SlideShare una empresa de Scribd logo
Uso responsable de las
TIC
Stephanya Barraza Ríos
Las TICs como estrategia de enseñanza de los
idiomas
Grupo 14
Universidad del Atlántico
Antecedentes: La Web 1.0 son representadas por las páginas
tradicionales para obtener información. Red de ordenadores.
Dominar la tecnología capacitaba a una persona para subir los
contenidos a Internet. No importaba si tenía o no la
información.
1.2 De la Web 2.0 a la web social.
Características de las Web 2.0:La web 2.0 son servicios. Ahora
todos pueden publicar sus conocimientos y saberes, los
contenidos se van construyendo a través de la denominada
"comunidad de usuarios", entre los cuales forman la
"inteligencia colectiva".
1.1 Transición de la web 1.0 a la web 2.0
2
IMPORTANCIA DE LAS REDES SOCIALES EN LA SOCIEDAD ACTUAL
➔ Se supera la barrera de la abundancia de
información. Al haber excesos de información en
la internet se advierten sobre información
inservible. Ya no es una simple red de
ordenadores, ahora es una comunidad
grandísima, llena de herramientas, saberes y la
inclusión de las redes sociales.
Las redes sociales, ¿Son un fenómeno exclusivo de
Internet?:
Dunbar recalca que solo es posible tener 150
conexiones entre personas de manera significativa.
Pero lo social se define por el número de personas
que conozcas. Cada persona pertenece a un
"cluster" a aquel que sea capaz de juntar clusters se
le llama "hub".
Aporta
herramientas
para conectar
mejor con
personas de
nuestras redes
tradicionales.
Aumento en la
complejidad
de la red
debido a los
hubs.
¿En qué ha contribuido internet?
Tener 150
conexiones
más
fácilmente
para
mantener
contacto con
más gente.
3
Se define la fortaleza según la frecuencia
de interacciones. Los lazos débiles son
los que permiten que nuestra red social
pueda ser flexible y cambiante en función
de las necesidades que tengamos en
cada momento. Aportan puntos de vista
distintos y esto enriquece las redes
sociales.
La fortaleza de los lazos débiles 1.3 Las TIC y el aprendizaje:
Definición de los Entornos Personales de Aprendizaje:
A medida que avanza el tiempo es más difícil es acceder a la
información relevante, significativa,la de calidad. Se necesita
emplear una estrategia a parte de los buscadores, por eso se
desarrollan las PLE (Personal Learning Enviromental).
Se evidencia un cambio y uso personales de las herramientas con
lo que se obtiene la información en la red.
En una sociedad que exige cada vez más que se actualicen los conocimientos, debemos transmitir a nuestros
jóvenes cómo "aprender a aprender". Ahora el aprendizaje que obtienes en la red vuelve a parecerse al del inicio,
depende de las personas y la información que tengan y compartan.
Los PLE y la Escuela:
Clave para que que nuestros jóvenes aprendan a utilizar los
recursos que ofrece la red, y en particular el empleo de las
redes sociales con el fin de que puedan crear su propio
entorno personal de aprendizaje.
1.4 Educar en el uso seguro de las TIC
Las TIC en el currículo:
Internet está lleno de ventajas y oportunidades, pero también de peligros,
como es el aprender sin una guía. Por esto se decide que:
★ Se integren las TIC tanto en los currículos como en las
metodologías usadas en el aula.
★ Que se les instruya en el uso responsable de las TIC y se les
informe de los peligros que existen en su uso.
★ Obligar el uso de las TIC a los alumnos como medio para crear
comunidades de aprendizaje y colaboración entre todos los
agentes de la comunidad educativa.
Importancia de disminuir la brecha digital, se clasificó a los usuarios de
Internet en:
★ Nativos Digitales: Los que han nacido con las nuevas tecnologías.
★ Inmigrantes digitales: Los que han nacido antes de la aparición de
las nuevas tecnologías pero trabajan de forma habitual con ellas, es
decir, tratan de actualizar sus conocimientos.
★ Analfabetos digitales: Los aquellos que no conocen ni utilizan la
tecnología.
Para informar a nuestros hijos sobre el uso y riesgo de las nuevas tecnologías es fundamental que los adultos se
relacionen con el entorno virtual para cerrar la "brecha digital".
4
JÓVENES Y NUEVAS TECNOLOGÍAS
2.1 Jóvenes e internet:
Tomaremos como referencia dos
estudios que se han publicado durante
el año 2010: Generación 2.0. Hábitos de
los adolescentes en el uso de las redes
sociales, elaborado por la Universidad
Camilo José Cela. Actividades y usos de
las TIC entre los chicos y chicas de
