SlideShare una empresa de Scribd logo
USA LAS TICS CON
MODERACIÓN
Te lo recomiendan tus
compañeros de 4º de E.S.O
de la optativa de INFORMÁTICA
Riesgos del uso de
las tic.
1.- Problemas psicológicos y
académicos.
2.1.1 Trastornos del sueño
El abuso del uso de internet y de la
televisión sin horarios y sin control
de los padres provoca que ese uso
se alargue hasta altas horas de la
noche.
Sobre todo la navegación en
internet, ya que hay muchos vídeos,
páginas o chats y te mantienen
entretenido más tiempo.
Todas esas horas perdidas de
sueño afectan al rendimiento
escolar y en el equilibrio psíquico.
2.1.2 Déficit /dispersión de la atención
Todos los estímulos, información y noticias que
recibimos en internet provocan que despreciemos y
que no prestemos atención cuando nuestros
profesores o padres nos cuentes dicha información
y que los desatendamos. Esto provoca la continua
distracción.
Esto causa problemas ya que cuando nuestros
profesores o padres nos lo explican lo hacen de
una forma ordenada y a nuestro propio ritmo, sin
embargo en internet encontramos la información
desordenada y caótica.
2.1.3 Forma de escape de problemas y
responsabilidades reales.
Las nuevas tecnologías nos aportan una
diversión continua que en la calle con
gente no tenemos.
En ocasiones el uso de internet y de las
tecnologías es usado para escapar de los
problemas y responsabilidades de la
‘’vida real’’.
Esto sólo puede ser solucionado con una
atención personalizada.
2.1.4 Aislamiento, dejar de salir con
amigos.
Solemos elegir compañías
que mejor nos traten, que
nos diviertan… pero si estos
valores nos los proporcionan
un videojuego o una página
web entonces sentirá que no
necesita salir de casa y
comienza a aislarse.
Un mal síntoma podríamos
encontrarlo en la evitación
continua y activa de los
demás para encerrarse con
su ordenador o videojuego.
2.1.5 Escaso control de
pulsiones.
2.1.6 Desinformación e
intoxicación de ideas.
★ Falta de sentido crítico. Dar por
sentado que la primera
información que se lee es
correcta y adecuada.
● Información falsa,
credulidad.
● Asumir valores y creencias
perniciosas. La supervisión por
parte de padres y docentes de los
es fundamental para que no se
“intoxiquen” con ideas, valores o
creencias falsas.
2.1.8 Adicciones a internet
• Blogging. Es el
abuso de blogs y
foros en los que el
menor tiene como
Cibersexo,
pornografía.
conversaciones de
tipo sexual tenidas
a través de la red.
Civerbullying.
Ludopatía, juegos online.
Obsesión con los juegos
online,
• Chat. En este subtipo de
adicción a internet se abusa
de alguno o varios
Riesgos del uso de
las tic.
2.- Problemas sociales
Los distintos criterios entre los hijos y los
padres sobre el tiempo y el uso que deben
tener con las TIC deriva frecuentemente en
situaciones complejas y conflictos que
pueden ser solucionados con charlas
sinceras y razonadas, con acuerdos y
horarios consensuados donde queden claras
las responsabilidades y necesidades de cada
uno, los problemas más frecuentes son:
● En su videojuego
● Su programa favorito de la
televisión
Nos solemos identificar con muchas
actividades del TIC:
➔ chat, blogs, logros en los
videojuegos
➔ personajes, series
favoritas, canciones...
Por lo que entienden la prohibición de
estos como un ataque a
su privacidad y a su persona.
Irritabilidad del joven al ser interrumpido en su conexión a
internet:
MENTIRAS
Es fácil que, con unos padres poco preocupados y
observadores,
el hijo/a mienta con facilidad y eficacia sobre su
actividad con las
TIC: uso del ordenador, tiempo dedicado a la
televisión, móvil o videojuegos…
Muchos de nuestros padres confían en que por el
hecho de que estemos en nuestro cuarto
encerrados, hemos estado estudiando todo el rato.
De nuevo el control parental y la real confianza
y sinceridad entre padres e hijos será la solución.
OLVIDAR RESPONSABILIDADES DOMÉSTICAS
La adicción y el exceso de
tiempo que un joven puede
dedicar a su dispositivo
preferido puede causar que
pierda la noción del tiempo
mientras lo usa, pasándole
los minutos y horas sin
darse cuenta.
PRESIONES PARA COMPRAR APARATOS
Es cada vez más frecuente la presión que
ejercen los hijos sobre sus padres para
adquirir nuevos aparatos.
“lo necesito para clase, sin él no puedo
aprobar, todos mis amigos lo tienen, no
quiero ser el raro del grupo, no volveré a
pedir nada más”
No es bueno premiar al hijo/a por conseguir
un éxito académico que es de su
responsabilidad pues se acostumbrarán a
trabajar a cambio de una recompensa.
PRIVACIDAD
Si los menores se consideran espiados,
saben que sus correos electrónicos o chats
son leídos por sus padres, o se les exige que
digan con quién han estado hablando, se
creará un evidente enfrentamiento y los hijos
sentirán que se ha atacado su privacidad o
intimidad.
Todo esto puede solucionarse si hay una
comunicación previa en la que los padres
expresen sus miedos y recelos frente a la
actividad TIC de sus
hijos, explicando las consecuencias de un
mal uso de internet, el móvil o las redes
BAJO RENDIMIENTO
Bajo rendimiento escolar en las tareas académicas. El uso inadecuado
de las nuevas tecnologías de la información puede tener como
consecuencia
un menor rendimiento en el aprendizaje de los alumnos dentro
de sus labores académicas. Además de las causas ya citadas
(excesivo
tiempo de dedicación a estas actividades, poco tiempo de sueño…)
puede haber otras, estas generadas dentro del propio ámbito escolar:
Uso inadecuado de los equipos informáticos por los alumnos/as.
En las ocasiones en que se permite el uso de los ordenadores sin un control suficiente, estos
pueden ser utilizados para usos ajenos al aprovechamiento lectivo. Tener siempre actividades
de sustitución y un control eficaz de que su uso les rinda académicamente son las soluciones
