Astrid C. Mejia
Internet está lleno de ventajas y oportunidades, y es el escenario en el que
nuestros jóvenes van a desarrollarbuena parte de su vida personal y laboral.
Ahora bien, como el mundo físico Internet también está lleno de peligros y es
necesario que al igual que les acompañamos y tutelamos para que no se hagan
daño en este mundo físico, también debemos tutelar el aprendizaje del uso
seguro de las nuevas tecnologías.
Uno de los medios más potentes que tiene la escuela para educar el uso
responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC
en su proceso de aprendizaje, enseñándoles a transformar la información
contenida en Internet en conocimiento, creando dinámicas de trabajo en las que
deban comunicarse a través de la red para la realizaciónde trabajos
Las instituciones
educativas deben:
Integrar las TIC en los currículos
como en las metodologías
empleadas en el aula.
Instruire el uso responsablede las
tics e informar de los peligrosque
existenen su uso
Actividades frecuentes de los
jóvenes en internet.
• Las redes sociales (las más
usada)
• Descarga de contenidos
• Páginas de juegos
• Videos
• Páginas de música
• Series de televisión.
¿Con quién se relacionan
en las redes sociales?
• La mayoría de jóvenes mantiene
contactocon amigos cercanos.
• Algunostienen incluidosen su
perfil personasque desconocen,
aunque muchas de estas personas
son "amigos de amigos".
• Una pequeñacantidadde jóvenes
tienen incluidaspersonas
totalmentedesconocidas.
¿Afecta el uso de las redes
sociales su rendimiento
escolar?
• Un estudio realizado por la
universidad Camilo José
Cela reveló que la utilización
en mayor o menor medida de
las redes sociales no influye
en el nivel de rendimiento.
v
v
v
Fraudes por internetAcceso a contenidos inadecuados
En la actualidadaunque todavía proliferan virusinformáticosdiseñadospara dañar en mayor o menor medida los
sistemas informáticos,lo que realmenteestá aumentandode forma significativa son los sistemas de ingeniería
social y software malicioso que tieneno tienencomo objeto dañar el equiposino captar información con
diversos fines como robo, publicidado incluso controlarnuestro ordenador.
Fraudes por internet
Acceso a contenidos inadecuados
En Internet podemosencontrartodo, lo bueno y lo malo, y los menores sino supervisamossu
navegaciónpueden accedera toda clase de contenidoscomo pornografía, violencia, página que
promuevenhábitos de conductano saludables(anorexia,bulimia, consumo de drogas,...), racismo,
terrorismo.
Sistemasdefraudehabituales
Phishing: viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario
(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinadoenlace,
para validar sus claves por tal motivo o tal otro.
Ingeniería Social: busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero
llevados a cabo en la red.
Troyanos: son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan
pasar desapercibidos.
Gusanos: son programas "Malware" que suelen acompañar a un correo electrónicocomo archivo adjunto o un enlace
(aunque no siempre).
Spyware: es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal
del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
!!
las razones que utilizanlos padres e hijos a la hora de
justificarel hecho de que se produzca tan pronto son las
siguientes:
 Seguridad
 Mejor contacto con los amigos
 Mayor independencia
En la gran mayoría de las ocasiones (85,1%) son los
padres los que se hacen cargo de la factura del teléfono.
Según el estudio los principales usos que los jóvenes
dan al teléfonomóvil son:
 Para comunicarse( 94,7%)
 Para acceder a contenidos multimedia(71,4%)
 Como herramientade ocio (51,6%)
 Creaciónde contenidos (88,6%)
!
Uso excesivo yadicción
Amenazas a la privacidad del
menor y sexting.
!
!
Acceso a contenidos inapropiados.
Ciberbullying
Grooming
!
!
Perdida económica o fraude
Riesgo de caráctertécnico (virus, spam)
!
!
• Restringirlas llamadas entrantes.
• Activar en el teléfono de los
padres la opción de localización
"GPS" del
• teléfono móvil del menor.
• Asociar el teléfono móvil del
menor al contrato y teléfono de
un adulto.
• Bloquear el acceso de contenidos
para adultos.
Configuración
del terminal
Consejos para
padres y
educadores
Consejos para
los menores
• Dilatar al máximo la edad de
posesión del móvil.
