SlideShare una empresa de Scribd logo
 Web 1.0 accedíamos para obtener
información
 Dominio de la tecnología
 La barrera entre consumidor y
producir de contenidos Web se ha
diluido
 comunidad de usuarios
 inteligencia colectiva«
 A quién preguntar, de donde
puedo obtener una información.
 Filtrar, seleccionar las
informaciones que pueden ser
útiles.
 Relacionar distintas informaciones
para poder generar un
conocimiento.
 Abundancia de la información y
nuevas estrategias:
 Las redes sociales como fenómeno
exclusivo de Internet
 La contribución del internet
 La fortaleza de los lazos débiles
 Definición de los Entornos
Personales de Aprendizaje
 Los PLE y la escuela:
 Las TIC en el currículo
 Importancia de disminuir la brecha
digital:
Nativos Digitales
Inmigrantes digitales
Analfabetos digitales
 Hábitos de nuestros jóvenes en el
uso de Internet.
 Modificación en la distribución del
tiempo de ocio dentro de casa
 ¿Qué hacen cuando están delante
del ordenador?
 Uso de las redes sociales
 Afecta su rendimiento académico
 Invade su privacidad
 Comunicación
 Contenidos (acceso )
 Ocio
 Creación de videos, fotos
 cualquier usuario, de forma
gratuita o a un coste muy bajo,
puede "retrasmitir" su propia
información, sea cual sea.
 Delincuentes
 cuidar nuestra imagen o
reputación en Internet
 Seleccionar bien los contenidos
que subimos
 Respetar a los demás
Gestión correcta de las contraseñas,
 Togetherville
 Clan.TV
 Chaval.es
 Mi cueva
 sistemas de ingeniería social y
software malicioso
 Dañar el equipo sino captar
información
 Buscan aprovecharse de la
ingenuidad de la gente
 Pescar, pescando incautos
 Mediante un correo electrónico
 La víctima haga click en el enlace
 Plagio de la página original de
bancos ,red social
 Obtener las contraseñas
 Suelen acompañar a un correo
electrónico como archivo adjunto
 Se hacen con la libreta de
direcciones de correo
 Velocidad de propagación es
enorme
 Puede conectarse a algún servidor
de Internet y descargar cualquier
otro tipo de software mal
intencionado
 toman el control de la máquina
 Robar información
 Controlar los equipos con el fin de
realizar otros delitos
 Se introducen bien a través de
descargas en redes P2P,
 seguimiento de la información
personal del usuario y la pasa a
terceras entidades
 Fines publicitarios
 Suelen venir acompañados de
adware
 Instalar un antivirus actualizado
 Instalar un software antiespia.
 Tener activado un cortafuegos
 Mantener el sistema operativo
actualizado
 Software actualizado
 Utilizar contraseñas seguras
 Limitar la información personal
 Vigilar periódicamente nuestras
cuentas bancarias
 No utilizar redes wifi abiertas para
realizar gestiones por Internet
 Uso excesivo y adicción
 Amenazas a la privacidad y sexting
 Acceso a contenidos inadecuados
 Ciberbullying
 Grooming
 Riesgo económico o fraude
 Riesgos de carácter técnico
 Dilatar al máximo la edad de
posesión
 Acordar con el menor normas de
uso
 Buena comunicación entre padres
e hijos
Uso responsable de las tics

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet
InternetInternet
Internet
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitn
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Internet
InternetInternet
Internet
 
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Ibarra
IbarraIbarra
Ibarra
 

Similar a Uso responsable de las tics

Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Kristyn06
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
rauljide
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
david993
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
juanpi mastromonaco
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
rosalba212
 

Similar a Uso responsable de las tics (20)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Ciudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedCiudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 
Danna internet
Danna internetDanna internet
Danna internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 

Uso responsable de las tics

  • 1.
  • 2.
  • 3.  Web 1.0 accedíamos para obtener información  Dominio de la tecnología
  • 4.  La barrera entre consumidor y producir de contenidos Web se ha diluido  comunidad de usuarios  inteligencia colectiva«  A quién preguntar, de donde puedo obtener una información.  Filtrar, seleccionar las informaciones que pueden ser útiles.  Relacionar distintas informaciones para poder generar un conocimiento.
  • 5.  Abundancia de la información y nuevas estrategias:  Las redes sociales como fenómeno exclusivo de Internet  La contribución del internet  La fortaleza de los lazos débiles
  • 6.  Definición de los Entornos Personales de Aprendizaje  Los PLE y la escuela:
  • 7.  Las TIC en el currículo  Importancia de disminuir la brecha digital: Nativos Digitales Inmigrantes digitales Analfabetos digitales
  • 8.  Hábitos de nuestros jóvenes en el uso de Internet.  Modificación en la distribución del tiempo de ocio dentro de casa  ¿Qué hacen cuando están delante del ordenador?  Uso de las redes sociales  Afecta su rendimiento académico  Invade su privacidad
  • 9.  Comunicación  Contenidos (acceso )  Ocio  Creación de videos, fotos
  • 10.
  • 11.  cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea.  Delincuentes  cuidar nuestra imagen o reputación en Internet  Seleccionar bien los contenidos que subimos  Respetar a los demás Gestión correcta de las contraseñas,
  • 12.  Togetherville  Clan.TV  Chaval.es  Mi cueva
  • 13.  sistemas de ingeniería social y software malicioso  Dañar el equipo sino captar información  Buscan aprovecharse de la ingenuidad de la gente
  • 14.  Pescar, pescando incautos  Mediante un correo electrónico  La víctima haga click en el enlace  Plagio de la página original de bancos ,red social  Obtener las contraseñas
  • 15.  Suelen acompañar a un correo electrónico como archivo adjunto  Se hacen con la libreta de direcciones de correo  Velocidad de propagación es enorme  Puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado
  • 16.  toman el control de la máquina  Robar información  Controlar los equipos con el fin de realizar otros delitos  Se introducen bien a través de descargas en redes P2P,
  • 17.  seguimiento de la información personal del usuario y la pasa a terceras entidades  Fines publicitarios  Suelen venir acompañados de adware
  • 18.  Instalar un antivirus actualizado  Instalar un software antiespia.  Tener activado un cortafuegos  Mantener el sistema operativo actualizado  Software actualizado  Utilizar contraseñas seguras  Limitar la información personal  Vigilar periódicamente nuestras cuentas bancarias  No utilizar redes wifi abiertas para realizar gestiones por Internet
  • 19.  Uso excesivo y adicción  Amenazas a la privacidad y sexting  Acceso a contenidos inadecuados  Ciberbullying  Grooming  Riesgo económico o fraude  Riesgos de carácter técnico
  • 20.  Dilatar al máximo la edad de posesión  Acordar con el menor normas de uso  Buena comunicación entre padres e hijos