ante las horas libres en el aula que puedan tener en una clase.
• Uso encubierto del móvil. El uso del móvil en el aula siempre distrae de la actividad
educativa, aunque esté en modo silencioso. En el reglamento de régimen interno del centro
debe estar especificado si los alumnos pueden llevar el móvil o no a clase.
• Utilización inadecuada de las TIC por los alumnos en su aprendizaje. Internet es una
herramienta muy útil para el trabajo escolar, pues facilita y amplía el acceso a la información.
Pero esta facilidad puede volverse en contra el alumno/a si la utiliza sin entenderla.
Riesgos del uso de
las tic.
3.- Problemas físicos.
● Sobrepeso.
● Musculares y articulares.
● Oculares.
● Anorexia.
● Autolesiones.
Sobrepeso:
Es una consecuencia del sedentarismo que
propicia el pasar muchas horas sentado
frente a la pantalla,Sin hacer ninguna
actividad física.
Esta enfermedad está relacionado con
respecto a Internet ya que influye mucho,
estás informado de todo y no te levantas del
sitio.
Musculares y articulares:
Se deben a posiciones que no nos damos
cuenta a la hora de sentarnos, porque la
espalda no está totalmente erguida.Esta
enfermedad está producida por sentarnos
mal porque estamos entretenidos viendo
algo en el ordenador , televisión etc.
Oculares:
Esta es una enfermedad que está
relacionada con internet,al pasar muchas
horas delantes del ordenador,sin
descanso,provoca el estrés visual. ver
borroso lagrimeo y enrojecimiento de ojos .
Anorexia
Es una enfermedad que busca la pérdida excesiva de peso,es más
habitual en jóvenes.El aspecto psicológico influye mucho ya que
ves que estás gorda cuando estás delgadísima.
Esta enfermedad con respecto a internet,las que padecen esta
enfermedad buscan como adelgazar aún más y hay competiciones
para ver quien está más delgada y más guapa
Autolesiones
El número de menores que se
autolesionan y con respecto a internet, es
que los más jóvenes se retan a hacerse
daño.Existe todo un movimiento que
promueve este comportamiento,Se basa
en la idea de que cuanto mayor sea el
aguante ante el dolor, también crecerá la
capacidad de la persona que se
autolesiona para controlar las situaciones
negativas que vive.
Consejos prácticos para la
educación en TIC
• Desarrollar una actitud activa y responsable hacia las TIC
• Los padres deben actuar como referentes ante sus hijos.
• Solicitar información y/o formación para acercarnos a las
tecnologías digitales.
• Normalizar las TIC como tema natural de
conversación en familia.
• Compartir el uso de las TIC en familia.
• Planificar el uso de las TIC en familia.
• Supervisar
activamente el
uso que hacéis
de Internet.
Establecer normas y
límites en relación al
uso de Ias TIC.
MITOS
• Abrir un perfil en una red
social implica hacer
pública tu vida para
cualquiera que esté
interesado
La mejor forma de controlar
el uso de videojuegos o
la navegación por Internet
se basa en limitar el tiempo
de conexión
VIOLACIÓN DEL DERECHO A LA
IMAGEN Y A LA INTIMIDAD.
PRIVACIDAD
CIBERDELITOS
● Desconocimiento del derecho a la privacidad
● Todo el mundo tiene derecho a la protección de sus datos
personales.
● Solo los mayores de 14 años pueden autorizar el
tratamiento de sus datos de carácter personal.
Causas del problema.
Los peligros de la violación de la privacidad
● Ciberacoso o ciberbullying
● Sexting
● Acoso sexual o grooming
● Estafa
● Acceso a cuentas de correo, perfiles de redes sociales, etc.
● Spam
● Malware o programas maliciosos
● Etiquetado de fotos en redes sociales
● Suplantación de la identidad en redes sociales
● Distribuir, sin querer y/o sin saberlo, imágenes o vídeos de pornografía
infantil
¿Cómo prevenirlo?
● Tenéis que tener cuidado con las cosas que se subis a las
redes.
● Todo lo que se hagáis en internet deja rastro.
● Contraseñas seguras y no compartirlas.
● No uséis vuestros nombres en redes no seguras.
● No reveléis vuestros datos personales.
● Debéis revisar los permisos de las aplicaciones.
¿Qué hacer si se producen problemas?
Grupo de delitos telemáticos. Guardia Civil
Denunciar el delito en la Guardia Civil
Denunciar en la Guardia Civil por e-mail
Brigada de Alertas Tecnológicas
Delitos tecnológicos. Colaboración
Contacto con el Centro de Seguridad en internet
LAS REDES SOCIALES
Interrelación en general
● Linkedin
Interrelación en general
● Facebook
● Twitter
● Instagram
● Snapchat
● Tuenti
Interés por una
actividad particular
● Pinterest
● Flickr
● YouTube
Ventajas de las redes Sociales.
● Potencian la comunicación.
● Lugar de intercambio de opiniones y de intereses.
● Aumenta la colaboración.
● Promueven el uso de herramientas tecnológicas.
● Son una fuente de información continua y actualizada.
Riesgos de las redes Sociales.
● Riesgo de difundir datos personales y privados.
● Los menores sois vulnerables a sufrir ciberdelitos.
● Muchas acciones personales quedan registradas.
● Fomentan comunidades de conocidos y amigos virtuales
Muchas de las redes actualmente más
usadas poseen una política para impedir el
registro de usuarios demasiado jóvenes,
como consecuencia de la normativa
internacional COPPA, han añadido un lugar
donde informar sobre abuso dentro de la red,
botones o funcionalidades destinadas a
denunciar abusos y falsedades, o han hecho
más fácil la configuración de la privacidad
dentro del perfil del usuario.
CIBERDELITOS
EL
CIBERBULLYING
¿Qué es el ciberbullying?
- Es un tipo de abuso o
acoso, mediante
Internet, las consolas
online..etc. Esto
puede llevar a tener
un acoso psicológico.
¿Por qué sucede esto?
- Por pasar fotos
comprometidas.
- Por dar
contraseñas a
personas.
- Porque te roban
la cuenta, se
hacen pasar por
tí.
¿Cómo reconocemos el ciberacoso?
- Descubrir el perfil falso.
