SlideShare a Scribd company logo
1 of 57
 Transición de la Web 1.0 a la Web
2.0

En la Web 1.0 simplemente accedíamos para
obtener información.
Lo que capacitaba a una persona para poder
publicar no era tanto el poseer conocimientos
sobre el tema que se quería transmitir, sino el
dominio de la tecnología que posibilitaba subir
los contenidos a Internet.
Características
de las Web 2.0
El usuario puede
acceder tanto para
consultar y añadir
información

La barrera entre
consumidor y producir
de contenidos Web es
diluida
Identificar cuál es nuestra información
crítica.

Saber cómo buscar la información.

Hemos llegado al nivel
de exceso de
información definido
como Infoxicación .
De la Web 2.0 a la
Web Social

Aprovechar la información que
encontramos de forma casual.

Para vencer
esto
debemos

Utilizar los filtros adecuados.

Utilizar la información adecuadamente.
Las redes sociales, ¿Son un
fenómeno exclusivo de Internet?
En estos momentos estamos trasladando la
forma en la que nos organizamos en el mundo
físico al entorno "virtual", es decir, somos seres
sociales y en el mundo físico pertenecemos a
redes sociales en las que están incluidas
nuestros familiares, amigos, vecinos,
compañeros de trabajo.
¿En qué ha contribuido
Internet?

aporta herramientas para estar
mejor conectado con aquellas
personas que pertenecen a nuestras
redes tradicionales

la red es un medio a través del cual
podemos conocer y mantener
contacto con más gente

aumenta el número de personas
que actúan como hubs, es decir,
como conectores entre unas redes y
otras
 Las TIC y el aprendizaje
Definición de los Entornos Personales de
Aprendizaje:
En realidad el concepto de "Entornos Personales
de Aprendizaje" no es nuevo, podemos asegurar
que todos tenemos un entorno personal a
través del cual aprendemos, dicho entorno
puede estar formado por personas
(familiares, amigos, compañeros de trabajo, etc)
y por objetos tecnológicos
(televisión, cine, radio, etc).
Los PLE y la escuela
Es clave que nuestros jóvenes aprendan
a utilizar los recursos que ofrece la red, y
en particular el empleo de las redes
sociales con el fin de que puedan crear su
propio entorno personal de aprendizaje.
Educar en el uso seguro
de las TIC

Internet está lleno de
ventajas y oportunidades,
como también está lleno
de peligros

Por lo tanto, se hace
necesario que las
instituciones educativas

Integren las TIC tanto en los
currículos como en las
metodologías

Instruyan en el uso responsable de las TIC y
se les informe de los peligros que existen en
su uso
Importancia de disminuir la
brecha digital
Nativos Digitales: Los que han
nacido con las nuevas tecnologías.

Inmigrantes digitales: Los que han
nacido antes de la aparición de las
nuevas tecnologías pero trabajan
de forma habitual con ellas.

Analfabetos digitales: Los
aquellos que no conocen ni utilizan
la tecnología.
En este sentido es fundamental que los
adultos aprovechen las distintas
iniciativas que están poniendo en marcha
muchas administraciones, asociaciones y
empresas con el fin de disminuir lo que se
ha venido a denominar «brecha digital».
El futuro es de nuestros jóvenes, y es
nuestra obligación darles todas las
oportunidades posibles para poder
desarrollarse.
 Jóvenes e Internet
¿Cómo han cambiado los hábitos de ocio
de los jóvenes?
A pesar de que los jóvenes utilizan más
Internet en su tiempo libre, estos
"prefieren la calle como principal
escenario en el que relacionarse con sus
amigos/as", así el 82,6% prefiere salir con
los amigos que chatear con el ordenador.
Utilizar la
red social:
18,3%

Ir al cine:
21,5%

Ver la
televisión:
16,4%

Hacer
deporte:
40,8%
Salir con los
amigos: 80,2%
En conclusión se ha modificado es la
distribución del tiempo de ocio dentro
de casa y que antes se dedicaba de
forma más intensiva a ver la televisión, lo
que quiere decir que los jóvenes están
haciendo un hueco en su tiempo de ocio al
uso del ordenador a costa de ver menos la
televisión .
¿Qué hacen cuando están delante
del ordenador?

lo utiliza para conectarse a Internet
(escuchar música, ver fotos, Etc.).
utilizarlo para trabajos de clase.
Descargar contenidos.
Visitar contenidos.
participan en chats y foros.

