SlideShare una empresa de Scribd logo
1 de 17
USO RESPONSABLE DE LAS TIC
Por: Katerine Gómez Escorcia
¿QUÉ SON
LAS TIC?
 Las Tecnologías de la Información y la Comunicación
(TIC) son todos aquellos recursos, herramientas y
programas que se utilizan para procesar, administrar y
compartir la información mediante diversos soportes
tecnológicos, tales como: computadoras, teléfonos
móviles, televisores, reproductores portátiles de audio y
video o consolas de juego. (UNAM).
PAPEL DE
LAS TIC EN
LA SOCIEDAD
 Las TIC ofrecen la posibilidad de usar servicios como
correo electrónico, búsqueda de información, redes
sociales, banca online, descarga de música, cine,
comercio electrónico, etc.
LAS TIC EN
LA
EDUCACIÓN
 Las TIC han incursionado significativamente en el
ámbito EDUCATIVO.
 Las herramientas TIC reúnen aspectos fundamentales
que ayudan a responder a las necesidades del
alumnado (Guerrero, 2014)
 Estos aspectos son los siguientes:
 Flexibilidad
 Versatilidad
 Interactividad
 Conectividad
ENTORNOS
PERSONALES DE
APRENDIZAJE
 Se define como “el conjunto de fuentes de información,
herramientas, conexiones y actividades que cada
persona utiliza de forma asidua para aprender”
( Castañeda & Adell, Entornos personales de aprendizaje).
PLE proviene de la expresión
anglosajona “Personal Learning
Enviroment“
EDUCAR EN
EL USO
SEGURO DE
LAS TIC
 En los PLE es el propio usuario quien elige sus
objetivos, contenidos, herramientas, fuentes, etc. Esta
elección exige cierta madurez y experiencia en la toma
de decisiones y en el uso de los medios tecnológicos.
 Las instituciones educativas juegan un papel
fundamental ya que deben incluir en sus currículos el
uso de las TIC y educar en su adecuado uso.
IMPORTANCIA
DE DISMINUIR
LA BRECHA
DIGITAL
 Los adultos son responsables de orientar a los niños y
jóvenes en el uso adecuado de las TIC, de ahí que es
fundamental que docentes y padres de familia
conozcan el manejo de los recursos tecnológicos y las
ventajas y riesgos relacionados con su uso.
CLASIFICACIÓN DE USUARIOS DE INTERNET
ANALFABETA DIGITAL INMIGRANTE
DIGITAL
NATIVO
DIGITAL
JÓVENES Y
NUEVAS
TECNOLOGÍAS
 Los jóvenes usan INTERNET para actividades como
descargar contenidos, visitar sitios Web, juegos, chats,
foros, blogs, subir videos y fotografías, uso continuo de
redes sociales como Facebook, Instagram, WhatsApp,
Twitter, etc. en las cuales pueden relacionarse con
otras personas, a grandes distancias y en tiempo real.
IDENTIDAD Y
REPUTACIÓN
DIGITAL
 La identidad digital es definida como “el conjunto de
informaciones que aparecen en internet referidos a una
persona”.
 Debido a que esta identidad está expuesta a muchos
usuarios de internet es fundamental conocer las
ventajas y los riesgos de tener presencia en esta red.
CUIDAR LA
IDENTIDAD
EN LAS
REDES
SOCIALES
Es fundamental seguir estas recomendaciones:
 Al registrar los perfiles no exponer información
personal.
 Elegir adecuadamente los contactos.
 Seleccionar los contenidos que se comparten.
 Respetar la imagen y datos de los demás usuarios.
 Exigir respeto de los demás usuarios.
 Gestionar correctamente las contraseñas.
RIESGOS
ASOCIADOS
AL USO DE
LAS TIC
 En el “Estudio sobre el fraude a través de Internet”
elaborado por INTECO los fraudes por internet más
comunes son:
INGENIERÍA SOCIAL
 Ataque basado en engañar a un usuario o
administrador de un sitio en Internet para poder ver la
información que ellos quieren.
RIESGOS
ASOCIADOS
AL USO DE
LAS TIC
PHISHING
 Método para estafar y obtener información confidencial de
forma fraudulenta como: contraseña, información de
tarjetas de crédito u otra información bancaria de la
victima.
PHARMING
 Método en el que el tráfico de un sitio web es manipulado
para permitir el robo de información confidencial.
RIESGOS
ASOCIADOS
AL USO DE
LAS TIC
GUSANOS
 Programas que realizan copias de
sí mismos, alojándolas en
diferentes ubicaciones del
ordenador y redes informáticas
para hacerlos colapsar.
TROYANOS
 Tipo de malware que los hackers
pueden emplear para intentar
acceder a los sistemas de los
usuarios.
SPYWARE
 Malware que recopila información de una
computadora y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del computador.
RIESGOS DEL
USO DEL
TELÉFONO
MÓVIL
Según el estudio “Seguridad y privacidad en el uso de los
servicios móviles” realizado por INTECO, los riesgos más
comunes son:
 Uso excesivo y adicción.
 Amenaza a la privacidad del menor.
 Acceso a contenidos inapropiados.
 Ciberbullying
 Grooming
 Riesgo económico y/o fraude.
 Riesgos de carácter técnico.
RECOMENDACIONES
EN EL USO DE
INTERNET
 Instalar un antivirus y mantenerlo actualizado
 Instalar un software antiespia.
 Tener activado un cortafuegos.
 Mantener el sistema operativo actualizado.
 Utilizar contraseñas seguras.
 Limitar la información personal.
 Vigilar periódicamente los movimientos de nuestras
cuentas bancarias.
 No acceder a servicios bancarios o compras en
ordenadores públicos o redes wifi abiertas.
RECOMENDACIONES
EN EL USO DEL
TELÉFONO MÓVIL
 Restringir las llamadas entrantes.
 Asociar el teléfono móvil del menor al contrato y
teléfono de un adulto.
 Activar la opción de bloqueo al acceso de contenidos
para adultos.
 Vetar las llamadas anónimas, comerciales y de venta
directa.
 Dilatar al máximo la edad de posesión del móvil.
 Acordar junto al menos condiciones de uso.
REFERENCIAS
 USO RESPONSABLE DE LAS TIC, UNA COMPETENCIA BÁSICA
PARA TODOS (Javier Prieto Pariente).
 https://medac.es/blogs/educacion-infantil/las-herramientas-tic-en-la-
educacion
 http://www.aikaeducacion.com/tendencias/que-es-un-entorno-personal-
de-aprendizaje-o-ple-y-como-desarrollarlo/
 https://www.ecured.cu/Entorno_personal_de_aprendizaje
 https://www.infospyware.com/articulos/que-es-el-phishing/
 https://www.kaspersky.es/resource-center/threats/trojans

