SlideShare una empresa de Scribd logo
1 de 21
 Que utiliza
habitualmente un bien
o servicio; Que tiene el
derecho de usar de
una cosa ajena con
unas limitaciones
determinadas; Que
utiliza un ordenador o
sistema
 Ser culto es quien se siente realizado y ama
su trabajo al vivenciarlo como la principal
actividad humana, aquella en la que el
hombre puede desplegar todo su potencial
creador en beneficio de sus semejantes,
quien comprende que su trabajo es su
principal motivo de prestigio social y
consecuente asume su posición vital; es
quien perfecciona sus capacidades
laborales para ser más creador.
 La tecnología es un
concepto amplio que
abarca un conjunto de
técnicas,
conocimientos y
procesos, que sirven
para el diseño y
construcción de
objetos para satisfacer
necesidades humanas.
 Indudablemente la
tecnología esta ligada
al origen del hombre,
no porque coincidieran
en su aparición, sino
porque la tecnología
solo es posible gracias
a la creatividad y
habilidad manual del
hombre.
COMOSERUNBUENUSUARIODETECNOLOGÍA
Un usuario
culto de
tecnología, es
capaz de
tomar
decisiones
adecuadas
con respecto a
los avances
científicos que
impactan a la
sociedad,
implica el
empleo de
estrategias
pedagógicas
adecuadas al
estudio de los
conceptos
científicos y
tecnológicos, y
sus
aplicaciones.
USUARIOSCULTOSDETECNOLOGIA
No puede
existir
tecnología si no
esta mediada
por el hombre,
él es quien
pone la materia
prima; el
pensamiento,
las acciones, las
experiencias ,
que se traducen
en los
conocimientos y
hasta las
necesidades.
• La tecnología frente a la sociedad
establece puentes que están mediados
por juicios de valor que inevitablemente
involucran los valores y la ética. Y en
este aspecto hay que reconocer que son
distintos los valores intrínsecos de la
tecnología que dan lugar a artefactos,
sistemas, procesos o ambientes, de los
valores que llevan a un hombre a utilizar
los productos tecnológicos.
 Una de las frecuentes
consultas de todo aquella
persona dedicada a
asesorar a alguna
organización en materia de
computación, es la
vinculada con la infección
de virus de las máquinas, la
no actualización del
software, uso de software
pirata o ser victima de un
engaño o un ataque
mediante el uso de
software, supuestamente no
maligno.
DECÁLOGO DE BUENAS PRÁCTICAS DE
SEGURIDAD INFORMÁTICA
 Un antivirus es un
programa informático
específicamente
diseñado para detectar
y eliminar virus. Instale
uno en su ordenador
(computadora) y
prográmelo para que
revise todo su PC de
forma periódica.
Un cortafuegos o “firewall”
es un software destinado
a garantizar la seguridad
en sus comunicaciones
vía Internet al bloquear
las entradas sin
autorización a su
ordenador y restringir la
salida de información.
ANTIVIRUS CORTAFUEGOS
ACTUALICE FRECUENTEMENTE SUS APLICACIONES CON
LOS “PARCHES DE SEGURIDAD”
 Las vulnerabilidades
que se detectan en los
programas informáticos
más utilizados
(navegadores de
Internet, procesadores
