SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Ensayo de tecnología
Verónica Margarita Cruz Caycedo
10º1 Matinal
Mario Dájer
Docente
Institución Educativa San Pedro Claver
San Pedro, Sucre
2014
Conferencia En TIC Confío
El programa En TIC confío, viene desde el ministerio TIC. Nace porque el ministerio está preocupado
porque los colombianos nos conectamos y hacemos uso del internet, por el hecho de no hacerlo de
manera segura ni responsable. Y por ende, el programa nace para promover el uso responsable de las TIC.
En TIC confío maneja tres líneas de trabajo:
1. Aprovechamiento.
2. Uso seguro del internet
3. Cero tolerancia a la pornografía infantil.
Ya señalado lo anterior, llega la pregunta: ¿Qué son las TIC?
Las TIC son las Tecnologías de la Información y de las Comunicaciones. Son las que nos permiten
trabajar la información; guardándola, produciéndola, reproduciéndola, transcribiéndola, etc.
Antes la única manera de comunicarnos y almacenar información era por medio de la escritura, luego
fueron llegando tecnologías como el televisor, la radio, computadores, celulares, internet.
EL internet nos ofrece múltiples herramientas, las cuales usamos en nuestro día a día. En este medio
opino, comparto, investigo.
Estas tecnologías me permiten informarme y comunicarme. En lo que más utilizamos el internet es en
redes sociales como: Facebook, Twitter, You tube, o para buscar información.
Hay que saber aprovechar estas tecnologías, como por ejemplo lo hizo la banda norteamericana Atomic
Tom en 2010 en una gira de conciertos, que luego de que les robaran los instrumentos descargaron la
aplicación Garage Band (Banda de Garage), donde convirtieron cada celular en un instrumento musical
distinto haciendo música desde sus teléfonos. En el mismo momento alguien los graba y sube el vídeo a
internet, donde luego tal vídeo es en poco tiempo uno de los más visto en la plataforma de You tube.
Así pasa día a día, cuando hay un buen vídeo en You tube; alguien lo ve y luego lo recomienda, y así
crece la fama a través de este medio. Sin salir de su casa, sin hacer giras se convirtieron en famosos
ahorrándose mucho tiempo, internet se encargó de eso.
En 60 segundos hay 4 millones de correos enviándose, que no se compara con la comunicación antigua;
en ese entonces el mandar una carta podía demorar días o hasta meses. El enviar hoy un correo solo
demora el tiempo en cuanto hagamos clic en Enviar cuando ya le llegó a la otra persona.
No solo los correos son quienes se difunden rápido, casi de inmediato, sino también se ve la inmensa cifra
de publicaciones y vídeos en pocos segundos, como ejemplos están: 278.000 tweets por segundo; cada
segundo hay 40 mil mensajes nuevos en Facebook; y cada minuto hay 72 horas (3 días) de vídeo en You
tube.
Lo alarmante de estas tecnologías es que a medida que pasa el tiempo van llegando más rápido a las
nuevas generaciones, niños que a la edad de 1 año ya saben manejar un teléfono o una tableta, y que
llegan a tal punto de costumbre de estas, que al tratar otro aparato sea electrónico o no, lo usan como si
fuera la tableta o el teléfono. Encontrando a su corta edad diversión sola y exclusivamente en el aparato
electrónico.
Incluso se está viendo en la actualidad, muy a menudo, a padres pidiendo ayuda a sus hijos en cuanto al
manejo de un computador o de un celular. La causa es que los jóvenes y niños de hoy nacimos en plena
era tecnológica, donde la tecnología es fundamental para cualquier quehacer.
El resultado de la suma de los usuarios que pertenecen a las 10 redes sociales más populares supera los
2.500’000.000 más de 1/3 de la población mundial.
Riesgos a los que nos exponemos con las tecnologías:
Ciber-dependencia: depender/Pasar demasiado tiempo usando el celular, el computador, el televisor, etc.
Pishing: es un delito informático que consiste básicamente en un engaño. Cuando al parecer te has ganado
un premio, y en realidad es un engaño para que deposites una cantidad de dinero a cierta cuenta. Por eso
hay que ver la página de donde proviene el mensaje, ver las señales de la posibilidad de que la página sea
fraudulenta, conociendo que es segura si tiene un candadito verde, que aparezca http precedido del
nombre de la página.
Ciberacoso: es el matoneo o bullying, se presenta un acoso escolar. Saber distinguir chiste o amenaza. En
algunos casos personas que supuestamente son nuestros amigos en las redes, en realidad quieren
aprovecharse de nosotros; piden fotografías de las niñas mostrando cualquier parte íntima, y si la
enviamos corremos este peligro del ciber-acoso, que llega luego de la difusión de la foto principalmente a
casi toda una ciudad en segundos, cuando los compañeros y toda la sociedad empiezan a burlarse y
criticarte. Lo que hace que tal persona acosada tome una mala decisión, como suicidarse.
Grooming: Consiste en el engaño por parte de las personas, cambiándose de identidad, edad, nombre, etc.
Por ejemplo cuando un hombre mayor se hace pasar por un joven. O jóvenes que se hacen llamar de otra
manera, mostrando fotografías que tampoco le pertenecen.
Sexting: Fotos sexys. Sucede que cuando me tomo una foto o un vídeo de esta forma, corro el peligro de
que sea divulgado por toda una escuela, incluso en todo el mundo si así se lo proponen los divulgadores.
Pornografía infantil. El grooming y el sexting están siendo castigados, por ser abusos que generalmente
lo sufren los menores; cuando reproducimos, divulgamos y no denunciamos esta clase de vídeos
(pornográficos infantiles), somos cómplices y hacemos crecer la cadena de humillación de una persona.
Las penas propuestas incluyen a los menores de edad que hagan parte de este abuso.
Hay que tener ciber-cuidado; en cuanto no dar las contraseñas, cambiarlas frecuentemente. No apoyar las
cadenas que nos llegan de pornografía infantil, denunciar, pensar antes de enviar una foto o vídeo
mostrándonos íntimamente.

