+ All Categories
Home > Education > Uso responsable de las tics

Uso responsable de las tics

Date post: 15-Jul-2015
Category:
Upload: katherineval
View: 59 times
Download: 1 times
Share this document with a friend
21
Transcript

Web 1.0 accedíamos para obtener información

Dominio de la tecnología

La barrera entre consumidor y producir de contenidos Web se ha diluido

comunidad de usuarios

inteligencia colectiva«

A quién preguntar, de donde puedo obtener una información.

Filtrar, seleccionar las informaciones que pueden ser útiles.

Relacionar distintas informaciones para poder generar un conocimiento.

Abundancia de la información y nuevas estrategias:

Las redes sociales como fenómeno exclusivo de Internet

La contribución del internet

La fortaleza de los lazos débiles

Definición de los Entornos Personales de Aprendizaje

Los PLE y la escuela:

Las TIC en el currículo

Importancia de disminuir la brecha digital:

Nativos Digitales

Inmigrantes digitales

Analfabetos digitales

Hábitos de nuestros jóvenes en el uso de Internet.

Modificación en la distribución del

tiempo de ocio dentro de casa

¿Qué hacen cuando están delante del ordenador?

Uso de las redes sociales

Afecta su rendimiento académico

Invade su privacidad

Comunicación

Contenidos (acceso )

Ocio

Creación de videos, fotos

cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea.

Delincuentes

cuidar nuestra imagen o reputación en Internet

Seleccionar bien los contenidos que subimos

Respetar a los demás

Gestión correcta de las contraseñas,

Togetherville

Clan.TV

Chaval.es

Mi cueva

sistemas de ingeniería social y software malicioso

Dañar el equipo sino captar información

Buscan aprovecharse de la ingenuidad de la gente

Pescar, pescando incautos

Mediante un correo electrónico

La víctima haga click en el enlace

Plagio de la página original de bancos ,red social

Obtener las contraseñas

Suelen acompañar a un correo electrónico como archivo adjunto

Se hacen con la libreta de direcciones de correo

Velocidad de propagación es enorme

Puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado

toman el control de la máquina

Robar información

Controlar los equipos con el fin de realizar otros delitos

Se introducen bien a través de descargas en redes P2P,

seguimiento de la información personal del usuario y la pasa a terceras entidades

Fines publicitarios

Suelen venir acompañados de adware

Instalar un antivirus actualizado

Instalar un software antiespia.

Tener activado un cortafuegos

Mantener el sistema operativo actualizado

Software actualizado

Utilizar contraseñas seguras

Limitar la información personal

Vigilar periódicamente nuestras cuentas bancarias

No utilizar redes wifi abiertas para realizar gestiones por Internet

Uso excesivo y adicción

Amenazas a la privacidad y sexting

Acceso a contenidos inadecuados

Ciberbullying

Grooming

Riesgo económico o fraude

Riesgos de carácter técnico

Dilatar al máximo la edad de posesión

Acordar con el menor normas de uso

Buena comunicación entre padres e hijos


Recommended