a pesar de que los jóvenes utilizan más
Internet en su tiempo libre, estos "prefieren la calle como principal
escenario en el que relacionarse con sus amigos/as", así el 82,6%
prefiere salir con los amigos que chatear con el ordenador. En la misma
línea se expresa el informe Generación 2.0, en el cual se pidió a los
jóvenes encuestados que eligieran entre distintas opciones de ocio,
obteniendo las siguientes respuestas:
Salir con los amigos: 80,2%
Hacer deporte: 40,8%
Ir al cine: 21,5%
Utilizar la red social: 18,3%
Ver la televisión: 16,4%
• Según el estudio realizado en Andalucía, "las
actividades para las que principalmente utilizan el
ordenador están muy relacionadas con el ocio y el
tiempo libre", obteniendo en las encuestas los
siguientes resultados:
• El 92% afirma que lo utiliza para conectarse a
Internet (escuchar música, ver fotos,....), mientras
que
• El 24% y 19,5% de chicos y chicas respectivamente
afirma utilizarlo para trabajos de clase.
• Cuando se les pregunta en el estudio Generación
2.0 por este aspecto solo un 59% está
concienciado sobre la posibilidad de que su
privacidad pueda corre peligro, y de ese 59% solo
el el 62% manifiesta cierta preocupación. Aún así
el 73% de los encuestados reconoce tomar
medidas para proteger su privacidad, entre las
que destacan las siguientes: Aceptar solo a gente
conocida. No poner datos personales ni privados
Bloquear el perfil de algún usuario. Cambiar las
contraseñas.
Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entre
los 10 y 12 años, y las razones que utilizan los padres e hijos a la hora de justificar el
hecho de que se produzca tan pronto son las siguientes:
• Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el
móvil permite tener localizado al menor con más facilidad, lo cual les da cierta
tranquilidad.
• Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le
ayuda a estar en contacto con sus amigos de forma más íntima y privada".
• Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da
mayor independencia.
• a) Para comunicarse: A través de llamadas de
voz (94,7%), perdidas (92,9%) o mensajes de
texto (90,7%).
• b) Para acceder a contenidos multimedia:
Principalmente para escuchar música (71,4%),
y en otras ocasiones para ver vídeos o acceder
a Internet para descargar música o politonos.
• c) Como herramienta de ocio: El 51,6%
emplea el teléfono para jugar.
• El estudio pone de manifiesto que menores
has recibido contenido pornográfico o
obsceno procedente de adultos en un
porcentaje del 0,6%, y el 4% ha recibido SMS o
llamadas de adultos desconocidos, siendo
bastante mayor el porcentaje de niñas (5,8%)
que de niños (2,4%) los que han recibido estos
mensajes y llamadas. En este caso si que los
menores se toman más en serio el problema y
suelen recurrir a los padres.
a) Sobre configuración del terminal:
• Restringir las llamadas entrantes, es decir, los padres
del menor pueden configurar el teléfono para que el
menor solo pueda realizar/recibir llamadas a ciertos
números.
• Asociar el teléfono móvil del menor al contrato y
teléfono de un adulto. De forma que se apliquen filtros
de seguridad al teléfono del menor.
• Puede activarse en el teléfono de los padres la opción
de localización "GPS" del teléfono móvil del menor.
• Incorporar como configuración predeterminada el
bloqueo al acceso de contenidos para adultos.
• Dilatar al máximo la edad de posesión del móvil
(en la actualidad se sitúa en 10-12 años).
• Acordar junto al menor normas de uso (espacios
y tiempos de uso, servicios a los que puede
acceder,....
• Una buena comunicación entre padres e hijos, en
este aspecto es importante que los padres
conozcan los riesgos con el fin de que puedan
alertar a los hijos sobre los mismos.
• En definitiva, incidir más en la educación de la
responsabilidad que en la restricción.
• Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos
(piscinas, vestuarios,..),
• no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente
de que cuando mandas dichas fotos pierdes el control sobre ellas.
• Debéis estar atentos que otras personas, especialmente adultos, os tomen
fotografías. Si te sientes acosado, recibes una imagen de una agresión a otra persona,
recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus
padres, profesor o adulto de confianza.
• Lee atentamente los términos y condiciones de los formularios antes de dar tu
número de teléfono,
• no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has
conocido a través del móvil.
• Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de
Internet omítelos.
• Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no
acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia
de contenidos inapropiados e incluso virus
• . Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres.
• Desactiva el sistema de localización (GPS) cuando no te sea necesario.
• En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros
carguen gastos a tu cuenta.