Más contenido relacionado

La actualidad más candente

Tarea #1. Recursos Audiovisuales. Andrea Mora
Tarea #1. Recursos Audiovisuales. Andrea MoraTarea #1. Recursos Audiovisuales. Andrea Mora
Tarea #1. Recursos Audiovisuales. Andrea Moraan19mora
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusletzy4
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. NocheCOPROA
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.PugnoyDorronsoro
 
Principales riesgos de Internet
Principales riesgos de InternetPrincipales riesgos de Internet
Principales riesgos de InternetSergio Gijón
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el temaguest3afb31
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al temaguest3afb31
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNCristina Emilia
 

La actualidad más candente (19)

Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Tarea #1. Recursos Audiovisuales. Andrea Mora
Tarea #1. Recursos Audiovisuales. Andrea MoraTarea #1. Recursos Audiovisuales. Andrea Mora
Tarea #1. Recursos Audiovisuales. Andrea Mora
 
Cvir
CvirCvir
Cvir
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Uso seguro y responsable de internet
Uso seguro y responsable de internetUso seguro y responsable de internet
Uso seguro y responsable de internet
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.
 
Principales riesgos de Internet
Principales riesgos de InternetPrincipales riesgos de Internet
Principales riesgos de Internet
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el tema
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
 

Similar a Uso responsable de las tic

Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticEstefano Sergio
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalJoana Alfaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalCaro Tejada
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalgih barra
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Medios, recursos y productos tecnológicos
Medios, recursos y productos tecnológicosMedios, recursos y productos tecnológicos
Medios, recursos y productos tecnológicosUNED
 

Similar a Uso responsable de las tic (20)

Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Medios, recursos y productos tecnológicos
Medios, recursos y productos tecnológicosMedios, recursos y productos tecnológicos
Medios, recursos y productos tecnológicos
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Uso responsable de las tic

