SlideShare una empresa de Scribd logo
Uso
responsable
de las TIC
Natalia González
Figueroa
● Páginas a las que simplemente accedíamos para obtener
información.
● Lo que capacitaba a una persona para poder publicar era el
tener la tecnología para subir los contenidos a Internet. No
importaba si tenía o no la información.
● Páginas como servicio.
● Los contenidos se van construyendo a través de
la denominada "comunidad de usuarios", entre
los cuales forman la "inteligencia colectiva".
Web 2.0
Web 1.0
¿Qué es el internet?
● Una red de usuarios conectados a través de
herramientas de comunicación donde los
nodos son aquellas personas capaces de
acceder a la información más significativa y
difundirla.
¿En qué ha contribuido el
Internet?
Posibilita
mejor
conexión con
nuestras redes
tradicionales.
Permite
conocer y
mantener
contacto con
más gente.
Aumenta la
complejidad
de la red.
Fomenta la
posibilidad
de establecer
y benficiarse
de los lazos
débiles.
Internet está lleno de ventajas y oportunidades, pero también de peligros.Por esto se
decide que:
• Se integren las TIC tanto en los currículos como en las metodologías.
• Se les instruya en el uso responsable de las TIC y se les informe de los peligros que
existen en su uso.
• Crear comunidades de aprendizaje y colaboración entre todos los agentes de la
comunidad educativa.
Las TIC en el currículo
Riesgos
asociados al
uso de las TIC
Cualquier usuario puede "retrasmitir" su
propia información. Este conjunto de
información es lo que define la Identidad
Digital.
¿Qué es la identidad digital?
cuidar nuestra imagen o reputación en internet es
cuidar nuestra imagen en la vida real.
• Al crear una cuenta, tome tiempo a
decidir qué datos personales mostrar y
qué nivel de acceso permitir a nuestra
información personal.
• Elija adecuadamente los contactos.
• bien los contenidos que subirá.
• Preste especial atención a su webcam.
• Respete al máximo la imagen de los
demás.
• Exija respeto.
• Gestión correcta de las contraseñas.
• No utilice las opciones que ofrecen
algunas redes sociales para geo-
localizarlo.
Ideas para poder cuidar la identidad en las redes:
Fraude por Internet
timos que antes pero llevados a cabo en la red.
Ingeniería Social:
Se intenta engañar al usuario
diciéndole que pulse un
enlace.
Phishing:
Programas "Malware" que suelen
acompañar a un correo como
archivo adjunto o un enlace ( no
siempre).
Gusanos:
01
02
03
Son programas que toman el control de la
máquina pero sin alterar su
funcionamiento, es decir, intentan pasar
desapercibidos con el fin de:
• Robar información
• Controlar los equipos con el fin de
realizar otros delitos.
Troyanos: Spyware:04 05
Es un software que realiza un seguimiento de la
información personal del usuario y la pasa a
terceras entidades, generalmente con fines
publicitarios.
• Se abren continuamente ventanas emergentes.
• Aparecen nuevas barras de herramientas en el
navegador.
• Se ralentiza el funcionamiento del computador.
• "Secuestro del Navegador“.
• Instalar un antivirus y mantenerlo
actualizado/ software anti espía.
• Tener activado un cortafuego.
• Mantener el sistema operativo actualizado,
Utilizar contraseñas seguras, y cambiarlas
con cierta frecuencia.
• Limitar la información personal que se
proporciona a través de las redes sociales.
• Vigilar de forma periódica los movimientos
de nuestras cuentas bancarias.
• No utilizar redes Wifi abiertas para realizar
gestiones por Internet.
• Asegurar que las páginas en la que nos piden
información utilizan el protocolo https.
Recomendaciones
Riesgos del teléfono movil
Uso excesivo y
adicción
Gasto exceso y agobio en ausencia del dispositivo.
Amenazas a la
privacidad del menor y
sexting
Difusión de imágenes del menor sin su consentimiento.
Sexting activo y pasivo.
Acceso a contenido
inapropiado
Acceso a fotos o videos con contenido sexual/violento o racista.
Ciberbullying Transmisión, o recepción de insultos o amenazas por mensaje o
llamada.
Grooming Recepción de mensajes, llamadas o contenido inapropiado de adultos
desconocidos
Riesgo
económico/fraude
Pérdida económica o fraude
Riesgo técnico Virus o spam
Sobre configuración del terminal:
• Restringir las llamadas entrantes
• Asociar el teléfono móvil del menor al contrato y teléfono
de un adulto
• Incorporar como configuración predeterminada el
bloqueo al acceso de contenidos para adultos.
• Vetar las llamadas anónimas, comerciales y de venta
directa.
Recomendaciones
• Dilatar al máximo la edad de posesión del móvil.
• Acordar normas de uso.
• Una buena comunicación entre padres e hijos.
• Incidir más en la educación de la responsabilidad
que en la restricción.
Consejos para padres y educadores:
• Respeta las restricciones de uso de la cámara del móvil.
• Presta atención a quién te toma fotografías y a quién se las
envías.
• Si te sientes acosado, guarda evidencia y enseñárselo a tus
padres, profesor o adulto de confianza.
• Lee atentamente, no respondas llamadas o mensajes de
desconocidos.
• Desconecta el bluetooth sino lo estás utilizando .
• Desactiva el sistema de localización (GPS) cuando no te sea
necesario.
• En caso de extravío bloquea inmediatamente la tarjeta SIM.
Consejos
para
menores:
CREDITS: This presentation template was
created by Slidesgo, including icons by
Flaticon, infographics & images by Freepik
and illustrations by Stories.
Gracias!
Please keep this slide for attribution.
Fonts & colors used
This presentation has been made using the following fonts:
Quicksand
(https://fonts.google.com/specimen/Quicksand)
Ubuntu
(https://fonts.google.com/specimen/Ubuntu)
#007785 #bcbcbc #00caad#1a3a45 #02a58d #ffd9ab

