SlideShare una empresa de Scribd logo
USO RESPONSABLE
DE LAS TICS
Y U L I A O YA G A
TRANSICIÓN HACIA LAS REDES SOCIALES
La Web 1.0 representa las tradicionales páginas a las
que accedíamos y sólo podíamos leer lo que el
administrador publicaba.
Evolucionamos a la Web 2.0.
Ésta representa los servicios como youtube, flickr,
slideshare… en los que se puede consultar
información, y añadir nuevos contenidos o
comentarios.
La barrera entre consumidor y productor de
contenidos Web se ha diluido, y ahora se suele
hablar de "prosumer”
EN LA ACTUALIDAD…
Podemos definir Internet como una red de
usuarios conectados a través de una serie de
herramientas de comunicación (correo electrónico,
blogs, portales de videos, redes sociales) donde los
nodos son las personas capaces de acceder a
información más significativa y difundirla entre
una serie de seguidores.
Por lo tanto, si quiero acceder a la información
deberé estar conectado a uno de estos nodos.
Acceder a información relevante y
significativa es lo díficil. Debemos
utilizar nuevas estrategias de
aprendizaje en la red, más allá de
buscadores para hallar información
de calidad. Una de esas nuevas
estrategias es el desarrollo de los
llamados PLE o entornos
personales de aprendizaje.
Una de las competencias que debemos transmitir a
nuestros jóvenes es la de "aprender a aprender". Esta
capacidad para el aprendizaje autónomo va a depender
mucho de habilidades relacionadas con la búsqueda,
filtrado y tratamiento de la información.
La capacidad que tenemos para aprender dependerá
de la cantidad y calidad de las personas que están a
nuestro alrededor (esto enlazaría con las ideas
contructivistas de Vigotsky y su concepto la Zona de
Desarrollo Próximo).
En la actualidad ya no es tan importante "saber qué..."
sino "saber quién sabe qué..."
Internet está lleno de ventajas y
oportunidades. Así, como el
mundo físico Internet también
está lleno de peligros y es
necesario también tutelar el
aprendizaje del uso seguro de las
nuevas tecnologías.
La clave es que los jóvenes aprendan a utilizar los
recursos que ofrece la red, para crear su propio entorno
personal de aprendizaje.
SE HACE NECESARIO QUE LAS INSTITUCIONES…
- Que integren las TIC tanto en los currículos
como en las metodologías empleadas en el
aula.
- Que se les instruya en el uso responsable de las
TIC y se les informe de los peligros que existen en
su uso.
Uno de los medios más potentes que tiene la escuela
para educar el uso responsable de las TIC es
precisamente obligar a los alumnos a utilizar las TIC
en su proceso de aprendizaje, enseñándoles a
transformar la información contenida en Internet en
conocimiento, creando dinámicas de trabajo.
Tenemos una presencia que
va más allá de lo que
publicamos, estará también
formada por lo que digan
terceras personas. El
conjunto de informaciones en
Internet referidos a una
persona es lo que define su
Identidad Digital.
PARA CUIDAR TU IDENTIDAD DIGITAL…
1. Al configurar nuestro perfil debemos decidir qué
datos personales mostramos y qué nivel de acceso
permitimos a nuestra información personal.
2. Elegir adecuadamente los contactos que vamos a
agregar.
3. Seleccionar bien los contenidos que subimos, ya
sean fotos, videos o comentarios.
4. Cuidado con el uso que realizas de la Webcam.
5. Respetar al máximo la imagen de los demás.
6. Exigir respeto, es decir, hay que revisar
regularmente el contenido en la red social sobre ti
mismo.
7. Gestionar correctamente las contraseñas.
8. No utilices las opciones que ofrecen algunas redes
sociales para geolocalizarte.
FRAUDES POR INTERNET…
- Ingeniería Social:
La víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y
necesito trasladar una suma importante al extranjero
con discreción. ¿Sería posible utilizar su cuenta
bancaria?" (fuente: Wikipedia).
A cambio el usuario recibiría un 10% o el 20% de una
suma que suele ser decenas de millones.
- Phishing:
Se basa en engañar al usuario mediante un correo
electrónico, diciéndole que pulse en un determinado
enlace, para validar sus claves por tal motivo.
- Pharming:
Infectar un ordenador y editar el archivo hosts local, en
dicho archivo asocian la dirección de las entidades
bancarias con la IP del servidor de los
ciberdelincuentes, de forma que aunque pongamos
mano a la dirección del sitio web, el navegador no
llevará a la IP del servidor de los estafadores.
- Gusanos:
Son programas "Malware" que suelen acompañar a un
correo electrónico como archivo adjunto o un enlace.
- Troyanos:
Son programas que toman el control de la
máquina pero sin alterar su funcionamiento, es
decir, intentan pasar desapercibidos con el fin de robar
RECOMENDACIONES…
- Instalar un Antivirus y mantenerlo actualizado.
- Instalar un software antiespia.
- Activar un cortafuegos que bloquee accesos no
autorizados.
- Mantener el sistema operativo actualizado.
- El software que tenemos instalado también debe
estar actualizado.
- Utilizar contraeñas seguras.
- Limitar la información personal.
- Vigilar movimientos de nuestras cuentas bancarias.
- No acceder a servicios de banca o realizar compras en
un ordenador público.
- No utilizar redes wifi abiertas para realizar gestiones por
Internet.
- Asegurarnos que las páginas en la que nos piden
información personal utilizan el protocolo https.
Fuentes:
Esta información fue tomada del documento:
Uso Responsable de las TICS
https://sites.google.com/s/1qofyR3xXFP9T9
Hqz-
0fQArtNe8cHSpxc/p/16BQd9LrxXwej6a2Lyz
5jHqtaxHuUEmtN/edit
Muchas gracias.

