SlideShare ist ein Scribd-Unternehmen logo
1 von 4
REGIONAL ANTIOQUIA
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
TECNICO EN SISTEMAS
ACTIVIDAD DE REFLEXION
LAURA BARRIENTOS GARCIA
ANGIE VALENTINA AGUIRRE RESTREPO
CAROLINA MUNERA LONDOÑO
INSTRUCTOR: OSCAR IVAN MENESES
FICHA: 905989
SENSIBILIZACIÓN, CAPACITACIÓN Y ACTUALIZACIÓN DEL USO
ADECUADO DE LAS TICS PARA EL MEJORAMIENTO CONTINÚO DEL
PERFIL OCUPACIONAL DE LA POBLACIÓN DEL NORTE ANTIOQUEÑO.
CÓDIGO DEL PROYECTO: 662075
2015
REGIONAL ANTIOQUIA
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
TECNICO EN SISTEMAS
¿Qué significa el término “amigo” en las redes sociales?
Un amigo en las redes sociales es todo aquel al que tiene acceso a nuestro
sitio personal en la red, al cual aceptamos o enviamos la solicitud muchas
veces sin conocerlo.
¿Qué estrategias se podrían adoptar para evitar el Ciberbullying?
 Tener un perfil en las redes sociales con la mayor privacidad posible.
 No aceptar personas desconocidas.
 Tener precaución con las fotos y videos que publicamos.
 Al tener indicios de acoso bloquear inmediatamente a las personas.
 No compartir información personal.
¿Las redes sociales nos aíslan o favorecen las relaciones? ¿Cuál es su
punto de vista?
La mayoría de veces nos aíslan en todo tipo de relación ya sean de amistad,
familiares o amorosas, ya que en muchas ocasiones por estar conectados a las
redes social nos olvidamos de su existencia y no les dedicamos el tiempo que
se merecen.
¿Qué tan confiado se siente con la información que publica en las redes
sociales?
Tenemos dos puntos de vista ya que esto depende del grado de privacidad de
la persona.
Dicho esto si en nuestro perfil tenemos un gran número de amigos
desconocidos y nuestra privacidad escasa estamos muy expuestos a que
nuestra información sea vulnerada, por ejemplo las fotos ya que estas pueden
ser usadas en páginas pornográficas o simplemente ser víctimas de un hacker.
O si tenemos un perfil donde solo tenemos amigos conocidos y nuestro grado
de privacidad en muy buena no estaríamos tan expuestos a que nuestra
información sea vulnerada.
La famosa plataforma Polling Report asegura que más del 90% de los
usuarios de internet creen todo lo que leen. ¿Qué opina de la veracidad
de la información publicada en Internet?
Que no se debe creer en todo lo que leemos en internet ya que en muchas
ocasiones podríamos encontrar mala información y ser víctimas de persona
inescrupulosas que se aprovechan de nuestra falta de conocimientos para
REGIONAL ANTIOQUIA
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
TECNICO EN SISTEMAS
Manipularnos, robarnos o hacernos creer cosas absurdas que puedan afectar
nuestra vida.
¿Qué estrategias puedo implementar para evitar el Spam?
 No abrir correos o mensajes sospechosos
 No hacer pública la dirección de correo electrónico.
 No responder a correos no deseado.
 Evitar exponer las direcciones de correo de tus contactos.
 Configurar el bloqueo antispam.
 Tener cuidado con las cadenas de mensajes.
 Evitar la suscripción para recibir contenido en sitios que no sean de
confianza.
¿Cómo protege la información?
Configurar nuestra privacidad para que solo tengan acceso personas
conocidas.
No hacer comentarios que puedan afectar nuestra seguridad.
Evitar subir fotografías y videos personales que puedan ser manipuladas por
personas inescrupulosas.
Darle buen uso a las redes sociales.
No colocar información personal como dirección, teléfono, correos electrónicos,
etc.
Solo aceptar personas conocidas.
¿Qué desventajas encuentra en el uso de las Tics?
Que podríamos ser víctimas del mal uso que le dan algunas personas. Por
ejemplo de acosos, fraude. Etc.
También estamos expuestos a distracciones pérdidas de tiempo, aprendizajes
incompletos y superficiales, procesos educativos poco humanos, pueden
disminuir algunas de nuestras habilidades como problemas en la lectura y
escritura.
REGIONAL ANTIOQUIA
CENTRO TECNOLOGICO DE GESTION INDUSTRIAL
TECNICO EN SISTEMAS

Weitere ähnliche Inhalte

Was ist angesagt?

Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...FelixMauricioFloresS
 
10 normas de netiqueta
10 normas de netiqueta10 normas de netiqueta
10 normas de netiquetaLaura Meneses
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en interneteudermontoya
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesRoo Bruno
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLeonardoVazquez25
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes socialesalejozurbaran
 
23 harold silva llanos
23 harold silva llanos23 harold silva llanos
23 harold silva llanosHaroldsilva123
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos onlinealejozurbaran
 
10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y antoJulia Lima
 
Competencias tic y el uso responsable y etico
Competencias tic y el uso responsable y eticoCompetencias tic y el uso responsable y etico
Competencias tic y el uso responsable y eticoblancac22
 

Was ist angesagt? (19)

Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
 
10 normas de netiqueta
10 normas de netiqueta10 normas de netiqueta
10 normas de netiqueta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
23 harold silva llanos
23 harold silva llanos23 harold silva llanos
23 harold silva llanos
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos online
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto
 
Competencias tic y el uso responsable y etico
Competencias tic y el uso responsable y eticoCompetencias tic y el uso responsable y etico
Competencias tic y el uso responsable y etico
 

Ähnlich wie Estrategias para el uso seguro y responsable de las TIC

Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx231435774
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Mariana Ruiz Castillo
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxDanielaRivas88
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 

Ähnlich wie Estrategias para el uso seguro y responsable de las TIC (20)

PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 

Mehr von LahuGarcia

Mehr von LahuGarcia (20)

Viñetas
ViñetasViñetas
Viñetas
 
Mi proyecto de vida laura
Mi proyecto de vida lauraMi proyecto de vida laura
Mi proyecto de vida laura
 
Fuente de poder lahu,angie,danilo
Fuente de poder  lahu,angie,daniloFuente de poder  lahu,angie,danilo
Fuente de poder lahu,angie,danilo
 
Estilo de apendizaje.. lahuu
Estilo de apendizaje.. lahuuEstilo de apendizaje.. lahuu
Estilo de apendizaje.. lahuu
 
Viñetas
ViñetasViñetas
Viñetas
 
Tabulaciones
TabulacionesTabulaciones
Tabulaciones
 
Tablas
TablasTablas
Tablas
 
Insertar
InsertarInsertar
Insertar
 
Estilos.
Estilos.Estilos.
Estilos.
 
Encabezado c
Encabezado cEncabezado c
Encabezado c
 
Encabezado b.doc
Encabezado b.docEncabezado b.doc
Encabezado b.doc
 
Encabezado a
Encabezado aEncabezado a
Encabezado a
 
Ej 6
Ej 6Ej 6
Ej 6
 
Ej 4 b
Ej 4 bEj 4 b
Ej 4 b
 
Ej 3 b.doc
Ej 3 b.docEj 3 b.doc
Ej 3 b.doc
 
Ej 3
Ej 3Ej 3
Ej 3
 
Ej.8 b
Ej.8 bEj.8 b
Ej.8 b
 
Ej.8
Ej.8Ej.8
Ej.8
 
Partes.doc.
Partes.doc.Partes.doc.
Partes.doc.
 
Formatos.doc.
Formatos.doc.Formatos.doc.
Formatos.doc.
 

Estrategias para el uso seguro y responsable de las TIC

  • 1. REGIONAL ANTIOQUIA CENTRO TECNOLOGICO DE GESTION INDUSTRIAL TECNICO EN SISTEMAS ACTIVIDAD DE REFLEXION LAURA BARRIENTOS GARCIA ANGIE VALENTINA AGUIRRE RESTREPO CAROLINA MUNERA LONDOÑO INSTRUCTOR: OSCAR IVAN MENESES FICHA: 905989 SENSIBILIZACIÓN, CAPACITACIÓN Y ACTUALIZACIÓN DEL USO ADECUADO DE LAS TICS PARA EL MEJORAMIENTO CONTINÚO DEL PERFIL OCUPACIONAL DE LA POBLACIÓN DEL NORTE ANTIOQUEÑO. CÓDIGO DEL PROYECTO: 662075 2015
  • 2. REGIONAL ANTIOQUIA CENTRO TECNOLOGICO DE GESTION INDUSTRIAL TECNICO EN SISTEMAS ¿Qué significa el término “amigo” en las redes sociales? Un amigo en las redes sociales es todo aquel al que tiene acceso a nuestro sitio personal en la red, al cual aceptamos o enviamos la solicitud muchas veces sin conocerlo. ¿Qué estrategias se podrían adoptar para evitar el Ciberbullying?  Tener un perfil en las redes sociales con la mayor privacidad posible.  No aceptar personas desconocidas.  Tener precaución con las fotos y videos que publicamos.  Al tener indicios de acoso bloquear inmediatamente a las personas.  No compartir información personal. ¿Las redes sociales nos aíslan o favorecen las relaciones? ¿Cuál es su punto de vista? La mayoría de veces nos aíslan en todo tipo de relación ya sean de amistad, familiares o amorosas, ya que en muchas ocasiones por estar conectados a las redes social nos olvidamos de su existencia y no les dedicamos el tiempo que se merecen. ¿Qué tan confiado se siente con la información que publica en las redes sociales? Tenemos dos puntos de vista ya que esto depende del grado de privacidad de la persona. Dicho esto si en nuestro perfil tenemos un gran número de amigos desconocidos y nuestra privacidad escasa estamos muy expuestos a que nuestra información sea vulnerada, por ejemplo las fotos ya que estas pueden ser usadas en páginas pornográficas o simplemente ser víctimas de un hacker. O si tenemos un perfil donde solo tenemos amigos conocidos y nuestro grado de privacidad en muy buena no estaríamos tan expuestos a que nuestra información sea vulnerada. La famosa plataforma Polling Report asegura que más del 90% de los usuarios de internet creen todo lo que leen. ¿Qué opina de la veracidad de la información publicada en Internet? Que no se debe creer en todo lo que leemos en internet ya que en muchas ocasiones podríamos encontrar mala información y ser víctimas de persona inescrupulosas que se aprovechan de nuestra falta de conocimientos para
  • 3. REGIONAL ANTIOQUIA CENTRO TECNOLOGICO DE GESTION INDUSTRIAL TECNICO EN SISTEMAS Manipularnos, robarnos o hacernos creer cosas absurdas que puedan afectar nuestra vida. ¿Qué estrategias puedo implementar para evitar el Spam?  No abrir correos o mensajes sospechosos  No hacer pública la dirección de correo electrónico.  No responder a correos no deseado.  Evitar exponer las direcciones de correo de tus contactos.  Configurar el bloqueo antispam.  Tener cuidado con las cadenas de mensajes.  Evitar la suscripción para recibir contenido en sitios que no sean de confianza. ¿Cómo protege la información? Configurar nuestra privacidad para que solo tengan acceso personas conocidas. No hacer comentarios que puedan afectar nuestra seguridad. Evitar subir fotografías y videos personales que puedan ser manipuladas por personas inescrupulosas. Darle buen uso a las redes sociales. No colocar información personal como dirección, teléfono, correos electrónicos, etc. Solo aceptar personas conocidas. ¿Qué desventajas encuentra en el uso de las Tics? Que podríamos ser víctimas del mal uso que le dan algunas personas. Por ejemplo de acosos, fraude. Etc. También estamos expuestos a distracciones pérdidas de tiempo, aprendizajes incompletos y superficiales, procesos educativos poco humanos, pueden disminuir algunas de nuestras habilidades como problemas en la lectura y escritura.
  • 4. REGIONAL ANTIOQUIA CENTRO TECNOLOGICO DE GESTION INDUSTRIAL TECNICO EN SISTEMAS