CONTENIDO
Presentación
Los autores
Capítulo 1. ¿Por qué aprender y enseñar a usar TIC de forma responsable?
por Javier Vizuete
- Un poco de historia
- Expansión de Internet
- La eclosión de las nuevas tecnologías
- Piratería doméstica
- Internet en nuestros hogares
- La Web 2.0
- El “Ruido”
- Las redes sociales
- Los cambios en la sociedad con las TIC
- Webgrafía
Capítulo 2. Redes sociales. Comunicación a través de la red
por J. Pedro Barberà, Marta Fuentes y Ramón Palau
- Resumen y glosario
- ¿Qué son las redes sociales? Funciones y tipología
- Uso de las redes sociales. Inventario y manuales de uso
- Ventajas, desventajas y riesgos asociados a las redes sociales
- Debilidades y malos usos de las redes sociales
- Ayudas, ideas y soportes para niños, jóvenes, familias y educadores
- Ayudas para niños y jóvenes
- Ayudas para familias y educadores
- Enlaces de interés
- Para niños y adolescentes
- Para padres y madres
- Educadores
- Referencias bibliográficas
Capítulo 3. Presencia, reputación e identidad digital
por Jordi Jubany Vila y Marta Fuentes Agustí
- Glosario
- ¿Qué es la identidad digital?
- ¿Cómo se construye una identidad digital?
- Orientaciones específicas
- Niños y jóvenes
- Docentes y centros educativos
- Familias
- Enlaces de interés
- Referencias bibliográficas
Capítulo 4. Ciberbullying: acoso a través de las tecnologías
por Sara Serrate González y María José Hernández Serrano
- Resumen y glosario
- ¿Qué es ciberbullying?
- ¿Por qué el ciberbullying puede ser más grave que el bullying?
- ¿Cuáles son las principales formas de ciberbullying?
- ¿Quiénes son los implicados en el ciberbullying?
- Medidas preventivas desde el centro escolar
- La intervención en la escuela con los implicados de un caso de ciberbullying
- ¿Qué pueden hacer las familias?
- ¿Cómo detectar si mi hijo es víctima de ciberbullying?
- ¿Qué deben conocer los alumnos?
- Recursos webs de interés
- Guías prácticas
- Referencias bibliográficas
Capítulo 5. Web 2.0: informar, compartir y trabajar a través de la red
por Ramón Palau, Marta Fuentes y J. Pedro Barberá
- Resumen y glosario
- El concepto
- ¿Cómo funciona la Web 2.0? Servicios y aplicaciones
- Ventajas, desventajas y riesgos asociados a la Web 2.0
- Problemáticas derivadas de su uso que deben tenerse en cuenta
- La Web 2.0 en el ámbito educativo
- Potencialidades de la Web 2.0 en educación
- La ciudadanía ante la Web 2.0
- Actitudes de los estudiantes ante la Web 2.0
- Actitudes del profesorado ante la Web 2.0
- Actitudes de los padres ante la Web 2.0
- A modo de reflexión y conclusión
- Enlaces de interés
- Referencias bibliográficas
Capítulo 6. Uso indebido de materiales digitales
por Paloma Valdivia
- Resumen y glosario
- La propiedad intelectual
- La Web 2.0, la creación en la sociedad del conocimiento
- La cultura libre de Creative Commons
- Infracción de la propiedad intelectual: piratería en Internet
- Causas de la piratería
- Realidad, riesgos y peligros (orientar)
- Consecuencias de la piratería
- Tipos de piratería de música y vídeos
- Piratería de videojuegos
- Piratería del software de personas particulares
- Tipos de licencia de programas informáticos
- Software propietario
- Programas de evaluación (shareware)
- Programas de demostración (demo)
- Programas freeware
- Programas con publicidad (adware)
- Programas libres (software libre)
- Ayudas, ideas y soportes
- Alternativas legales
- Para programas legales
- Para la música
- Para los vídeos (películas, documentales y series)
- Para los videojuegos
- Soporte:
- para niños y jóvenes
- para profesores
- para familias
- Enlaces de interés sobre la temática
- Referencias bibliográficas
Capítulo 7. Las TIC en los dispositivos móviles (smartphones)
por Lingling Yang y Rosalynn Argelia Campos Ortuño
- Resumen y glosario
- ¿Qué es un smartphone?