Weitere ähnliche Inhalte

Was ist angesagt?

Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
123AJC
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Maria Sanchez
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!
Yvonn Forero
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
Ignacio
 
diapositivas riscos e beneficios de internet
diapositivas riscos e beneficios de internetdiapositivas riscos e beneficios de internet
diapositivas riscos e beneficios de internet
ivanchu25
 

Was ist angesagt? (19)

Internet seguro
Internet seguro Internet seguro
Internet seguro
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
cyberbullying
cyberbullying cyberbullying
cyberbullying
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internet
 
Buen uso del internet! power point!
Buen uso del internet! power point!Buen uso del internet! power point!
Buen uso del internet! power point!
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Estefani ugarte #42 5-c
Estefani ugarte #42 5-cEstefani ugarte #42 5-c
Estefani ugarte #42 5-c
 
El internet
El internetEl internet
El internet
 
diapositivas riscos e beneficios de internet
diapositivas riscos e beneficios de internetdiapositivas riscos e beneficios de internet
diapositivas riscos e beneficios de internet
 
internet sano
internet sanointernet sano
internet sano
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
 
Internet sano
Internet sanoInternet sano
Internet sano
 

Andere mochten auch

Realismo social en novela
Realismo social en novelaRealismo social en novela
Realismo social en novela
Jesus Pueyo
 
Ensayo de Las Tecnologías de Información y Comunicación en la Administración...
Ensayo de  Las Tecnologías de Información y Comunicación en la Administración...Ensayo de  Las Tecnologías de Información y Comunicación en la Administración...
Ensayo de Las Tecnologías de Información y Comunicación en la Administración...
SALDI2021 SYSTEM C.A
 

Andere mochten auch (20)

Ensayo cfg
Ensayo cfgEnsayo cfg
Ensayo cfg
 
Proyecto tecnológico
Proyecto tecnológicoProyecto tecnológico
Proyecto tecnológico
 
Shazam
ShazamShazam
Shazam
 
El alcoholism ozz
El alcoholism ozzEl alcoholism ozz
El alcoholism ozz
 
Alex gerson
Alex gersonAlex gerson
Alex gerson
 
1* Observación de campo
1* Observación de campo1* Observación de campo
1* Observación de campo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gmil2
Gmil2Gmil2
Gmil2
 
Tecnología y sociedad
Tecnología y sociedadTecnología y sociedad
Tecnología y sociedad
 
Día del planeta tierra
Día del planeta tierraDía del planeta tierra
Día del planeta tierra
 
Arte4
Arte4Arte4
Arte4
 
Presentacion slidershare
Presentacion slidersharePresentacion slidershare
Presentacion slidershare
 
Revista digital - La Imprenta
Revista digital - La ImprentaRevista digital - La Imprenta
Revista digital - La Imprenta
 
PräSentation2
PräSentation2PräSentation2
PräSentation2
 
Realismo social en novela
Realismo social en novelaRealismo social en novela
Realismo social en novela
 
Antenas de Agencias de telecomunicaciones
Antenas de Agencias de telecomunicacionesAntenas de Agencias de telecomunicaciones
Antenas de Agencias de telecomunicaciones
 
Negociando tus condiciones
Negociando tus condicionesNegociando tus condiciones
Negociando tus condiciones
 
Los jóvenes y la Tecnología
Los jóvenes y la TecnologíaLos jóvenes y la Tecnología
Los jóvenes y la Tecnología
 
Ensayo De Las Tic
Ensayo De Las TicEnsayo De Las Tic
Ensayo De Las Tic
 
Ensayo de Las Tecnologías de Información y Comunicación en la Administración...
Ensayo de  Las Tecnologías de Información y Comunicación en la Administración...Ensayo de  Las Tecnologías de Información y Comunicación en la Administración...
Ensayo de Las Tecnologías de Información y Comunicación en la Administración...
 

Ähnlich wie Ensayo de tecnología

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 
El impacto te las tic en nuestro entorno
El impacto te las tic en nuestro entornoEl impacto te las tic en nuestro entorno
El impacto te las tic en nuestro entorno
Perla Espinoza
 
Tic confio
Tic confioTic confio
Tic confio
8758882
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 

Ähnlich wie Ensayo de tecnología (20)

Kate
KateKate
Kate
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
propuesta pedagogica.
propuesta pedagogica.propuesta pedagogica.
propuesta pedagogica.
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
El impacto te las tic en nuestro entorno
El impacto te las tic en nuestro entornoEl impacto te las tic en nuestro entorno
El impacto te las tic en nuestro entorno
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tic confio
Tic confioTic confio
Tic confio
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
El impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okEl impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías ok
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacion
 
Los medios-de-comunicación
Los medios-de-comunicaciónLos medios-de-comunicación
Los medios-de-comunicación
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Ensayo de tecnología

