ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

USO RESPONSABLE DE LAS TECNOLOGÍAS


Enviado por   •  17 de Octubre de 2016  •  Trabajos  •  1.687 Palabras (7 Páginas)  •  340 Visitas

Página 1 de 7

USO RESPONSABLE DE LAS TECNOLOGÍAS

[pic 1]

Curso: 6º B

Asignatura: Cultura y práctica digital

ÍNDICE

  1. Introducción................................................................ 3

  1. Normas básicas de uso de Internet.............................. 4
  1. Principales riesgos....................................................... 5
  1. Malware....................................................................... 6
  1. Ciberacoso................................................................... 7
  1. Sexting y sextorsion.................................................... 8
  1. Grooming.................................................................... 9
  1. Ciberviolencia de género. Anorexia y bulimia........... 10
  1. Tecnoadicción............................................................. 11

  10.Conclusión.................................................................. 12

1.INTRODUCCIÓN

Este tema trata sobre la sociedad actual que ha dado muchos avances tecnológicos en estos últimos años. Hay muchos dispositivos que nos permiten conectarnos a Internet y nos facilitan el desarrollo de la creatividad. Si hacemos un análisis podemos pensar que todo es positivo, pero un uso inadecuado puede convertirse en un gran problema.

  1. NORMAS BÁSICAS DE USO DE INTERNET

Las tecnologías están a nuestro alcance, pero debemos establecer unas normas para hacer un buen uso. Entre esas normas podríamos tener en cuentas las siguientes:

  • Al navegar por Internet, siempre que sea posible, debemos estar acompañados de un adulto.
  • Protege tus datos. No intercambies información personal, ten cuidado con tu imagen, no te expongas.
  • A la hora de relacionarte por Internet recuerda todo lo referente a la <>.
  • Establece unas horas y unos tiempos para conectarte a la red.
  • Coloca un buscador de confianza
  • Selecciona aquellas páginas que sean de especial interés educativo y formativo.
  • Comparte solo con personas de máxima confianza.
  • Realiza la descarga de programas y aplicaciones, solo desde sus páginas webs oficiales o desde las tiendas de aplicaciones conocidas.
  • Procurar realizar un correcto mantenimiento y actualización de tus dispositivos.
  • Se razonable en el tiempo que dedicas a Internet.

2.1. INTERNET SEGURO

Es recomendable estar siempre acompañados de un adulto. Debemos fomentar tanto en aula como en casa un ambiente de confianza.

También puede suceder que las personas adultas tengan más dificultades que nosotros. Si les explicamos su utilización y manejo, qué ventajas tienen,que informaciones que nos proporcionan,etc.

3. PRINCIPALES RIESGOS

La mayoría de las ventajas que nos ofrecen las tecnologías actuales se usas de un  modo inadecuado.

Los principales que pueden traer las tecnologías, las podemos clasificar en dos grupos:

  • Aquellos que pueden surgir de nuestra actividad en la red, como son los virus informáticos, ataques a la privacidad, suplantación de identidad, ciberbullying, civerviolencia de género, comunidades proanorexia y probulimia, grooming,etc

  • Los que se producen por un uso inadecuado o excesivo de los productos tecnológicos, como una adicción a estos.

3.1. EL ANONIMATO EN INTERNET

Es importante conocer que cada ordenador con el que conectamos tiene una dirección que lo distingue de cualquier otro ordenador. Esta dirección se llama dirección IP.

Gracias a esto, las autoridades pueden descubrir cometidos o delitos a través de Internet. Debemos tener en cuenta, que no hay actos <>.

4. MALWARE

4.1. SOFWARE MALICIOSO

Los virus informáticos son pequeños programas que se instalan en nuestros dispositivos, normalmente ocultos a otro sofware.

 

Hay diferentes tipos de virus y malware. Cada uno de ellos tiene una finalidad distinta. En concreto, si tenemos alojado en nuestros equipos sofware malicioso que permita obtener  información privada y ponerla a disposición de otras personas, nuestra seguridad puede verse en peligro.

Por ello, debemos tener precaución con nuestros usuarios y contraseñas.

4.2. CÓMO PROTEGERNOS

Un buen mantenimiento y actualización nos permitirá obtener el mejor rendimiento de ellos. Casi todos los programas antivirus ofrecen protección. Por ejemplo, hay que tener especial cuidado con las páginas que visitamos y lo que descargamos de ellas, los archivos que recibimos a través del correo y otros medios y con los dispositivos de memoria que conectamos a nuestro equipo (pendrive, tarjetas...) y archivos que copiamos de ellos.

5. CIBERACOSO

El bullying o acoso entre escolares es el maltrato físico o psicológico intencional. En muchos casos son conductas que se trasladan de ámbito escolar o entre amigos y compañeros, al entorno digital.

Cuando el acoso se realiza a través de las TIC se denomina ciberacoso o ciberbullying.

A continuación pasaremos a explicar algunos ejemplos del ciberbullying y sus posibles soluciones:        

EJEMPLOS

POSIBLES SOLUCIONES

Subir a Internet datos personales.

No hagas en la Red, lo que no te gustaría que te hicieran.

Fotografías o imágenes comprometidas o trucadas.

No contestes a las provocaciones,ignoralas.

Suplantar la identidad de otra persona.

Cuida tu privacidad.

Distribuir el correo electrónico de otra persona.

En caso de que se este produciendo una agresión contra alguien, advierte a los infractores.

Propagar cotilleos o falsos rumores.

Si te molestan en la Red, abandona la conexión y pide ayuda.

Enviar mensajes amenazantes.

Si te acosas, guarda las pruebas.

...

Descargar como (para miembros actualizados)  txt (12.8 Kb)   pdf (183.1 Kb)   docx (226.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com