- Ventajas e inconvenientes del uso de Smartphone
- ¿Cómo convertir el smartphone en una herramienta educativa?
- ¿Cómo buscar aplicaciones educativas para iPhone?
- ¿Cómo buscar aplicaciones educativas para Android?
- Guías para conseguir un mejor uso educativo del Smartphone
- Guía para los profesores
- Guía para los padres
- Guía para los alumnos
- Referencias bibliográficas
Capítulo 8. Videojuegos y juegos en red
por Juan Pedro Barberà Cebolla y Joana Martínez i Martí
- Resumen y glosario
- Videojuegos y juegos en red
- Videojuegos
- Juegos en línea
- Tipos de videojuegos
- Catalogación de los videojuegos en función de la edad de los jóvenes
- Aportaciones de los videojuegos y juegos en red en el ámbito de la salud
- Ejemplo 1. Alivio del dolor
- Ejemplo 2. Visión ocular
- Ejemplo 3. Sobrepeso
- Ejemplo 4. Cognición
- Aportaciones de los videojuegos y juegos en red en el ámbito de la educación
- Ejemplo 5. Aprendizaje en el aula
- Ejemplo 6. Uso pedagógico en las aulas
- Webgrafía
- Referencias bibliográficas
Capítulo 9. Uso abusivo y adicción a las TIC
por Juan Pedro Barberà Cebolla y Marta Fuentes Agustí
- Resumen y glosario
- Introducción
- ¿Qué es la adicción a las TIC?
- Cómo detectar un uso abusivo de las TIC y su adicción
- Realidad, riesgos y peligros ante el uso de las TIC
- Efectos nocivos de tipo físico asociados a las TIC
- ¿Cómo nos debemos sentar delante del ordenador?
- Enlaces de interés
- Referencias bibliográficas
Capítulo 10. Seguridad, medidas de prevención y protección informática
por Paloma Valdivia
- Resumen y glosario
- Introducción
- Dimensiones del problema
- Nuestros hábitos informáticos
- Mantenimiento de nuestros dispositivos
- La privacidad de nuestros correos electrónicos y mensajería instantánea
- Robo de contraseñas
- Correo no deseado (spam)
- Suplantación de identidad (phising)
- “Mucho dinero en 20 minutos” (scam)
- Falsa alarma/bulo (hoax)
- Navegación segura en Internet
- Virus
- Gusanos (worw) Troyanos
- Publicidad no deseada (popups, Adware)
- Programa espía (spyware)
- Secuestrador de navegador (browser hijacker)
- Registrador de teclado (keylogger)
- Pharming
- Cookies
- ¿Quiénes son los hackers?
- Crackers
- Medidas de protección
- Respecto a nuestras acciones
- Mantén las máquinas limpias (de tu casa y del aula)
- Protege tu información personal
- Conéctate con cuidado
- Sé “el entendido de la web
- Sé un buen ciudadano virtual
- Respecto al mantenimiento de nuestros dispositivos
- Antivirus
- Programas antiespías (antispyware)
- Cortafuegos (firewalls)
- Riesgos y peligros que debemos evitar
- Los sitios más peligrosos
- Los fraudes más utilizados en Internet
- Fraudes de tarjeta de crédito
- Estafas de pago por anticipado
- Timos de compra online
- Estafas sentimentalesExtorsiones
Estafas de caridad - Ofertas de trabajo falsas
- Oportunidades de negocio / Trabajo desde casa
- Desbloquear tarjeta por SMS
- Ayudas, ideas y soportes
- Juegos para niños y jóvenes
- Triviral de Pantallas Amigas
- Wild Web Woods
- Internet Seguro
- Delito Virtual
- Actividades para profesores
- Control parental para familias
- Herramientas de control de navegación
- Bloqueo de aplicaciones
- Control de tiempo
- Navegadores infantiles
- Herramientas que bloquean la información que sale del ordenador
- Monitorización
- Enlaces de interés sobre la temática
- Referencias bibliográficas
Epílogo