SlideShare una empresa de Scribd logo
1 de 16
• La Web 1.0:
• La Web 2.0:
Servicios como youtube, flickr,
slideshare, etc. a los que el usuario
puede acceder tanto para consultar
información, como para contribuir
añadiendo nuevos contenidos o
comentarios a los ya existentes.
Simplemente accedíamos para
obtener información.
"H. Sapiens Digital“ afirma
que lo que debemos saber es:
• A quién preguntar, de donde puedo
obtener una información.
• Filtrar, seleccionar las informaciones
que pueden ser útiles.
• Relacionar distintas informaciones
para poder generar un conocimiento.
• Una de las consecuencias de la aparición de
la Web 2.0 es que hemos superado la
barrera de la abundancia de información,
llegando al nivel de exceso de información.
• Lo que Alfons Cornella ha venido a definir
como Infoxicación.
En la actualidad, podemos definir
Internet como una red de usuarios
conectados a través de una serie de
herramientas de comunicación donde los
nodos son aquellas personas que son
capaces de acceder a la información más
significativa y difundirla entre una serie
de seguidores
• En el mundo físico pertenecemos a redes
sociales en las que están incluidas nuestros
familiares, amigos, vecinos, compañeros de
trabajo.
• Herramientas para estar mejor conectado
con aquellas personas que pertenecen a
nuestras redes tradicionales.
• La red es un medio a través del cual
podemos conocer y mantener contacto
con más gente.
• Aumenta el número de personas que
actúan como hubs, es decir, como
conectores entre unas redes y otras.
Internet está lleno de ventajas y oportunidades, y es el
escenario en el que nuestros jóvenes van a desarrollar
buena parte de su vida personal y laboral.
Por lo tanto, se hace necesario que las instituciones educativas:
• Que integren las TIC tanto en los currículos como en las
metodologías empleadas en el aula, ya que estas
herramientas y métodos de trabajo son los que los jóvenes
van a tener que emplear en su vida adulta.
• Que se les instruya en el uso responsable de las TIC y se les
informe de los peligros que existen en su uso. En este sentido
ya hay iniciativas en otros países en los que se está
integrando la enseñanza de la Seguridad en Internet como
una asignatura propia, tal como se puede leer en el siguiente
artículo de El País "La seguridad en Internet, asignatura de
Primaria en el Reino Unido" (8/12/2009)
Los hábitos de nuestros jóvenes en el uso de internet, cuáles
son sus aplicaciones y servicios preferidos, con qué frecuencia
se conectan y hasta qué punto la utilización este nuevo medio
está influyendo en la forma que tienen de relacionarse o como
afecta su uso en el rendimiento académico.
Para ello tomaremos como referencia dos estudios que se han
publicado durante el año 2010:
Generación 2.0. Hábitos de los adolescntes en el uso de las
redes sociales, elaborado por la Universidad Camilo José Cela.
Actividades y usos de las TIC entre lo chicos y chicas de
Andalucía, elaborado por el Observatorio de la Infancia de
Andalucía
• Salir con los amigos: 80,2%
• Hacer deporte: 40,8%
• Ir al cine: 21,5%
• Utilizar la red social: 18,3%
• Ver la televisión: 16,4%
Por lo tanto, se aprecia que estos prefieren
aquellas actividades que se desarrollan fuera de
casa, ahora bien, lo que parece que se ha
modificado es la distribución del tiempo de ocio
dentro de casa y que antes se dedicaba de
forma más intensiva a ver la televisión.
¿Porqué tienen móvil?.
Entre los jóvenes españoles la edad
media de adquisición del terminal
se sitúa entre los 10 y 12 años, y las
razones que utilizan los padres e
hijos a la hora de justificar el hecho
de que se produzca tan pronto son
las siguientes:
• Por seguridad: Tanto los padres (90,7%) como
los hijos (88,5%) manifiestan que el móvil
permite tener localizado al menor con más
facilidad, lo cual les da cierta tranquilidad.
• Mejor contacto con los amigos: El 78,3% de
los jóvenes afirma que "el móvil le ayuda a
estar en contacto con sus amigos de forma
más íntima y privada".
• Mayor independencia: Un 69,6% de los