Más contenido relacionado

PPTX
Unidad I: Emprendedurismo
DOCX
Act. 10 proyecto de vida- barajas cárdenas alma maité
PPTX
PLANIFICACIÓN INSTRUCCIONAL EN EDUCACIÓN PRIMARIA
PPTX
Habilidades gerenciales
PPTX
OBJETIVOS QUE DESEO ALCANZAR
PDF
Dafo estrategias
PPT
Mapas Mentales
PPTX
Unidad I: Emprendedurismo
Act. 10 proyecto de vida- barajas cárdenas alma maité
PLANIFICACIÓN INSTRUCCIONAL EN EDUCACIÓN PRIMARIA
Habilidades gerenciales
OBJETIVOS QUE DESEO ALCANZAR
Dafo estrategias
Mapas Mentales

Similar a Manejo responsable de las tic (20)

PPTX
Uso responsable de las tics
DOCX
Riesgos de internet
PPTX
Sintesis del proyecto TIC.pptx
PPTX
Sintesis del proyecto TIC (pw).pptx
PPTX
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PPTX
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
PPTX
Actividad 4 peligros en la red
PPTX
Actividad 4 peligros en la red. alexandra marin hoyos
PPTX
USO RESPONSABLE DE LAS TIC
PPTX
Las tic
PPSX
Navegar por internet de forma segura
PPTX
Uso responsable de las tic
PPTX
Los niños-y-las-tic-problemas-y-soluciones.
PPTX
Uso responsable de las tic diapo
PPTX
Navegar por Internet de forma segura tarea integradora
PPT
La Privacidad En Internet
PPTX
USO RESPONSABLE DE LAS TICS
PPS
Internet seguro
PPTX
Uso responsable de las tic
PPTX
Seguridad en internet y procesadores de texto
Uso responsable de las tics
Riesgos de internet
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC (pw).pptx
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Actividad 4 peligros en la red
Actividad 4 peligros en la red. alexandra marin hoyos
USO RESPONSABLE DE LAS TIC
Las tic
Navegar por internet de forma segura
Uso responsable de las tic
Los niños-y-las-tic-problemas-y-soluciones.
Uso responsable de las tic diapo
Navegar por Internet de forma segura tarea integradora
La Privacidad En Internet
USO RESPONSABLE DE LAS TICS
Internet seguro
Uso responsable de las tic
Seguridad en internet y procesadores de texto
Publicidad

Último (20)

PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Tomo 1 de biologia gratis ultra plusenmas
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
ciencias-1.pdf libro cuarto basico niños
Doctrina 1 Soteriologuia y sus diferente
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
caso clínico iam clinica y semiología l3.pptx
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
TOMO II - LITERATURA.pd plusenmas ultras
PLANES DE área ciencias naturales y aplicadas
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Publicidad

