SlideShare una empresa de Scribd logo
1 de 23
USO RESPONSABLE DE LAS TIC 
Importancia de las redes sociales en 
la sociedad.
TIC 
• Las tecnologías de la 
información y la 
comunicación son 
herramientas y 
programas que tratan, 
administran y 
comparten la 
información a través de 
soportes tecnológicos.
TRANSICIÓN DE LA WEB 1.0 A LA WEB 
2.0 
• La web 1.0 nos lleva a 
páginas tradicionales para 
leer y obtener información. 
• La web 2.0 es diferente, no 
son solo páginas, sino 
servicios donde podemos 
contribuir, modificar o 
comentar, pero , debemos 
saber: 
- A quién preguntar. 
- Filtrar, seleccionar las 
informaciones. 
- Relacionar distintas 
informaciones.
CONSECUENCIAS DE LA APARICIÓN DE 
LA WEB 2.0 
• Hemos superado la barrera 
de información, dando 
origen al fenómeno 
denominado por Alfons 
Cornella como 
INFOXICACIÓN, por eso 
debemos: 
- Saber identificar y buscar 
información. 
- Aprovechar la información. 
- Utilizar filtros e 
informaciones adecuadas.
INTERNET EN LA ACTUALIDAD 
• Podemos definir la internet 
como una red de usuarios 
conectados a través de 
herramientas de 
comunicación donde los 
nodos son personas capaces 
de acceder a la información 
más significativa y difundirla 
entre los seguidores. 
• Sí, se quiere acceder a la 
información, deberemos estar 
conectados a uno de los 
nodos y para ser visibles se 
debe trabajar para convertirse 
en uno de ellos.
CONTRIBUCIONES DEL INTERNET 
• El internet ha contribuido de diferentes maneras: 
 Aporta herramientas para estar mejor conectados con 
aquellas personas que pertenecen a nuestras redes 
tradicionales. 
 Podemos conocer y mantener contacto con más gente. 
 Aumenta el número de personas que actúan como HUBS, 
es decir, como conectores entre diferentes redes. 
 Fortalece lazos débiles: a través del enriquecimiento 
mutuo por medio de los aportes de diferentes puntos de 
vista y son la puerta para acceder a otras redes donde 
proporcionen nuevas oportunidades, incluso laborales.
LAS TIC Y EL APRENDIZAJE 
PLE: ENTORNOS PERSONALES DE APRENDIZAJE 
(PERSONAL LEARNING ENVIRONMENTAL) 
• El PLE es una estrategia de aprendizaje en la red, que permite hallar la 
información en un momento determinado. 
• Este, puede estar formado por personas u objetos tecnológicos. 
• Debemos formar a los jóvenes en las competencias de “aprender a 
aprender”, esta depende de la capacidad de las habilidades 
relacionadas con la búsqueda, filtrado y tratamiento de la información, 
además depende de la cantidad y la calidad de personas que estén a 
nuestro alrededor , así que es importante aprender a tejer la red de 
contactos y a desarrollar la capacidad de poder modificar esta red, 
cuando nuestro foco de interés cambie. 
• No es tan importante “saber que”, sino “saber quien sabe”. 
• Es importante que los jóvenes aprendan a utilizar los recursos que 
ofrece la red para que puedan crear su propio entorno personal de 
aprendizaje.
EDUCAR EN EL USO SEGURO DE LAS 
TIC 
• El internet tiene ventajas y oportunidades, además es el 
escenario donde los jóvenes van a desarrollar su vida 
personal y laboral. Pero, también está lleno de peligros, y 
es nuestro deber tutelar el aprendizaje del uso seguro de 
las tic. 
• El gran peligro es que los jóvenes han empezado a 
aprender solos, así que es necesario que las instituciones 
educativas: 
 Integren las tic en los currículos y en las metodologías 
empleadas en el aula. 
 Instruyan a los alumnos en el uso responsable de las tic e 
informarles de los peligros que existen en su uso.
MEDIDAS PARA EDUCAR EL USO 
RESPONSABLE DE LAS TIC 
 Obligar a los alumnos a 
utilizar las tic en su proceso 
de aprendizaje. 
 Enseñar a transformar la 
información contenida en 
internet. 
 Crear dinámicas de trabajo. 
 Comunicarse a través de la 
red para realizar trabajos. 
 Usar herramientas para 
hacer presentaciones, 
videos, etc. 
 Crear comunidades de 
aprendizaje y colaboración.
IMPORTANCIA DE DISMINUIR LA 
BRECHA DIGITAL 
• Clasificación de los usuarios de 
internet según Mark Prensky: 
 Nativos digitales: han nacido 
con las nuevas tecnologías. 
 Inmigrantes digitales: nacieron 
antes pero, trabajan con las 
nuevas tecnologías. 
 Analfabetos digitales: no 
conocen ni usan tecnología. 
• Es importante que los adultos se 
involucren en el uso de nuevas 
tecnologías para orientar a los 
jóvenes en la utilización segura 
o responsable de estos.
JÓVENES Y NUEVAS TECNOLOGÍAS 
