39
 USO RESPONSABLE DE LAS TIC UNA COMPETENCIA BÁSICA PARA TODOS  Autor: Javier Prieto Pariente

Uso Responsable de las TIC, una competencia básica para todos

Embed Size (px)

Citation preview

Page 1: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 1/39

 

 

USO RESPONSABLE

DE LAS TIC

UNA COMPETENCIA BÁSICA PARA TODOS

 Autor: Javier Prieto Pariente

Page 2: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 2/39

 

pág. 2

ÍNDICE:

1.  Importancia de las redes sociales en la sociedad actual

1.1. Transición de la Web 1.0 a la Web 2.0

1.2. De la Web 2.0 a la Web Social

1.3. Las TIC y el aprendizaje

1.4. Educar en el uso seguro de las TIC

2.  Jóvenes y nuevas tecnologías

2.1. Jóvenes e Internet

2.2. Jóvenes y teléfonos móviles

3.  Riesgos asociados al uso de las TIC

3.1. Privacidad y reputación virtual

3.2. Acoso por Internet

3.3. Fraudes por Internet

3.4. Otros riesgos de Internet

3.5. Riesgos del teléfono móvil

4.  Campañas y Portales sobre uso seguro de Internet

4.1. Organismos Internacionales/Europeas

4.2. Páginas nacionales sobre navegación segura

4.3. Sitios Web de las Comunidades Autónomas

Page 3: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 3/39

 

pág. 3

Importancia de las redes sociales en la

sociedad actual

1.1.- Transición de la Web 1.0 a la Web 2.0

Antecedentes: 

Las Web 1.0 vienen representadas por las tradicionales páginas a las que simplementeaccedíamos para obtener información, lo único que podíamos hacer en ellas era leerlo que el administrador/autor de la página había puesto.

Lo que capacitaba a una persona para poder publicar no era tanto el poseerconocimientos sobre el tema que se quería transmitir, sino el dominio de la tecnología que posibilitaba subir los contenidos a Internet.

Características de las Web 2.0: 

No son simples páginas Web, sino servicios como youtube, flickr, slideshare,....., a los

que el usuario puede acceder tanto para consultar información, como para contribuirañadiendo nuevos contenidos o comentarios a los ya existentes.

La barrera entre consumidor y producir de contenidos Web se ha diluido, y ahora sesuele hablar de "prosumer" para hacer referencia a los usuarios que suelen publicarcontenidos en la Web 2.0

Así los contenidos de las Web 2.0 se van construyendo a través de la denominada"comunidad de usuarios", entre los cuales forman la "inteligencia colectiva".En relación a esta "inteligencia colectiva" han aparecido nuevas teorías del aprendizaje

(Conectivismo), que sostienen que podemos y debemos delegar parte de nuestroconocimiento en "la comunidad", de forma que para llegar a ser un "H. Sapiens Digital"lo que debemos saber es:

A quién preguntar, de donde puedo obtener una información.Filtrar, seleccionar las informaciones que pueden ser útiles.Relacionar distintas informaciones para poder generar un conocimiento.

Bibliografía Recomendada: 

Prensky (2009): H. Sapiens Digital: Desde los inmigrantes y nativos digitales

hasta la sabiduría digital. 

Page 4: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 4/39

 

pág. 4

1.2.- De la Web 2.0 a la Web Social

Abundancia de la información y nuevas estrategias: 

Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado labarrera de la abundancia de información, llegando al nivel de exceso de información.Lo que Alfons Cornella ha venido a definir como Infoxicación.

En el documento “Cómo sobrevivir a la infoxicación”, Cornella proporciona unaspautas para luchar contra el exceso de información: Identificar cuál es nuestrainformación crítica, saber cómo buscar la información, aprovechar la información queencontramos de forma casual, utilizar los filtros adecuados y utilizar la informaciónadecuadamente.

Enlazando con el punto anterior, podemos afirmar que Internet ha dejado de ser unared de ordenadores, entre los cuales podíamos distinguir una serie de nodos queactuaban como "servidores" de información y la mayoría de los equipos eranconsumidores de información.

En la actualidad, podemos definir Internet como una red de usuarios conectados através de una serie de herramientas de comunicación (correo electrónico, blogs,portales de publicación de videos, documentos,....., redes sociales) donde los nodos son aquellas personas que son capaces de acceder a la información más significativay difundirla entre una serie de seguidores, estos nodos son personas que están muy

conectados a otras que tienen información y por lo tanto adquieren más seguidores(conexiones).

Por lo tanto, si quiero acceder a la información deberé estar conectado a uno deestos nodos, y si quiero ser visible en Internet tendré que trabajar para convertirme enuno de ellos.

Las redes sociales, ¿Son un fenómeno exclusivo de Internet?: 

De hecho en estos momentos estamos trasladando la forma en la que nosorganizamos en el mundo físico al entorno "virtual", es decir, somos seres sociales y enel mundo físico pertenecemos a redes sociales en las que están incluidas nuestrosfamiliares, amigos, vecinos, compañeros de trabajo,..., ahora bien dichas redes forman"clusters", es decir, pequeñas estructuras más o menos cerradas pudiendo definir lasociedad como un conjunto de "clusters".