Páginas de juegos.
El uso de las redes sociales
Según el estudio Generación 2.0 el 80%
los jóvenes utilizan las Redes Sociales con
bastante frecuencia, y lo que es más
llamativo el 93% de las personas han
conocido la existencia de estas redes
sociales mediante el bocaoído, transmitido por sus amigos.
¿Afecta el uso de las Redes Sociales a
su rendimiento académico?:
Los resultados del estudio realizado por la
Universidad Camilo José Cela concluyen que por
una parte respecto al tiempo que pasan en estos
servicios "la utilización en mayor o menor
medida de las redes sociales no influye en el
nivel de rendimiento", y con respecto a la
frecuencia de uso, se nota levemente que los
alumnos que no tienen ningún suspenso acceden a
la red social con menos frecuencia.
¿Están preocupados los jóvenes por su
privacidad en las redes sociales?
Cuando se les pregunta en el estudio
Generación 2.0 por este aspecto solo un
59% está concienciado sobre la
posibilidad de que su privacidad pueda
corre peligro, y de ese 59% solo el 62%
manifiesta cierta preocupación.
Aún así el 73% de los encuestados reconoce
tomar medidas para proteger su privacidad,
entre las que destacan las siguientes:
Aceptar solo a gente conocida.
No poner datos personales ni privados
Bloquear el perfil de algún usuario.
Cambiar las contraseñas.
 Usar un pseudónimo.
 Jóvenes y teléfonos móviles
Para desarrollar con contenidos de este
apartado se ha tomado como base el estudio
"Seguridad y privacidad en el uso de los
servicios móviles por los menores españoles"
realizado por INTECO (Instituto Nacional de
Tecnologías de la Información) y ORANGE a
través de encuestas a familias (padres e hijos) de
jóvenes con una edad entre 10 y 16 años, y que
ha sido publicado en Marzo de 2010.
¿Porqué tienen móvil?
Por seguridad
Mejor contacto con los amigos

Mayor independencia
¿Para que utilizan el teléfono móvil?
Para comunicarse

Para acceder a contenidos multimedia

Como herramienta de ocio

Creación de contenidos
 Identidad y Reputación Digital
¿Qué es la identidad digital?
Cualquier usuario, de forma gratuita o a un coste
muy bajo, puede "retrasmitir" su propia
información, sea cual sea. esta participación
hace que tengamos una presencia en Internet.
El conjunto de informaciones que aparecen en
Internet referidos a una persona es lo que
define su Identidad Digital.
Cuidar nuestra identidad en las redes
sociales
Para cuidar nuestra identidad en las redes sociales
debemos:
 Es muy importante elegir adecuadamente los contactos
que vamos a agregar

