Descripción:
Artículo en el que se proporciona un modelo que intenta ayudar a las instituciones educativas a blindar la infraestructura en TIC de usos no adecuados, destructivos o ilegítimos, a través del establecimiento de conductas adecuadas y no adecuadas en las aulas/laboratorios de Informática, como con el uso de dispositivos móviles.
Contribuciones:
Autor:
  • Eduteka.
Derechos de autor:
CC:BY-NC-SA.