HABITOS EN EL USO DE INTERNET 
• A pesar que los jóvenes usan más 
internet en su tiempo libre, sus 
actividades favoritas son, según dos 
estudios realizados en el 2010, las 
siguientes: 
 Salir con amigos. 
 Hacer deporte. 
 Ir a cine. 
 Utilizar una red social. 
 Ver televisión. 
• Es decir, que prefieren actividades 
fuera de casa, lo que ha cambiado es 
la distribución del tiempo de ocio 
dentro de la casa, ya que antes se 
dedicaban más a ver televisión.
¿QUÉ HACEN LOS JÓVENES EN SUS 
ORDENADORES? 
• La mayoría de los jóvenes usan 
sus ordenadores para 
conectarse a internet, y solo 
un pequeño grupo afirma 
usarlo con fines académicos. 
• Las principales actividades 
realizadas por ellos en sus 
ordenadores son: 
 Conectarse a las redes sociales. 
 Descargar contenidos. 
 Visitar contenidos. 
 Participar en foros, chats, 
jugar. 
 Escribir en blogs o subir 
videos.
USO DE LAS REDES SOCIALES 
• Según estudios realizados, el 
80% de los jóvenes utilizan las 
redes sociales con frecuencia. 
• Las redes sociales más 
utilizadas son: 
 Tuenti. 
 Facebook. 
 Fortolog. 
 My space. 
 Twitter. 
• Es importante mencionar que 
un estudio realizado logró 
demostrar que el uso de las 
redes sociales no afecta el 
rendimiento académico.
TUENTI 
• Las actividades más 
realizadas por los jóvenes 
en tuenti son: 
 Subir y comentar fotos. 
 Mandar mensajes privados. 
 Actualizar el perfil, jugar, 
cotillear. 
• la mayoría de los jóvenes 
tienen más de 100 
contactos en su perfil y por 
lo general aceptan amigos 
y personas conocidas.
PRIVACIDAD DE LOS JÓVENES EN LAS 
REDES SOCIALES 
• según un estudio realizado, 
sólo un 59% de los jóvenes es 
consciente del peligro que 
corre su privacidad en las 
redes sociales, y toman 
medidas como: 
 Aceptar solo gente conocida. 
 No poner datos personales. 
 Bloquear perfiles de extraños. 
 Cambiar contraseñas. 
 Usar pseudónimos.
JÓVENES Y TELÉFONOS MÓVILES 
• La mayoría de los jóvenes 
tienen su primer teléfono a la 
edad de 10y 12 años y lo usan 
según ellos y sus padres por 
seguridad e independencia. 
• Por lo general son los padres 
quienes pagan la factura. 
• Utilizan el celular para llamar y 
mensajes de texto, acceder a 
contenidos multimedia, como 
herramienta de ocio y para 
crear contenidos.
RIESGOS EN EL USO DE LAS TIC 
• Es importante conocer las ventaja 
y desventajas del uso de las tic y 
prevenirlas con ciertas medidas 
como: 
 No mostrar datos privados. 
 Elegir bien los contactos. 
 Seleccionar los contenidos que 
subimos. 
 Usar la webcam adecuadamente. 
 Respetar a los demás y exigir 
respeto. 
 Guardar bien contraseñas y no 
compartirlas.
FRAUDES POR INTERNET 
• Los siguientes son sistemas 
empleados para cometer 
fraudes por internet: 
 Ingeniería social. 
 Pishing. 
 Gusanos. 
 Troyanos. 
 Spyware. 
RIESGOS DE INTERNET 
• Acceso a contenidos 
inadecuados. 
• Adicción.
RECOMENDACIONES 
 Instalar antivirus. 
 Usar antivirus on line. 
 Instalar software anti espía. 
 Activar un contrafuegos. 
 Sistema operativo actualizado. 
 Software actualizado. 
 Contraseñas seguras. 
 Limitar información personal. 
 Vigilar los movimientos de las 
cuentas bancarias. 
 No acceder a cuentas bancarias ni 
comprar en lugares públicos. 
 Usar el protocolo https. 
 Certificado SSL-EV Ó SSL.
RIESGOS DEL TELÉFONO MÓVIL 
 Uso excesivo y adicción. 
 Amenaza a la privacidad del 
menor y sexting. 
 Acceso a contenidos 
inapropiados. 
 Ciberbullying. 
 Grooming. 
 Riesgo económico o fraudes. 
 Riesgo de carácter técnico.
RECOMENDACIONES 
 Restringir las llamadas entrantes. 
 Asociar el celular del menor al contrato de 
un adulto. 
 Localización “GPS”. 
 Bloqueo al acceso de contenidos para 
adultos. 
 Vetar llamadas anónimas y comerciales de 
ventas directas. 
 Dilatar la edad de posesión del móvil. 
 Acordar normas de uso. 
 Comunicación entre padres e hijos. 
 Restricción del uso de la cámara. 
 Mensajes amenazantes como pruebas. 
 No responder llamadas desconocidas. 
 Desconectar el bluetooth si no se está 
usando. 
 Desactivar el “GPS” cuando no sea 
necesario. 
 Bloquear la SIM si se pierde.
CAMPAÑAS Y PORTALES DEL USO 
SEGURO DE INTERNET 
• Hoy en día existen 
muchos portales 
nacionales e 
internacionales que 
promueven el uso 
seguro de las 
herramientas 
tecnológicas y páginas 
destinadas para el uso 
de niños y jóvenes que 
les permite una 
navegación segura.
Uso responsable de las tic