- Cuando recibes
amenazas o insultos.
- Fotos comprometidas
tuyas, te hace chantaje.
- Apropiarse de cuentas
tuyas y usarlas en contra
tuya.
¿Cómo se puede prevenir?
- Usar seudónimos que solo
conozcan amigos cercanos y
familiares.
- Configurar la privacidad de los
perfiles.
- Ser prudentes con quien aceptais
en vuestras redes sociales.
- Tener cuidado con las imágenes
y videos subidos.
Para considerarse ciberbullying:
- Se desarrolla entre iguales o
menores.
- Tiene lugar en internet, o desde
redes sociales.
- No solo es una vez, sino varias
veces y con reiteración.
- Se acusa a la persona de cosas
que no ha hecho.
- No se considera sexual, porque
sería grooming.
CIBERDELITOS:
Gromming, sexting
y phishing.
Gromming
El grooming es una serie
de conductas y acciones
deliberadamente
emprendidas por un
adulto con el objetivo de
ganarse la amistad de un
menor de edad.
¿Cómo se puede prevenir?
Usar perfiles privados en redes sociales.
• No aceptar invitaciones de personas
que no conozcas.
• No revelar datos personales.
• No aceptar mensajes de contenido pornográfico
o sexual.
• En ningún caso posar para fotos o grabaciones
de vídeo de contenido
sexual.
• En el caso de ser víctima de grooming, no
aceptar el chantaje ni eliminar las pruebas.
Consecuencias que puede tener
gromming
● Daños psicológicos en la víctima.
● Daños físicos en la víctima.
● Daños a nivel familiar.
Phishing
Phishing es un término
de abuso informático
que se comete al
intentar adquirir
información confidencial
de forma fraudulenta.
¿Cómo se puede prevenir?
● No se debe responder a
ningún correo que pida datos
personales.
● Nunca hacer clic en enlaces
sospechosos que recibamos en
el correo electrónico.
● Comprobar que las páginas que
usamos son reales, a través de
elementos como el “https”.
¿Cómo prevenirlo?
● No enviar multimedia de contenido pornográfico a través del móvil.
● Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente
● No distribuir nunca multimedia de nadie sin su consentimiento,
● Nunca confiar en la seguridad de las redes sociales, en herramientas de
mensajería instantánea ni en redes wifi públicas.
● No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para
realizarlas
● No ceder ante la presión o el chantaje de otros para distribuir cualquier
contenido multimedia de índole pornográfico.
Consecuencias
● Corrupción de menores.
● Vulneración del derecho al honor y a la
propia imagen.
● Difusión ilícita de datos personales (la
imagen es considerada un dato personal).
● Acoso.
● Sextorsión.
CIBERDELITOS
CORREOS FALSOS,
VIRUS, MALWARE,
SPYWARE...
CORREOS FALSOS
Proceden de personas que se hacen pasar
por empresas conocidas. Se conocen como
"correos electrónicos falsos" (o también
como correos electrónicos "fraudulentos"
o "con trampa") porque simulan la
apariencia de un sitio Web o empresa de
prestigio con el propósito de robar tu
identidad.
EJEMPLOS DE CORREOS
FALSOS
HOAX:son cadenas de
mensajes electrónicos que
intentan hacer creer al que
los recibe algo que es
totalmente falso. El
objetivo es recopilar
direcciones de correo
electrónico para después
difundir información falsa,
por ejemplo. Lo más común es
alertar sobre virus que no
existen.
SPAM:El spam es el envío
de mensajes y correos
electrónicos no deseados,
masivos y automatizados a
correos personales, blogs.
INGENIERÍA SOCIAL
La ingeniería social consiste en hacer que los usuarios actúen de la
forma
deseada, valiéndose de correos electrónicos que:
• Invitan a descargar un archivo adjunto.
• Indican que hay que reenviarlo a todos nuestros
contactos.
• Piden información personal (dirección, DNI, número de
cuenta, etc.).
IDENTIFÍCALOS Y TEN CUIDADO
Se pueden reconocer los correos
cuya intención es distribuir un bulo:
• Piden que se reenvíen.
• A pesar de su aspecto, que les
da total credibilidad, no
mencionan fuentes oficiales.
• Aprovechan la sensibilidad y
credulidad del usuario para captar
su
atención y hacer que lo reenvíe a
sus contactos.
Hay que tener en cuenta algunos
consejos en torno al correo
electrónico:
• Eliminar los correo que
provenga de personas que no se
conozcan.
• Nunca reenviar correos con
mensajes falsos que piden
reenvíos a los
contactos.
• Desconfiar de los archivos
adjuntos; no descargarlos y, si
se hace, analizarlos
VIRUS, MALWARE, SPYWARE...
Son virus, gusanos o troyanos; es decir, programas cuyo
objetivo es alterar el funcionamiento del equipo que
infectan, sin que el usuario lo note y lo consienta. En
general se conocen con alguno de los términos: malware o
código o software malicioso. Actúan bien robando información
personal y sensible del usuario, usando el equipo para, desde
él, cometer otros actos delictivos
Los dispositivos que, potencialmente, pueden verse afectados son:
• Ordenadores personales y servidores
• Móviles • Tablets •Videoconsolas
¿SE PUEDE PREVENIR?
• Mantener los equipos actualizados con la última versión
de sistema operativo y del software instalado.
• Instalar un antivirus y mantenerlo actualizado.
• Hacer, de vez en cuando, copias de seguridad de los
datos.
• Tener especial cuidado con los archivos que se comparten
y se instalan a través de medios extraíbles como memorias
USB.
Principios
sobre el buen
uso de las TIC
Posición corporal
Respeto
Suplantación
Contenidos aptos
Privacidad
Publicación sin
autorización
Ayuda de
un adulto
Mantenimiento de
aparatos
● Profesionales de la
enseñanza
CONTROLAR TIEMPO DE
CONEXIÓN
MANTENIMIENTO DE LOS
APARATOS DEL AULA
POSICIÓN CORRECTA
FRENTE EL ORDENADOR
Levantar la vista cada 15-20 mins y
no tener la misma postura.
Evaluar la calidad de las
páginas
Evitar el “corta y pega”
2.1.7 Autoestima vulnerable / reputación online
TRABAJO REALIZADO POR:
Los alumnos de 4º ESO.
Optativa:
INFORMÁTICA