 No utilices las opciones que ofrecen algunas redes
sociales para geolocalizarte.
 Cuando nos registramos en el servicio y configuramos
nuestro perfil, este es el momento en el que debemos
decidir qué datos personales mostramos y que nivel de
acceso permitimos a nuestra información personal.
 Seleccionar bien los contenidos que subimos ya sean
fotos, videos o comentarios, reflexionando en todo
momento sobre la imagen que estamos construyendo
de nosotros mismos.
 Debemos tener espacial cuidado con el uso que
realizas de la Webcam, puede ser un objeto
maravilloso de comunicación pero también una fuente
importante de riesgos.
 Gestión correcta de las contraseñas, siguiendo
consejos tales como que tenga al menos 8
caracteres, números y letras, mayúsculas y
minúsculas, caracteres alfanuméricos, y sobre todo no
compartir la contraseñas con otros por muy amigos
que sean.
 Respetar al máximo la imagen de los demás. Debemos
ser conscientes de que si nuestro perfil es público
cualquier persona podrá acceder a las fotos que he subido
y en las cuales aparecen mis amigos o a aquellas que han
subido mis amigos y en las cuales estoy etiquetado.
 Exigir respeto, es decir, hay que revisa regularmente el
contenido en la red social y si hay un comentario, una
foto, video o una etiqueta que nos molesta debemos exigir
al usuario que la ha publicado que la retire, y sino
utilizar las herramientas de bloqueo y denuncia que ponen
las redes sociales a nuestro alcance.
 Fraudes por Internet
En la actualidad todavía proliferan virus informáticos
diseñados para dañar en mayor o menor medida los
sistemas informáticos.
A continuación veremos algunos de los sistemas
empleados de forma más habitual:
Ingeniería Social
La ingeniería social busca aprovecharse de la
ingenuidad de la gente, realmente son los
mismos timos que antes pero llevados a cabo en
la red, en este caso la víctima recibiría un
correo de este tipo:
"Soy una persona muy rica que reside en Nigeria

y necesito trasladar una suma importante al
extranjero con discreción. ¿Sería posible
utilizar su cuenta bancaria?"
A cambio de acceder se supone que el
usuario recibiría un 10 o el 20 por ciento
de una suma que suele rondar alrededor
de decenas de millones de euros.
Phishing
Viene a significar "pescar, pescando
incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería
social), normalmente mediante un correo
electrónico, diciéndole que pulse en un
determinado enlace, para validar sus
claves por tal motivo o tal otro.
Pharming
Consiste en infectar un ordenador y editar el
archivo hosts local, de forma que en dicho
archivo asocian la dirección de las entidades
bancarias con la IP del servidor de los
ciberdelincientes, de forma que aunque
pongamos a mano la dirección del sitio web al
que queremos ir, el navegador no llevará a la
IP del servidor de los estafadores.
Gusanos
Son programas "Malware" que suelen acompañar
a un correo electrónico como archivo adjunto
o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de
direcciones de correo de la víctima (las que
tenemos en Outlook u otros) y automáticamente
mandan un mensaje de correo a todas estas
direcciones con el fin de infectar también a
más equipos.
Troyanos
Son programas que toman el control de la
máquina pero sin alterar su
funcionamiento, es decir, intentan pasar
desapercibidos con el fin de:
 Robar información

Controlar los equipos con el fin de realizar
otros delitos
Spyware
El Spyware es un software que una vez
introducido en el ordenador realiza un
seguimiento de la información personal
del usuario y la pasa a terceras
entidades, generalmente con fines
publicitarios.
¿Qué efectos provocan en el ordenador?:
 se abren continuamente ventanas emergentes ('popups').
 Insertar publicidad en páginas
 nuevas barras de herramientas en el navegador.
 La conexión a Internet, e incluso el funcionamiento
general de la computadora, se ralentiza
 Hacen lo que se denomina "Secuestro del Navegador"
que consiste en cambiar la página de inicio, no nos
dejan acceder a páginas de seguridad, nos
redireccionan a sus Webs.
Recomendaciones
 Instalar un antivirus y mantenerlo actualizado.
 cada cierto tiempo utilizar un antivirus online de
distinta empresa al que tenemos instalado en nuestro
ordenador como segunda opinión para contrastar el
resultado
 Instalar un software antiespia.
 Tener activado un cortafuegos que bloquee accesos
no autorizados de aplicaciones a Internet, o viceversa.
 Mantener el sistema operativo actualizado
 El software que tenemos instalado también debe estar
actualizado por la misma razón que hemos expuesto para el
sistema operativo.
 Utilizar contraseñas seguras, y en el caso sobre todo de la
banca online cambiarlas con cierta frecuencia.
 Limitar la información personal que se proporciona a
través de las redes sociales.
 Vigilar de forma periódica los movimientos de nuestras
cuentas bancarias.
 Observar si la empresa que gestiona la página en la que
estamos incluyendo nuestros datos tiene algún tipo de
certificado.
 Cuando estamos utilizando un ordenador
público no acceder a servicios de banca o
realizar compras, y cerrar sesión cuando
utilizamos cualquier otro servicio
 No utilizar redes wifi abiertas para realizar
gestiones por Internet.
 Asegurarnos que las páginas en la que nos
piden información personal utilizan el
protocolo HTTP, lo cual significa que la
información va a viajar por Internet de forma
cifrada.
 Otros riesgos de Internet
Acceso a contenidos inadecuados.
En Internet podemos encontrar todo, lo bueno y
lo malo, y los menores sino supervisamos su
navegación pueden acceder a toda clase de
contenidos como pornografía, violencia, página
que promueven hábitos de conducta no
saludables (anorexia, bulimia, consumo de
drogas, etc), racismo y terrorismo.
Adicción
Podemos considerar que una persona tiene una
adicción a Internet cuando de manera habitual
es incapaz de controlar el tiempo que está
conectado a Internet, relegando las
obligaciones familiares, sociales y
académicas/profesionales"
 Riesgos del teléfono móvil
Uso excesivo y adicción
Este uso excesivo puede llevar aparejado un
mayor gasto y en casos graves puede conducir a
un trastorno de adicción psicológica, según las
encuestas realizadas el 36% de los jóvenes
considera que realiza un uso abusivo del
teléfono móvil.
Cuando se fotografían
o graban a ellos mismos

