lunes, 13 de marzo de 2017

TIC




INDICADORES   SI   NO  INSTRUMENTOS  CRITERIOS

  • comprende las implicaciones éticas sobre el uso de la información y su influencia en el desarrollo de la humanidad.                                 
  •  Registro de evidencias.
  • Taller:  Profundización y argumentación de conceptos.
  •  Apropiación y aplicación de concepto
  •  Manejo ético de la información.
  • Desarrolla las actividades establecidos para la optimización de ideas                                          Archivo digital
  • Afiche publicitario  Profundización y argumentación de conceptos

         Creatividad.

  • La ética informática es la disciplina que analiza los problemas éticos que son creados por la tecnología de los computadores.
  • La Netiqueta: Es el conjunto de normas de comportamiento general en internet.



  1. Forme un grupo de trabajo con 5 compañeros y dramatice un peligro del internet que usted conozca.
  2.    Socialización del trabajo realizado por cada uno de los grupos.
  3.   Según el sitio web  en tic confío,  escribe  las palabras que allí encuentras sobre las tics y busca la definición de cada uno de ellas.
  La trampa del ‘falso PDF’: La trampa comienza con un mensaje de correo electrónico que         aparenta provenir de alguien conocido por quien lo recibe. Este le solicita abrir un archivo de PDF     que viene adjunto y que supuestamente tiene un documento para revisar.

La delgada línea de la pornografía infantil: Aunque ya es cotidiano compartir todo tipo de contenidos en redes sociales y sitios web, este hábito traspasa los parámetros de ocio o diversión al límite del peligro, a tal punto de revelar información sensible como direcciones, sitios de trabajo, datos familiares.

Esta práctica, que puede generarse por el orgullo que los padres sienten por sus hijos, expone a los niños a extorsiones y a consumidores de pornografía infantil, sin ser conscientes de ello.

¿Qué es el grooming?: Durante décadas, la palabra inglesa ‘grooming’ ha sido utilizada para describir a aquellas personas que, con el fin de atacar sexualmente a menores de edad, primero se ganan su confianza o la de su familia. Es una actividad que puede suceder en cualquier lugar, desde centros comerciales hasta iglesias y clubes deportivos.


4. Escribe en el cuaderno las netiquetas que se deben tener en cuenta en la red de acuerdo a lo leído en http://eduteka.org/Netiqueta.php3

REGLA No. 1: Recuerde lo humano
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
REGLA No. 3: Sepa en que lugar del ciberespacio está
REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
REGLA No. 5: Ponga de su parte, vease muy bien en línea
REGLA No.6: Comparta el conocimiento de los expertos
REGLA No.7: Ayude a que las controversias se mantengan bajo control
REGLA No.8: Respeto por la privacidad de los demás
REGLA No.9: No abuse de las ventajas que pueda usted tener
REGLA No. 10: Excuse los errores de otros

5.            Consulta sobre lo visto en publicidad en el área de Español y Elabore un diseño de un afiche publicitario en el programa  CorelDraw  que transmita un mensaje de prevención o cuidado de los peligros que ofrece el internet.

6.  Escribe cuales son los delitos informáticos que más se presentan en nuestro medio. www.ccp.gov.co/


  1. estafas
  2. descubrimiento de secretos
  3. delitos contra menores y acosos
  4. amenazas


7.  Elabore un acróstico  etica informatica

AUTOEVALUACION:

Contesta en el cuaderno.

a.) ¿Qué fue lo más útil o importante que aprendió durante el desarrollo de la guía?

que uno no tiene que entrar a cualquir sitio de internet sin no saber que consecuencias puede tener.

b.) ¿Cuál fue mi aporte para el éxito del trabajo en grupo?

mi punto de vista e ideas.

c.) ¿Cómo se sintió desarrollar la guía?
 Explicar

bien,porque aprendi mucho sobrelos delitos informaticos

d.) ¿Cómo fue su desempeño?

 ALTO

Superior, ALTO Básico Bajo.


CONSEJOS:
Chatear más de una hora por día según los científicos nos convierte en adictos, los problemas no quedan allí las notas en la escuela bajan, el comportamiento cambia es por eso necesario tener un cronograma de actividades.
Tienes amigos que atender, es comprensible, pero en vez de chatear intenta quedar más con tus amigos en persona. Te será más beneficioso, podrás salir de casa.
No tengas el chat activo mientras realizas otras actividades, como estudiar, o realizar algún trabajo para tus clases: perderás mucho tiempo y no avanzarás nada en tu estudio.
“El internet puede ser muy beneficioso en manos dirigidas por Dios, no lo desperdicies”.

1. Escriba Recomendaciones de Seguridad contra los delitos informáticos. Y la seguridad que usted utiliza o aplica a su cuenta  en las redes sociales como Facebook etc.

Saber a quien aceptarle las solicitud a las personas.y tener cuidado con las publicaciones.

2.Comparta la información con sus padres o acudientes, para que cada uno padre de familia o hijo establezcan compromisos. Traer firmado el taller.
PROFUNDIZACION:

Hacer lectura sobre las normas de protección de datos
Lea  @ Internet Sano.
www.ccp.gov.co/
www.policia.gov.co
Ley 1273 Enero 5 de 2009
Ley 1581 de 2012 17 de Octubre

Ley 1266 de 2008