  • 1. USO RESPONSABLE DE LAS TIC Por: Katerine Gómez Escorcia
  • 2. ¿QUÉ SON LAS TIC?  Las Tecnologías de la Información y la Comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar y compartir la información mediante diversos soportes tecnológicos, tales como: computadoras, teléfonos móviles, televisores, reproductores portátiles de audio y video o consolas de juego. (UNAM).
  • 3. PAPEL DE LAS TIC EN LA SOCIEDAD  Las TIC ofrecen la posibilidad de usar servicios como correo electrónico, búsqueda de información, redes sociales, banca online, descarga de música, cine, comercio electrónico, etc.
  • 4. LAS TIC EN LA EDUCACIÓN  Las TIC han incursionado significativamente en el ámbito EDUCATIVO.  Las herramientas TIC reúnen aspectos fundamentales que ayudan a responder a las necesidades del alumnado (Guerrero, 2014)  Estos aspectos son los siguientes:  Flexibilidad  Versatilidad  Interactividad  Conectividad
  • 5. ENTORNOS PERSONALES DE APRENDIZAJE  Se define como “el conjunto de fuentes de información, herramientas, conexiones y actividades que cada persona utiliza de forma asidua para aprender” ( Castañeda & Adell, Entornos personales de aprendizaje). PLE proviene de la expresión anglosajona “Personal Learning Enviroment“
  • 6. EDUCAR EN EL USO SEGURO DE LAS TIC  En los PLE es el propio usuario quien elige sus objetivos, contenidos, herramientas, fuentes, etc. Esta elección exige cierta madurez y experiencia en la toma de decisiones y en el uso de los medios tecnológicos.  Las instituciones educativas juegan un papel fundamental ya que deben incluir en sus currículos el uso de las TIC y educar en su adecuado uso.
  • 7. IMPORTANCIA DE DISMINUIR LA BRECHA DIGITAL  Los adultos son responsables de orientar a los niños y jóvenes en el uso adecuado de las TIC, de ahí que es fundamental que docentes y padres de familia conozcan el manejo de los recursos tecnológicos y las ventajas y riesgos relacionados con su uso. CLASIFICACIÓN DE USUARIOS DE INTERNET ANALFABETA DIGITAL INMIGRANTE DIGITAL NATIVO DIGITAL
  • 8. JÓVENES Y NUEVAS TECNOLOGÍAS  Los jóvenes usan INTERNET para actividades como descargar contenidos, visitar sitios Web, juegos, chats, foros, blogs, subir videos y fotografías, uso continuo de redes sociales como Facebook, Instagram, WhatsApp, Twitter, etc. en las cuales pueden relacionarse con otras personas, a grandes distancias y en tiempo real.
  • 9. IDENTIDAD Y REPUTACIÓN DIGITAL  La identidad digital es definida como “el conjunto de informaciones que aparecen en internet referidos a una persona”.  Debido a que esta identidad está expuesta a muchos usuarios de internet es fundamental conocer las ventajas y los riesgos de tener presencia en esta red.
  • 10. CUIDAR LA IDENTIDAD EN LAS REDES SOCIALES Es fundamental seguir estas recomendaciones:  Al registrar los perfiles no exponer información personal.  Elegir adecuadamente los contactos.  Seleccionar los contenidos que se comparten.  Respetar la imagen y datos de los demás usuarios.  Exigir respeto de los demás usuarios.  Gestionar correctamente las contraseñas.
  • 11. RIESGOS ASOCIADOS AL USO DE LAS TIC  En el “Estudio sobre el fraude a través de Internet” elaborado por INTECO los fraudes por internet más comunes son: INGENIERÍA SOCIAL  Ataque basado en engañar a un usuario o administrador de un sitio en Internet para poder ver la información que ellos quieren.
  • 12. RIESGOS ASOCIADOS AL USO DE LAS TIC PHISHING  Método para estafar y obtener información confidencial de forma fraudulenta como: contraseña, información de tarjetas de crédito u otra información bancaria de la victima. PHARMING  Método en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
  • 13. RIESGOS ASOCIADOS AL USO DE LAS TIC GUSANOS  Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador y redes informáticas para hacerlos colapsar. TROYANOS  Tipo de malware que los hackers pueden emplear para intentar acceder a los sistemas de los usuarios. SPYWARE  Malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
  • 14. RIESGOS DEL USO DEL TELÉFONO MÓVIL Según el estudio “Seguridad y privacidad en el uso de los servicios móviles” realizado por INTECO, los riesgos más comunes son:  Uso excesivo y adicción.  Amenaza a la privacidad del menor.  Acceso a contenidos inapropiados.  Ciberbullying  Grooming  Riesgo económico y/o fraude.  Riesgos de carácter técnico.
  • 15. RECOMENDACIONES EN EL USO DE INTERNET  Instalar un antivirus y mantenerlo actualizado  Instalar un software antiespia.  Tener activado un cortafuegos.  Mantener el sistema operativo actualizado.  Utilizar contraseñas seguras.  Limitar la información personal.  Vigilar periódicamente los movimientos de nuestras cuentas bancarias.  No acceder a servicios bancarios o compras en ordenadores públicos o redes wifi abiertas.
  • 16. RECOMENDACIONES EN EL USO DEL TELÉFONO MÓVIL  Restringir las llamadas entrantes.  Asociar el teléfono móvil del menor al contrato y teléfono de un adulto.  Activar la opción de bloqueo al acceso de contenidos para adultos.  Vetar las llamadas anónimas, comerciales y de venta directa.  Dilatar al máximo la edad de posesión del móvil.  Acordar junto al menos condiciones de uso.
  • 17. REFERENCIAS  USO RESPONSABLE DE LAS TIC, UNA COMPETENCIA BÁSICA PARA TODOS (Javier Prieto Pariente).  https://medac.es/blogs/educacion-infantil/las-herramientas-tic-en-la- educacion  http://www.aikaeducacion.com/tendencias/que-es-un-entorno-personal- de-aprendizaje-o-ple-y-como-desarrollarlo/  https://www.ecured.cu/Entorno_personal_de_aprendizaje  https://www.infospyware.com/articulos/que-es-el-phishing/  https://www.kaspersky.es/resource-center/threats/trojans