Más contenido relacionado

La actualidad más candente

Infografia del impacto de las tecnologias en la educacion
Infografia del impacto de las tecnologias en la educacionInfografia del impacto de las tecnologias en la educacion
Infografia del impacto de las tecnologias en la educacionDayanaMeza8
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes socialesCristina Cotera
 
Temas de informatica.
Temas de informatica.Temas de informatica.
Temas de informatica.dianasemeza
 
¿Qué son las TICS y para que sirven?
¿Qué son las TICS y para que sirven?¿Qué son las TICS y para que sirven?
¿Qué son las TICS y para que sirven?Chanchamaino
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESMarvelia Cozatl
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internetDANIELA CORREA
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
La incidencia de las tic.
La incidencia de las tic.La incidencia de las tic.
La incidencia de las tic.1234567898989
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Linea del tiempo del internet
Linea del tiempo del internetLinea del tiempo del internet
Linea del tiempo del internetNicteL6
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
LIENEA DEL TIEMPO DEL INTERNET
LIENEA DEL TIEMPO DEL INTERNETLIENEA DEL TIEMPO DEL INTERNET
LIENEA DEL TIEMPO DEL INTERNETyessicaalvarez
 
Diapositivas sobre el internet
Diapositivas sobre el  internetDiapositivas sobre el  internet
Diapositivas sobre el internetNíikolas Perdomo
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digitalina00
 

La actualidad más candente (20)

Infografia del impacto de las tecnologias en la educacion
Infografia del impacto de las tecnologias en la educacionInfografia del impacto de las tecnologias en la educacion
Infografia del impacto de las tecnologias en la educacion
 
Encuesta tics (2)
Encuesta tics (2)Encuesta tics (2)
Encuesta tics (2)
 
Que es internet
Que es internetQue es internet
Que es internet
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes sociales
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
Temas de informatica.
Temas de informatica.Temas de informatica.
Temas de informatica.
 