jóvenes considera que el móvil les da mayor
independencia.
Según el estudio los principales usos que los jóvenes
dan al teléfono móvil son:
• Para comunicarse: A través de llamadas de voz (94,7%),
perdidas (92,9%) o mensajes de texto (90,7%).
• Para acceder a contenidos multimedia: Principalmente para
escuchar música (71,4%), y en otras ocasiones para ver vídeos
o acceder a Internet para descargar música o politonos.
• Como herramienta de ocio: El 51,6% emplea el teléfono para
jugar.
• Creación de contenidos: Sobre todo fotografías (88,6%) las
cuales muchos de ellos también las envían a sus amigos (un
48,2%). Por otro lado, el 48,5% también afirma grabar videos
con el teléfono. Seguramente la diferencia tan grande entre
ambos porcentajes se deba simplemente a que ciertos
terminales no ofrezcan la posibilidad de realizar video.
¿Para que
utilizan el
teléfono móvil?
Riesgos asociados al uso de las TIC
Identidad y Reputación Digital:
Tal como se plantea en el libro Visibilidad Aced y col.
(2010) "cualquier usuario, de forma gratuita o a un coste
muy bajo, puede "retrasmitir" su propia información,
sea cual sea.
Cada vez es más habitual intentar acceder a la realidad a través
del mundo virtual, como puede ser el caso:
• Del responsable del área de recursos humanos de una empresa
que examina la red para conocer a los candidatos.
• Empresas que recaban información de los usuarios con el fin
de personalizar la publicidad mostrada.
• Delincuentes que aprovechan los datos personales. Un menor
nunca debe proporcionar datos que permitan a personas
desconocidas le localicen fuera de Internet (domicilio, teléfono,
centro de estudios, ).
Cuidar nuestra imagen o
reputación en Internet es
cuidar nuestra imagen
en nuestra vida real
Otros riesgos de Internet
• Acceso a contenidos
inadecuados
• Virus
• Adicción
Riesgos del
teléfono móvil
Recomendaciones:
Sobre configuración del terminal:
 Restringir las llamadas entrantes, es decir, los
padres del menor pueden configurar el teléfono
para que el menor solo pueda realizar/recibir
llamadas a ciertos números.
 Asociar el teléfono móvil del menor al contrato
y teléfono de un adulto. De forma que se
apliquen filtros de seguridad al teléfono del
menor.
 Puede activarse en el teléfono de los padres la
opción de localización "GPS" del teléfono móvil
del menor.
 Incorporar como configuración predeterminada
el bloqueo al acceso de contenidos para
adultos.
 Vetar las llamadas anónimas, comerciales y de
venta directa en los móviles del menor.
Consejos para padres y educadores:
Dilatar al máximo la edad de posesión del
móvil (en la actualidad se sitúa en 10-12
años).
Acordar junto al menor normas de uso
(espacios y tiempos de uso, servicios a los
que puede acceder,....
Una buena comunicación entre padres e
hijos, en este aspecto es importante que
los padres conozcan los riesgos con el fin
de que puedan alertar a los hijos sobre los
mismos.
En definitiva, incidir más en la educación
de la responsabilidad que en la
restricción.
Consejos para los menores:
 Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..),
no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas
dichas fotos pierdes el control sobre ellas. Debéis estar atentos que otras personas, especialmente adultos,
os tomen fotografías.
 Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS
amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza.
 Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no
respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del
móvil. Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet
omítelos.
 Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de
dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si
notas algo extraño en el funcionamiento del móvil coméntalo con tus padres.
 Desactiva el sistema de localización (GPS) cuando no te sea necesario.
 En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu
cuenta.
BIBLIOGRAFIA O REFERENCIA:
Uso responsable de las TIC
una competencia básica para todo
Javier Prieto Pariente

