USO RESPONSABLE DE LAS TIC

42 %
58 %
Information about USO RESPONSABLE DE LAS TIC
Education

Published on March 10, 2014

Author: ActitudesQueConfunden

Source: slideshare.net

Description

2014-1

Uso responsable de las TIC UNA COMPETENCIA BÁSICA PARA TODOS

Transición de la Web 1.0 a la Web 2.0 Web 1.0 - Páginas a las que simplemente se accede para obtener información. -Solo se podía leer lo que el administrador/autor de la página había puesto. Solo las personas que tenían dominio de la tecnología podían subir los contenidos a Internet. Web 2.0 -Son servicios como YouTube, flickr, slideshare. -Los usuarios los utilizan para acceder a información y para agregar contenidos y comentarios a los ya existentes. -Se caracteriza porque construye sus contenidos a través de la comunidad de usuarios entre los cuales forma la inteligencia colectiva; dando opiniones y puntos de vista sobre un tema especifico.

De la Web 2.0 a la Web Social Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información. Lo que Alfons Cornella ha venido a definir como Infoxicación. En el documento “Cómo sobrevivir a la infoxicación”, Cornella proporciona unas pautas para luchar contra el exceso de información como: Identificar cuál es nuestra información crítica, saber cómo buscar la información, aprovechar la información que encontramos de forma casual, etc. Actualmente la internet podría definirse como una red de usuarios conectados a una serie de herramientas- blogs, correo electrónico, redes sociales,…- donde aquellas personas que son acceden a la información mas significativa, la difunden entre una serie de seguidores que esperan todo el tiempo información nueva y verdadera.

Las redes sociales, ¿Son un fenómeno exclusivo de Internet? Las personas somos seres sociales por ello en nuestro mundo físico pertenecemos a redes sociales en las que están incluidos nuestros familiares, amigos, vecinos, etc. Dichas redes forman "clusters", es decir, pequeñas estructuras más o menos cerradas pudiendo definir la sociedad como un conjunto de "clusters". Entre unos clusters y otros hay conexiones, es decir, siempre existe la posibilidad en el mundo físico de conocer a alguien fuera de nuestra red. Estas personas que logran enlazar distintas redes sociales son lo que denominamos hubs.

Las TIC y el aprendizaje Internet es una herramienta que ha contribuido a nuestro aprendizaje, pero este esta saturado de información y es muy difícil acceder a la relevante y de buena calidad. Por ello es necesario utilizar nuevas estrategias de aprendizaje que vallan más allá del empleo de buscadores para hallar la información que nos interesa. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje. Podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar formado por personas y por objetos tecnológicos.

Educar en el uso seguro de las TIC -Las TIC en el currículo Internet está lleno de peligros y es necesario que tutelemos el aprendizaje del uso seguro de las nuevas tecnologías. Pero ellos ya han empezado a aprender, y lo están haciendo solos; por ello se hace necesario que las instituciones educativas: -Integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas son los que los jóvenes van a tener que emplear en su vida adulta. -Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. Una de las herramientas mas efectivas pera enseñar a los jóvenes a usar las tics es obligándolos a que las utilicen en su proceso de aprendizaje, transformando la información que les ofrece el internet en conocimiento.

Los PLE y la escuela Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.

Importancia de disminuir la brecha digital Nativos digitales Los que han nacido con las nuevas tecnologías. Inmigrantes digitales Los que han nacido antes de la aparición de las nuevas tecnologías pero trabajan de forma habitual con ellas Analfabetos digitales Los aquellos que no conocen ni utilizan la tecnología. Es fundamental que los adultos aprovechen las distintas iniciativas que están poniendo en marcha muchas administraciones, asociaciones y empresas con el fin de disminuir lo que se ha venido a denominar brecha digital. El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las oportunidades posibles para poder desarrollarse.

Jóvenes y nuevas tecnologías

Jóvenes e Internet Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, ‘‘prefieren la calle como principal escenario en el que relacionarse con sus amigos/as’’. En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas: 100.00% 80.00% 60.00% 40.00% Salir con los amigos Hacer deporte Ir a cine 20.00% 0.00% Utilizar la red social *En conclusión se ha modificado es la distribución del tiempo de ocio dentro de casa y el tiempo que usaban viendo televisión lo disminuyeron para usar el internet.

¿Qué hacen cuando están delante del ordenador? conectarse a Internet (escuchar música, ver fotos,…) Hacer trabajos. Descargar contenidos. Visitar contenidos. Jugar en línea. Participar en chats y foros.

El uso de las redes sociales Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos. Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti (80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter (1%).

¿Afecta el uso de las Redes Sociales a su rendimiento académico? Los resultados de un estudio por la universidad Camilo José Cela concluyen que por una parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos frecuencia.