Más contenido relacionado

La actualidad más candente

Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
cyberbullying
cyberbullying cyberbullying
cyberbullying Lea Setton
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internetBryan Balcázar
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Tarea ·2 medios didacticos
Tarea ·2 medios didacticosTarea ·2 medios didacticos
Tarea ·2 medios didacticosPat Tor
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticEstefano Sergio
 
Presentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboaPresentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboamelanypamela
 

La actualidad más candente (20)

Danna internet
Danna internetDanna internet
Danna internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
cyberbullying
cyberbullying cyberbullying
cyberbullying
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internet
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Tarea ·2 medios didacticos
Tarea ·2 medios didacticosTarea ·2 medios didacticos
Tarea ·2 medios didacticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Uso adecuado de las tic
Uso adecuado de las ticUso adecuado de las tic
Uso adecuado de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Presentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboaPresentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboa
 

Destacado

Heikossa työmarkkina-asemassa olevat
Heikossa työmarkkina-asemassa olevatHeikossa työmarkkina-asemassa olevat
Heikossa työmarkkina-asemassa olevatHarri Hietala
 
Microsoft Office Excel 2013 Tutorial 4-Creating array formulas
Microsoft Office Excel 2013 Tutorial 4-Creating array formulasMicrosoft Office Excel 2013 Tutorial 4-Creating array formulas
Microsoft Office Excel 2013 Tutorial 4-Creating array formulasMustansir Dahodwala
 
Problem solving project
Problem solving projectProblem solving project
Problem solving projectEmilyW200
 
ашық сабақ-мемлекеттік-тіл
ашық сабақ-мемлекеттік-тілашық сабақ-мемлекеттік-тіл
ашық сабақ-мемлекеттік-тілErjan Beisenhojaev
 
Volume of a cone is equal to one third.
Volume of a cone is equal to one third.Volume of a cone is equal to one third.
Volume of a cone is equal to one third.Mustansir Dahodwala
 
презентация1 өзін-өзі-тану
презентация1 өзін-өзі-танупрезентация1 өзін-өзі-тану
презентация1 өзін-өзі-тануErjan Beisenhojaev
 
"Бақытты-сәт"-интеллектуалдық-ойын-жарыс
"Бақытты-сәт"-интеллектуалдық-ойын-жарыс"Бақытты-сәт"-интеллектуалдық-ойын-жарыс
"Бақытты-сәт"-интеллектуалдық-ойын-жарысErjan Beisenhojaev
 

Destacado (9)

Heikossa työmarkkina-asemassa olevat
Heikossa työmarkkina-asemassa olevatHeikossa työmarkkina-asemassa olevat
Heikossa työmarkkina-asemassa olevat
 
Microsoft Office Excel 2013 Tutorial 4-Creating array formulas
Microsoft Office Excel 2013 Tutorial 4-Creating array formulasMicrosoft Office Excel 2013 Tutorial 4-Creating array formulas
Microsoft Office Excel 2013 Tutorial 4-Creating array formulas
 
asas umum pemerintahan
asas umum pemerintahanasas umum pemerintahan
asas umum pemerintahan
 
Problem solving project
Problem solving projectProblem solving project
Problem solving project
 
ашық сабақ-мемлекеттік-тіл
ашық сабақ-мемлекеттік-тілашық сабақ-мемлекеттік-тіл
ашық сабақ-мемлекеттік-тіл
 
Volume of a cone is equal to one third.
Volume of a cone is equal to one third.Volume of a cone is equal to one third.
Volume of a cone is equal to one third.
 
презентация1 өзін-өзі-тану
презентация1 өзін-өзі-танупрезентация1 өзін-өзі-тану
презентация1 өзін-өзі-тану
 
Баламер
БаламерБаламер
Баламер
 
"Бақытты-сәт"-интеллектуалдық-ойын-жарыс
"Бақытты-сәт"-интеллектуалдық-ойын-жарыс"Бақытты-сәт"-интеллектуалдық-ойын-жарыс
"Бақытты-сәт"-интеллектуалдық-ойын-жарыс
 

Similar a Las tic

PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptxwaldoquispe2
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Flaca Desvergonzada
 
Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICsHellentorres26
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internettriscos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsejosepolo
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Educacion en celular
Educacion en celularEducacion en celular
Educacion en celularLenit Silva
 

Similar a Las tic (20)

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologia
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Acompañando a los nativos digitales.
Acompañando a los nativos digitales. Acompañando a los nativos digitales.
Acompañando a los nativos digitales.
 