Manejo responsable de las tic

  • 2. ● Páginas a las que simplemente accedíamos para obtener información. ● Lo que capacitaba a una persona para poder publicar era el tener la tecnología para subir los contenidos a Internet. No importaba si tenía o no la información. ● Páginas como servicio. ● Los contenidos se van construyendo a través de la denominada "comunidad de usuarios", entre los cuales forman la "inteligencia colectiva". Web 2.0 Web 1.0
  • 3. ¿Qué es el internet? ● Una red de usuarios conectados a través de herramientas de comunicación donde los nodos son aquellas personas capaces de acceder a la información más significativa y difundirla.
  • 4. ¿En qué ha contribuido el Internet? Posibilita mejor conexión con nuestras redes tradicionales. Permite conocer y mantener contacto con más gente. Aumenta la complejidad de la red. Fomenta la posibilidad de establecer y benficiarse de los lazos débiles.
  • 5. Internet está lleno de ventajas y oportunidades, pero también de peligros.Por esto se decide que: • Se integren las TIC tanto en los currículos como en las metodologías. • Se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. • Crear comunidades de aprendizaje y colaboración entre todos los agentes de la comunidad educativa. Las TIC en el currículo
  • 7. Cualquier usuario puede "retrasmitir" su propia información. Este conjunto de información es lo que define la Identidad Digital. ¿Qué es la identidad digital? cuidar nuestra imagen o reputación en internet es cuidar nuestra imagen en la vida real.
  • 8. • Al crear una cuenta, tome tiempo a decidir qué datos personales mostrar y qué nivel de acceso permitir a nuestra información personal. • Elija adecuadamente los contactos. • bien los contenidos que subirá. • Preste especial atención a su webcam. • Respete al máximo la imagen de los demás. • Exija respeto. • Gestión correcta de las contraseñas. • No utilice las opciones que ofrecen algunas redes sociales para geo- localizarlo. Ideas para poder cuidar la identidad en las redes:
  • 9. Fraude por Internet timos que antes pero llevados a cabo en la red. Ingeniería Social: Se intenta engañar al usuario diciéndole que pulse un enlace. Phishing: Programas "Malware" que suelen acompañar a un correo como archivo adjunto o un enlace ( no siempre). Gusanos: 01 02 03
  • 10. Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de: • Robar información • Controlar los equipos con el fin de realizar otros delitos. Troyanos: Spyware:04 05 Es un software que realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. • Se abren continuamente ventanas emergentes. • Aparecen nuevas barras de herramientas en el navegador. • Se ralentiza el funcionamiento del computador. • "Secuestro del Navegador“.
  • 11. • Instalar un antivirus y mantenerlo actualizado/ software anti espía. • Tener activado un cortafuego. • Mantener el sistema operativo actualizado, Utilizar contraseñas seguras, y cambiarlas con cierta frecuencia. • Limitar la información personal que se proporciona a través de las redes sociales. • Vigilar de forma periódica los movimientos de nuestras cuentas bancarias. • No utilizar redes Wifi abiertas para realizar gestiones por Internet. • Asegurar que las páginas en la que nos piden información utilizan el protocolo https. Recomendaciones
  • 12. Riesgos del teléfono movil Uso excesivo y adicción Gasto exceso y agobio en ausencia del dispositivo. Amenazas a la privacidad del menor y sexting Difusión de imágenes del menor sin su consentimiento. Sexting activo y pasivo. Acceso a contenido inapropiado Acceso a fotos o videos con contenido sexual/violento o racista. Ciberbullying Transmisión, o recepción de insultos o amenazas por mensaje o llamada. Grooming Recepción de mensajes, llamadas o contenido inapropiado de adultos desconocidos Riesgo económico/fraude Pérdida económica o fraude Riesgo técnico Virus o spam
  • 13. Sobre configuración del terminal: • Restringir las llamadas entrantes • Asociar el teléfono móvil del menor al contrato y teléfono de un adulto • Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos. • Vetar las llamadas anónimas, comerciales y de venta directa. Recomendaciones
  • 14. • Dilatar al máximo la edad de posesión del móvil. • Acordar normas de uso. • Una buena comunicación entre padres e hijos. • Incidir más en la educación de la responsabilidad que en la restricción. Consejos para padres y educadores:
  • 15. • Respeta las restricciones de uso de la cámara del móvil. • Presta atención a quién te toma fotografías y a quién se las envías. • Si te sientes acosado, guarda evidencia y enseñárselo a tus padres, profesor o adulto de confianza. • Lee atentamente, no respondas llamadas o mensajes de desconocidos. • Desconecta el bluetooth sino lo estás utilizando . • Desactiva el sistema de localización (GPS) cuando no te sea necesario. • En caso de extravío bloquea inmediatamente la tarjeta SIM. Consejos para menores:
  • 16. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik and illustrations by Stories. Gracias! Please keep this slide for attribution.
  • 17. Fonts & colors used This presentation has been made using the following fonts: Quicksand (https://fonts.google.com/specimen/Quicksand) Ubuntu (https://fonts.google.com/specimen/Ubuntu) #007785 #bcbcbc #00caad#1a3a45 #02a58d #ffd9ab