¿Qué son las TICS y para que sirven?
¿Qué son las TICS y para que sirven?¿Qué son las TICS y para que sirven?
¿Qué son las TICS y para que sirven?
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
La incidencia de las tic.
La incidencia de las tic.La incidencia de las tic.
La incidencia de las tic.
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Linea del tiempo del internet
Linea del tiempo del internetLinea del tiempo del internet
Linea del tiempo del internet
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
LIENEA DEL TIEMPO DEL INTERNET
LIENEA DEL TIEMPO DEL INTERNETLIENEA DEL TIEMPO DEL INTERNET
LIENEA DEL TIEMPO DEL INTERNET
 
Diapositivas sobre el internet
Diapositivas sobre el  internetDiapositivas sobre el  internet
Diapositivas sobre el internet
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 

Destacado

Juventud y redes sociales: un decálogo para padres y educadores
Juventud y redes sociales: un decálogo para padres y educadoresJuventud y redes sociales: un decálogo para padres y educadores
Juventud y redes sociales: un decálogo para padres y educadoresJose Luis Orihuela
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesSilvi Berardo
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Uso Responsable de Redes Sociales F. Espín
Uso Responsable de Redes Sociales F. EspínUso Responsable de Redes Sociales F. Espín
Uso Responsable de Redes Sociales F. EspínFrancisco Espin
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes SocialesValeria Landivar
 

Destacado (6)

Juventud y redes sociales: un decálogo para padres y educadores
Juventud y redes sociales: un decálogo para padres y educadoresJuventud y redes sociales: un decálogo para padres y educadores
Juventud y redes sociales: un decálogo para padres y educadores
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Uso Responsable de Redes Sociales F. Espín
Uso Responsable de Redes Sociales F. EspínUso Responsable de Redes Sociales F. Espín
Uso Responsable de Redes Sociales F. Espín
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales
 

Similar a Uso responsable de las tic

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticILDIFONSOROCA
 
Uso de las tic
Uso de las  ticUso de las  tic
Uso de las ticKeissyDe
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojasflorcita29
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsLauraVillalba36
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticJESUSMERCADO49
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhticCeciMatias
 
Uso responsable de las tic diana arroyo
Uso responsable de las tic diana arroyoUso responsable de las tic diana arroyo
Uso responsable de las tic diana arroyoDianaCarolinaArroyoL
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsWendy Yepes
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 

Similar a Uso responsable de las tic (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso de las tic
Uso de las  ticUso de las  tic
Uso de las tic
 
Keissy dp
Keissy dpKeissy dp
Keissy dp
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Redes sociales y menores 2014
Redes sociales y menores 2014Redes sociales y menores 2014
Redes sociales y menores 2014
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Usoresponsabledelastic
UsoresponsabledelasticUsoresponsabledelastic
Usoresponsabledelastic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhtic
 
Uso responsable de las tic diana arroyo
Uso responsable de las tic diana arroyoUso responsable de las tic diana arroyo
Uso responsable de las tic diana arroyo
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologia
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Uso responsable de las tic