Andalucía, elaborado por el
Observatorio de la Infancia de
Andalucía.
JÓVENES Y NUEVAS TECNOLOGÍAS
¿Cómo han cambiado los hábitos de ocio
de los jóvenes? En aquella época los
jóvenes preferían según la encuesta:
◉ Salir con los amigos: 80,2%
◉ Hacer deporte: 40,8%
◉ Ir al cine: 21,5%
◉ Utilizar la red social: 18,3%
◉ Ver la televisión: 16,4%
5
reemplazando tiempo en el que veían televisión por tiempo en el
ordenador, ¿Qué hacen cuando están delante del ordenador?
◉ El 92% afirma que lo utiliza para conectarse a Internet (escuchar música,
ver fotos,....)
◉ El 24% y 19,5% de chicos y chicas respectivamente afirma utilizarlo para
trabajos de clase.
◉ Descargan contenidos ilegalmente.
◉ Visitan contenidos de la web. Destacamos que para este punto existen
contenidos inapropiados.
◉ Páginas de juegos.
◉ Participan en Chats y foros.
El uso de las redes sociales:
Según el estudio Generación 2.0 el 80%
los jóvenes utilizan las Redes Sociales con
bastante frecuencia. La más utilizada en
esa época era Tuenti (80%), Facebook
(14%), Fotolog (2%), MySpace (3%) y Twitter
(1%).
¿Qué hacen en Tuenti?
Según el estudio Generación 2.0, principalmente:
➢ Suben fotos y comentan las fotos de sus amigos.
➢ Mandan mensajes privados.
➢ Otras acciones: Actualizar el perfil, cotillear, jugar.
6
¿Con quién se relacionan?
Como se puede apreciar en la siguiente imagen la mayoría de los jóvenes
(65%) tiene más de 100 contactos en su perfil, y el porcentaje de usuarios que
tiene entre 50 y 100 tampoco es despreciable (16%), un 6,8% de los jóvenes
encuestados tiene incluidas en su perfil personas que desconoce, aunque
muchas de estas personas son "amigos de amigos". Dentro de ese 6,8% de
usuarios que tiene a personas desconocidas, hay un 8% que incluso ha
quedado con un desconocido a través de Internet.
¿Afecta el uso de las redes sociales su rendimiento académico?
Los resultados concluyen que por una parte respecto al
tiempo que pasan en estos servicios "la utilización en
mayor o menor medida de las redes sociales no influye en
el nivel de rendimiento", y con respecto a la frecuencia de
uso (varias veces al día, una vez al día, varias por
semana,....) se nota levemente que los alumnos que no
tienen ningún suspenso acceden a la red social con menos
frecuencia. Según un estudio realizado por la Universidad
Camilo José Cela.
7
¿Están preocupados los jóvenes por su
privacidad en las redes sociales?:
Cuando se les pregunta en el estudio
Generación 2.0 por este aspecto solo un
59% está concienciado sobre la
posibilidad de que su privacidad pueda
corre peligro, y de ese 59% solo el el 62%
manifiesta cierta preocupación. Aún así
el 73% de los encuestados reconoce
tomar medidas para proteger su
privacidad, entre las que destacan las
siguientes:
➔ Aceptar solo a gente conocida.
➔ No poner datos personales ni
privados
➔ Bloquear el perfil de algún
usuario.
➔ Cambiar las contraseñas.
➔ Usar un pseudónimo.
¿Por qué tienen un móvil?
+Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan
que el móvil permite tener localizado al menor con más facilidad, lo cual
les da cierta tranquilidad.
+Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que
"el móvil le ayuda a estar en contacto con sus amigos de forma más
íntima y privada".
+Mayor independencia: Un 69,6% de los jóvenes considera que el
móvil les da mayor independencia
2.2 Jóvenes y teléfonos móviles.
¿Cuánto gastan? En la gran mayoría de las ocasiones (85,1%) son
los padres los que se hacen cargo de la factura del teléfono,
siendo el gasto medio de 14€.
8
¿Para qué utilizan el teléfono móvil?
Según el estudio los principales usos que los
jóvenes dan al teléfono móvil son:
❏ Para comunicarse: A través de llamadas de
voz (94,7%), perdidas (92,9%) o mensajes de
texto (90,7%).
❏ Para acceder a contenidos multimedia:
Principalmente para escuchar música (71,4%),
y en otras ocasiones para ver vídeos o
acceder a Internet para descargar música o
politonos.
❏ Como herramienta de ocio: El 51,6% emplea el
teléfono para jugar.
❏ Creación de contenidos: Sobre todo
fotografías (88,6%) las cuales muchos de ellos
también las envían a sus amigos (un 48,2%).
Por otro lado, el 48,5% también afirma grabar
videos con el teléfono.
❏ Como herramienta de ocio: El 51,6% emplea el
teléfono para jugar.
❏ Creación de contenidos: Sobre todo
fotografías (88,6%) las cuales muchos de ellos
también las envían a sus amigos (un 48,2%).