Más contenido relacionado

La actualidad más candente

USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
antoniahernandezTICS
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Dones en Xarxa
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
STEFANIHERNANDEZLUNA
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
MARGARITAROSA10
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
Jose Antonio Martín Herguedas
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
Erika Cifuentes
 
Tarea web margarita riofrio - internet y las redes sociales
Tarea web   margarita riofrio - internet y las redes socialesTarea web   margarita riofrio - internet y las redes sociales
Tarea web margarita riofrio - internet y las redes sociales
Tiétar Te Ve
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
Amparo Cervantes A.
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Antonio Sanz Alcober
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
Josselin Nicole Arce
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Uso responsable de las tics.pptm
Uso responsable de las tics.pptmUso responsable de las tics.pptm
Uso responsable de las tics.pptm
JAVIERYESID1
 

La actualidad más candente (16)

USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Tarea web margarita riofrio - internet y las redes sociales
Tarea web   margarita riofrio - internet y las redes socialesTarea web   margarita riofrio - internet y las redes sociales
Tarea web margarita riofrio - internet y las redes sociales
 
Las redes sociales. Seguridad
Las redes sociales. SeguridadLas redes sociales. Seguridad
Las redes sociales. Seguridad
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Uso responsable de las tics.pptm
Uso responsable de las tics.pptmUso responsable de las tics.pptm
Uso responsable de las tics.pptm
 

Similar a Uso Responsable de TICS

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
ROSANIRVANA
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Jennifer Altahona
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesar
CesarUtria
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
ELVISUBALDO
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
DanielaMoreloTics2014-1 Morelo Vargas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Irina Echeverria Fabregas
 
Am- Uso responsable de las Tics
Am- Uso responsable de las TicsAm- Uso responsable de las Tics
Am- Uso responsable de las Tics
AdelaMarquez3
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
JessicaTovar19
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
JesusOrtizTics2014-1
 
Uso responsable de las TIC.
Uso responsable de las TIC.Uso responsable de las TIC.
Uso responsable de las TIC.
Solmen12
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
Superiorinicial
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
mj1403
 
Evolución de la WEB
Evolución de la WEBEvolución de la WEB
Evolución de la WEB
NoeliaGDiPaolo
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
LindaGarcia67
 
TICS
TICSTICS
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
Uso responsable de las ti cs
Uso responsable de las ti csUso responsable de las ti cs
Uso responsable de las ti cs
STEFANYCASTELLONRUZ
 

Similar a Uso Responsable de TICS (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesar
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Am- Uso responsable de las Tics
Am- Uso responsable de las TicsAm- Uso responsable de las Tics
Am- Uso responsable de las Tics
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las TIC.
Uso responsable de las TIC.Uso responsable de las TIC.
Uso responsable de las TIC.
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
 
Evolución de la WEB
Evolución de la WEBEvolución de la WEB
Evolución de la WEB
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
TICS
TICSTICS
TICS
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Uso responsable de las ti cs
Uso responsable de las ti csUso responsable de las ti cs
Uso responsable de las ti cs
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 