  • 1. USO RESPONSABLE DE LAS TIC Importancia de las redes sociales en la sociedad.
  • 2. TIC • Las tecnologías de la información y la comunicación son herramientas y programas que tratan, administran y comparten la información a través de soportes tecnológicos.
  • 3. TRANSICIÓN DE LA WEB 1.0 A LA WEB 2.0 • La web 1.0 nos lleva a páginas tradicionales para leer y obtener información. • La web 2.0 es diferente, no son solo páginas, sino servicios donde podemos contribuir, modificar o comentar, pero , debemos saber: - A quién preguntar. - Filtrar, seleccionar las informaciones. - Relacionar distintas informaciones.
  • 4. CONSECUENCIAS DE LA APARICIÓN DE LA WEB 2.0 • Hemos superado la barrera de información, dando origen al fenómeno denominado por Alfons Cornella como INFOXICACIÓN, por eso debemos: - Saber identificar y buscar información. - Aprovechar la información. - Utilizar filtros e informaciones adecuadas.
  • 5. INTERNET EN LA ACTUALIDAD • Podemos definir la internet como una red de usuarios conectados a través de herramientas de comunicación donde los nodos son personas capaces de acceder a la información más significativa y difundirla entre los seguidores. • Sí, se quiere acceder a la información, deberemos estar conectados a uno de los nodos y para ser visibles se debe trabajar para convertirse en uno de ellos.
  • 6. CONTRIBUCIONES DEL INTERNET • El internet ha contribuido de diferentes maneras:  Aporta herramientas para estar mejor conectados con aquellas personas que pertenecen a nuestras redes tradicionales.  Podemos conocer y mantener contacto con más gente.  Aumenta el número de personas que actúan como HUBS, es decir, como conectores entre diferentes redes.  Fortalece lazos débiles: a través del enriquecimiento mutuo por medio de los aportes de diferentes puntos de vista y son la puerta para acceder a otras redes donde proporcionen nuevas oportunidades, incluso laborales.
  • 7. LAS TIC Y EL APRENDIZAJE PLE: ENTORNOS PERSONALES DE APRENDIZAJE (PERSONAL LEARNING ENVIRONMENTAL) • El PLE es una estrategia de aprendizaje en la red, que permite hallar la información en un momento determinado. • Este, puede estar formado por personas u objetos tecnológicos. • Debemos formar a los jóvenes en las competencias de “aprender a aprender”, esta depende de la capacidad de las habilidades relacionadas con la búsqueda, filtrado y tratamiento de la información, además depende de la cantidad y la calidad de personas que estén a nuestro alrededor , así que es importante aprender a tejer la red de contactos y a desarrollar la capacidad de poder modificar esta red, cuando nuestro foco de interés cambie. • No es tan importante “saber que”, sino “saber quien sabe”. • Es importante que los jóvenes aprendan a utilizar los recursos que ofrece la red para que puedan crear su propio entorno personal de aprendizaje.
  • 8. EDUCAR EN EL USO SEGURO DE LAS TIC • El internet tiene ventajas y oportunidades, además es el escenario donde los jóvenes van a desarrollar su vida personal y laboral. Pero, también está lleno de peligros, y es nuestro deber tutelar el aprendizaje del uso seguro de las tic. • El gran peligro es que los jóvenes han empezado a aprender solos, así que es necesario que las instituciones educativas:  Integren las tic en los currículos y en las metodologías empleadas en el aula.  Instruyan a los alumnos en el uso responsable de las tic e informarles de los peligros que existen en su uso.
  • 9. MEDIDAS PARA EDUCAR EL USO RESPONSABLE DE LAS TIC  Obligar a los alumnos a utilizar las tic en su proceso de aprendizaje.  Enseñar a transformar la información contenida en internet.  Crear dinámicas de trabajo.  Comunicarse a través de la red para realizar trabajos.  Usar herramientas para hacer presentaciones, videos, etc.  Crear comunidades de aprendizaje y colaboración.
  • 10. IMPORTANCIA DE DISMINUIR LA BRECHA DIGITAL • Clasificación de los usuarios de internet según Mark Prensky:  Nativos digitales: han nacido con las nuevas tecnologías.  Inmigrantes digitales: nacieron antes pero, trabajan con las nuevas tecnologías.  Analfabetos digitales: no conocen ni usan tecnología. • Es importante que los adultos se involucren en el uso de nuevas tecnologías para orientar a los jóvenes en la utilización segura o responsable de estos.
