Guía para el buen uso educativo de las Tics

Descripción

Mapa Mental sobre Guía para el buen uso educativo de las Tics, creado por Jhoana Novelo el 16/09/2016.
Jhoana Novelo
Mapa Mental por Jhoana Novelo, actualizado hace más de 1 año
Jhoana Novelo
Creado por Jhoana Novelo hace más de 7 años
8
0

Resumen del Recurso

Guía para el buen uso educativo de las Tics
  1. Ciberdelitos
    1. Violación del derecho a la imagen y a la intimidad
      1. Ciberbullying
        1. Se trata del acoso (insultos, chantaje, coacción, humillación, injurias, calumnias vejaciones) entre iguales, mediante el uso de las nuevas tecnologías (telefonía móvil, internet -foros, chats, correo electrónico…- o videojuegos online).
        2. Sexting
          1. Consiste en el envío de imágenes y vídeos pornográficos de menores, tomadas por ellos mismos, a través de teléfonos móviles.
          2. Grooming
            1. toda actividad llevada a cabo por cualquier usuario adulto que intenta contactar con menores con fines sexuales. Normalmente los objetivos son conseguir imágenes del menor desnudo o realizando actos sexuales mediante la cámara web del propio ordenador de la víctima, aunque también puede perseguir establecer un contacto directo con finalidad sexual con el menor.
            2. phishing
              1. Es el envío de correos electrónicos masivos que suplantan la identidad de bancos o empresas de internet, solicitando la actualización de los datos personales al usuario (contraseñas, número de la tarjeta de crédito, etc.) a través de una página de la empresa en cuestión que parece totalmente real y auténtica. Cuando el usuario introduce los datos en dicha página, éstos son captados o pescados por la red de ciberdelincuentes.
              2. Virus
                1. Sonprogramas cuyo objetivo es alterar el funcionamiento del equipo que infectan, sin que el usuario lo note y lo consienta. Actúan bien robando información personal y sensible del usuario, usando el equipo para, desde él, cometer otros actos delictivos, o bien eliminando datos del equipo, o encriptándolos y solicitándole al usuario dinero a cambio de recuperarlos.
                2. Correos falsos
                  1. son cadenas de mensajes electrónicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que no existen.
                3. Principios sobre el buen uso
                  1. Riesgos en su uso
                    Mostrar resumen completo Ocultar resumen completo

                    Similar

                    Martin Luther King, Jr.
                    maya velasquez
                    Comentario de una obra de Arquitectura
                    Felicidad
                    Sub-Disciplinas de la Antropologia
                    Carlos Botero
                    Mapa Conceptual - Ajedrez
                    Adrià Matoses
                    EL MITO DE LA CAVERNA
                    Cardys Colorado
                    E-UNAM-2012 HISTORIA DE MEXICO
                    ROSA MARIA ARRIAGA
                    LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre filiación, paternidad y maternidad"
                    Miguel Angel del Rio
                    Teorías Antropológicas
                    tania veloz
                    METODOLOGÍA DE LA ENSEÑANZA
                    Francisco Vergara
                    Como realizar un resumen y la importancia de estrategias de comprension lectora en este proceso
                    Lizbeth Dayann CAMINO MARTINEZ
                    Tipos de Investigación Científica
                    Karen Dubón