El sexting que ya se
ha comentado
anteriormente, y que
consiste en realizar
fotos o videos
personales de carácter
sexy, con más o menos
ropa

Amenazas a la
privacidad y sexting
Cuando fotografían o
graban a otros

El problema está en el
hecho de que en
muchas ocasiones lo
realizan sin permiso.
Acceso a contenidos
inadecuados
El riesgo radica en el efecto que podría
ejercer sobre el menor la visualización de
imágenes no apropiadas a su nivel de
madurez.
Ciberbullying
El acoso puede realizarse de distintas maneras:
 Envío de textos amenazadores.
 Divulgación de imágenes o videos
desagradables.
 Realización de llamadas silenciosas
insistentes, etc
Grooming
Un estudio pone de manifiesto que
menores has recibido contenido
pornográfico o obsceno procedente de
adultos, ha recibido SMS o llamadas de
adultos desconocidos, siendo bastante
mayor en niñas que en niños. En este caso
si que los menores se toman más en
serio el problema y suelen recurrir a los
padres.
Riesgo económico o fraude
La pérdida económica mediante el engaño es
muy alto.
Conductas como por ejemplo la empleada por
muchas páginas, en las que te ofertan la descarga
con un contenido gratuito pero a cambio registran
a la víctima a un servicio de suscripción diaria o
semanal o timadores que mandan SMS haciéndose
pasar por la compañía incitando que el usuario ha
ganado un premio pero que para recibirlo debe
mandar un mensaje con el PIN de seguridad
Recomendaciones
• Sobre configuración del terminal:
 Restringir las llamadas entrantes
 Asociar el teléfono móvil del menor al contrato
y teléfono de un adulto.
 bloqueo al acceso de contenidos para adultos.

 bloqueo al acceso de contenidos para adultos.
Consejos para padres y educadores
 Dilatar al máximo la edad de posesión del
móvil
 Acordar junto al menor normas de uso
 buena comunicación entre padres e hijos
 incidir más en la educación de la
responsabilidad que en la restricción.
Consejos para los menores
 Respeta las restricciones de uso de la
cámara del móvil en ciertos lugares
públicos

 Si te sientes acosado, recibes una imagen
de una agresión a otra persona, recibes
llamadas o SMS amenazantes guárdalo
como prueba y enseñárselo a tus padres,
profesor o adulto de confianza.
 Lee atentamente los términos y condiciones de los
formularios antes de dar tu número de teléfono, no
respondas llamadas o mensajes de desconocidos, ni
quedes con personas que has conocido a través del
móvil.
 Desconecta el bluetooth sino lo estás utilizando y
configúralo de forma que no acepte conexiones de
dispositivos desconocidos
 Desactiva el sistema de localización (GPS) cuando no
te sea necesario.

