El documento describe la evolución de Internet desde la Web 1.0 hasta la Web 2.0, donde los usuarios pasaron de ser meros consumidores de información a productores que comparten contenidos. También analiza el uso que hacen los jóvenes de Internet, incluyendo las redes sociales y cómo esto puede afectar su rendimiento académico y privacidad. Finalmente, identifica posibles amenazas en la red como el ciberacoso, grooming y fraude, recomendando a los padres establecer normas de uso y mantener una buena comunicación con
ensayo literario rios profundos jose maria ARGUEDAS
Uso responsable de las tics
1.
2.
3. Web 1.0 accedíamos para obtener
información
Dominio de la tecnología
4. La barrera entre consumidor y
producir de contenidos Web se ha
diluido
comunidad de usuarios
inteligencia colectiva«
A quién preguntar, de donde
puedo obtener una información.
Filtrar, seleccionar las
informaciones que pueden ser
útiles.
Relacionar distintas informaciones
para poder generar un
conocimiento.
5. Abundancia de la información y
nuevas estrategias:
Las redes sociales como fenómeno
exclusivo de Internet
La contribución del internet
La fortaleza de los lazos débiles
6. Definición de los Entornos
Personales de Aprendizaje
Los PLE y la escuela:
7. Las TIC en el currículo
Importancia de disminuir la brecha
digital:
Nativos Digitales
Inmigrantes digitales
Analfabetos digitales
8. Hábitos de nuestros jóvenes en el
uso de Internet.
Modificación en la distribución del
tiempo de ocio dentro de casa
¿Qué hacen cuando están delante
del ordenador?
Uso de las redes sociales
Afecta su rendimiento académico
Invade su privacidad
11. cualquier usuario, de forma
gratuita o a un coste muy bajo,
puede "retrasmitir" su propia
información, sea cual sea.
Delincuentes
cuidar nuestra imagen o
reputación en Internet
Seleccionar bien los contenidos
que subimos
Respetar a los demás
Gestión correcta de las contraseñas,
13. sistemas de ingeniería social y
software malicioso
Dañar el equipo sino captar
información
Buscan aprovecharse de la
ingenuidad de la gente
14. Pescar, pescando incautos
Mediante un correo electrónico
La víctima haga click en el enlace
Plagio de la página original de
bancos ,red social
Obtener las contraseñas
15. Suelen acompañar a un correo
electrónico como archivo adjunto
Se hacen con la libreta de
direcciones de correo
Velocidad de propagación es
enorme
Puede conectarse a algún servidor
de Internet y descargar cualquier
otro tipo de software mal
intencionado
16. toman el control de la máquina
Robar información
Controlar los equipos con el fin de
realizar otros delitos
Se introducen bien a través de
descargas en redes P2P,
17. seguimiento de la información
personal del usuario y la pasa a
terceras entidades
Fines publicitarios
Suelen venir acompañados de
adware
18. Instalar un antivirus actualizado
Instalar un software antiespia.
Tener activado un cortafuegos
Mantener el sistema operativo
actualizado
Software actualizado
Utilizar contraseñas seguras
Limitar la información personal
Vigilar periódicamente nuestras
cuentas bancarias
No utilizar redes wifi abiertas para
realizar gestiones por Internet
19. Uso excesivo y adicción
Amenazas a la privacidad y sexting
Acceso a contenidos inadecuados
Ciberbullying
Grooming
Riesgo económico o fraude
Riesgos de carácter técnico
20. Dilatar al máximo la edad de
posesión
Acordar con el menor normas de
uso
Buena comunicación entre padres
e hijos