  • 1. Ensayo de tecnología Verónica Margarita Cruz Caycedo 10º1 Matinal Mario Dájer Docente Institución Educativa San Pedro Claver San Pedro, Sucre 2014
  • 2. Conferencia En TIC Confío El programa En TIC confío, viene desde el ministerio TIC. Nace porque el ministerio está preocupado porque los colombianos nos conectamos y hacemos uso del internet, por el hecho de no hacerlo de manera segura ni responsable. Y por ende, el programa nace para promover el uso responsable de las TIC. En TIC confío maneja tres líneas de trabajo: 1. Aprovechamiento. 2. Uso seguro del internet 3. Cero tolerancia a la pornografía infantil. Ya señalado lo anterior, llega la pregunta: ¿Qué son las TIC? Las TIC son las Tecnologías de la Información y de las Comunicaciones. Son las que nos permiten trabajar la información; guardándola, produciéndola, reproduciéndola, transcribiéndola, etc. Antes la única manera de comunicarnos y almacenar información era por medio de la escritura, luego fueron llegando tecnologías como el televisor, la radio, computadores, celulares, internet. EL internet nos ofrece múltiples herramientas, las cuales usamos en nuestro día a día. En este medio opino, comparto, investigo. Estas tecnologías me permiten informarme y comunicarme. En lo que más utilizamos el internet es en redes sociales como: Facebook, Twitter, You tube, o para buscar información. Hay que saber aprovechar estas tecnologías, como por ejemplo lo hizo la banda norteamericana Atomic Tom en 2010 en una gira de conciertos, que luego de que les robaran los instrumentos descargaron la aplicación Garage Band (Banda de Garage), donde convirtieron cada celular en un instrumento musical distinto haciendo música desde sus teléfonos. En el mismo momento alguien los graba y sube el vídeo a internet, donde luego tal vídeo es en poco tiempo uno de los más visto en la plataforma de You tube. Así pasa día a día, cuando hay un buen vídeo en You tube; alguien lo ve y luego lo recomienda, y así crece la fama a través de este medio. Sin salir de su casa, sin hacer giras se convirtieron en famosos ahorrándose mucho tiempo, internet se encargó de eso. En 60 segundos hay 4 millones de correos enviándose, que no se compara con la comunicación antigua; en ese entonces el mandar una carta podía demorar días o hasta meses. El enviar hoy un correo solo demora el tiempo en cuanto hagamos clic en Enviar cuando ya le llegó a la otra persona. No solo los correos son quienes se difunden rápido, casi de inmediato, sino también se ve la inmensa cifra de publicaciones y vídeos en pocos segundos, como ejemplos están: 278.000 tweets por segundo; cada segundo hay 40 mil mensajes nuevos en Facebook; y cada minuto hay 72 horas (3 días) de vídeo en You tube. Lo alarmante de estas tecnologías es que a medida que pasa el tiempo van llegando más rápido a las nuevas generaciones, niños que a la edad de 1 año ya saben manejar un teléfono o una tableta, y que llegan a tal punto de costumbre de estas, que al tratar otro aparato sea electrónico o no, lo usan como si fuera la tableta o el teléfono. Encontrando a su corta edad diversión sola y exclusivamente en el aparato electrónico. Incluso se está viendo en la actualidad, muy a menudo, a padres pidiendo ayuda a sus hijos en cuanto al manejo de un computador o de un celular. La causa es que los jóvenes y niños de hoy nacimos en plena era tecnológica, donde la tecnología es fundamental para cualquier quehacer.
  • 3. El resultado de la suma de los usuarios que pertenecen a las 10 redes sociales más populares supera los 2.500’000.000 más de 1/3 de la población mundial. Riesgos a los que nos exponemos con las tecnologías: Ciber-dependencia: depender/Pasar demasiado tiempo usando el celular, el computador, el televisor, etc. Pishing: es un delito informático que consiste básicamente en un engaño. Cuando al parecer te has ganado un premio, y en realidad es un engaño para que deposites una cantidad de dinero a cierta cuenta. Por eso hay que ver la página de donde proviene el mensaje, ver las señales de la posibilidad de que la página sea fraudulenta, conociendo que es segura si tiene un candadito verde, que aparezca http precedido del nombre de la página. Ciberacoso: es el matoneo o bullying, se presenta un acoso escolar. Saber distinguir chiste o amenaza. En algunos casos personas que supuestamente son nuestros amigos en las redes, en realidad quieren aprovecharse de nosotros; piden fotografías de las niñas mostrando cualquier parte íntima, y si la enviamos corremos este peligro del ciber-acoso, que llega luego de la difusión de la foto principalmente a casi toda una ciudad en segundos, cuando los compañeros y toda la sociedad empiezan a burlarse y criticarte. Lo que hace que tal persona acosada tome una mala decisión, como suicidarse. Grooming: Consiste en el engaño por parte de las personas, cambiándose de identidad, edad, nombre, etc. Por ejemplo cuando un hombre mayor se hace pasar por un joven. O jóvenes que se hacen llamar de otra manera, mostrando fotografías que tampoco le pertenecen. Sexting: Fotos sexys. Sucede que cuando me tomo una foto o un vídeo de esta forma, corro el peligro de que sea divulgado por toda una escuela, incluso en todo el mundo si así se lo proponen los divulgadores. Pornografía infantil. El grooming y el sexting están siendo castigados, por ser abusos que generalmente lo sufren los menores; cuando reproducimos, divulgamos y no denunciamos esta clase de vídeos (pornográficos infantiles), somos cómplices y hacemos crecer la cadena de humillación de una persona. Las penas propuestas incluyen a los menores de edad que hagan parte de este abuso. Hay que tener ciber-cuidado; en cuanto no dar las contraseñas, cambiarlas frecuentemente. No apoyar las cadenas que nos llegan de pornografía infantil, denunciar, pensar antes de enviar una foto o vídeo mostrándonos íntimamente.