Por otro lado, el 48,5% también afirma grabar
videos con el teléfono.
1. Al crear una cuenta, tome tiempo a
decidir qué datos personales mostrar
y qué nivel de acceso permitir a
nuestra información personal.
2. Elija adecuadamente los contactos.
3. Seleccione bien los contenidos que
subirá.
4. Preste especial atención a su webcam.
5. Respetar al máximo la imagen
de los demás. Pedir permiso a la
hora de subir o etiquetar la imagen
de otra persona, y ser cuidadoso al
realizar comentarios sobre terceros.
9
7. Gestión correcta de las
contraseñas. evite compartirlas
con otros y siga los consejos para
su elaboración personal.
6. Exija respeto. Si encuentra
contenido que le molesta debe
exigir al usuario que la ha publicado
que lo retire o usar las herramientas
de bloqueo y denuncia disponibles.
8. No utilice las opciones que
ofrecen algunas redes sociales
para geo-localizarlo.
El Internet es una extensión misma de la
realidad y puede tener efecto sobre
ella, de modo que cuidar nuestra
imagen o reputación es cuidar nuestra
imagen en la vida real.
A continuación, se presentará una serie
de ideas para poder cuidar la identidad
en las redes:
"Cualquier usuario, de forma gratuita o
a un coste muy bajo, puede
"retrasmitir" su propia información, sea
cual sea”. Puede variar desde las
fotografías a un ensayo literario. Este
conjunto de información es lo que
define la Identidad Digital. Además de
los usuarios comunes, otros usan las
redes sociales para beneficiarse de la
información disponible. Por ejemplo: El
responsable del área de recursos
humanos de una empresa que
examina la red para conocer a los
candidatos; empresas que recolectan
información de los usuarios con el fin
de personalizar la publicidad y
delincuentes que aprovechan los
datos personales.
Dominar las formas y las herramientas
con las que cada persona puede
construir su presencia, visibilidad y
reputación en la red es imprescindible
para seguir viviendo en sociedad en la
era de la información.
Riesgos asociados al uso de las TIC
10
Están aumentando de forma significativa los sistemas de ingeniería social y software malicioso que tienen como objetivo captar
información con diversos fines o incluso controlar nuestro ordenador. A continuación, veremos algunos de los sistemas empleados de
forma más habitual:
Phishing: Viene a significar "pescar,
pescando incautos". Es una técnica que se
basa en intentar engañar al usuario,
normalmente mediante un correo
electrónico diciéndole que pulse en un
determinado enlace para validar sus claves.
Una modalidad más peligrosa de Phishing
es el Pharming, el cual consiste en infectar
un ordenador y editar el archivo hosts local
de forma que en dicho archivo asocian la
dirección de las entidades bancarias con la
IP del servidor de los ciber-delincuentes.
Gusanos: Son programas "Malware" que suelen acompañar a un correo
electrónico como archivo adjunto o un enlace (aunque no siempre). Suele
propagarse a alta velocidad. Además, puede conectarse a algún servidor de
Internet y descargar cualquier otro tipo de software mal intencionado, por
ejemplo, un virus o troyano.
Ingeniería Social: busca aprovecharse de
la ingenuidad de la gente, realmente son
los mismos timos que antes, pero
llevados a cabo en la red.
Fraude por internet
Troyanos: Son programas que toman el
control de la máquina, pero sin alterar su
funcionamiento, es decir, intentan pasar
desapercibidos con el fin de Robar
información y Controlar los equipos con el
fin de realizar otros delitos. Se introducen
a través de descargas en redes P2P, a
través de un gusano que nos hace un
agujero de seguridad, o a través de
ingeniería social.
Spyware: Es un software que
una vez introducido en el
ordenador realiza un
seguimiento de la información
personal del usuario y la pasa a
terceras entidades,
generalmente con fines
publicitarios.
•Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
•Insertar publicidad en páginas en las que en principio no debería estar.
•Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
•La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza
•"Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos
redireccionan a sus Webs.
11
¿Qué efectos provocan en el ordenador?
Recomendaciones
● Instalar un antivirus y mantenerlo actualizado
● Instalar un software anti espía.
● Tener activado un cortafuego que bloquee accesos no autorizados de aplicaciones a