• Acordar normas de uso con el
menor.
• Establecerbuena comunicación
entre padres e hijos.
• Respetar las restricciones.
• Si te sientesacosado, guárdalo
como prueba y enseñárseloa tus
padres, profesor o adulto de
confianza.
• Desconecta el bluetooth.
• Desactiva el sistema de
localización (GPS).
• En caso de extravío bloquea
inmediatamente la tarjeta SIM.
Uso responsable de las tics – Javier Prieto Pariente

Uso responsable de las tic

  • 1.
  • 2.
    Internet está llenode ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollarbuena parte de su vida personal y laboral. Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías. Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo en las que deban comunicarse a través de la red para la realizaciónde trabajos Las instituciones educativas deben: Integrar las TIC en los currículos como en las metodologías empleadas en el aula. Instruire el uso responsablede las tics e informar de los peligrosque existenen su uso
  • 3.
    Actividades frecuentes delos jóvenes en internet. • Las redes sociales (las más usada) • Descarga de contenidos • Páginas de juegos • Videos • Páginas de música • Series de televisión. ¿Con quién se relacionan en las redes sociales? • La mayoría de jóvenes mantiene contactocon amigos cercanos. • Algunostienen incluidosen su perfil personasque desconocen, aunque muchas de estas personas son "amigos de amigos". • Una pequeñacantidadde jóvenes tienen incluidaspersonas totalmentedesconocidas. ¿Afecta el uso de las redes sociales su rendimiento escolar? • Un estudio realizado por la universidad Camilo José Cela reveló que la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento.
  • 4.
    v v v Fraudes por internetAccesoa contenidos inadecuados
  • 5.
    En la actualidadaunquetodavía proliferan virusinformáticosdiseñadospara dañar en mayor o menor medida los sistemas informáticos,lo que realmenteestá aumentandode forma significativa son los sistemas de ingeniería social y software malicioso que tieneno tienencomo objeto dañar el equiposino captar información con diversos fines como robo, publicidado incluso controlarnuestro ordenador. Fraudes por internet Acceso a contenidos inadecuados En Internet podemosencontrartodo, lo bueno y lo malo, y los menores sino supervisamossu navegaciónpueden accedera toda clase de contenidoscomo pornografía, violencia, página que promuevenhábitos de conductano saludables(anorexia,bulimia, consumo de drogas,...), racismo, terrorismo.
  • 6.
    Sistemasdefraudehabituales Phishing: viene asignificar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinadoenlace, para validar sus claves por tal motivo o tal otro. Ingeniería Social: busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red. Troyanos: son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos. Gusanos: son programas "Malware" que suelen acompañar a un correo electrónicocomo archivo adjunto o un enlace (aunque no siempre). Spyware: es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. !!
  • 7.
    las razones queutilizanlos padres e hijos a la hora de justificarel hecho de que se produzca tan pronto son las siguientes:  Seguridad  Mejor contacto con los amigos  Mayor independencia En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del teléfono. Según el estudio los principales usos que los jóvenes dan al teléfonomóvil son:  Para comunicarse( 94,7%)  Para acceder a contenidos multimedia(71,4%)  Como herramientade ocio (51,6%)  Creaciónde contenidos (88,6%)
  • 8.
    ! Uso excesivo yadicción Amenazasa la privacidad del menor y sexting. ! ! Acceso a contenidos inapropiados. Ciberbullying Grooming ! ! Perdida económica o fraude Riesgo de caráctertécnico (virus, spam) ! !
  • 9.
    • Restringirlas llamadasentrantes. • Activar en el teléfono de los padres la opción de localización "GPS" del • teléfono móvil del menor. • Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. • Bloquear el acceso de contenidos para adultos. Configuración del terminal Consejos para padres y educadores Consejos para los menores • Dilatar al máximo la edad de posesión del móvil. • Acordar normas de uso con el menor. • Establecerbuena comunicación entre padres e hijos. • Respetar las restricciones. • Si te sientesacosado, guárdalo como prueba y enseñárseloa tus padres, profesor o adulto de confianza. • Desconecta el bluetooth. • Desactiva el sistema de localización (GPS). • En caso de extravío bloquea inmediatamente la tarjeta SIM.
  • 10.
    Uso responsable delas tics – Javier Prieto Pariente