Inicio/Profesional/TICs y Computación/Otros-computacion/Ayúdalos a usar las TIC de forma responsable

Ayúdalos a usar las TIC de forma responsable

$39

Hay existencias

Autor:  VIZUETE, Javier ; FUENTES, Marta

Páginas:   278

Año:   2014

Edición:   1

Editorial:  Alfaomega –  Altaria

Apoyos:   

Presentación:

E-Book:

Nivel:  Básico

Encuadernación:  Rústica

Hay existencias

ISBN: 9786077078982 Categorías: ,

Descripción

Obra  que ayuda a los adultos a entender mejor el mundo de las nuevas tecnologías, con una visión amplia y completa, poniendo el énfasis en las grandes potencialidades que nos ofrece la red, ese aprendizaje, valioso en sí mismo para los adultos, obviamente también está abierto a jóvenes inquietos por el conocimiento de este nuevo territorio tan suyo y, desde luego, a los prudentes que quieren darle dos vueltas al tema antes de lanzarse de cabeza.

El libro enseña cómo transformar todas esas informaciones, experiencias y conocimientos con la intención de dotarnos de un instrumento claro, efectivo y completo desde el que poder aportar conocimientos y orientar a nuestros jóvenes y niños en un buen uso de ese espacio. Ellos dominan las TIC (Tecnologías de la Información y la Comunicación) de forma excelente a nivel instrumental, pero carecen de pautas y aprendizaje para evitar múltiples riesgos de los que podrían ser víctimas o, incluso, cometer pequeñas ilegalidades o daños a terceros, aunque sea de modo absolutamente inconsciente.

Ventajas Competitivas:

  • Cada capítulo incluye resumen y glosario
  • Reúne el esfuerzo de casi 20 docentes de todas las etapas educativas en la exposición de más de 30 proyectos aplicados y experimentados en el aula.

Conozca:

  • La presencia de la red en nuestra vida cotidiana.
  • Cómo identificar su presencia e identidad en el mundo digital.
  • El ciberbullying, el acoso en la red.
  • Las bases de la propiedad intelectual y de la piratería.
  • La última gran revolución, las TIC en los dispositivos móviles.

Aprenda:

  • Cómo enfrentar las dudas y peligros que pueden acecharnos en ese mundo nuevo, enorme y muy poderoso.
  • Cómo  proteger mejor sus aparatos.
Presentación……………………………………………………………………………………….5
Los autores …………………………………………………………………………………………9
CAPÍTULO 1
¿Por qué aprender y enseñar a usar TIC de forma responsable? …. 19
por Javier Vizuete
Un poco de historia…………………………………………………………………………….19
Expansión de Internet…………………………………………………………………………21
La eclosión de las nuevas tecnologías ………………………………………………….21
Piratería doméstica…………………………………………………………………………….23
Internet en nuestros hogares……………………………………………………………….24
La Web 2.0 ……………………………………………………………………………………….24
El “Ruido”………………………………………………………………………………………….25
Las redes sociales ……………………………………………………………………………..27
Los cambios en la sociedad con las TIC ……………………………………………….28
Webgrafía …………………………………………………………………………………………39
CAPÍTULO 2
Redes sociales. Comunicación a través de la red ………………………… 41
por J. Pedro Barberà, Marta Fuentes y Ramón Palau
Resumen y glosario ……………………………………………………………………………41
¿Qué son las redes sociales? Funciones y tipología ………………………………42
Uso de las redes sociales. Inventario y manuales de uso………………………..49
Ventajas, desventajas y riesgos asociados a las redes sociales ………………54
Debilidades y malos usos de las redes sociales …………………………………….55
Ayudas, ideas y soportes para niños, jóvenes, familias y educadores ………58
Ayudas para niños y jóvenes ………………………………………………………………………………………. 58
Ayudas para familias y educadores ……………………………………………………………………………… 60
Enlaces de interés ……………………………………………………………………………..61
Para niños y adolescentes ………………………………………………………………………………………… 61
Para padres y madres ……………………………………………………………………………………………….. 62
Educadores ……………………………………………………………………………………………………………… 63
Referencias bibliográfi cas …………………………………………………………………..64
CAPÍTULO 3
Presencia, reputación e identidad digital ………………………………….. 65
por Jordi Jubany Vila y Marta Fuentes Agustí ………………………………………..65
Glosario ……………………………………………………………………………………………65
¿Qué es la identidad digital? ……………………………………………………………….65
¿Cómo se construye una identidad digital? …………………………………………..69
Orientaciones específi cas …………………………………………………………………..73
Niños y jóvenes ………………………………………………………………………………………………………… 74
Docentes y centros educativos……………………………………………………………………………………. 75
Familias …………………………………………………………………………………………………………………… 76
Enlaces de interés ……………………………………………………………………………..78
Referencias bibliográfi cas …………………………………………………………………..81
CAPÍTULO 4
Ciberbullying: acoso a través de las tecnologías …………………………. 83
por Sara Serrate González y María José Hernández Serrano
Resumen y glosario ……………………………………………………………………………83
¿Qué es ciberbullying? ………………………………………………………………………84
¿Por qué el ciberbullying puede ser más grave que el bullying? ……………………………………… 85
¿Cuáles son las principales formas de ciberbullying? ……………………………………………………. 86
¿Quiénes son los implicados en el ciberbullying? …………………………………………………………. 89
Medidas preventivas desde el centro escolar ……………………………………….92
La intervención en la escuela con los implicados de un caso
de ciberbullying………………………………………………………………………………….93
¿Qué pueden hacer las familias? ………………………………………………………………………………… 94
¿Cómo detectar si mi hijo es víctima de ciberbullying?…………………………………………………… 94
¿Qué deben conocer los alumnos?……………………………………………………………………………… 96
Recursos webs de interés …………………………………………………………………..98
Guías prácticas………………………………………………………………………………..102
Referencias bibliográfi cas …………………………………………………………………104
CAPÍTULO 5
Web 2.0: informar, compartir y trabajar a través de la red ……….. 107
por Ramón Palau, Marta Fuentes y J. Pedro Barberá
Resumen y glosario ………………………………………………………………………….107
El concepto ……………………………………………………………………………………..108
¿Cómo funciona la Web 2.0? Servicios y aplicaciones …………………………. 110
Ventajas, desventajas y riesgos asociados a la Web 2.0 ………………………. 116
Problemáticas derivadas de su uso que deben tenerse en cuenta …………………………………..117
La Web 2.0 en el ámbito educativo …………………………………………………… 118
Potencialidades de la Web 2.0 en educación ………………………………………………………………..119
La ciudadanía ante la Web 2.0 …………………………………………………………..121
Actitudes de los estudiantes ante la Web 2.0 ………………………………………………………………. 121
Actitudes del profesorado ante la Web 2.0 ………………………………………………………………….. 124
Actitudes de los padres ante la Web 2.0 …………………………………………………………………….. 126
A modo de refl exión y conclusión ………………………………………………………………………………. 128
Enlaces de interés ……………………………………………………………………………128
Referencias bibliográfi cas …………………………………………………………………130
CAPÍTULO 6
Uso indebido de materiales digitales ……………………………………….. 131
por Paloma Valdivia