Más contenido relacionado

La actualidad más candente

Proyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsProyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las tics
guadalinfosanroque
 
Los adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevasLos adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevasmarialopezBu
 
Uso seguro de internet alumnado 2014
Uso seguro de internet alumnado 2014Uso seguro de internet alumnado 2014
Uso seguro de internet alumnado 2014
mafiacarretoni
 
Los adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevasLos adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevas
raul10enero1968
 
ADICCIÓN A INTERNET
ADICCIÓN A INTERNET ADICCIÓN A INTERNET
ADICCIÓN A INTERNET
eoterol eterol
 
Tiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldineTiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldine
DiegoEdrosoMartnez
 
Los chicos y las pantallas en el siglo XXI
Los chicos y las pantallas en el siglo XXILos chicos y las pantallas en el siglo XXI
Los chicos y las pantallas en el siglo XXI
FlorenciaHerediaBiologia
 
Uso excesivo de los aparatos electrónicos
Uso excesivo de los aparatos electrónicosUso excesivo de los aparatos electrónicos
Uso excesivo de los aparatos electrónicos
elJumbo
 
Semealabak 2018 septiembre
Semealabak 2018 septiembreSemealabak 2018 septiembre
Semealabak 2018 septiembre
Trinitarias Algorta
 
Niños2
Niños2Niños2
Presentación1 miguel
Presentación1 miguelPresentación1 miguel
Presentación1 miguel
Miguelvazque
 
Día de internet 17 de mayo
Día de internet 17 de mayoDía de internet 17 de mayo
Día de internet 17 de mayo
Nazamilagros
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
psicosantanita
 
Efecto negativo_y_positivo_de_las_herramientas_tecnologicas_2
Efecto  negativo_y_positivo_de_las_herramientas_tecnologicas_2Efecto  negativo_y_positivo_de_las_herramientas_tecnologicas_2
Efecto negativo_y_positivo_de_las_herramientas_tecnologicas_2
carolinasolorzano13
 

La actualidad más candente (16)

Proyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsProyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las tics
 
Los adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevasLos adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso seguro de internet alumnado 2014
Uso seguro de internet alumnado 2014Uso seguro de internet alumnado 2014
Uso seguro de internet alumnado 2014
 
Los adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevasLos adolescentes y el uso de las nuevas
Los adolescentes y el uso de las nuevas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
ADICCIÓN A INTERNET
ADICCIÓN A INTERNET ADICCIÓN A INTERNET
ADICCIÓN A INTERNET
 
Tiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldineTiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldine
 
Los chicos y las pantallas en el siglo XXI
Los chicos y las pantallas en el siglo XXILos chicos y las pantallas en el siglo XXI
Los chicos y las pantallas en el siglo XXI
 
Uso excesivo de los aparatos electrónicos
Uso excesivo de los aparatos electrónicosUso excesivo de los aparatos electrónicos
Uso excesivo de los aparatos electrónicos
 
Semealabak 2018 septiembre
Semealabak 2018 septiembreSemealabak 2018 septiembre
Semealabak 2018 septiembre
 
Niños2
Niños2Niños2
Niños2
 
Presentación1 miguel
Presentación1 miguelPresentación1 miguel
Presentación1 miguel
 
Día de internet 17 de mayo
Día de internet 17 de mayoDía de internet 17 de mayo
Día de internet 17 de mayo
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
 
Efecto negativo_y_positivo_de_las_herramientas_tecnologicas_2
Efecto  negativo_y_positivo_de_las_herramientas_tecnologicas_2Efecto  negativo_y_positivo_de_las_herramientas_tecnologicas_2
Efecto negativo_y_positivo_de_las_herramientas_tecnologicas_2
 

Destacado

Power Failure Lighting for Switches
Power Failure Lighting for SwitchesPower Failure Lighting for Switches
Power Failure Lighting for Switches
Western Automation R&D Ltd
 
Math and the Common Core
Math and the Common CoreMath and the Common Core
Math and the Common Core
Corinne Carriero
 
Classification of antibiotics
Classification of antibioticsClassification of antibiotics
Classification of antibiotics
Luis George Lopez Cadenaz
 
Lower GI Bleeding
Lower GI BleedingLower GI Bleeding
Lower GI Bleeding
Michael Gil, PA-C
 
Customer Journeys & SEO - Emerce eHome 7 Deco
Customer Journeys & SEO - Emerce eHome 7 DecoCustomer Journeys & SEO - Emerce eHome 7 Deco
Customer Journeys & SEO - Emerce eHome 7 Deco
Roy Huiskes
 
Les habitudes des Français en matière de lingerie
Les habitudes des Français en matière de lingerieLes habitudes des Français en matière de lingerie
Les habitudes des Français en matière de lingerie
Ipsos France
 
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...
AppFolio
 
Pharmacology Git Drugs
Pharmacology   Git DrugsPharmacology   Git Drugs
Pharmacology Git Drugs
pinoy nurze
 
Nikola tesla
Nikola teslaNikola tesla
Nikola tesla
guest3b9061d8
 
Antibiotics
AntibioticsAntibiotics
Antibiotics
Ahmed Galal Mohamed
 
Genre and Subgenre
Genre and SubgenreGenre and Subgenre
Genre and Subgenre
Kim Hutton-Brown
 

Destacado (13)

Power Failure Lighting for Switches
Power Failure Lighting for SwitchesPower Failure Lighting for Switches
Power Failure Lighting for Switches
 
Math and the Common Core
Math and the Common CoreMath and the Common Core
Math and the Common Core
 
Edghill
EdghillEdghill
Edghill
 
Classification of antibiotics
Classification of antibioticsClassification of antibiotics
Classification of antibiotics
 
Lower GI Bleeding
Lower GI BleedingLower GI Bleeding
Lower GI Bleeding
 
Customer Journeys & SEO - Emerce eHome 7 Deco
Customer Journeys & SEO - Emerce eHome 7 DecoCustomer Journeys & SEO - Emerce eHome 7 Deco
Customer Journeys & SEO - Emerce eHome 7 Deco
 
Les habitudes des Français en matière de lingerie
Les habitudes des Français en matière de lingerieLes habitudes des Français en matière de lingerie
Les habitudes des Français en matière de lingerie
 
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...
The Situation Room: How Property Managers Can Prepare for an Unpredictable Fu...
 
Pharmacology Git Drugs
Pharmacology   Git DrugsPharmacology   Git Drugs
Pharmacology Git Drugs
 
Lateral Thinking Puzzles
Lateral Thinking PuzzlesLateral Thinking Puzzles
Lateral Thinking Puzzles
 
Nikola tesla
Nikola teslaNikola tesla
Nikola tesla
 
Antibiotics
AntibioticsAntibiotics
Antibiotics
 
Genre and Subgenre
Genre and SubgenreGenre and Subgenre
Genre and Subgenre
 

Similar a Usa las tics con moderación

Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasPaola Ḍryāgan
 
Adiccion al Internet
Adiccion al InternetAdiccion al Internet
Adiccion al InternetMercyarenita
 
TICs : ¿Hacemos un uso responsable?
TICs : ¿Hacemos un uso responsable?TICs : ¿Hacemos un uso responsable?
TICs : ¿Hacemos un uso responsable?
Luisnibermudez
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?
nafube
 
INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?
nafube
 
Adicciión al Interntet
Adicciión al InterntetAdicciión al Interntet
Adicciión al Interntet
Mercyarenita
 
Adicción al Internet
Adicción al InternetAdicción al Internet
Adicción al InternetMercyarenita
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
PaulaCastro164
 
Uso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejedaUso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejeda
ijtv1996
 
Santiago guzman uso de tic
Santiago guzman uso de ticSantiago guzman uso de tic
Santiago guzman uso de ticFer DPTO
 
Trabajo verdadero
Trabajo verdaderoTrabajo verdadero
Educar y Prevenir en la Red
Educar y Prevenir en la RedEducar y Prevenir en la Red
Educar y Prevenir en la Red
Universidad san buenaventura cali
 
Lado negativo de la tecnologia en los ninos
Lado negativo de la tecnologia en los ninosLado negativo de la tecnologia en los ninos
Lado negativo de la tecnologia en los ninos
vivianaracelipartida
 
Equipo19 practicapowerpointparte2
Equipo19 practicapowerpointparte2Equipo19 practicapowerpointparte2
Equipo19 practicapowerpointparte2
Leonardo Montoya
 
Es tu hijo un vamping
Es tu hijo un vampingEs tu hijo un vamping
Es tu hijo un vamping
daniel basconcel
 
Peligrosinternet
PeligrosinternetPeligrosinternet
Peligrosinternet
jjaviering
 

Similar a Usa las tics con moderación (20)

Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
 
Adiccion al Internet
Adiccion al InternetAdiccion al Internet
Adiccion al Internet
 
TICs : ¿Hacemos un uso responsable?
TICs : ¿Hacemos un uso responsable?TICs : ¿Hacemos un uso responsable?
TICs : ¿Hacemos un uso responsable?
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?
 
INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?INTERNET: ADICCIÓN O EVOLUCIÓN?
INTERNET: ADICCIÓN O EVOLUCIÓN?
 
Los problemas sobre el internet
Los problemas sobre el internetLos problemas sobre el internet
Los problemas sobre el internet
 
Adicciión al Interntet
Adicciión al InterntetAdicciión al Interntet
Adicciión al Interntet
 
Adicción al Internet
Adicción al InternetAdicción al Internet
Adicción al Internet
 
Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejedaUso responsable de las tics ivan tejeda
Uso responsable de las tics ivan tejeda
 
Santiago guzman uso de tic
Santiago guzman uso de ticSantiago guzman uso de tic
Santiago guzman uso de tic
 
Manual Familia Digital
Manual Familia DigitalManual Familia Digital
Manual Familia Digital
 
Trabajo verdadero
Trabajo verdaderoTrabajo verdadero
Trabajo verdadero
 
Educar y Prevenir en la Red
Educar y Prevenir en la RedEducar y Prevenir en la Red
Educar y Prevenir en la Red
 
Lado negativo de la tecnologia en los ninos
Lado negativo de la tecnologia en los ninosLado negativo de la tecnologia en los ninos
Lado negativo de la tecnologia en los ninos
 
Equipo19 practicapowerpointparte2
Equipo19 practicapowerpointparte2Equipo19 practicapowerpointparte2
Equipo19 practicapowerpointparte2
 
Es tu hijo un vamping
Es tu hijo un vampingEs tu hijo un vamping
Es tu hijo un vamping
 
Peligrosinternet
PeligrosinternetPeligrosinternet
Peligrosinternet
 

Usa las tics con moderación

  • 1. USA LAS TICS CON MODERACIÓN Te lo recomiendan tus compañeros de 4º de E.S.O de la optativa de INFORMÁTICA
  • 2. Riesgos del uso de las tic. 1.- Problemas psicológicos y académicos.
  • 3. 2.1.1 Trastornos del sueño El abuso del uso de internet y de la televisión sin horarios y sin control de los padres provoca que ese uso se alargue hasta altas horas de la noche. Sobre todo la navegación en internet, ya que hay muchos vídeos, páginas o chats y te mantienen entretenido más tiempo. Todas esas horas perdidas de sueño afectan al rendimiento escolar y en el equilibrio psíquico.
  • 4. 2.1.2 Déficit /dispersión de la atención Todos los estímulos, información y noticias que recibimos en internet provocan que despreciemos y que no prestemos atención cuando nuestros profesores o padres nos cuentes dicha información y que los desatendamos. Esto provoca la continua distracción. Esto causa problemas ya que cuando nuestros profesores o padres nos lo explican lo hacen de una forma ordenada y a nuestro propio ritmo, sin embargo en internet encontramos la información desordenada y caótica.
  • 5. 2.1.3 Forma de escape de problemas y responsabilidades reales. Las nuevas tecnologías nos aportan una diversión continua que en la calle con gente no tenemos. En ocasiones el uso de internet y de las tecnologías es usado para escapar de los problemas y responsabilidades de la ‘’vida real’’. Esto sólo puede ser solucionado con una atención personalizada.
  • 6. 2.1.4 Aislamiento, dejar de salir con amigos. Solemos elegir compañías que mejor nos traten, que nos diviertan… pero si estos valores nos los proporcionan un videojuego o una página web entonces sentirá que no necesita salir de casa y comienza a aislarse. Un mal síntoma podríamos encontrarlo en la evitación continua y activa de los demás para encerrarse con su ordenador o videojuego.
  • 7. 2.1.5 Escaso control de pulsiones.
  • 8. 2.1.6 Desinformación e intoxicación de ideas. ★ Falta de sentido crítico. Dar por sentado que la primera información que se lee es correcta y adecuada. ● Información falsa, credulidad. ● Asumir valores y creencias perniciosas. La supervisión por parte de padres y docentes de los es fundamental para que no se “intoxiquen” con ideas, valores o creencias falsas.
  • 9. 2.1.8 Adicciones a internet • Blogging. Es el abuso de blogs y foros en los que el menor tiene como Cibersexo, pornografía. conversaciones de tipo sexual tenidas a través de la red. Civerbullying. Ludopatía, juegos online. Obsesión con los juegos online, • Chat. En este subtipo de adicción a internet se abusa de alguno o varios
  • 10. Riesgos del uso de las tic. 2.- Problemas sociales
  • 11. Los distintos criterios entre los hijos y los padres sobre el tiempo y el uso que deben tener con las TIC deriva frecuentemente en situaciones complejas y conflictos que pueden ser solucionados con charlas sinceras y razonadas, con acuerdos y horarios consensuados donde queden claras las responsabilidades y necesidades de cada uno, los problemas más frecuentes son:
  • 12. ● En su videojuego ● Su programa favorito de la televisión Nos solemos identificar con muchas actividades del TIC: ➔ chat, blogs, logros en los videojuegos ➔ personajes, series favoritas, canciones... Por lo que entienden la prohibición de estos como un ataque a su privacidad y a su persona. Irritabilidad del joven al ser interrumpido en su conexión a internet:
  • 13. MENTIRAS Es fácil que, con unos padres poco preocupados y observadores, el hijo/a mienta con facilidad y eficacia sobre su actividad con las TIC: uso del ordenador, tiempo dedicado a la televisión, móvil o videojuegos… Muchos de nuestros padres confían en que por el hecho de que estemos en nuestro cuarto encerrados, hemos estado estudiando todo el rato. De nuevo el control parental y la real confianza y sinceridad entre padres e hijos será la solución.
  • 14. OLVIDAR RESPONSABILIDADES DOMÉSTICAS La adicción y el exceso de tiempo que un joven puede dedicar a su dispositivo preferido puede causar que pierda la noción del tiempo mientras lo usa, pasándole los minutos y horas sin darse cuenta.
  • 15. PRESIONES PARA COMPRAR APARATOS Es cada vez más frecuente la presión que ejercen los hijos sobre sus padres para adquirir nuevos aparatos. “lo necesito para clase, sin él no puedo aprobar, todos mis amigos lo tienen, no quiero ser el raro del grupo, no volveré a pedir nada más” No es bueno premiar al hijo/a por conseguir un éxito académico que es de su responsabilidad pues se acostumbrarán a trabajar a cambio de una recompensa.
  • 16. PRIVACIDAD Si los menores se consideran espiados, saben que sus correos electrónicos o chats son leídos por sus padres, o se les exige que digan con quién han estado hablando, se creará un evidente enfrentamiento y los hijos sentirán que se ha atacado su privacidad o intimidad. Todo esto puede solucionarse si hay una comunicación previa en la que los padres expresen sus miedos y recelos frente a la actividad TIC de sus hijos, explicando las consecuencias de un mal uso de internet, el móvil o las redes
  • 17. BAJO RENDIMIENTO Bajo rendimiento escolar en las tareas académicas. El uso inadecuado de las nuevas tecnologías de la información puede tener como consecuencia un menor rendimiento en el aprendizaje de los alumnos dentro de sus labores académicas. Además de las causas ya citadas (excesivo tiempo de dedicación a estas actividades, poco tiempo de sueño…) puede haber otras, estas generadas dentro del propio ámbito escolar:
  • 18. Uso inadecuado de los equipos informáticos por los alumnos/as. En las ocasiones en que se permite el uso de los ordenadores sin un control suficiente, estos pueden ser utilizados para usos ajenos al aprovechamiento lectivo. Tener siempre actividades de sustitución y un control eficaz de que su uso les rinda académicamente son las soluciones ante las horas libres en el aula que puedan tener en una clase. • Uso encubierto del móvil. El uso del móvil en el aula siempre distrae de la actividad educativa, aunque esté en modo silencioso. En el reglamento de régimen interno del centro debe estar especificado si los alumnos pueden llevar el móvil o no a clase. • Utilización inadecuada de las TIC por los alumnos en su aprendizaje. Internet es una herramienta muy útil para el trabajo escolar, pues facilita y amplía el acceso a la información. Pero esta facilidad puede volverse en contra el alumno/a si la utiliza sin entenderla.
  • 19. Riesgos del uso de las tic. 3.- Problemas físicos. ● Sobrepeso. ● Musculares y articulares. ● Oculares. ● Anorexia. ● Autolesiones.
  • 20. Sobrepeso: Es una consecuencia del sedentarismo que propicia el pasar muchas horas sentado frente a la pantalla,Sin hacer ninguna actividad física. Esta enfermedad está relacionado con respecto a Internet ya que influye mucho, estás informado de todo y no te levantas del sitio.
  • 21. Musculares y articulares: Se deben a posiciones que no nos damos cuenta a la hora de sentarnos, porque la espalda no está totalmente erguida.Esta enfermedad está producida por sentarnos mal porque estamos entretenidos viendo algo en el ordenador , televisión etc.
  • 22. Oculares: Esta es una enfermedad que está relacionada con internet,al pasar muchas horas delantes del ordenador,sin descanso,provoca el estrés visual. ver borroso lagrimeo y enrojecimiento de ojos .
  • 23. Anorexia Es una enfermedad que busca la pérdida excesiva de peso,es más habitual en jóvenes.El aspecto psicológico influye mucho ya que ves que estás gorda cuando estás delgadísima. Esta enfermedad con respecto a internet,las que padecen esta enfermedad buscan como adelgazar aún más y hay competiciones para ver quien está más delgada y más guapa
  • 24. Autolesiones El número de menores que se autolesionan y con respecto a internet, es que los más jóvenes se retan a hacerse daño.Existe todo un movimiento que promueve este comportamiento,Se basa en la idea de que cuanto mayor sea el aguante ante el dolor, también crecerá la capacidad de la persona que se autolesiona para controlar las situaciones negativas que vive.
  • 25.
  • 26. Consejos prácticos para la educación en TIC • Desarrollar una actitud activa y responsable hacia las TIC • Los padres deben actuar como referentes ante sus hijos. • Solicitar información y/o formación para acercarnos a las tecnologías digitales.
  • 27. • Normalizar las TIC como tema natural de conversación en familia. • Compartir el uso de las TIC en familia. • Planificar el uso de las TIC en familia.
  • 28. • Supervisar activamente el uso que hacéis de Internet. Establecer normas y límites en relación al uso de Ias TIC.
  • 29. MITOS • Abrir un perfil en una red social implica hacer pública tu vida para cualquiera que esté interesado La mejor forma de controlar el uso de videojuegos o la navegación por Internet se basa en limitar el tiempo de conexión
  • 30.
  • 31.
  • 32. VIOLACIÓN DEL DERECHO A LA IMAGEN Y A LA INTIMIDAD. PRIVACIDAD CIBERDELITOS
  • 33. ● Desconocimiento del derecho a la privacidad ● Todo el mundo tiene derecho a la protección de sus datos personales. ● Solo los mayores de 14 años pueden autorizar el tratamiento de sus datos de carácter personal. Causas del problema.
  • 34. Los peligros de la violación de la privacidad ● Ciberacoso o ciberbullying ● Sexting ● Acoso sexual o grooming ● Estafa ● Acceso a cuentas de correo, perfiles de redes sociales, etc. ● Spam ● Malware o programas maliciosos ● Etiquetado de fotos en redes sociales ● Suplantación de la identidad en redes sociales ● Distribuir, sin querer y/o sin saberlo, imágenes o vídeos de pornografía infantil
  • 35. ¿Cómo prevenirlo? ● Tenéis que tener cuidado con las cosas que se subis a las redes. ● Todo lo que se hagáis en internet deja rastro. ● Contraseñas seguras y no compartirlas. ● No uséis vuestros nombres en redes no seguras. ● No reveléis vuestros datos personales. ● Debéis revisar los permisos de las aplicaciones.
  • 36. ¿Qué hacer si se producen problemas? Grupo de delitos telemáticos. Guardia Civil Denunciar el delito en la Guardia Civil Denunciar en la Guardia Civil por e-mail Brigada de Alertas Tecnológicas Delitos tecnológicos. Colaboración Contacto con el Centro de Seguridad en internet
  • 37. LAS REDES SOCIALES Interrelación en general ● Linkedin Interrelación en general ● Facebook ● Twitter ● Instagram ● Snapchat ● Tuenti Interés por una actividad particular ● Pinterest ● Flickr ● YouTube
  • 38. Ventajas de las redes Sociales. ● Potencian la comunicación. ● Lugar de intercambio de opiniones y de intereses. ● Aumenta la colaboración. ● Promueven el uso de herramientas tecnológicas. ● Son una fuente de información continua y actualizada.
  • 39. Riesgos de las redes Sociales. ● Riesgo de difundir datos personales y privados. ● Los menores sois vulnerables a sufrir ciberdelitos. ● Muchas acciones personales quedan registradas. ● Fomentan comunidades de conocidos y amigos virtuales
  • 40. Muchas de las redes actualmente más usadas poseen una política para impedir el registro de usuarios demasiado jóvenes, como consecuencia de la normativa internacional COPPA, han añadido un lugar donde informar sobre abuso dentro de la red, botones o funcionalidades destinadas a denunciar abusos y falsedades, o han hecho más fácil la configuración de la privacidad dentro del perfil del usuario.
  • 42. ¿Qué es el ciberbullying? - Es un tipo de abuso o acoso, mediante Internet, las consolas online..etc. Esto puede llevar a tener un acoso psicológico.
  • 43. ¿Por qué sucede esto? - Por pasar fotos comprometidas. - Por dar contraseñas a personas. - Porque te roban la cuenta, se hacen pasar por tí.
  • 44. ¿Cómo reconocemos el ciberacoso? - Descubrir el perfil falso. - Cuando recibes amenazas o insultos. - Fotos comprometidas tuyas, te hace chantaje. - Apropiarse de cuentas tuyas y usarlas en contra tuya.
  • 45. ¿Cómo se puede prevenir? - Usar seudónimos que solo conozcan amigos cercanos y familiares. - Configurar la privacidad de los perfiles. - Ser prudentes con quien aceptais en vuestras redes sociales. - Tener cuidado con las imágenes y videos subidos.
  • 46. Para considerarse ciberbullying: - Se desarrolla entre iguales o menores. - Tiene lugar en internet, o desde redes sociales. - No solo es una vez, sino varias veces y con reiteración. - Se acusa a la persona de cosas que no ha hecho. - No se considera sexual, porque sería grooming.
  • 48. Gromming El grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad.
  • 49. ¿Cómo se puede prevenir? Usar perfiles privados en redes sociales. • No aceptar invitaciones de personas que no conozcas. • No revelar datos personales. • No aceptar mensajes de contenido pornográfico o sexual. • En ningún caso posar para fotos o grabaciones de vídeo de contenido sexual. • En el caso de ser víctima de grooming, no aceptar el chantaje ni eliminar las pruebas.
  • 50. Consecuencias que puede tener gromming ● Daños psicológicos en la víctima. ● Daños físicos en la víctima. ● Daños a nivel familiar.
  • 51. Phishing Phishing es un término de abuso informático que se comete al intentar adquirir información confidencial de forma fraudulenta.
  • 52. ¿Cómo se puede prevenir? ● No se debe responder a ningún correo que pida datos personales. ● Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico. ● Comprobar que las páginas que usamos son reales, a través de elementos como el “https”.
  • 53.
  • 54. ¿Cómo prevenirlo? ● No enviar multimedia de contenido pornográfico a través del móvil. ● Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ● No distribuir nunca multimedia de nadie sin su consentimiento, ● Nunca confiar en la seguridad de las redes sociales, en herramientas de mensajería instantánea ni en redes wifi públicas. ● No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para realizarlas ● No ceder ante la presión o el chantaje de otros para distribuir cualquier contenido multimedia de índole pornográfico.
  • 55. Consecuencias ● Corrupción de menores. ● Vulneración del derecho al honor y a la propia imagen. ● Difusión ilícita de datos personales (la imagen es considerada un dato personal). ● Acoso. ● Sextorsión.
  • 57. CORREOS FALSOS Proceden de personas que se hacen pasar por empresas conocidas. Se conocen como "correos electrónicos falsos" (o también como correos electrónicos "fraudulentos" o "con trampa") porque simulan la apariencia de un sitio Web o empresa de prestigio con el propósito de robar tu identidad.
  • 58. EJEMPLOS DE CORREOS FALSOS HOAX:son cadenas de mensajes electrónicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que no existen. SPAM:El spam es el envío de mensajes y correos electrónicos no deseados, masivos y automatizados a correos personales, blogs.
  • 59. INGENIERÍA SOCIAL La ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose de correos electrónicos que: • Invitan a descargar un archivo adjunto. • Indican que hay que reenviarlo a todos nuestros contactos. • Piden información personal (dirección, DNI, número de cuenta, etc.).
  • 60. IDENTIFÍCALOS Y TEN CUIDADO Se pueden reconocer los correos cuya intención es distribuir un bulo: • Piden que se reenvíen. • A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales. • Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo reenvíe a sus contactos. Hay que tener en cuenta algunos consejos en torno al correo electrónico: • Eliminar los correo que provenga de personas que no se conozcan. • Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos. • Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos
  • 61. VIRUS, MALWARE, SPYWARE... Son virus, gusanos o troyanos; es decir, programas cuyo objetivo es alterar el funcionamiento del equipo que infectan, sin que el usuario lo note y lo consienta. En general se conocen con alguno de los términos: malware o código o software malicioso. Actúan bien robando información personal y sensible del usuario, usando el equipo para, desde él, cometer otros actos delictivos Los dispositivos que, potencialmente, pueden verse afectados son: • Ordenadores personales y servidores • Móviles • Tablets •Videoconsolas
  • 62. ¿SE PUEDE PREVENIR? • Mantener los equipos actualizados con la última versión de sistema operativo y del software instalado. • Instalar un antivirus y mantenerlo actualizado. • Hacer, de vez en cuando, copias de seguridad de los datos. • Tener especial cuidado con los archivos que se comparten y se instalan a través de medios extraíbles como memorias USB.
  • 72. ● Profesionales de la enseñanza CONTROLAR TIEMPO DE CONEXIÓN MANTENIMIENTO DE LOS APARATOS DEL AULA POSICIÓN CORRECTA FRENTE EL ORDENADOR
  • 73. Levantar la vista cada 15-20 mins y no tener la misma postura.
  • 74. Evaluar la calidad de las páginas
  • 75. Evitar el “corta y pega”
  • 76. 2.1.7 Autoestima vulnerable / reputación online
  • 77. TRABAJO REALIZADO POR: Los alumnos de 4º ESO. Optativa: INFORMÁTICA