Internet, o viceversa.
● Mantener el sistema operativo actualizado,
● Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas
con cierta frecuencia.
● Limitar la información personal que se proporciona a través de las redes sociales.
● Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
● No utilizar redes Wifi abiertas para realizar gestiones por Internet.
● Asegurarnos que las páginas en la que nos piden información utilizan el protocolo
https (significa que la información va a viajar por Internet de forma cifrada. Suele
aparecer un candado en la barra de direcciones o en la parte inferior de la página).
● Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros
datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de
seguridad, puede ser el certificado SSL-EV (verde) o SSL (azul).
Otros riesgos de Internet:
Acceso a contenido
perjudicial o inadecuado
(Incluye pornografía; páginas
que fomentan el racismo, la
xenofobia, la bulimia, entre
otros)
Adicción: "podemos
considerar que una persona
tiene una adicción a Internet
cuando de manera habitual es
incapaz de controlar el tiempo
que está conectado a Internet,
relegando las obligaciones
familiares, sociales y
académicas/profesionales.
12
Riesgos del teléfono móvil
El estudio realizado por INTECO y Orange recomienda lo siguiente:
a) Sobre configuración del terminal:
-> Restringir las llamadas entrantes, es decir, los padres del menor
pueden configurar el teléfono para que el menor solo pueda
realizar/recibir llamadas a ciertos números.
-> Asociar el teléfono móvil del menor al contrato y teléfono de un adulto.
De forma que se apliquen filtros de seguridad al teléfono del menor.
Puede activarse en el teléfono de los padres la opción de localización
"GPS" del teléfono móvil del menor.
-> Incorporar como configuración predeterminada el bloqueo al acceso
de contenidos para adultos.
-> Vetar las llamadas anónimas, comerciales y de venta directa.
Recomendaciones
b) Consejos para padres y educadores:
-> Dilatar al máximo la edad de posesión del móvil.
-> Acordar normas de uso.
-> Una buena comunicación entre padres e hijos.
-> Incidir más en la educación de la responsabilidad que en la restricción.
13
c) Consejos para menores:
- Respeta las restricciones de uso de la cámara del móvil
en ciertos lugares públicos. Presta atención a quién te toma
fotografías y a quién se las envías.
- Si te sientes acosado, recibes una imagen de una
agresión a otra persona, recibes llamadas o SMS
amenazantes guárdalo como prueba y enseñarselo a tus
padres, profesor o adulto de confianza.
- Lee atentamente los términos y condiciones de los
formularios antes de dar tu número de teléfono, no
respondas llamadas o mensajes de desconocidos, ni
quedes con personas que has conocido a través del móvil.
- Desconecta el bluetooth si no lo estás utilizando y
configúralo de forma que no acepte conexiones de
dispositivos desconocidos.
- Desactiva el sistema de localización (GPS) cuando no te
sea necesario.
- En caso de extravío bloquea inmediatamente la tarjeta
SIM, para evitar que terceros carguen gastos a tu cuenta.
CAMPAÑAS Y PORTALES SOBRE USO SEGURO DE
INTERNET
Organismos Internacionales/Europeos:
A continuación se enumeran algunos de los portales de
referencia principalmente a nivel Europeo en relación al
uso seguro de Internet:
+Insafe: Co Fundado por la Unión Europea, impulsa el
“Día de Internet Seguro”
+Data Protection Day Competition: Iniciativa del
parlamento europeo
+Save the children: Página que nos ayuda a configurar la
privacidad en las distintas redes sociales.
+Safer Internet Programme: Portal de la Unión Europea
+eYouGuide: Página publicada en Mayo por la Comisión
Europea que ofrece información sobre los derechos de
los usuarios en Internet (protección a la privacidad,
trámites electrónicos, compras,...)
14
ESTUDIOS/INVESTIGACIONES
● Children’s “Future Requests” for Computers and the Internet. Explicaciones al informe de Dolors Reig.
● Trust Online: Young Adults' Evaluation of Web Content. Publicado por la International journal of
Communication.
● Comentarios de Dolors Reig al estudio EU Kids Online: Encuesta realizada en 2006-09, ahora se está
llevando a cabo la 2ª parte. Portal del País Vasco con las conclusiones del estudio.
● Trust in the Information Society: Conferencia celebrada en León (febrero 2010) desde aquí se accede al
informe final.
Presentation template by SlidesCarnival