Más contenido relacionado

La actualidad más candente

Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Presentationcyberbullying
PresentationcyberbullyingPresentationcyberbullying
PresentationcyberbullyingKenya2007
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)JulioAlbertoSantosVe
 
Peligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetPeligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetaracelisosa123
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Los adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetLos adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetTinchoyEspi
 

La actualidad más candente (20)

Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Danna internet
Danna internetDanna internet
Danna internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Presentationcyberbullying
PresentationcyberbullyingPresentationcyberbullying
Presentationcyberbullying
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Peligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetPeligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internet
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Los adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetLos adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internet
 

Similar a Usoresponsabledelastic

newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICsHellentorres26
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticJESUSMERCADO49
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de InternetCamii Marenco
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 

Similar a Usoresponsabledelastic (20)

newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICs
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
In
InIn
In
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Usoresponsabledelastic

  • 1.
  • 2. • La Web 1.0: • La Web 2.0: Servicios como youtube, flickr, slideshare, etc. a los que el usuario puede acceder tanto para consultar información, como para contribuir añadiendo nuevos contenidos o comentarios a los ya existentes. Simplemente accedíamos para obtener información.
  • 3. "H. Sapiens Digital“ afirma que lo que debemos saber es: • A quién preguntar, de donde puedo obtener una información. • Filtrar, seleccionar las informaciones que pueden ser útiles. • Relacionar distintas informaciones para poder generar un conocimiento.
  • 4. • Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información. • Lo que Alfons Cornella ha venido a definir como Infoxicación. En la actualidad, podemos definir Internet como una red de usuarios conectados a través de una serie de herramientas de comunicación donde los nodos son aquellas personas que son capaces de acceder a la información más significativa y difundirla entre una serie de seguidores
  • 5. • En el mundo físico pertenecemos a redes sociales en las que están incluidas nuestros familiares, amigos, vecinos, compañeros de trabajo.
  • 6. • Herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales. • La red es un medio a través del cual podemos conocer y mantener contacto con más gente. • Aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras.
  • 7. Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollar buena parte de su vida personal y laboral. Por lo tanto, se hace necesario que las instituciones educativas: • Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que emplear en su vida adulta. • Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. En este sentido ya hay iniciativas en otros países en los que se está integrando la enseñanza de la Seguridad en Internet como una asignatura propia, tal como se puede leer en el siguiente artículo de El País "La seguridad en Internet, asignatura de Primaria en el Reino Unido" (8/12/2009)
  • 8. Los hábitos de nuestros jóvenes en el uso de internet, cuáles son sus aplicaciones y servicios preferidos, con qué frecuencia se conectan y hasta qué punto la utilización este nuevo medio está influyendo en la forma que tienen de relacionarse o como afecta su uso en el rendimiento académico. Para ello tomaremos como referencia dos estudios que se han publicado durante el año 2010: Generación 2.0. Hábitos de los adolescntes en el uso de las redes sociales, elaborado por la Universidad Camilo José Cela. Actividades y usos de las TIC entre lo chicos y chicas de Andalucía, elaborado por el Observatorio de la Infancia de Andalucía
  • 9. • Salir con los amigos: 80,2% • Hacer deporte: 40,8% • Ir al cine: 21,5% • Utilizar la red social: 18,3% • Ver la televisión: 16,4% Por lo tanto, se aprecia que estos prefieren aquellas actividades que se desarrollan fuera de casa, ahora bien, lo que parece que se ha modificado es la distribución del tiempo de ocio dentro de casa y que antes se dedicaba de forma más intensiva a ver la televisión.
  • 10. ¿Porqué tienen móvil?. Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entre los 10 y 12 años, y las razones que utilizan los padres e hijos a la hora de justificar el hecho de que se produzca tan pronto son las siguientes: • Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el móvil permite tener localizado al menor con más facilidad, lo cual les da cierta tranquilidad. • Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le ayuda a estar en contacto con sus amigos de forma más íntima y privada". • Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da mayor independencia.
  • 11. Según el estudio los principales usos que los jóvenes dan al teléfono móvil son: • Para comunicarse: A través de llamadas de voz (94,7%), perdidas (92,9%) o mensajes de texto (90,7%). • Para acceder a contenidos multimedia: Principalmente para escuchar música (71,4%), y en otras ocasiones para ver vídeos o acceder a Internet para descargar música o politonos. • Como herramienta de ocio: El 51,6% emplea el teléfono para jugar. • Creación de contenidos: Sobre todo fotografías (88,6%) las cuales muchos de ellos también las envían a sus amigos (un 48,2%). Por otro lado, el 48,5% también afirma grabar videos con el teléfono. Seguramente la diferencia tan grande entre ambos porcentajes se deba simplemente a que ciertos terminales no ofrezcan la posibilidad de realizar video. ¿Para que utilizan el teléfono móvil?
  • 12. Riesgos asociados al uso de las TIC Identidad y Reputación Digital: Tal como se plantea en el libro Visibilidad Aced y col. (2010) "cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. Cada vez es más habitual intentar acceder a la realidad a través del mundo virtual, como puede ser el caso: • Del responsable del área de recursos humanos de una empresa que examina la red para conocer a los candidatos. • Empresas que recaban información de los usuarios con el fin de personalizar la publicidad mostrada. • Delincuentes que aprovechan los datos personales. Un menor nunca debe proporcionar datos que permitan a personas desconocidas le localicen fuera de Internet (domicilio, teléfono, centro de estudios, ). Cuidar nuestra imagen o reputación en Internet es cuidar nuestra imagen en nuestra vida real
  • 13. Otros riesgos de Internet • Acceso a contenidos inadecuados • Virus • Adicción Riesgos del teléfono móvil
  • 14. Recomendaciones: Sobre configuración del terminal:  Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números.  Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se apliquen filtros de seguridad al teléfono del menor.  Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor.  Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos.  Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del menor. Consejos para padres y educadores: Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,.... Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. En definitiva, incidir más en la educación de la responsabilidad que en la restricción.
  • 15. Consejos para los menores:  Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar atentos que otras personas, especialmente adultos, os tomen fotografías.  Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza.  Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet omítelos.  Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres.  Desactiva el sistema de localización (GPS) cuando no te sea necesario.  En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta.
  • 16. BIBLIOGRAFIA O REFERENCIA: Uso responsable de las TIC una competencia básica para todo Javier Prieto Pariente