 En caso de extravío bloquea inmediatamente la
tarjeta SIM
Jesús David Ortiz Narváez

Uso responsable de las TIC

Universidad del Atlántico

More Related Content

What's hot

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasDavid Romero Martín
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Alvaro Suarez
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)JulioAlbertoSantosVe
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICsMelissa Peña
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticEstefano Sergio
 

What's hot (20)

USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Castellano.i
Castellano.iCastellano.i
Castellano.i
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
castellano
castellanocastellano
castellano
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Castellano
CastellanoCastellano
Castellano
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Similar to Uso responsable de las tic

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticJESUSMERCADO49
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICJORGEALFONSO21
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumenchemalamiran
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLindaGarcia67
 

Similar to Uso responsable de las tic (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Centenario
CentenarioCentenario
Centenario
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumen
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 

Recently uploaded

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Recently uploaded (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Uso responsable de las tic

  • 1.
  • 2.
  • 3.  Transición de la Web 1.0 a la Web 2.0 En la Web 1.0 simplemente accedíamos para obtener información. Lo que capacitaba a una persona para poder publicar no era tanto el poseer conocimientos sobre el tema que se quería transmitir, sino el dominio de la tecnología que posibilitaba subir los contenidos a Internet.
  • 4. Características de las Web 2.0 El usuario puede acceder tanto para consultar y añadir información La barrera entre consumidor y producir de contenidos Web es diluida
  • 5. Identificar cuál es nuestra información crítica. Saber cómo buscar la información. Hemos llegado al nivel de exceso de información definido como Infoxicación . De la Web 2.0 a la Web Social Aprovechar la información que encontramos de forma casual. Para vencer esto debemos Utilizar los filtros adecuados. Utilizar la información adecuadamente.
  • 6. Las redes sociales, ¿Son un fenómeno exclusivo de Internet? En estos momentos estamos trasladando la forma en la que nos organizamos en el mundo físico al entorno "virtual", es decir, somos seres sociales y en el mundo físico pertenecemos a redes sociales en las que están incluidas nuestros familiares, amigos, vecinos, compañeros de trabajo.
  • 7. ¿En qué ha contribuido Internet? aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales la red es un medio a través del cual podemos conocer y mantener contacto con más gente aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras
  • 8.  Las TIC y el aprendizaje Definición de los Entornos Personales de Aprendizaje: En realidad el concepto de "Entornos Personales de Aprendizaje" no es nuevo, podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar formado por personas (familiares, amigos, compañeros de trabajo, etc) y por objetos tecnológicos (televisión, cine, radio, etc).
  • 9. Los PLE y la escuela Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
  • 10. Educar en el uso seguro de las TIC Internet está lleno de ventajas y oportunidades, como también está lleno de peligros Por lo tanto, se hace necesario que las instituciones educativas Integren las TIC tanto en los currículos como en las metodologías Instruyan en el uso responsable de las TIC y se les informe de los peligros que existen en su uso
  • 11. Importancia de disminuir la brecha digital Nativos Digitales: Los que han nacido con las nuevas tecnologías. Inmigrantes digitales: Los que han nacido antes de la aparición de las nuevas tecnologías pero trabajan de forma habitual con ellas. Analfabetos digitales: Los aquellos que no conocen ni utilizan la tecnología.
  • 12. En este sentido es fundamental que los adultos aprovechen las distintas iniciativas que están poniendo en marcha muchas administraciones, asociaciones y empresas con el fin de disminuir lo que se ha venido a denominar «brecha digital». El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las oportunidades posibles para poder desarrollarse.
  • 13.
  • 14.  Jóvenes e Internet ¿Cómo han cambiado los hábitos de ocio de los jóvenes? A pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos "prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador.