Resumen y glosario ………………………………………………………………………….131
La propiedad intelectual ……………………………………………………………………137
La propiedad industrial …………………………………………………………………………………………….. 138
La Web 2.0, la creación en la sociedad del conocimiento ………………………139
La cultura libre de Creative Commons ……………………………………………………………………….. 140
Infracción de la propiedad intelectual: piratería en Internet ……………………142
Causas de la piratería ……………………………………………………………………………………………… 146
Realidad, riesgos y peligros (orientar) ………………………………………………………………………… 148
Consecuencias de la piratería …………………………………………………………………………………… 150
Tipos de piratería de música y vídeos ………………………………………………………………………… 151
Piratería de videojuegos …………………………………………………………………………………………… 153
Piratería del software de personas particulares ………………………………………………………………………………………153
Tipos de licencia de programas informáticos …………………………………………………………………………. 154
Software propietario ……………………………………………………………………………………………………………………………………… 154
Programas de evaluación (shareware) ………………………………………………………………………………………………………… 155
Programas de demostración (demo) …………………………………………………………………………………………………………… 155
Programas freeware …………………………………………………………………………………………………………………………………………….155
Programas con publicidad (adware)………………………………………………………………………………………… 156
Programas libres (software libre) ………………………………………………………………………………………………………………… 156
Ayudas, ideas y soportes ………………………………………………………………….157
Alternativas legales …………………………………………………………………………………………………. 157
Para programas legales …………………………………………………………………………………………… 157
Para la música ……………………………………………………………………………………………………….. 158
Para los vídeos (películas, documentales y series) ………………………………………………………………………………..159
Para los videojuegos ……………………………………………………………………………………………….. 160
Soporte
… para niños y jóvenes…………………………………………………………………………………………….. 161
… para profesores …………………………………………………………………………………………………… 163
… para familias ……………………………………………………………………………………………………….. 164
Enlaces de interés sobre la temática…………………………………………………..165
Referencias bibliográfi cas …………………………………………………………………166
CAPÍTULO 7
Las TIC en los dispositivos móviles (smartphones) ………………….. 167
por Lingling Yang y Rosalynn Argelia Campos Ortuño
Resumen y glosario ………………………………………………………………………….167
¿Qué es un smartphone? ………………………………………………………………….168
Ventajas e inconvenientes del uso de smartphone ……………………………….170
¿Cómo convertir el smartphone en una herramienta educativa? ……………175
¿Cómo buscar aplicaciones educativas para iPhone?………………………………………………….. 176
¿Cómo buscar aplicaciones educativas para Android?…………………………………………………. 178
Guías para conseguir un mejor uso educativo del smartphone ………………185
Guía para los profesores ………………………………………………………………………………………….. 185
Guía para los padres ……………………………………………………………………………………………….. 187
Guía para los alumnos …………………………………………………………………………………………….. 188
Referencias bibliográfi cas …………………………………………………………………189
CAPÍTULO 8
Videojuegos y juegos en red ……………………………………………………. 191
por Juan Pedro Barberà Cebolla y Joana Martínez i Martí
Resumen y glosario ………………………………………………………………………….191
Videojuegos y juegos en red …………………………………………………………….192
Videojuegos ……………………………………………………………………………………………………………. 192
Juegos en línea ………………………………………………………………………………………………………. 192
Tipos de videojuegos ………………………………………………………………………..193
Catalogación de los videojuegos en función de la edad de los jóvenes ………………………….. 194
Aportaciones de los videojuegos y juegos en red en el ámbito de la salud ……………………. 196
Ejemplo 1. Alivio del dolor ………………………………………………………………………………………………………. 196
Ejemplo 2. Visión ocular …………………………………………………………………………………………………………. 196
Ejemplo 3. Sobrepeso …………………………………………………………………………………………………………….. 197
Ejemplo 4. Cognición …………………………………………………………………………………………………………….. 197
Aportaciones de los videojuegos y juegos en red en el ámbito de la educación …………….. 198
Ejemplo 5. Aprendizaje en el aula ……………………………………………………………………………………………. 198
Ejemplo 6. Uso pedagógico en las aulas …………………………………………………………………………………. 200
Webgrafía ……………………………………………………………………………………….205
Referencias bibliográfi cas …………………………………………………………………205
CAPÍTULO 9
Uso abusivo y adicción a las TIC ……………………………………………… 207
por Juan Pedro Barberà Cebolla y Marta Fuentes Agustí
Resumen y glosario ………………………………………………………………………….207
Introducción …………………………………………………………………………………….208
¿Qué es la adicción a las TIC? ………………………………………………………….209
Cómo detectar un uso abusivo de las TIC y su adicción ………………………..212
Realidad, riesgos y peligros ante el uso de las TIC ……………………………..213
Efectos nocivos de tipo físico asociados a las TIC ………………………………..221
¿Cómo nos debemos sentar delante del ordenador? …………………………..222