Más contenido relacionado

La actualidad más candente

Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes
Ing. Frandy Javier A. Paulino
 
El mal uso de la tecnologia
El mal uso de la tecnologiaEl mal uso de la tecnologia
El mal uso de la tecnologia
Entre-Nos18
 
Influencia de internet en los adolescentes
Influencia de internet en los adolescentesInfluencia de internet en los adolescentes
Influencia de internet en los adolescentes
BranLopz_01
 
Power Point Adicción a las TIC
Power Point Adicción a las TICPower Point Adicción a las TIC
Power Point Adicción a las TIC
Rocío Fernández
 
Los jovenes y el internet diapositivas
Los jovenes y el internet diapositivasLos jovenes y el internet diapositivas
Los jovenes y el internet diapositivas
Juan Caballero Castro
 
El mal uso de internet para los adolescentes
El mal uso de internet para los adolescentesEl mal uso de internet para los adolescentes
El mal uso de internet para los adolescentes
Karlagongora10
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
flaviamarisol
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
Lalo2307
 
Exposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesExposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes sociales
Ricardo Solano
 
Adicción a la tecnología
Adicción a la tecnologíaAdicción a la tecnología
Adicción a la tecnología
Andree_Nick
 
Adiccion A La Tecnologia
Adiccion A La TecnologiaAdiccion A La Tecnologia
Adiccion A La Tecnologia
Edherman
 
Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)
Huitzilopoxtli Balderas
 
Teresa diapositivas influencia tic en los jovenes2
Teresa diapositivas influencia tic en los jovenes2Teresa diapositivas influencia tic en los jovenes2
Teresa diapositivas influencia tic en los jovenes2
maitegp2002
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
Diana Laura Garcia
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
construcciontp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
MorganFreeman4President
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internet
Bryan Balcázar
 
cyberbullying
cyberbullying cyberbullying
cyberbullying
Lea Setton
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
Paola Ḍryāgan
 
Consecuencias positivas y negativas de uso de internet
Consecuencias positivas y negativas de uso de internetConsecuencias positivas y negativas de uso de internet
Consecuencias positivas y negativas de uso de internet
Héctor Sánchez Campos
 

La actualidad más candente (20)

Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes
 
El mal uso de la tecnologia
El mal uso de la tecnologiaEl mal uso de la tecnologia
El mal uso de la tecnologia
 
Influencia de internet en los adolescentes
Influencia de internet en los adolescentesInfluencia de internet en los adolescentes
Influencia de internet en los adolescentes
 
Power Point Adicción a las TIC
Power Point Adicción a las TICPower Point Adicción a las TIC
Power Point Adicción a las TIC
 
Los jovenes y el internet diapositivas
Los jovenes y el internet diapositivasLos jovenes y el internet diapositivas
Los jovenes y el internet diapositivas
 
El mal uso de internet para los adolescentes
El mal uso de internet para los adolescentesEl mal uso de internet para los adolescentes
El mal uso de internet para los adolescentes
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
 
Exposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesExposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes sociales
 
Adicción a la tecnología
Adicción a la tecnologíaAdicción a la tecnología
Adicción a la tecnología
 
Adiccion A La Tecnologia
Adiccion A La TecnologiaAdiccion A La Tecnologia
Adiccion A La Tecnologia
 
Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)
 
Teresa diapositivas influencia tic en los jovenes2
Teresa diapositivas influencia tic en los jovenes2Teresa diapositivas influencia tic en los jovenes2
Teresa diapositivas influencia tic en los jovenes2
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internet
 
cyberbullying
cyberbullying cyberbullying
cyberbullying
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
 
Consecuencias positivas y negativas de uso de internet
Consecuencias positivas y negativas de uso de internetConsecuencias positivas y negativas de uso de internet
Consecuencias positivas y negativas de uso de internet
 

Similar a Uso responsable de las tic

Tic
TicTic
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
JoselinePadilla20141
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
JesusOrtizTics2014-1
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
LAURAMILENATAPIAANTE
 
Uso Responsable de las TIC - Diana Molano C.
Uso Responsable de las TIC -  Diana Molano C.Uso Responsable de las TIC -  Diana Molano C.
Uso Responsable de las TIC - Diana Molano C.
DianaM74
 
Proyecto investigación
Proyecto investigaciónProyecto investigación
Proyecto investigación
patotz
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las tic
Lizeth Coronado
 
Wendys word
Wendys wordWendys word
Wendys word
Wendys wordWendys word
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
DanielaMoreloTics2014-1 Morelo Vargas
 
Ocioy nuevastecnologias
Ocioy nuevastecnologiasOcioy nuevastecnologias
Ocioy nuevastecnologias
David Saavedra Pino
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
Aaron Ramos
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
En algún sitio seguro
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
orientacionjuanadevega
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
Jovenes Extremeños en Acción
 
Presentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboaPresentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboa
melanypamela
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
iriblanqui
 
Taller1
Taller1Taller1
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la red
Pedro Cuesta
 

Similar a Uso responsable de las tic (20)

Tic
TicTic
Tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Uso Responsable de las TIC - Diana Molano C.
Uso Responsable de las TIC -  Diana Molano C.Uso Responsable de las TIC -  Diana Molano C.
Uso Responsable de las TIC - Diana Molano C.
 