de texto, programas de
correo, etc.) suelen ser,
precisamente por su
gran difusión, un
blanco habitual de los
creadores de virus.
PRACTICAS DE SEGURIDAD
 Asegúrese que todo el
software instalado en
su ordenador proviene
de una fuente conocida
y segura. No instale
copias de software
pirata. Además de
transgredir la Ley.
 Analice, antes de abrir,
todos los correos
electrónicos recibidos y
sospeche de los
mensajes no
esperados, incluso si
provienen de algún
conocido. En caso de
duda, llame por
teléfono al remitente
para asegurarse.
Software Legal
Precaución con el correo
electrónico
 No descargue de Internet
ni de adjuntos de correos
electrónicos, ni distribuya
o abra ficheros
ejecutables, documentos,
etc. no solicitados.
Revise con su aplicación
antivirus cada nuevo
elemento que se trate de
incorporar a su
ordenador.
 Realice de forma
periódica copias de
seguridad de su
información más
valiosa. En caso de
sufrir un ataque de un
virus o una intrusión,
las secuelas serán
mucho menores si
puede restaurar
fácilmente sus datos.
Prudencia con los archivos Copias de Seguridad
 No distribuya
indiscriminadamente
bromas de virus,
alarmas, o cartas en
cadena. Remítalas a su
departamento de
informática o a centros
especializados como el
Centro de Alerta
Antivirus.
 Manténgase
periódicamente informado
de las novedades de
seguridad informática a
través de los boletines de
las compañías fabricantes
de software así como de los
servicios de información y
boletines del Centro de
Alerta Antivirus sobre las
nuevas apariciones de virus
informáticos.
Ayude a los demás Manténgase Informado
 Todos aquellos correos
que resulten
sospechosos, si no
conoce al remitente o
presentan un “Asunto”
clasificado como
trampa o percha para
virus, deben ir a la
papelera. No olvide
vaciar a continuación la
papelera.
 No se trata de idealizar la cultura", afirma García.
"Ser culto, hoy, es conocer qué del pasado se
actualiza en nosotros bajo la forma de una memoria.
En cambio, la ciencia es el arte del olvido, en el
sentido de que está ligada a la tecnología, y el
último celular deja en el olvido al anterior. . El sueño
positivista es unificar la cultura bajo la égida de la
ciencia. Pero es en el interior de la ciencia donde
este sueño se cae. El científico no es un sabio sino
alguien que se ha alienado en un saber toda su
vida. Y que no tiene que leer nada más que lo que
compete a su ámbito."
INTERROGANTES
 ¿Es más culto quien sabe reconocer un traje de
Armani por la calle que quien leyó el Quijote ?
 ¿La forma acaso le ganó al contenido?
 ¿Se aprecia o no a una persona culta?
es.wiktionary.org/wiki/usuario
http://www.lanacion.com.ar/nota.asp?nota_id=966044
http://www.youtube.com/watch?v=9jqHzimtW-s&feature=related
http://www.google.com.co/images?hl=es&source=imghp&biw=1362&bi
h=532&q=usuarios&btnG=Buscar+im%C3%A1genes&gbv=2&aq=f&a
qi=g10&aql=&oq=&gs_rfai=
http://adrianamordente.spaces.live.com/Blog/cns!F3F16A069DD06713
!432.entry

