SlideShare una empresa de Scribd logo
1 de 24
INTRODUCCIÓN
EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY
MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER:
• 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN.
• 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO
PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS.
• 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN
• 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE
COMUNICACIÓN.
INTERNET Y REDES SOCIALES
• 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS
SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES.
EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS
FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN:
- ESTAR CONECTADOS CON NUESTRO ENTORNO
- CONOCER Y MANTENER CONTACTO CON MÁS GENTE
- AUMENTAR LA COMPLEJIDAD DE LA RED
LAS TIC Y EL APRENDIZAJE
• ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES,
FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL.
• ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN
PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO
PERSONAL DE APRENDIZAJE.
EDUCAR EN EL USO SEGURO DE LAS TIC
SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS:
• QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL
AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER
QUE EMPLEAR EN SU VIDA ADULTA.
• QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE
EXISTEN EN SU USO.
CLASIFICACIÓN DE LOS USUARIOS DE
INTERNET
• NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS.
• INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS
PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS
CONOCIMIENTOS.
• ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA.
• EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES,
ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
RIESGOS ASOCIADOS AL USO DE LAS TIC
NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR
LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO
DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA
PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR
NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA
IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE
UNA EXTENSIÓN MISMA DE LA REALIDAD.
Identidad y Reputación Digital:
COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES:
• RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL.
• ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR.
• SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING)
• CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM.
• RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS.
• EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA
RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO
ALCANCE.
• GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS.
• NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
FRAUDES
• ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y
SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR
INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO
ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....)
A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
INGENIERÍA SOCIAL:
LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE
LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS
MISMOS TIMOS QUE ANTES PERO LLEVADOS A
CABO EN LA RED
PHISHING:
VIENE A SIGNIFICAR "PESCAR, PESCANDO
INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN
INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA
SOCIAL), NORMALMENTE MEDIANTE UN CORREO
ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN
DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES
POR TAL MOTIVO O TAL OTRO.
PHARMING
CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR
EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN
DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS
ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR
DE LOS CIBERDELINCIENTES, DE FORMA QUE
AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL
SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR
NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS
ESTAFADORES.
GUSANOS:
SON PROGRAMAS "MALWARE"QUE SUELEN
ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO
ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO
SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA
LIBRETA DE DIRECCIONES DE CORREO DE LA
VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS
MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN
MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES
CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
TROYANOS:
SON PROGRAMAS QUE TOMAN EL CONTROL DE LA
MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO,
ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON
EL FIN DE:
- ROBAR INFORMACIÓN
- CONTROLAR LOS EQUIPOS CON EL FIN DE
REALIZAR OTROS DELITOS
SPYWARE:
EL SPYWARE ES UN SOFTWARE QUE UNA VEZ
INTRODUCIDO EN EL ORDENADOR REALIZA UN
SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL
USUARIO Y LA PASA A TERCERAS ENTIDADES,
GENERALMENTE CON FINES PUBLICITARIOS.
OTROS RIESGOS DE INTERNET:
ACCESO A CONTENIDOS INADECUADOS
• EN INTERNET PODEMOS ENCONTRAR TODO, LO
BUENO Y LO MALO, Y LOS MENORES SINO
SUPERVISAMOS SU NAVEGACIÓN PUEDEN
ACCEDER A TODA CLASE DE CONTENIDOS COMO
PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE
PROMUEVEN HÁBITOS DE CONDUCTA NO
SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE
DROGAS,...), RACISMO, TERRORISMO.
ADICCIÓN:
UNA PERSONA TIENE UNA ADICCIÓN A INTERNET
CUANDO DE MANERA HABITUAL ES INCAPAZ DE
CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A
INTERNET, RELEGANDO LAS OBLIGACIONES
FAMILIARES, SOCIALES Y
ACADÉMICAS/PROFESIONALES"
RIESGOS DEL TELÉFONO MÓVIL
USO EXCESIVO Y ADICCIÓN
ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN
MAYOR GASTO Y EN CASOS GRAVES PUEDE
CONDUCIR A UN TRASTORNO DE ADICCIÓN
PSICOLÓGICA.
AMENAZAS A LA PRIVACIDAD Y SEXTING
• SEXTING CONSISTE EN REALIZAR FOTOS O
VIDEOS PERSONALES DE CARÁCTER SEXY, CON
MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE
DE FORMA VOLUNTARIA ENTRE SUS AMISTADES.
• CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN
SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A
OTRAS PERSONAS.
CIBERBULLYING
EL ACOSO PUEDE REALIZARSE DE DISTINTAS
MANERAS:
• ENVÍO DE TEXTOS AMENAZADORES.
• DIVULGACIÓN DE IMÁGENES O VIDEOS
DESAGRADABLES.
• REALIZACIÓN DE LLAMADAS SILENCIOSAS
INSISTENTES, ETC.
GROOMING
CONTENIDO PORNOGRÁFICO O OBSCENO
PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE
LOS MENORES SE TOMAN MÁS EN SERIO EL
PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
RECOMENDACIONES:
SOBRE CONFIGURACIÓN DEL TERMINAL:
• RESTRINGIR LAS LLAMADAS ENTRANTES
• ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y
TELÉFONO DE UN ADULTO
• PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA
OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL
MENOR
• INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL
BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS.
• VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA
DIRECTA EN LOS MÓVILES DEL MENOR.
CONSEJOS PARA PADRES Y EDUCADORES:
• DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL
• ACORDAR JUNTO AL MENOR NORMAS DE USO
• UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE
ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS
RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS
SOBRE LOS MISMOS
• EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA
RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
CONSEJOS PARA LOS MENORES:
• RESPETA LAS RESTRICCIONES DE USO DE LA
CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE
OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS
TOMEN FOTOGRAFÍAS
• SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN
DE UNA AGRESIÓN A OTRA PERSONA, RECIBES
LLAMADAS O SMS AMENAZANTES GUÁRDALO
COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES,
PROFESOR O ADULTO DE CONFIANZA.
• LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS
FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO,
NO RESPONDAS LLAMADAS O MENSAJES DE
DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS
CONOCIDOA TRAVÉS DEL MÓVIL
• DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO
Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES
DE DISPOSITIVOS DESCONOCIDOS
• DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO
NO TE SEA NECESARIO.
• EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA
TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN
GASTOS A TU CUENTA.