  • 15. Utilizar la red social: 18,3% Ir al cine: 21,5% Ver la televisión: 16,4% Hacer deporte: 40,8% Salir con los amigos: 80,2%
  • 16. En conclusión se ha modificado es la distribución del tiempo de ocio dentro de casa y que antes se dedicaba de forma más intensiva a ver la televisión, lo que quiere decir que los jóvenes están haciendo un hueco en su tiempo de ocio al uso del ordenador a costa de ver menos la televisión .
  • 17. ¿Qué hacen cuando están delante del ordenador? lo utiliza para conectarse a Internet (escuchar música, ver fotos, Etc.). utilizarlo para trabajos de clase. Descargar contenidos. Visitar contenidos. participan en chats y foros. Páginas de juegos.
  • 18. El uso de las redes sociales Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales mediante el bocaoído, transmitido por sus amigos.
  • 19. ¿Afecta el uso de las Redes Sociales a su rendimiento académico?: Los resultados del estudio realizado por la Universidad Camilo José Cela concluyen que por una parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la frecuencia de uso, se nota levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos frecuencia.
  • 20.
  • 21. ¿Están preocupados los jóvenes por su privacidad en las redes sociales? Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el 62% manifiesta cierta preocupación.
  • 22. Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes: Aceptar solo a gente conocida. No poner datos personales ni privados Bloquear el perfil de algún usuario. Cambiar las contraseñas.  Usar un pseudónimo.
  • 23.  Jóvenes y teléfonos móviles Para desarrollar con contenidos de este apartado se ha tomado como base el estudio "Seguridad y privacidad en el uso de los servicios móviles por los menores españoles" realizado por INTECO (Instituto Nacional de Tecnologías de la Información) y ORANGE a través de encuestas a familias (padres e hijos) de jóvenes con una edad entre 10 y 16 años, y que ha sido publicado en Marzo de 2010.
  • 24. ¿Porqué tienen móvil? Por seguridad Mejor contacto con los amigos Mayor independencia
  • 25. ¿Para que utilizan el teléfono móvil? Para comunicarse Para acceder a contenidos multimedia Como herramienta de ocio Creación de contenidos
  • 26.
  • 27.
  • 28.  Identidad y Reputación Digital ¿Qué es la identidad digital? Cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. esta participación hace que tengamos una presencia en Internet. El conjunto de informaciones que aparecen en Internet referidos a una persona es lo que define su Identidad Digital.
  • 29. Cuidar nuestra identidad en las redes sociales Para cuidar nuestra identidad en las redes sociales debemos:  Es muy importante elegir adecuadamente los contactos que vamos a agregar  No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.  Cuando nos registramos en el servicio y configuramos nuestro perfil, este es el momento en el que debemos decidir qué datos personales mostramos y que nivel de acceso permitimos a nuestra información personal.
  • 30.  Seleccionar bien los contenidos que subimos ya sean fotos, videos o comentarios, reflexionando en todo momento sobre la imagen que estamos construyendo de nosotros mismos.  Debemos tener espacial cuidado con el uso que realizas de la Webcam, puede ser un objeto maravilloso de comunicación pero también una fuente importante de riesgos.  Gestión correcta de las contraseñas, siguiendo consejos tales como que tenga al menos 8 caracteres, números y letras, mayúsculas y minúsculas, caracteres alfanuméricos, y sobre todo no compartir la contraseñas con otros por muy amigos que sean.
  • 31.  Respetar al máximo la imagen de los demás. Debemos ser conscientes de que si nuestro perfil es público cualquier persona podrá acceder a las fotos que he subido y en las cuales aparecen mis amigos o a aquellas que han subido mis amigos y en las cuales estoy etiquetado.  Exigir respeto, es decir, hay que revisa regularmente el contenido en la red social y si hay un comentario, una foto, video o una etiqueta que nos molesta debemos exigir al usuario que la ha publicado que la retire, y sino utilizar las herramientas de bloqueo y denuncia que ponen las redes sociales a nuestro alcance.
  • 32.  Fraudes por Internet En la actualidad todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos. A continuación veremos algunos de los sistemas empleados de forma más habitual:
  • 33. Ingeniería Social La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red, en este caso la víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?"
  • 34. A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
  • 35. Phishing Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
  • 36. Pharming Consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.
