El uso responsable de la tecnologia

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
El uso responsable de la tecnologia por Mind Map: El uso responsable de la tecnologia

1. Las TICS

1.1. Ambito cultural

1.1.1. Trabajo

1.1.1.1. . Las TIC se han incorporado al mundo laboral y empresarial y en los próximos años se prevé que esta tendencia aumente de manera importante.

1.1.2. Educacion

1.1.2.1. Las posibilidades educativas de las TIC han de ser consideradas en dos aspectos: su conocimiento y su uso. El primer aspecto es consecuencia directa de la cultura de la sociedad actual. No se puede entender el mundo de hoy sin un mínimo de cultura informática.

1.2. Las TICS y su impacto en la sociedad

1.2.1. Es necesario que la sociedad analice los cambios y las consecuencias sociales que pueden derivarse del uso de las TIC, de modo que atienda las necesidades sociales y culturales de las personas. La reflexión sobre los efectos relacionados con: las desigualdades entre los países pobres y ricos, el efecto de la globalización sobre las culturas minoritarias y el respeto a los derechos humanos;

1.3. Rol de las Tics en la sociedad

1.3.1. Representación notable en la sociedad -Cambio en la educación -Cambio en la relaciones interpersonales -Nueva forma de difundir y generar conocimiento •Auge de Internet: -Cambio y transformaciones en la sociedad Facilita la consecución de los objetivos del sector empresarial y los de las personas en su vida diaria •Fuente fundamental de productividad y poder: -Nueva forma de organización de la sociedad -Nuevas condiciones tecnológicas de este período histórico. ( Manuel Castel y su trilogía. "La era de la información")

1.4. Rol de las TICS en la empresa

1.4.1. -Constante evolución -Globalización de la economía -Elemento estratégico -Factor crítico de éxito y supervivencia de la empresa -"Boom" en toda la economía del mercado ( vente on line ) -Nuevas formas de publicidad.

2. Manejo de información

2.1. Es La organización y el control sobre La estructura. el procesamiento y el envio de La información. el manejo de La información involucra a La organización. recogida. adquisición y mantenimiento de La información

3. Fuentes de información

3.1. Fuentes Primarias

3.1.1. Contienen información nueva y original, resultado de un trabajo intelectual.

3.2. Fuentes Secundarias

3.2.1. Contienen información organizada, elaborada, producto de análisis, extraccion o reorganización que refiere ha documentos primarios originales

4. Información como un recurso

4.1. La característica principal de Ia información es que debe ayudar a resolver el problema al que se tiene que enfrentar la persona que toma la decisión. La información es la entrada de una decisión

5. Como discriminar información en internet

5.1. 1.Saber con exactitud que se está buscando 2. concretar esos protocolos en palabras claves 3. contrastar la misma información procedente de diferentes 4. establecer fuentes fiables de referencia

6. La seguridad en el manejo de la información

6.1. La Seguridad de La Información se puede definir como el conjunto de medidas técnicas. organizadas y Legales que permiten a La organización asegurar La confidencialidad. integridad y disponibilidad de sus sistemas de información.

7. La importancia de la seguridad de los contenidos en la red

7.1. La seguridad en Internet está más protegida que nunca Gracias a la cantidad de personas que actualmente tienen una conexión online o gozan de dispositivos que están conectados de manera permanente Ias políticas se han endurecido y hoy es mucho más complicado que alguien tenga problemas.

8. ¡CUIDADO!

8.1. Alto

8.1.1. Delitos relacionados

8.1.1.1. Ciberbullying o Acoso, amenazas, calumnias e injurias, extorsión, fraude informático,

8.1.2. Sexting

8.1.2.1. No entres en el juego de enviar fotos íntimas porque puede convertirse en una trampa. Tus fotos o videos pueden ser usados para acoso, extorsión y otros delitos.

8.1.3. Phishing

8.1.3.1. Siempre debemos proteger nuestros datos personales y herramientas digitales.

8.1.4. Grooming

8.1.4.1. Relacionarnos en forma virtual en las redes sociales nos expone a personas con identidad falsa y otras intenciones. Buscan nuestra confianza y podemos ser víctimas de acoso o abusos

8.2. ¿Qué debemos hacer?

8.2.1. Es importante conocer responsabilidades y riesgos para actuar en consecuencia. El objetivo es brindar seguridad y cuidar la salud de los jóvenes. Nuestras libertades terminan donde comienzan los derechos de los demás La tecnología nos brinda muchos beneficios y libertades

9. Normas de uso responsable de las TICS

9.1. Respeto a los demás y sus opiniones aunque sean distintas a las mías. • Uso la tecnología como herramienta de educación • Uso las TICS regulando que esta práctica no dañe mi cuerpo. • Nuestras acciones con las TICS implican responsabilidades.

10. Respeto a la intimidad

10.1. Proteger mi intimidad y respetar la intimidad de otros • Siempre controlar las opciones de privacidad de las redes sociales. • Tener en cuenta que lo que publicó en redes sociales puede convertirse en información pública a través de mis amigos o seguidores.

11. ¿Cómo actuar si recibes agresiones virtuales?

11.1. • No respondas • Guardá la evidencia • Bloqueá al agresor • Si los ataques son reiterados avisale a un mayor de tu confianza •Podés denunciar ante las autoridades policiales. •Pedí asesoramiento en www.cibercrimen.org.ar