Librillo tecnologia
Librillo tecnologiaLibrillo tecnologia
Librillo tecnologia
 
Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICs
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internet
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Educacion en celular
Educacion en celularEducacion en celular
Educacion en celular
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Las tic

  • 1. 1.1.- Transición de la Web 1.0 a la Web 2.0
  • 2. hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información. Lo que Alfons Cornella ha venido a definir como Intoxicación. El internet ha dejado d ser una red de ordenadores conectados para convertirse en una red de usuarios conectados a través de diferentes herramientas (correo electrónico, blogs, portales de publicación de videos, documentos,....., redes sociales)
  • 3. • Por una parte, nos aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicional • Nos podemos acercar más a ese número mágico de 150 personas que planteaba Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener contacto con más gente. • Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras.
  • 4. Está claro que desde que apareció Internet ha sido una herramienta que ha contribuido a nuestro aprendizaje., debido al acceso de los usuario a los servidores y su manipulación de la información Esto hace que tengamos que utilizar nuevas estrategias de aprendizaje en la red que van más allá del empleo de buscadores para hallar la información que en un momento determinado nos interese. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje.
  • 5. • Los PLE y la escuela: Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
  • 6. • Educar en el uso seguro de las TIC Las TIC en el currículo: Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollar buena parte de su vida personal y laboral. Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías.
  • 7. • Nativos Digitales: Los que han nacido con las nuevas tecnologías. • Inmigrantes digitales: Los que han nacido antes de la aparición de las nuevas tecnologías pero trabajan de forma habitual con ellas, es decir, tratan de actualizar sus conocimientos • Analfabetos digitales: Los aquellos que no conocen ni utilizan la tecnología
  • 8. Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos "prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador. En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas: Salir con los amigos: 80,2% Hacer deporte: 40,8% Ir al cine: 21,5% Utilizar la red social: 18,3% Ver la televisión: 16,4%
  • 9. • Según el estudio realizado en Andalucía, "las actividades para las que principalmente utilizan el ordenador están muy relacionadas con el ocio y el tiempo libre", obteniendo en las encuestas los siguientes resultados: • El 92% afirma que lo utiliza para conectarse a Internet (escuchar música, ver fotos,....), mientras que • El 24% y 19,5% de chicos y chicas respectivamente afirma utilizarlo para trabajos de clase.
  • 10. • Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el el 62% manifiesta cierta preocupación. Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes: Aceptar solo a gente conocida. No poner datos personales ni privados Bloquear el perfil de algún usuario. Cambiar las contraseñas.
  • 11. Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entre los 10 y 12 años, y las razones que utilizan los padres e hijos a la hora de justificar el hecho de que se produzca tan pronto son las siguientes: • Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el móvil permite tener localizado al menor con más facilidad, lo cual les da cierta tranquilidad. • Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le ayuda a estar en contacto con sus amigos de forma más íntima y privada". • Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da mayor independencia.
  • 12. • a) Para comunicarse: A través de llamadas de voz (94,7%), perdidas (92,9%) o mensajes de texto (90,7%). • b) Para acceder a contenidos multimedia: Principalmente para escuchar música (71,4%), y en otras ocasiones para ver vídeos o acceder a Internet para descargar música o politonos. • c) Como herramienta de ocio: El 51,6% emplea el teléfono para jugar.
  • 13. • El estudio pone de manifiesto que menores has recibido contenido pornográfico o obsceno procedente de adultos en un porcentaje del 0,6%, y el 4% ha recibido SMS o llamadas de adultos desconocidos, siendo bastante mayor el porcentaje de niñas (5,8%) que de niños (2,4%) los que han recibido estos mensajes y llamadas. En este caso si que los menores se toman más en serio el problema y suelen recurrir a los padres.
  • 14. a) Sobre configuración del terminal: • Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números. • Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se apliquen filtros de seguridad al teléfono del menor. • Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor. • Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos.
  • 15. • Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). • Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,.... • Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. • En definitiva, incidir más en la educación de la responsabilidad que en la restricción.
  • 16. • Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..), • no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. • Debéis estar atentos que otras personas, especialmente adultos, os tomen fotografías. Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza. • Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, • no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. • Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet omítelos. • Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus • . Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres. • Desactiva el sistema de localización (GPS) cuando no te sea necesario. • En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta.