SlideShare una empresa de Scribd logo
USO RESPONSABLE DE LAS
TICS
BY: Maria Chica
(Javier Prieto Pariente)
TICS
• Las tecnologias de la informaciòn
y la comunicaciòn son herramientas y
programas que tratan, administran
y comparten la informaciòn a travès
de soportes tecnològicos.
TRANSICIÒN DE LA WEB 1.0 A LA
WEB 2.0
• LA WEB 1.0
Es representada por paginas tradicionales en las cuales simplemente
accediamos a obtener informaciòn. Quien tenìa acceso al momento de
publicar no solo debia poseer conocimientos sobre el tema que queria
transcribir, sio el dominio de la tecnocologia que posibilitaba subir los
contenidos a intenernet.
• LA WEB 2.0
Son servicion en los que el usuario puede acceder tanto para consultar
informaciòn, como para contribuir añadiendo nuevos contenidos o
comentarios a los ya existentes. (Youtube, slideshare,etc)
LA WEB 2.0 Y ALGUNAS DE SUS
CONSECUENCIAS
Nos hemos desbordado de informacion, o sea hemos superado la
barrera de la abundancia de informaciòn. Lo que Alfons cornella ha
venido a definir como Infonxicaciòn. Es por esto que debemos
seguir algunas pautas a la hora de buscar informaciòn:
- Identificar cual es nuestra informaciòn critica.
- Saber como buscar la informaciòn.
- Aprovechar la informaciòn encontrada de forma casual.
- Utilizar los filtros adecuados.
- Usar la informaciòn adecuadamente.
TRANSICIÒN DEL INTERNET
• El internet solìa ser una red de ordenadores para convertirse en una
red de usuarios conectados a travès de una serie de herramientas de
comunicaciòn donde los nodos son personas capaces de acceder a la
informaciòn màs significativa y difundirla entre una serie de
seguidores.
• Hoy en dìa el internet nos brinda herramientas para estar mejor
conectado con aquellas personas que pertenecen a nuestras redes
tradicionales, conocer nuevas personas y fortalecer lazos debiles: a
travès del enriquecimiento mutuo por medio de los aportes
diferentes puntos de vista y son la puerta para acceder a otras redes
donde proporcionen nuevas oportunidades, incluso laborales.
LAS TICS Y EL APRENDIZAJE PLE (PERSONAL
LEARNING ENVIRONMENTAL)
• A pesar de que el concepto de “Entornos personales de aprendizaje” no es
nuevo, lo que sì es nuevo es la forma en que està cambiando el contexto
en el que se desarrolla gran parte de nuestro PLE, ya que internet cobra
cada vez màs importancia en el mismo.
• Actualmente es habitual que leamos las versiones digitales de la prensa,
visitemos ciertas páginas relacionadas con nuestro hobbies, accedamos a
sitios Web de compañeros de profesión en busca de recursos para el aula o
nuevas metodologías de trabajo, e incluso se ha convertido en la segunda
(o primera) opinión médica cuando tenemos problemas de salud.
• Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece
la red, y en particular el empleo de las redes sociales con el fin de que
puedan crear su propio entorno personal de aprendizaje.
JÓVENES Y NUEVAS TECNOLOGÍAS :
HABITOS EN EL USO DE INTERNET
• A pesar que los jóvenes usan más internet en su tiempo libre, sus
actividades favoritas son, según dos estudios realizados en el 2010,
las siguientes: Salir con amigos. Hacer deporte. Ir a cine.
Utilizar una red social. Ver televisión. • Es decir, que prefieren
actividades fuera de casa, lo que ha cambiado es la distribución del
tiempo de ocio dentro de la casa, ya que antes se dedicaban más a
ver televisión.
¿PARA QUÈ USAN LOS JOVENES EL
ORDENADOR?
• En su gran mayorìa, los jovenes afirman que lo utilizan para
conectarse a internet (escuchar mùsica, ver fotos, etc) una muy
pequeña parte afirma usarlo solamente con fines academicos.
• Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes
Sociales con bastante frecuencia, y lo que es más llamativo el 93% de
las personas han conocido la existencia de estas redes sociales
mediante el boca-oído, transmitido por sus amigos. Si a esto le
añadimos que aproximadamente el 80% de los usuarios lleva menos
de tres años utilizando estos servicios, no es de extrañar que el
propio estudio califique todo esto de "boom" social.
PRIVACIDAD Y RIESGOS EN REDES
• Fraudes por internet, los siguientes son sistemas empleados para cometer
fraudes por internet: Ingeniería social. 1.Pishing. 2. Gusanos.3. Troyanos.
4.Spyware.
• RIESGOS DE INTERNET • Acceso a contenidos inadecuados.
• • Adicción
• RECOMENDACIONES Instalar antivirus, usar antivirus on line, instalar
software anti espía, activar un contrafuegos, sistema operativo actualizado,
software actualizado, contraseñas seguras, limitar información personal,
vigilar los movimientos de las cuentas bancarias, no acceder a cuentas
bancarias ni comprar en lugares públicos, usar el protocolo https,
certificado SSL-EV Ó SSL.

Más contenido relacionado

La actualidad más candente

Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
Carlos Guerrero
 
Buen uso de redes sociales
Buen uso de  redes socialesBuen uso de  redes sociales
Buen uso de redes sociales
Gabriela Jara
 
Redes sociales para niños
Redes sociales para niñosRedes sociales para niños
Redes sociales para niños
Annie Lopez
 
La influencia de internet
La influencia de internetLa influencia de internet
La influencia de internet
MikeJohnDoe
 
El uso correcto de las redes sociales
El uso correcto de las redes socialesEl uso correcto de las redes sociales
El uso correcto de las redes sociales
Sebastian Perez
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
AlbaDX
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
Camilo Orozco
 

La actualidad más candente (20)

Ppoint rojas benitez diana
Ppoint rojas benitez dianaPpoint rojas benitez diana
Ppoint rojas benitez diana
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Buen uso de redes sociales
Buen uso de  redes socialesBuen uso de  redes sociales
Buen uso de redes sociales
 
El mal uso de las redes sociales.
El mal uso de las redes sociales. El mal uso de las redes sociales.
El mal uso de las redes sociales.
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
 
Plataforma de redes sociales en la web
Plataforma de redes sociales en la webPlataforma de redes sociales en la web
Plataforma de redes sociales en la web
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales para niños
Redes sociales para niñosRedes sociales para niños
Redes sociales para niños
 
Diapositivas uso responsable de las tics cesar cespedes
Diapositivas uso responsable de las tics cesar cespedesDiapositivas uso responsable de las tics cesar cespedes
Diapositivas uso responsable de las tics cesar cespedes
 
La influencia de internet
La influencia de internetLa influencia de internet
La influencia de internet
 
El uso correcto de las redes sociales
El uso correcto de las redes socialesEl uso correcto de las redes sociales
El uso correcto de las redes sociales
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion etica y responsabilidad... Manuela uribe
Presentacion etica y responsabilidad... Manuela uribePresentacion etica y responsabilidad... Manuela uribe
Presentacion etica y responsabilidad... Manuela uribe
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 
Comunidades Virtuales Y Redes Sociales Como Herramienta De Negocios.
Comunidades Virtuales Y Redes Sociales Como Herramienta De Negocios.Comunidades Virtuales Y Redes Sociales Como Herramienta De Negocios.
Comunidades Virtuales Y Redes Sociales Como Herramienta De Negocios.
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Uso responsable tics
Uso responsable   ticsUso responsable   tics
Uso responsable tics
 
Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes
 

Similar a Uso responsable de las tics

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
iriblanqui
 
Nuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la informaciónNuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la información
Steven Amaya
 
Centro de estudios de bachillerato ceb 6
Centro de estudios de bachillerato ceb 6Centro de estudios de bachillerato ceb 6
Centro de estudios de bachillerato ceb 6
brian-97
 

Similar a Uso responsable de las tics (20)

Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Uso responsable de las ti cs
Uso responsable de las ti csUso responsable de las ti cs
Uso responsable de las ti cs
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Exp informatica..........
Exp informatica..........Exp informatica..........
Exp informatica..........
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Las modernas formas de comuinicarnos
Las modernas formas de comuinicarnosLas modernas formas de comuinicarnos
Las modernas formas de comuinicarnos
 
Nuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la informaciónNuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la información
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Centro de estudios de bachillerato ceb 6
Centro de estudios de bachillerato ceb 6Centro de estudios de bachillerato ceb 6
Centro de estudios de bachillerato ceb 6
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ti cs chicaiza jonathan
Ti cs chicaiza jonathanTi cs chicaiza jonathan
Ti cs chicaiza jonathan
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Uso responsable de las tics

  • 1. USO RESPONSABLE DE LAS TICS BY: Maria Chica (Javier Prieto Pariente)
  • 2. TICS • Las tecnologias de la informaciòn y la comunicaciòn son herramientas y programas que tratan, administran y comparten la informaciòn a travès de soportes tecnològicos.
  • 3. TRANSICIÒN DE LA WEB 1.0 A LA WEB 2.0 • LA WEB 1.0 Es representada por paginas tradicionales en las cuales simplemente accediamos a obtener informaciòn. Quien tenìa acceso al momento de publicar no solo debia poseer conocimientos sobre el tema que queria transcribir, sio el dominio de la tecnocologia que posibilitaba subir los contenidos a intenernet. • LA WEB 2.0 Son servicion en los que el usuario puede acceder tanto para consultar informaciòn, como para contribuir añadiendo nuevos contenidos o comentarios a los ya existentes. (Youtube, slideshare,etc)
  • 4. LA WEB 2.0 Y ALGUNAS DE SUS CONSECUENCIAS Nos hemos desbordado de informacion, o sea hemos superado la barrera de la abundancia de informaciòn. Lo que Alfons cornella ha venido a definir como Infonxicaciòn. Es por esto que debemos seguir algunas pautas a la hora de buscar informaciòn: - Identificar cual es nuestra informaciòn critica. - Saber como buscar la informaciòn. - Aprovechar la informaciòn encontrada de forma casual. - Utilizar los filtros adecuados. - Usar la informaciòn adecuadamente.
  • 5. TRANSICIÒN DEL INTERNET • El internet solìa ser una red de ordenadores para convertirse en una red de usuarios conectados a travès de una serie de herramientas de comunicaciòn donde los nodos son personas capaces de acceder a la informaciòn màs significativa y difundirla entre una serie de seguidores. • Hoy en dìa el internet nos brinda herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales, conocer nuevas personas y fortalecer lazos debiles: a travès del enriquecimiento mutuo por medio de los aportes diferentes puntos de vista y son la puerta para acceder a otras redes donde proporcionen nuevas oportunidades, incluso laborales.
  • 6. LAS TICS Y EL APRENDIZAJE PLE (PERSONAL LEARNING ENVIRONMENTAL) • A pesar de que el concepto de “Entornos personales de aprendizaje” no es nuevo, lo que sì es nuevo es la forma en que està cambiando el contexto en el que se desarrolla gran parte de nuestro PLE, ya que internet cobra cada vez màs importancia en el mismo. • Actualmente es habitual que leamos las versiones digitales de la prensa, visitemos ciertas páginas relacionadas con nuestro hobbies, accedamos a sitios Web de compañeros de profesión en busca de recursos para el aula o nuevas metodologías de trabajo, e incluso se ha convertido en la segunda (o primera) opinión médica cuando tenemos problemas de salud. • Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
  • 7. JÓVENES Y NUEVAS TECNOLOGÍAS : HABITOS EN EL USO DE INTERNET • A pesar que los jóvenes usan más internet en su tiempo libre, sus actividades favoritas son, según dos estudios realizados en el 2010, las siguientes: Salir con amigos. Hacer deporte. Ir a cine. Utilizar una red social. Ver televisión. • Es decir, que prefieren actividades fuera de casa, lo que ha cambiado es la distribución del tiempo de ocio dentro de la casa, ya que antes se dedicaban más a ver televisión.
  • 8. ¿PARA QUÈ USAN LOS JOVENES EL ORDENADOR? • En su gran mayorìa, los jovenes afirman que lo utilizan para conectarse a internet (escuchar mùsica, ver fotos, etc) una muy pequeña parte afirma usarlo solamente con fines academicos. • Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos. Si a esto le añadimos que aproximadamente el 80% de los usuarios lleva menos de tres años utilizando estos servicios, no es de extrañar que el propio estudio califique todo esto de "boom" social.
  • 9. PRIVACIDAD Y RIESGOS EN REDES • Fraudes por internet, los siguientes son sistemas empleados para cometer fraudes por internet: Ingeniería social. 1.Pishing. 2. Gusanos.3. Troyanos. 4.Spyware. • RIESGOS DE INTERNET • Acceso a contenidos inadecuados. • • Adicción • RECOMENDACIONES Instalar antivirus, usar antivirus on line, instalar software anti espía, activar un contrafuegos, sistema operativo actualizado, software actualizado, contraseñas seguras, limitar información personal, vigilar los movimientos de las cuentas bancarias, no acceder a cuentas bancarias ni comprar en lugares públicos, usar el protocolo https, certificado SSL-EV Ó SSL.