SlideShare una empresa de Scribd logo
1 de 11
USO
RESPONSABLE
DE LAS TIC
Melany Bustos Ortiz
una competencia básica para
todos. De Javier Prieto.
Educar en el uso seguro
de las TIC
Se hace necesario que las
instituciones educativas integren las
TIC tanto en los currículos como en
las metodologías empleadas en el
aula, ya que las TIC son las
herramientas y métodos de trabajo de
los jóvenes.
Se debe instruir en el uso responsable
de las TIC y se les informe de los
peligros que existen en su uso.
Las TIC en el currículo:
Jóvenes y nuevas tecnologías
Descargar contenidos,
en la mayoría de los
casos se trataría de
música, videojuegos,
películas, etc...
Jugar en páginas de
juegos online o ingreso a
redes sociales.
Visitar contenidos de la Web,
como pueden ser portales de
videos, páginas de música,
series de televisión, también
Webs educativas en el caso de
tener que realizar algún
trabajo escolar.
¿Qué hacen los jóvenes cuando están delante del ordenador?
Jóvenes y nuevas
tecnologías
El 73% de los encuestados reconoce
tomar medidas para proteger su
privacidad, entre las que destacan las
siguientes:
-Aceptar solo a gente conocida.
-No poner datos personales ni
privados. -Bloquear el perfil de algún
usuario. -Cambiar las contraseñas.
-Usar un pseudónimo.
¿Están preocupados los jóvenes por
su privacidad en las redes sociales?
Riesgos asociados al uso
de las TIC
En redes sociales se pueden generar
situaciones que amenazan la integridad
de los derechos de intimidad personal y
familiar y propia imagen del usuario, así
como los derechos de terceros. Por esta
razón, es muy importante la
concienciación del usuario que utiliza
estas redes con el fin de que evite o al
menos minimice al máximo estos
riesgos.
Cuidar nuestra identidad en las redes sociales:
Consejos
04
05
06
01
02
03
Configurar nuestro perfil
para dejar ver la
información personal a
solo amigos y no público.
Elegir adecuadamente
los contactos que vamos
a agregar.
Respetar al máximo la
imagen de los demás
Seleccionar bien los
contenidos que subimos
ya sean fotos, vídeos o
comentarios
Espacial cuidado con el
uso que realizas de la
Webcam
Gestión correcta de las
contraseñas
Fraudes por Internet
Significa "pescar,
pescando incautos". Ex:
diciéndole que pulse en un
determinado enlace, para
validar sus claves.
Objetivo: observación o
robo de información
personal.
Son programas "Malware",
infectan los equipos y
mandan mensaje a todos los
correos de la libreta de
direcciones de correos de la
víctima con el fin de infectar
también a más equipos.
Busca aprovecharse de la
ingenuidad de la gente. Ex:
"Soy una persona muy rica que
reside en Nigeria y necesito
trasladar una suma importante al
extranjero con discreción. ¿Sería
posible utilizar su cuenta
bancaria?" Wikipedia.
Phishing Gusanos
Ingeniería Social
Fraudes por Internet
Software que una vez
introducido en el ordenador
realiza un seguimiento de la
información personal del
usuario y la pasa a terceras
entidades, generalmente con
fines publicitarios.
Son programas que toman el
control de la máquina pero sin
alterar su funcionamiento para
robar información o Controlar los
equipos con el fin de realizar
otros delitos.
Spyware
Troyanos
Consejos
04
05
06
01
02
03
Instalar un antivirus y
mantenerlo actualizado.
Instalar un software
antiespia.
Tener activado un
cortafuegos que bloquee
accesos no autorizados.
Mantener el sistema
operativo actualizado.
Utilizar contraseñas
seguras.
No utilizar redes wifi
abiertas para realizar
gestiones por Internet.
Otros riesgos de Internet
y teléfono móvil.
-Acceso a contenido inadecuados
(pornografía, violencia, página que
promueven hábitos de conducta no
saludables).
-Adicción (de manera habitual es incapaz
de controlar el tiempo que está conectado a
Internet).
-Ciberbullying
-Grooming
Bibliografía:
Prieto, J. (s.f). Uso responsable de las
TIC, una competencia básica para todos.
Obtenido de:
https://www.scribd.com/document/8783
3818/Uso-Responsable-de-las-TIC-una-
competencia-basica-para-todos

Más contenido relacionado

La actualidad más candente

Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticIalmendrales
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticASTRIDCAROLINA38
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosEliezercontreras88
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 

La actualidad más candente (20)

Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
EL USO RESPONSABLE DE LAS TICS
EL USO RESPONSABLE DE LAS TICSEL USO RESPONSABLE DE LAS TICS
EL USO RESPONSABLE DE LAS TICS
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
E-safety
E-safetyE-safety
E-safety
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Similar a Uso responsable de las tic

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticKATERINEISABEL1
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 

Similar a Uso responsable de las tic (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Kcl
KclKcl
Kcl
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Uso responsable de las tic

  • 1. USO RESPONSABLE DE LAS TIC Melany Bustos Ortiz una competencia básica para todos. De Javier Prieto.
  • 2. Educar en el uso seguro de las TIC Se hace necesario que las instituciones educativas integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que las TIC son las herramientas y métodos de trabajo de los jóvenes. Se debe instruir en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. Las TIC en el currículo:
  • 3. Jóvenes y nuevas tecnologías Descargar contenidos, en la mayoría de los casos se trataría de música, videojuegos, películas, etc... Jugar en páginas de juegos online o ingreso a redes sociales. Visitar contenidos de la Web, como pueden ser portales de videos, páginas de música, series de televisión, también Webs educativas en el caso de tener que realizar algún trabajo escolar. ¿Qué hacen los jóvenes cuando están delante del ordenador?
  • 4. Jóvenes y nuevas tecnologías El 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes: -Aceptar solo a gente conocida. -No poner datos personales ni privados. -Bloquear el perfil de algún usuario. -Cambiar las contraseñas. -Usar un pseudónimo. ¿Están preocupados los jóvenes por su privacidad en las redes sociales?
  • 5. Riesgos asociados al uso de las TIC En redes sociales se pueden generar situaciones que amenazan la integridad de los derechos de intimidad personal y familiar y propia imagen del usuario, así como los derechos de terceros. Por esta razón, es muy importante la concienciación del usuario que utiliza estas redes con el fin de que evite o al menos minimice al máximo estos riesgos. Cuidar nuestra identidad en las redes sociales:
  • 6. Consejos 04 05 06 01 02 03 Configurar nuestro perfil para dejar ver la información personal a solo amigos y no público. Elegir adecuadamente los contactos que vamos a agregar. Respetar al máximo la imagen de los demás Seleccionar bien los contenidos que subimos ya sean fotos, vídeos o comentarios Espacial cuidado con el uso que realizas de la Webcam Gestión correcta de las contraseñas
  • 7. Fraudes por Internet Significa "pescar, pescando incautos". Ex: diciéndole que pulse en un determinado enlace, para validar sus claves. Objetivo: observación o robo de información personal. Son programas "Malware", infectan los equipos y mandan mensaje a todos los correos de la libreta de direcciones de correos de la víctima con el fin de infectar también a más equipos. Busca aprovecharse de la ingenuidad de la gente. Ex: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" Wikipedia. Phishing Gusanos Ingeniería Social
  • 8. Fraudes por Internet Software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. Son programas que toman el control de la máquina pero sin alterar su funcionamiento para robar información o Controlar los equipos con el fin de realizar otros delitos. Spyware Troyanos
  • 9. Consejos 04 05 06 01 02 03 Instalar un antivirus y mantenerlo actualizado. Instalar un software antiespia. Tener activado un cortafuegos que bloquee accesos no autorizados. Mantener el sistema operativo actualizado. Utilizar contraseñas seguras. No utilizar redes wifi abiertas para realizar gestiones por Internet.
  • 10. Otros riesgos de Internet y teléfono móvil. -Acceso a contenido inadecuados (pornografía, violencia, página que promueven hábitos de conducta no saludables). -Adicción (de manera habitual es incapaz de controlar el tiempo que está conectado a Internet). -Ciberbullying -Grooming
  • 11. Bibliografía: Prieto, J. (s.f). Uso responsable de las TIC, una competencia básica para todos. Obtenido de: https://www.scribd.com/document/8783 3818/Uso-Responsable-de-las-TIC-una- competencia-basica-para-todos