Proyecto investigación
Proyecto investigaciónProyecto investigación
Proyecto investigación
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las tic
 
Wendys word
Wendys wordWendys word
Wendys word
 
Wendys word
Wendys wordWendys word
Wendys word
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Ocioy nuevastecnologias
Ocioy nuevastecnologiasOcioy nuevastecnologias
Ocioy nuevastecnologias
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Presentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboaPresentacion mélany gamboa gamboa
Presentacion mélany gamboa gamboa
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Taller1
Taller1Taller1
Taller1
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la red
 

Último

665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 

Último (20)

665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 

Uso responsable de las tic

  • 1. Uso responsable de las TIC Stephanya Barraza Ríos Las TICs como estrategia de enseñanza de los idiomas Grupo 14 Universidad del Atlántico
  • 2. Antecedentes: La Web 1.0 son representadas por las páginas tradicionales para obtener información. Red de ordenadores. Dominar la tecnología capacitaba a una persona para subir los contenidos a Internet. No importaba si tenía o no la información. 1.2 De la Web 2.0 a la web social. Características de las Web 2.0:La web 2.0 son servicios. Ahora todos pueden publicar sus conocimientos y saberes, los contenidos se van construyendo a través de la denominada "comunidad de usuarios", entre los cuales forman la "inteligencia colectiva". 1.1 Transición de la web 1.0 a la web 2.0 2 IMPORTANCIA DE LAS REDES SOCIALES EN LA SOCIEDAD ACTUAL ➔ Se supera la barrera de la abundancia de información. Al haber excesos de información en la internet se advierten sobre información inservible. Ya no es una simple red de ordenadores, ahora es una comunidad grandísima, llena de herramientas, saberes y la inclusión de las redes sociales. Las redes sociales, ¿Son un fenómeno exclusivo de Internet?: Dunbar recalca que solo es posible tener 150 conexiones entre personas de manera significativa. Pero lo social se define por el número de personas que conozcas. Cada persona pertenece a un "cluster" a aquel que sea capaz de juntar clusters se le llama "hub". Aporta herramientas para conectar mejor con personas de nuestras redes tradicionales. Aumento en la complejidad de la red debido a los hubs. ¿En qué ha contribuido internet? Tener 150 conexiones más fácilmente para mantener contacto con más gente.
  • 3. 3 Se define la fortaleza según la frecuencia de interacciones. Los lazos débiles son los que permiten que nuestra red social pueda ser flexible y cambiante en función de las necesidades que tengamos en cada momento. Aportan puntos de vista distintos y esto enriquece las redes sociales. La fortaleza de los lazos débiles 1.3 Las TIC y el aprendizaje: Definición de los Entornos Personales de Aprendizaje: A medida que avanza el tiempo es más difícil es acceder a la información relevante, significativa,la de calidad. Se necesita emplear una estrategia a parte de los buscadores, por eso se desarrollan las PLE (Personal Learning Enviromental). Se evidencia un cambio y uso personales de las herramientas con lo que se obtiene la información en la red. En una sociedad que exige cada vez más que se actualicen los conocimientos, debemos transmitir a nuestros jóvenes cómo "aprender a aprender". Ahora el aprendizaje que obtienes en la red vuelve a parecerse al del inicio, depende de las personas y la información que tengan y compartan. Los PLE y la Escuela: Clave para que que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
  • 4. 1.4 Educar en el uso seguro de las TIC Las TIC en el currículo: Internet está lleno de ventajas y oportunidades, pero también de peligros, como es el aprender sin una guía. Por esto se decide que: ★ Se integren las TIC tanto en los currículos como en las metodologías usadas en el aula. ★ Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. ★ Obligar el uso de las TIC a los alumnos como medio para crear comunidades de aprendizaje y colaboración entre todos los agentes de la comunidad educativa. Importancia de disminuir la brecha digital, se clasificó a los usuarios de Internet en: ★ Nativos Digitales: Los que han nacido con las nuevas tecnologías. ★ Inmigrantes digitales: Los que han nacido antes de la aparición de las nuevas tecnologías pero trabajan de forma habitual con ellas, es decir, tratan de actualizar sus conocimientos. ★ Analfabetos digitales: Los aquellos que no conocen ni utilizan la tecnología. Para informar a nuestros hijos sobre el uso y riesgo de las nuevas tecnologías es fundamental que los adultos se relacionen con el entorno virtual para cerrar la "brecha digital". 4 JÓVENES Y NUEVAS TECNOLOGÍAS 2.1 Jóvenes e internet: Tomaremos como referencia dos estudios que se han publicado durante el año 2010: Generación 2.0. Hábitos de los adolescentes en el uso de las redes sociales, elaborado por la Universidad Camilo José Cela. Actividades y usos de las TIC entre los chicos y chicas de Andalucía, elaborado por el Observatorio de la Infancia de Andalucía.