Jóvenes y teléfonos móviles ¿Porqué tienen móvil?. 100% 80% 60% 40% 20% 0% Por seguridad Mejor contacto con los amigos Mayor independencia

¿Para que utilizan el teléfono móvil? Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:

Riesgos asociados al uso de las TIC -Identidad Digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.

Fraudes por Internet 1.Ingeniería Social La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?’’ A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros

2. Phishing Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincuentes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.

3. Gusanos Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)

4. Troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.

5. Spyware El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web ¿Qué efectos provocan en el ordenador?: -Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad. -Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador. -La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda). -Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad.

Recomendaciones -Instalar un antivirus y mantenerlo actualizado. - También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado. -Instalar un software antiespía. -Vigilar de forma periódica los movimientos de nuestras cuentas bancarias. - El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo. - Limitar la información personal que se proporciona a través de las redes sociales.

Otros riesgos de Internet Adicción Tal como recoge el manual "La Seguridad de nuestros alumnos en Internet" elaborado por la Fundación Germán Sánchez Ruiperez "podemos considerar que una persona tiene una adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales"

Acceso a contenidos inadecuados En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas, racismo, terrorismo,…) El gran problema de estos portales es que el menor siempre encontrará información que "avale y refuerce" su postura sobre ciertos temas (el cannabis es una droga inocua, ciertas dietas son eficaces,.....), se sienten entendidos y logran pertenecer a un grupo, lo cual es muy importante en la etapa adolescente.

Riesgos del teléfono móvil Según el estudio "Seguridad y privacidad en el uso de los servicios móviles por los menores españoles" realizado por INTECO y Orange muchos de los riesgos asociados al teléfono móvil ya han sido comentados en los apartados anteriores, y vienen recogidos en la siguiente tabla que aparece en dicho estudio:

Recomendaciones: El estudio realizado por INTECO y Orange recomienda lo siguiente: a) Sobre configuración del terminal: -Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números. -Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se apliquen filtros de seguridad al teléfono del menor. -Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor. -Incorporar como configuración predeterminada el bloqueo al acceso de contenidos para adultos. pág. 34 -Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del menor.

b) Consejos para padres y educadores: -Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). -Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,...) -Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. -En definitiva, incidir más en la educación de la responsabilidad que en la restricción.

c) Consejos para los menores: -Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar atentos que otras personas, especialmente adultos, os tomen fotografías. -Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza. -Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet omítelos.

-Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres. -Desactiva el sistema de localización (GPS) cuando no te sea necesario. -En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta.

Daniela Morelo Vargas Uso responsable de las TIC Universidad del Atlántico

Add a comment

Related presentations

Related pages

USO RESPONSABLE DE LAS TIC

Introducción. Las TIC forman parte de la sociedad y es muy importante que los padres y madres colaboren con sus hijos e hijas para que aprendan a ...
Read more

Uso responsable de las TIC - relpe.org

Uso responsable de las TIC 3
Read more

Uso responsable de las TIC - Ministerio de Tecnologías de ...

Iniciativa. Uso responsable de las TIC. Dependencia Responsable. Dirección de Apropiación - Subdirección de Cultura Digital. Objetivos. Desarrollar y ...
Read more

Uso responsable de las TIC - MINTIC - Vive Digital

Iniciativa. Uso responsable de las TIC. Dependencia Responsable. Dirección de Apropiación - Subdirección de Cultura Digital. Objetivos. Desarrollar y ...
Read more

Uso responsable de las TIC (Tecnologías de la Información ...

"Uso Responsable de las TIC y Seguridad en Internet" Objetivos Aportar a padres y educadores los conocimientos y estrategias educativas eficaces para el ...
Read more

Crianza tecnológica: Orientar, uso responsable de las TIC

Hacer un uso responsable de las TIC implica tener un adecuado comportamiento digital. Por eso, se debe ayudar a los niñ@s y adolescentes a reconocer y ...
Read more

Uso responsable de las Nuevas Tecnologías de la ...

Uso Responsable de las TIC y seguridad en Internet Tanto padres y estudiantes desarrollen habilidades para identificar, evitar y defenderse de los peligros ...
Read more

Proyecto Uso Responsable de las TIC´s | Facebook

Proyecto Uso Responsable de las TIC´s. 104 likes. Generar las herramientas necesarias y fomentar la cooperación de todas las instituciones públicas o...
Read more

EL USO DE LAS TIC (TECNOLOGÍAS DE LA ... - eumed.net

Soler Pérez, V.: El uso de las TIC (Tecnologías de la Información y la Comunicación) como herramienta didáctica en la escuela, ...
Read more