  • 11. JÓVENES Y NUEVAS TECNOLOGÍAS HABITOS EN EL USO DE INTERNET • A pesar que los jóvenes usan más internet en su tiempo libre, sus actividades favoritas son, según dos estudios realizados en el 2010, las siguientes:  Salir con amigos.  Hacer deporte.  Ir a cine.  Utilizar una red social.  Ver televisión. • Es decir, que prefieren actividades fuera de casa, lo que ha cambiado es la distribución del tiempo de ocio dentro de la casa, ya que antes se dedicaban más a ver televisión.
  • 12. ¿QUÉ HACEN LOS JÓVENES EN SUS ORDENADORES? • La mayoría de los jóvenes usan sus ordenadores para conectarse a internet, y solo un pequeño grupo afirma usarlo con fines académicos. • Las principales actividades realizadas por ellos en sus ordenadores son:  Conectarse a las redes sociales.  Descargar contenidos.  Visitar contenidos.  Participar en foros, chats, jugar.  Escribir en blogs o subir videos.
  • 13. USO DE LAS REDES SOCIALES • Según estudios realizados, el 80% de los jóvenes utilizan las redes sociales con frecuencia. • Las redes sociales más utilizadas son:  Tuenti.  Facebook.  Fortolog.  My space.  Twitter. • Es importante mencionar que un estudio realizado logró demostrar que el uso de las redes sociales no afecta el rendimiento académico.
  • 14. TUENTI • Las actividades más realizadas por los jóvenes en tuenti son:  Subir y comentar fotos.  Mandar mensajes privados.  Actualizar el perfil, jugar, cotillear. • la mayoría de los jóvenes tienen más de 100 contactos en su perfil y por lo general aceptan amigos y personas conocidas.
  • 15. PRIVACIDAD DE LOS JÓVENES EN LAS REDES SOCIALES • según un estudio realizado, sólo un 59% de los jóvenes es consciente del peligro que corre su privacidad en las redes sociales, y toman medidas como:  Aceptar solo gente conocida.  No poner datos personales.  Bloquear perfiles de extraños.  Cambiar contraseñas.  Usar pseudónimos.
  • 16. JÓVENES Y TELÉFONOS MÓVILES • La mayoría de los jóvenes tienen su primer teléfono a la edad de 10y 12 años y lo usan según ellos y sus padres por seguridad e independencia. • Por lo general son los padres quienes pagan la factura. • Utilizan el celular para llamar y mensajes de texto, acceder a contenidos multimedia, como herramienta de ocio y para crear contenidos.
  • 17. RIESGOS EN EL USO DE LAS TIC • Es importante conocer las ventaja y desventajas del uso de las tic y prevenirlas con ciertas medidas como:  No mostrar datos privados.  Elegir bien los contactos.  Seleccionar los contenidos que subimos.  Usar la webcam adecuadamente.  Respetar a los demás y exigir respeto.  Guardar bien contraseñas y no compartirlas.
  • 18. FRAUDES POR INTERNET • Los siguientes son sistemas empleados para cometer fraudes por internet:  Ingeniería social.  Pishing.  Gusanos.  Troyanos.  Spyware. RIESGOS DE INTERNET • Acceso a contenidos inadecuados. • Adicción.
  • 19. RECOMENDACIONES  Instalar antivirus.  Usar antivirus on line.  Instalar software anti espía.  Activar un contrafuegos.  Sistema operativo actualizado.  Software actualizado.  Contraseñas seguras.  Limitar información personal.  Vigilar los movimientos de las cuentas bancarias.  No acceder a cuentas bancarias ni comprar en lugares públicos.  Usar el protocolo https.  Certificado SSL-EV Ó SSL.
  • 20. RIESGOS DEL TELÉFONO MÓVIL  Uso excesivo y adicción.  Amenaza a la privacidad del menor y sexting.  Acceso a contenidos inapropiados.  Ciberbullying.  Grooming.  Riesgo económico o fraudes.  Riesgo de carácter técnico.
  • 21. RECOMENDACIONES  Restringir las llamadas entrantes.  Asociar el celular del menor al contrato de un adulto.  Localización “GPS”.  Bloqueo al acceso de contenidos para adultos.  Vetar llamadas anónimas y comerciales de ventas directas.  Dilatar la edad de posesión del móvil.  Acordar normas de uso.  Comunicación entre padres e hijos.  Restricción del uso de la cámara.  Mensajes amenazantes como pruebas.  No responder llamadas desconocidas.  Desconectar el bluetooth si no se está usando.  Desactivar el “GPS” cuando no sea necesario.  Bloquear la SIM si se pierde.
  • 22. CAMPAÑAS Y PORTALES DEL USO SEGURO DE INTERNET • Hoy en día existen muchos portales nacionales e internacionales que promueven el uso seguro de las herramientas tecnológicas y páginas destinadas para el uso de niños y jóvenes que les permite una navegación segura.