  • 5. JÓVENES Y NUEVAS TECNOLOGÍAS ¿Cómo han cambiado los hábitos de ocio de los jóvenes? En aquella época los jóvenes preferían según la encuesta: ◉ Salir con los amigos: 80,2% ◉ Hacer deporte: 40,8% ◉ Ir al cine: 21,5% ◉ Utilizar la red social: 18,3% ◉ Ver la televisión: 16,4% 5 reemplazando tiempo en el que veían televisión por tiempo en el ordenador, ¿Qué hacen cuando están delante del ordenador? ◉ El 92% afirma que lo utiliza para conectarse a Internet (escuchar música, ver fotos,....) ◉ El 24% y 19,5% de chicos y chicas respectivamente afirma utilizarlo para trabajos de clase. ◉ Descargan contenidos ilegalmente. ◉ Visitan contenidos de la web. Destacamos que para este punto existen contenidos inapropiados. ◉ Páginas de juegos. ◉ Participan en Chats y foros. El uso de las redes sociales: Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia. La más utilizada en esa época era Tuenti (80%), Facebook (14%), Fotolog (2%), MySpace (3%) y Twitter (1%). ¿Qué hacen en Tuenti? Según el estudio Generación 2.0, principalmente: ➢ Suben fotos y comentan las fotos de sus amigos. ➢ Mandan mensajes privados. ➢ Otras acciones: Actualizar el perfil, cotillear, jugar.
  • 6. 6 ¿Con quién se relacionan? Como se puede apreciar en la siguiente imagen la mayoría de los jóvenes (65%) tiene más de 100 contactos en su perfil, y el porcentaje de usuarios que tiene entre 50 y 100 tampoco es despreciable (16%), un 6,8% de los jóvenes encuestados tiene incluidas en su perfil personas que desconoce, aunque muchas de estas personas son "amigos de amigos". Dentro de ese 6,8% de usuarios que tiene a personas desconocidas, hay un 8% que incluso ha quedado con un desconocido a través de Internet. ¿Afecta el uso de las redes sociales su rendimiento académico? Los resultados concluyen que por una parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos frecuencia. Según un estudio realizado por la Universidad Camilo José Cela.
  • 7. 7 ¿Están preocupados los jóvenes por su privacidad en las redes sociales?: Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el el 62% manifiesta cierta preocupación. Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes: ➔ Aceptar solo a gente conocida. ➔ No poner datos personales ni privados ➔ Bloquear el perfil de algún usuario. ➔ Cambiar las contraseñas. ➔ Usar un pseudónimo. ¿Por qué tienen un móvil? +Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el móvil permite tener localizado al menor con más facilidad, lo cual les da cierta tranquilidad. +Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le ayuda a estar en contacto con sus amigos de forma más íntima y privada". +Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da mayor independencia 2.2 Jóvenes y teléfonos móviles. ¿Cuánto gastan? En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del teléfono, siendo el gasto medio de 14€.
  • 8. 8 ¿Para qué utilizan el teléfono móvil? Según el estudio los principales usos que los jóvenes dan al teléfono móvil son: ❏ Para comunicarse: A través de llamadas de voz (94,7%), perdidas (92,9%) o mensajes de texto (90,7%). ❏ Para acceder a contenidos multimedia: Principalmente para escuchar música (71,4%), y en otras ocasiones para ver vídeos o acceder a Internet para descargar música o politonos. ❏ Como herramienta de ocio: El 51,6% emplea el teléfono para jugar. ❏ Creación de contenidos: Sobre todo fotografías (88,6%) las cuales muchos de ellos también las envían a sus amigos (un 48,2%). Por otro lado, el 48,5% también afirma grabar videos con el teléfono. ❏ Como herramienta de ocio: El 51,6% emplea el teléfono para jugar. ❏ Creación de contenidos: Sobre todo fotografías (88,6%) las cuales muchos de ellos también las envían a sus amigos (un 48,2%). Por otro lado, el 48,5% también afirma grabar videos con el teléfono.
  • 9. 1. Al crear una cuenta, tome tiempo a decidir qué datos personales mostrar y qué nivel de acceso permitir a nuestra información personal. 2. Elija adecuadamente los contactos. 3. Seleccione bien los contenidos que subirá. 4. Preste especial atención a su webcam. 5. Respetar al máximo la imagen de los demás. Pedir permiso a la hora de subir o etiquetar la imagen de otra persona, y ser cuidadoso al realizar comentarios sobre terceros. 9 7. Gestión correcta de las contraseñas. evite compartirlas con otros y siga los consejos para su elaboración personal. 6. Exija respeto. Si encuentra contenido que le molesta debe exigir al usuario que la ha publicado que lo retire o usar las herramientas de bloqueo y denuncia disponibles. 8. No utilice las opciones que ofrecen algunas redes sociales para geo-localizarlo. El Internet es una extensión misma de la realidad y puede tener efecto sobre ella, de modo que cuidar nuestra imagen o reputación es cuidar nuestra imagen en la vida real. A continuación, se presentará una serie de ideas para poder cuidar la identidad en las redes: "Cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea”. Puede variar desde las fotografías a un ensayo literario. Este conjunto de información es lo que define la Identidad Digital. Además de los usuarios comunes, otros usan las redes sociales para beneficiarse de la información disponible. Por ejemplo: El responsable del área de recursos humanos de una empresa que examina la red para conocer a los candidatos; empresas que recolectan información de los usuarios con el fin de personalizar la publicidad y delincuentes que aprovechan los datos personales. Dominar las formas y las herramientas con las que cada persona puede construir su presencia, visibilidad y reputación en la red es imprescindible para seguir viviendo en sociedad en la era de la información. Riesgos asociados al uso de las TIC