Enlaces de interés ……………………………………………………………………………225
Referencias bobliográfi cas ………………………………………………………………..228
CAPÍTULO 10
Seguridad, medidas de prevención y protección informática …….. 229
por Paloma Valdivia
Resumen y glosario ………………………………………………………………………….229
Introducción …………………………………………………………………………………….230
Dimensiones del problema ………………………………………………………………..231
Nuestros hábitos informáticos …………………………………………………………………………………… 231
Mantenimiento de nuestros dispositivos……………………………………………………………………… 231
La privacidad de nuestros correos electrónicos y mensajería instantánea ………………………. 232
Robo de contraseñas ……………………………………………………………………………………………………………….. 232
Correo no deseado (spam)………………………………………………………………………………………………………… 233
Suplantación de identidad (phising) ……………………………………………………………………………………………. 234
“Mucho dinero en 20 minutos” (scam) …………………………………………………………………………………………. 236
Falsa alarma/bulo (hoax) …………………………………………………………………………………………………………… 236
Navegación segura en Internet ………………………………………………………….237
Virus ……………………………………………………………………………………………………………………… 237
Gusanos (worw) ……………………………………………………………………………………………………………………… 238
Troyanos …………………………………………………………………………………………………………………………………. 239
Publicidad no deseada (pop-ups, Adware) ………………………………………………………………………………….. 239
Programa espía (spyware) ………………………………………………………………………………………………………… 239
Secuestrador de navegador (browser hijacker)…………………………………………………………………………….. 241
Registrador de teclado (keylogger) …………………………………………………………………………………………….. 242
Pharming ………………………………………………………………………………………………………………………………… 242
Cookies…………………………………………………………………………………………………………………………………… 243
¿Quiénes son los hackers? ………………………………………………………………………………………. 243
Crackers …………………………………………………………………………………………………………………………………. 244
Medidas de protección ……………………………………………………………………..245
Respecto a nuestras acciones ………………………………………………………………………………….. 245
Mantén las máquinas limpias (de tu casa y del aula) …………………………………………………………………….. 245
Protege tu información personal…………………………………………………………………………………………………. 247
Conéctate con cuidado ……………………………………………………………………………………………………………… 248
Sé “el entendido de la web” ………………………………………………………………………………………………………. 248
Sé un buen ciudadano virtual …………………………………………………………………………………………………….. 249
Respecto al mantenimiento de nuestros dispositivos……………………………………………………. 250
Antivirus ………………………………………………………………………………………………………………………………….. 250
Programas antiespías (antispyware) …………………………………………………………………………………………… 252
Cortafuegos (fi rewalls)………………………………………………………………………………………………………………. 253
Riesgos y peligros que debemos evitar……………………………………………….255
Los sitios más peligrosos …………………………………………………………………………………………. 255
Los fraudes más utilizados en Internet ……………………………………………………………………….. 255
Fraudes de tarjeta de crédito……………………………………………………………………………………………………… 255
Estafas de pago por anticipado ………………………………………………………………………………………………….. 255
Timos de compra online ……………………………………………………………………………………………………………. 255
Estafas sentimentales ………………………………………………………………………………………………………………. 256
Extorsiones ……………………………………………………………………………………………………………………………… 256
Estafas de caridad ……………………………………………………………………………………………………………………. 256
Ofertas de trabajo falsas ………………………………………………………………………………………………………….. 257
Oportunidades de negocio / Trabajo desde casa ………………………………………………………………………….. 257
Desbloquear tarjeta por SMS ……………………………………………………………………………………………………. 257
Ayudas, ideas y soportes ………………………………………………………………….258
Juegos para niños y jóvenes …………………………………………………………………………………….. 258
Triviral de Pantallas Amigas ………………………………………………………………………………………………………. 258
Wild Web Woods ……………………………………………………………………………………………………………………… 258
Internet Seguro ……………………………………………………………………………………………………………………….. 259
Delito Virtual ……………………………………………………………………………………………………………………………. 260
Actividades para profesores ……………………………………………………………………………………… 260
Control parental para familias……………………………………………………………………………………. 262
Herramientas de control de navegación ………………………………………………………………………………………. 263
Bloqueo de aplicaciones……………………………………………………………………………………………………………. 263
Control de tiempo …………………………………………………………………………………………………………………….. 263
Navegadores infantiles ……………………………………………………………………………………………………………… 263
Herramientas que bloquean la información que sale del ordenador ………………………………………………… 264
Monitorización …………………………………………………………………………………………………………………………. 264
Enlaces de interés sobre la temática…………………………………………………..264
Referencias bibliográfi cas …………………………………………………………………265
Epílogo …………………………………………………………………………………………..267

Información adicional

Peso .550 kg
Dimensiones 23 × 17 × 2 cm

Título

Ir a Arriba