Uso Responsable de TICS

  • 1. USO RESPONSABLE DE LAS TICS Y U L I A O YA G A
  • 2. TRANSICIÓN HACIA LAS REDES SOCIALES La Web 1.0 representa las tradicionales páginas a las que accedíamos y sólo podíamos leer lo que el administrador publicaba. Evolucionamos a la Web 2.0. Ésta representa los servicios como youtube, flickr, slideshare… en los que se puede consultar información, y añadir nuevos contenidos o comentarios. La barrera entre consumidor y productor de contenidos Web se ha diluido, y ahora se suele hablar de "prosumer”
  • 3. EN LA ACTUALIDAD… Podemos definir Internet como una red de usuarios conectados a través de una serie de herramientas de comunicación (correo electrónico, blogs, portales de videos, redes sociales) donde los nodos son las personas capaces de acceder a información más significativa y difundirla entre una serie de seguidores. Por lo tanto, si quiero acceder a la información deberé estar conectado a uno de estos nodos.
  • 4. Acceder a información relevante y significativa es lo díficil. Debemos utilizar nuevas estrategias de aprendizaje en la red, más allá de buscadores para hallar información de calidad. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje.
  • 5. Una de las competencias que debemos transmitir a nuestros jóvenes es la de "aprender a aprender". Esta capacidad para el aprendizaje autónomo va a depender mucho de habilidades relacionadas con la búsqueda, filtrado y tratamiento de la información. La capacidad que tenemos para aprender dependerá de la cantidad y calidad de las personas que están a nuestro alrededor (esto enlazaría con las ideas contructivistas de Vigotsky y su concepto la Zona de Desarrollo Próximo). En la actualidad ya no es tan importante "saber qué..." sino "saber quién sabe qué..."
  • 6. Internet está lleno de ventajas y oportunidades. Así, como el mundo físico Internet también está lleno de peligros y es necesario también tutelar el aprendizaje del uso seguro de las nuevas tecnologías. La clave es que los jóvenes aprendan a utilizar los recursos que ofrece la red, para crear su propio entorno personal de aprendizaje.
  • 7. SE HACE NECESARIO QUE LAS INSTITUCIONES… - Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula. - Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo.
  • 8. Tenemos una presencia que va más allá de lo que publicamos, estará también formada por lo que digan terceras personas. El conjunto de informaciones en Internet referidos a una persona es lo que define su Identidad Digital.
  • 9. PARA CUIDAR TU IDENTIDAD DIGITAL… 1. Al configurar nuestro perfil debemos decidir qué datos personales mostramos y qué nivel de acceso permitimos a nuestra información personal. 2. Elegir adecuadamente los contactos que vamos a agregar. 3. Seleccionar bien los contenidos que subimos, ya sean fotos, videos o comentarios. 4. Cuidado con el uso que realizas de la Webcam. 5. Respetar al máximo la imagen de los demás. 6. Exigir respeto, es decir, hay que revisar regularmente el contenido en la red social sobre ti mismo. 7. Gestionar correctamente las contraseñas. 8. No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
  • 10. FRAUDES POR INTERNET… - Ingeniería Social: La víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia). A cambio el usuario recibiría un 10% o el 20% de una suma que suele ser decenas de millones. - Phishing: Se basa en engañar al usuario mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo.
  • 11. - Pharming: Infectar un ordenador y editar el archivo hosts local, en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincuentes, de forma que aunque pongamos mano a la dirección del sitio web, el navegador no llevará a la IP del servidor de los estafadores. - Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace. - Troyanos: Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de robar
  • 12. RECOMENDACIONES… - Instalar un Antivirus y mantenerlo actualizado. - Instalar un software antiespia. - Activar un cortafuegos que bloquee accesos no autorizados. - Mantener el sistema operativo actualizado. - El software que tenemos instalado también debe estar actualizado. - Utilizar contraeñas seguras. - Limitar la información personal. - Vigilar movimientos de nuestras cuentas bancarias. - No acceder a servicios de banca o realizar compras en un ordenador público. - No utilizar redes wifi abiertas para realizar gestiones por Internet. - Asegurarnos que las páginas en la que nos piden información personal utilizan el protocolo https.
  • 13.
  • 14. Fuentes: Esta información fue tomada del documento: Uso Responsable de las TICS https://sites.google.com/s/1qofyR3xXFP9T9 Hqz- 0fQArtNe8cHSpxc/p/16BQd9LrxXwej6a2Lyz 5jHqtaxHuUEmtN/edit Muchas gracias.