  • 37. Gusanos Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook u otros) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos.
  • 38. Troyanos Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:  Robar información Controlar los equipos con el fin de realizar otros delitos
  • 39. Spyware El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
  • 40. ¿Qué efectos provocan en el ordenador?:  se abren continuamente ventanas emergentes ('popups').  Insertar publicidad en páginas  nuevas barras de herramientas en el navegador.  La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza  Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
  • 41. Recomendaciones  Instalar un antivirus y mantenerlo actualizado.  cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado  Instalar un software antiespia.  Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa.  Mantener el sistema operativo actualizado
  • 42.  El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo.  Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia.  Limitar la información personal que se proporciona a través de las redes sociales.  Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.  Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado.
  • 43.  Cuando estamos utilizando un ordenador público no acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier otro servicio  No utilizar redes wifi abiertas para realizar gestiones por Internet.  Asegurarnos que las páginas en la que nos piden información personal utilizan el protocolo HTTP, lo cual significa que la información va a viajar por Internet de forma cifrada.
  • 44.  Otros riesgos de Internet Acceso a contenidos inadecuados. En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas, etc), racismo y terrorismo.
  • 45. Adicción Podemos considerar que una persona tiene una adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales"
  • 46.  Riesgos del teléfono móvil
  • 47. Uso excesivo y adicción Este uso excesivo puede llevar aparejado un mayor gasto y en casos graves puede conducir a un trastorno de adicción psicológica, según las encuestas realizadas el 36% de los jóvenes considera que realiza un uso abusivo del teléfono móvil.
  • 48. Cuando se fotografían o graban a ellos mismos El sexting que ya se ha comentado anteriormente, y que consiste en realizar fotos o videos personales de carácter sexy, con más o menos ropa Amenazas a la privacidad y sexting Cuando fotografían o graban a otros El problema está en el hecho de que en muchas ocasiones lo realizan sin permiso.
  • 49. Acceso a contenidos inadecuados El riesgo radica en el efecto que podría ejercer sobre el menor la visualización de imágenes no apropiadas a su nivel de madurez.
  • 50. Ciberbullying El acoso puede realizarse de distintas maneras:  Envío de textos amenazadores.  Divulgación de imágenes o videos desagradables.  Realización de llamadas silenciosas insistentes, etc
  • 51. Grooming Un estudio pone de manifiesto que menores has recibido contenido pornográfico o obsceno procedente de adultos, ha recibido SMS o llamadas de adultos desconocidos, siendo bastante mayor en niñas que en niños. En este caso si que los menores se toman más en serio el problema y suelen recurrir a los padres.
  • 52. Riesgo económico o fraude La pérdida económica mediante el engaño es muy alto. Conductas como por ejemplo la empleada por muchas páginas, en las que te ofertan la descarga con un contenido gratuito pero a cambio registran a la víctima a un servicio de suscripción diaria o semanal o timadores que mandan SMS haciéndose pasar por la compañía incitando que el usuario ha ganado un premio pero que para recibirlo debe mandar un mensaje con el PIN de seguridad
  • 53. Recomendaciones • Sobre configuración del terminal:  Restringir las llamadas entrantes  Asociar el teléfono móvil del menor al contrato y teléfono de un adulto.  bloqueo al acceso de contenidos para adultos.  bloqueo al acceso de contenidos para adultos.
  • 54. Consejos para padres y educadores  Dilatar al máximo la edad de posesión del móvil  Acordar junto al menor normas de uso  buena comunicación entre padres e hijos  incidir más en la educación de la responsabilidad que en la restricción.
  • 55. Consejos para los menores  Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos  Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza.
  • 56.  Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil.  Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos  Desactiva el sistema de localización (GPS) cuando no te sea necesario.  En caso de extravío bloquea inmediatamente la tarjeta SIM
  • 57. Jesús David Ortiz Narváez Uso responsable de las TIC Universidad del Atlántico