Más contenido relacionado

La actualidad más candente

Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
ddavidalan
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
donyscotes
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
Disrley97
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
Andres Diaz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Albiis Rumba
 

La actualidad más candente (18)

Whatsapp
WhatsappWhatsapp
Whatsapp
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Byron
ByronByron
Byron
 
Exposi10
Exposi10Exposi10
Exposi10
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarez
 
GCINTC
GCINTCGCINTC
GCINTC
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Uso responsable de las tics

Stefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Yolaus Rivera Nieto
Stefano Yolaus Rivera Nieto
Stefano Rivera
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nieto
Stefano Rivera
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
deivid_rojal
 
Taller Tics
Taller TicsTaller Tics
Taller Tics
Dannu26
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacion
monica leuro
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 

Similar a Uso responsable de las tics (20)

USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Stefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Yolaus Rivera Nieto
Stefano Yolaus Rivera Nieto
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nieto
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
La web
La webLa web
La web
 
Presentation De Internet2
Presentation De Internet2Presentation De Internet2
Presentation De Internet2
 
PRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptxPRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptx
 
Juan pablo cartagena 10 1
Juan pablo cartagena 10 1Juan pablo cartagena 10 1
Juan pablo cartagena 10 1
 
Taller Tics
Taller TicsTaller Tics
Taller Tics
 
Actividad tic(1)
Actividad tic(1)Actividad tic(1)
Actividad tic(1)
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacion
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 

Último

DEBER de Segmentación-2023_05jun2023.pdf
DEBER  de Segmentación-2023_05jun2023.pdfDEBER  de Segmentación-2023_05jun2023.pdf
DEBER de Segmentación-2023_05jun2023.pdf
CamiloVasconez
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTEPLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
DEBER de Segmentación-2023_05jun2023.pdf
DEBER  de Segmentación-2023_05jun2023.pdfDEBER  de Segmentación-2023_05jun2023.pdf
DEBER de Segmentación-2023_05jun2023.pdf
 
1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf
1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf
1 CARTILLA DE CATEQUESIS año biblico 2023-2024.pdf
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 