  • 10. 10 Están aumentando de forma significativa los sistemas de ingeniería social y software malicioso que tienen como objetivo captar información con diversos fines o incluso controlar nuestro ordenador. A continuación, veremos algunos de los sistemas empleados de forma más habitual: Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario, normalmente mediante un correo electrónico diciéndole que pulse en un determinado enlace para validar sus claves. Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciber-delincuentes. Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Suele propagarse a alta velocidad. Además, puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. Ingeniería Social: busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes, pero llevados a cabo en la red. Fraude por internet Troyanos: Son programas que toman el control de la máquina, pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de Robar información y Controlar los equipos con el fin de realizar otros delitos. Se introducen a través de descargas en redes P2P, a través de un gusano que nos hace un agujero de seguridad, o a través de ingeniería social. Spyware: Es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
  • 11. •Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups'). •Insertar publicidad en páginas en las que en principio no debería estar. •Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador. •La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza •"Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs. 11 ¿Qué efectos provocan en el ordenador? Recomendaciones ● Instalar un antivirus y mantenerlo actualizado ● Instalar un software anti espía. ● Tener activado un cortafuego que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa. ● Mantener el sistema operativo actualizado, ● Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia. ● Limitar la información personal que se proporciona a través de las redes sociales. ● Vigilar de forma periódica los movimientos de nuestras cuentas bancarias. ● No utilizar redes Wifi abiertas para realizar gestiones por Internet. ● Asegurarnos que las páginas en la que nos piden información utilizan el protocolo https (significa que la información va a viajar por Internet de forma cifrada. Suele aparecer un candado en la barra de direcciones o en la parte inferior de la página). ● Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV (verde) o SSL (azul). Otros riesgos de Internet: Acceso a contenido perjudicial o inadecuado (Incluye pornografía; páginas que fomentan el racismo, la xenofobia, la bulimia, entre otros) Adicción: "podemos considerar que una persona tiene una adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales.
  • 12. 12 Riesgos del teléfono móvil El estudio realizado por INTECO y Orange recomienda lo siguiente: a) Sobre configuración del terminal: -> Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números. -> Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se apliquen filtros de seguridad al teléfono del menor. Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor. -> Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos. -> Vetar las llamadas anónimas, comerciales y de venta directa. Recomendaciones b) Consejos para padres y educadores: -> Dilatar al máximo la edad de posesión del móvil. -> Acordar normas de uso. -> Una buena comunicación entre padres e hijos. -> Incidir más en la educación de la responsabilidad que en la restricción.
  • 13. 13 c) Consejos para menores: - Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos. Presta atención a quién te toma fotografías y a quién se las envías. - Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñarselo a tus padres, profesor o adulto de confianza. - Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. - Desconecta el bluetooth si no lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos. - Desactiva el sistema de localización (GPS) cuando no te sea necesario. - En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta. CAMPAÑAS Y PORTALES SOBRE USO SEGURO DE INTERNET Organismos Internacionales/Europeos: A continuación se enumeran algunos de los portales de referencia principalmente a nivel Europeo en relación al uso seguro de Internet: +Insafe: Co Fundado por la Unión Europea, impulsa el “Día de Internet Seguro” +Data Protection Day Competition: Iniciativa del parlamento europeo +Save the children: Página que nos ayuda a configurar la privacidad en las distintas redes sociales. +Safer Internet Programme: Portal de la Unión Europea +eYouGuide: Página publicada en Mayo por la Comisión Europea que ofrece información sobre los derechos de los usuarios en Internet (protección a la privacidad, trámites electrónicos, compras,...)
  • 14. 14 ESTUDIOS/INVESTIGACIONES ● Children’s “Future Requests” for Computers and the Internet. Explicaciones al informe de Dolors Reig. ● Trust Online: Young Adults' Evaluation of Web Content. Publicado por la International journal of Communication. ● Comentarios de Dolors Reig al estudio EU Kids Online: Encuesta realizada en 2006-09, ahora se está llevando a cabo la 2ª parte. Portal del País Vasco con las conclusiones del estudio. ● Trust in the Information Society: Conferencia celebrada en León (febrero 2010) desde aquí se accede al informe final. Presentation template by SlidesCarnival