Más contenido relacionado

La actualidad más candente (6)

Creacion de un virus en Linux CentOS
Creacion de un virus en Linux CentOSCreacion de un virus en Linux CentOS
Creacion de un virus en Linux CentOS
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 

Similar a Usuarios cultos de tecnologia trabajo de exposicion

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
zamy3456
 
Ensayo
EnsayoEnsayo
Ensayo
faoe16
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 

Similar a Usuarios cultos de tecnologia trabajo de exposicion (20)

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Vi rus informatico
Vi rus informaticoVi rus informatico
Vi rus informatico
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Ada3 dubalin 1 e
Ada3 dubalin 1 eAda3 dubalin 1 e
Ada3 dubalin 1 e
 
Ada3 dubalin 1°E
Ada3 dubalin 1°EAda3 dubalin 1°E
Ada3 dubalin 1°E
 
Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Protegiendo mi pc
Protegiendo mi pcProtegiendo mi pc
Protegiendo mi pc
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Usuarios cultos de tecnologia trabajo de exposicion

  • 1.
  • 2.  Que utiliza habitualmente un bien o servicio; Que tiene el derecho de usar de una cosa ajena con unas limitaciones determinadas; Que utiliza un ordenador o sistema
  • 3.  Ser culto es quien se siente realizado y ama su trabajo al vivenciarlo como la principal actividad humana, aquella en la que el hombre puede desplegar todo su potencial creador en beneficio de sus semejantes, quien comprende que su trabajo es su principal motivo de prestigio social y consecuente asume su posición vital; es quien perfecciona sus capacidades laborales para ser más creador.
  • 4.  La tecnología es un concepto amplio que abarca un conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y construcción de objetos para satisfacer necesidades humanas.
  • 5.  Indudablemente la tecnología esta ligada al origen del hombre, no porque coincidieran en su aparición, sino porque la tecnología solo es posible gracias a la creatividad y habilidad manual del hombre.
  • 6. COMOSERUNBUENUSUARIODETECNOLOGÍA Un usuario culto de tecnología, es capaz de tomar decisiones adecuadas con respecto a los avances científicos que impactan a la sociedad, implica el empleo de estrategias pedagógicas adecuadas al estudio de los conceptos científicos y tecnológicos, y sus aplicaciones.
  • 7. USUARIOSCULTOSDETECNOLOGIA No puede existir tecnología si no esta mediada por el hombre, él es quien pone la materia prima; el pensamiento, las acciones, las experiencias , que se traducen en los conocimientos y hasta las necesidades.
  • 8. • La tecnología frente a la sociedad establece puentes que están mediados por juicios de valor que inevitablemente involucran los valores y la ética. Y en este aspecto hay que reconocer que son distintos los valores intrínsecos de la tecnología que dan lugar a artefactos, sistemas, procesos o ambientes, de los valores que llevan a un hombre a utilizar los productos tecnológicos.
  • 9.
  • 10.  Una de las frecuentes consultas de todo aquella persona dedicada a asesorar a alguna organización en materia de computación, es la vinculada con la infección de virus de las máquinas, la no actualización del software, uso de software pirata o ser victima de un engaño o un ataque mediante el uso de software, supuestamente no maligno.
  • 11. DECÁLOGO DE BUENAS PRÁCTICAS DE SEGURIDAD INFORMÁTICA  Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador (computadora) y prográmelo para que revise todo su PC de forma periódica. Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. ANTIVIRUS CORTAFUEGOS
  • 12. ACTUALICE FRECUENTEMENTE SUS APLICACIONES CON LOS “PARCHES DE SEGURIDAD”  Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.
  • 13. PRACTICAS DE SEGURIDAD  Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley.  Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Software Legal Precaución con el correo electrónico
  • 14.  No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc. no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador.  Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos. Prudencia con los archivos Copias de Seguridad
  • 15.  No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Remítalas a su departamento de informática o a centros especializados como el Centro de Alerta Antivirus.  Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de los servicios de información y boletines del Centro de Alerta Antivirus sobre las nuevas apariciones de virus informáticos. Ayude a los demás Manténgase Informado
  • 16.  Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan un “Asunto” clasificado como trampa o percha para virus, deben ir a la papelera. No olvide vaciar a continuación la papelera.
  • 17.  No se trata de idealizar la cultura", afirma García. "Ser culto, hoy, es conocer qué del pasado se actualiza en nosotros bajo la forma de una memoria. En cambio, la ciencia es el arte del olvido, en el sentido de que está ligada a la tecnología, y el último celular deja en el olvido al anterior. . El sueño positivista es unificar la cultura bajo la égida de la ciencia. Pero es en el interior de la ciencia donde este sueño se cae. El científico no es un sabio sino alguien que se ha alienado en un saber toda su vida. Y que no tiene que leer nada más que lo que compete a su ámbito."
  • 18.
  • 19.
  • 20. INTERROGANTES  ¿Es más culto quien sabe reconocer un traje de Armani por la calle que quien leyó el Quijote ?  ¿La forma acaso le ganó al contenido?  ¿Se aprecia o no a una persona culta?