Uso responsable de las tics

  • 1.
  • 2. INTRODUCCIÓN EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER: • 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN. • 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS. • 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN • 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE COMUNICACIÓN.
  • 3. INTERNET Y REDES SOCIALES • 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES. EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN: - ESTAR CONECTADOS CON NUESTRO ENTORNO - CONOCER Y MANTENER CONTACTO CON MÁS GENTE - AUMENTAR LA COMPLEJIDAD DE LA RED
  • 4. LAS TIC Y EL APRENDIZAJE • ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES, FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL. • ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO PERSONAL DE APRENDIZAJE.
  • 5. EDUCAR EN EL USO SEGURO DE LAS TIC SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS: • QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER QUE EMPLEAR EN SU VIDA ADULTA. • QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE EXISTEN EN SU USO.
  • 6. CLASIFICACIÓN DE LOS USUARIOS DE INTERNET • NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS. • INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS CONOCIMIENTOS. • ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA. • EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES, ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
  • 7. RIESGOS ASOCIADOS AL USO DE LAS TIC NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE UNA EXTENSIÓN MISMA DE LA REALIDAD. Identidad y Reputación Digital:
  • 8. COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES: • RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL. • ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR. • SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING) • CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM. • RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS. • EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO ALCANCE. • GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS. • NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
  • 9. FRAUDES • ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....) A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
  • 10. INGENIERÍA SOCIAL: LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS MISMOS TIMOS QUE ANTES PERO LLEVADOS A CABO EN LA RED
  • 11. PHISHING: VIENE A SIGNIFICAR "PESCAR, PESCANDO INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA SOCIAL), NORMALMENTE MEDIANTE UN CORREO ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES POR TAL MOTIVO O TAL OTRO.
  • 12. PHARMING CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR DE LOS CIBERDELINCIENTES, DE FORMA QUE AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS ESTAFADORES.
  • 13. GUSANOS: SON PROGRAMAS "MALWARE"QUE SUELEN ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA LIBRETA DE DIRECCIONES DE CORREO DE LA VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
  • 14. TROYANOS: SON PROGRAMAS QUE TOMAN EL CONTROL DE LA MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO, ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON EL FIN DE: - ROBAR INFORMACIÓN - CONTROLAR LOS EQUIPOS CON EL FIN DE REALIZAR OTROS DELITOS
  • 15. SPYWARE: EL SPYWARE ES UN SOFTWARE QUE UNA VEZ INTRODUCIDO EN EL ORDENADOR REALIZA UN SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL USUARIO Y LA PASA A TERCERAS ENTIDADES, GENERALMENTE CON FINES PUBLICITARIOS.
  • 16. OTROS RIESGOS DE INTERNET: ACCESO A CONTENIDOS INADECUADOS • EN INTERNET PODEMOS ENCONTRAR TODO, LO BUENO Y LO MALO, Y LOS MENORES SINO SUPERVISAMOS SU NAVEGACIÓN PUEDEN ACCEDER A TODA CLASE DE CONTENIDOS COMO PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE PROMUEVEN HÁBITOS DE CONDUCTA NO SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE DROGAS,...), RACISMO, TERRORISMO.
  • 17. ADICCIÓN: UNA PERSONA TIENE UNA ADICCIÓN A INTERNET CUANDO DE MANERA HABITUAL ES INCAPAZ DE CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A INTERNET, RELEGANDO LAS OBLIGACIONES FAMILIARES, SOCIALES Y ACADÉMICAS/PROFESIONALES"
  • 18. RIESGOS DEL TELÉFONO MÓVIL USO EXCESIVO Y ADICCIÓN ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN MAYOR GASTO Y EN CASOS GRAVES PUEDE CONDUCIR A UN TRASTORNO DE ADICCIÓN PSICOLÓGICA.
  • 19. AMENAZAS A LA PRIVACIDAD Y SEXTING • SEXTING CONSISTE EN REALIZAR FOTOS O VIDEOS PERSONALES DE CARÁCTER SEXY, CON MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE DE FORMA VOLUNTARIA ENTRE SUS AMISTADES. • CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A OTRAS PERSONAS.
  • 20. CIBERBULLYING EL ACOSO PUEDE REALIZARSE DE DISTINTAS MANERAS: • ENVÍO DE TEXTOS AMENAZADORES. • DIVULGACIÓN DE IMÁGENES O VIDEOS DESAGRADABLES. • REALIZACIÓN DE LLAMADAS SILENCIOSAS INSISTENTES, ETC.
  • 21. GROOMING CONTENIDO PORNOGRÁFICO O OBSCENO PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE LOS MENORES SE TOMAN MÁS EN SERIO EL PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
  • 22. RECOMENDACIONES: SOBRE CONFIGURACIÓN DEL TERMINAL: • RESTRINGIR LAS LLAMADAS ENTRANTES • ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y TELÉFONO DE UN ADULTO • PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL MENOR • INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS. • VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA DIRECTA EN LOS MÓVILES DEL MENOR. CONSEJOS PARA PADRES Y EDUCADORES: • DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL • ACORDAR JUNTO AL MENOR NORMAS DE USO • UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS SOBRE LOS MISMOS • EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
  • 23. CONSEJOS PARA LOS MENORES: • RESPETA LAS RESTRICCIONES DE USO DE LA CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS TOMEN FOTOGRAFÍAS • SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN DE UNA AGRESIÓN A OTRA PERSONA, RECIBES LLAMADAS O SMS AMENAZANTES GUÁRDALO COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES, PROFESOR O ADULTO DE CONFIANZA.
  • 24. • LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO, NO RESPONDAS LLAMADAS O MENSAJES DE DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS CONOCIDOA TRAVÉS DEL MÓVIL • DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES DE DISPOSITIVOS DESCONOCIDOS • DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO NO TE SEA NECESARIO. • EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN GASTOS A TU CUENTA.