Page 5: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 5/39

 

pág. 5

Imagen tomada de Flickr (Autora VeRa rex) 

Tal como recoge Dolors Reig en su Introducción a las Redes Sociales "Dunbar limita el

número máximo de conexiones estables que somos capaces de mantener de unamanera significativa en 150", y define el capital social a través del número deconexiones que somos capaces de mantener y la calidad de las mismas.

Ahora bien, entre unos clusters y otros hay conexiones , es decir, siempre existe laposibilidad en el mundo físico de conocer a alguien fuera de nuestra red, por ejemplo,gracias al amigo de un amigo. Estas personas que logran enlazar distintas redessociales son lo que denominamos hubs.

¿En qué ha contribuido Internet?: 

En relación a la construcción de nuestras redes sociales Internet ha contribuido dedistintas maneras:

Por una parte, nos aporta herramientas para estar mejor conectado conaquellas personas que pertenecen a nuestras redes tradicionales, es decir, conlas que tenemos contacto en el mundo físico (esto no es nuevo, el correopostal, el teléfono como servicios tecnológicos ya venían cumpliendo dicha

función).

Nos podemos acercar más a ese número mágico de 150 personas queplanteaba Dunbar, ya que la red es un medio a través del cual podemosconocer y mantener contacto con más gente.

Aumenta la complejidad de la red, ya que también aumenta el número depersonas que actúan como hubs, es decir, como conectores entre unas redes yotras.

Page 6: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 6/39

 

pág. 6

La fortaleza de los lazos débiles: 

Tanto en las redes del mundo físico como en las virtuales dependiendo de lafrecuencia de las interacciones, la dependencia entre ambas personas,..., podemosdistinguir entre lazos fuertes y lazos débiles.

Según el sociólogo Granovetter  los lazos débiles son fundamentales para elenriquecimiento mutuo, ya que es más fácil que nos aporten puntos de vista distintos a los que nos suelen aportar los miembros de nuestra red habitual, y son la puertapara acceder a otras redes que nos proporcionen nuevas oportunidades incluso depromoción laboral. Los lazos débiles son los que permiten que nuestra red socialpueda ser flexible y cambiante en función de las necesidades que tengamos en cadamomento.

Internet y en particular los servicios de redes sociales del tipo Facebook, tuenti,

twitter,..., han fomentado enormemente la posibilidad de establecer dichos lazosdébiles.

Imagen Obtenida de Expansión

Es fácil imaginar la gran cantidad de conexiones que se pueden establecer entre losocho millones de usuarios de Tuenti (actualizado en mayo de 2010) o entre los 500millones de usuarios de Facebook (dato actualizado a noviembre de 2010).

Page 7: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 7/39

 

pág. 7

1.3.- Las TIC y el aprendizaje:

Definición de los Entornos Personales de Aprendizaje: 

Está claro que desde que apareció Internet ha sido una herramienta que hacontribuido a nuestro aprendizaje. Tal como hemos visto en el apartado 1.1, enprincipio a través de los contenidos publicados por ciertos usuarios que tenían accesoa los servidores, posteriormente por medio de la democratización de los canales depublicación de información, y finalmente esto nos ha llevado a un escenario en el quecomo ya hemos comentado, lo difícil es acceder a la información relevante,significativa, es decir, la información de calidad.

Esto hace que tengamos que utilizar nuevas estrategias de aprendizaje en la red quevan más allá del empleo de buscadores para hallar la información que en un momento

determinado nos interese. Una de esas nuevas estrategias es el desarrollo de losllamados PLE o entornos personales de aprendizaje.

En realidad el concepto de "Entornos Personales de Aprendizaje" no es nuevo,podemos asegurar que todos tenemos un entorno personal a través del cualaprendemos, dicho entorno puede estar formado por personas (familiares, amigos,compañeros de trabajo,...) y por objetos tecnológicos (televisión, cine, radio,...).

Lo que está cambiando en los últimos años de forma muy clara es el contexto en elque se desarrolla gran parte de nuestro PLE (Personal Learning Enviromental), ya queInternet cobra cada vez más importancia en el mismo.

Actualmente es habitual que leamos las versiones digitales de la prensa, visitemosciertas páginas relacionadas con nuestro hobbies, accedamos a sitios Web decompañeros de profesión en busca de recursos para el aula o nuevas metodologías detrabajo, e incluso se ha convertido en la segunda (o primera) opinión médica cuandotenemos problemas de salud.

AJ Cann, PLE Presentation -http://www.microbiologybytes.com/tutorials/ple/ple5.html 

Page 8: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 8/39

 

pág. 8

Ahora bien, en una sociedad que exige cada vez más que los individuos actualicen susconocimientos, una de las competencias que debemos transmitir a nuestros jóveneses precisamente la de "aprender a aprender". Es obvio que esta capacidad para elaprendizaje continuo y autónomo va a depender mucho de habilidades relacionadascon la búsqueda, filtrado y tratamiento de la información , y será una competencia

esencial para los ciudadanos del siglo XXI.

Esto nos devuelve al modelo tradicional que exponíamos al principio de esta página, esdecir, gran parte de la capacidad que tenemos para aprender dependerá de lacantidad y calidad de las personas que están a nuestro alrededor (tanto losconsiderados como lazos fuertes como débiles) a las cuales podemos acudir cuandoqueremos aprender algo (esto enlazaría con las ideas contructivistas de Vigotsky y suconcepto sobre la Zona de Desarrollo Próximo).

La diferencia es que en el mundo actual las conexiones se realizan principalmente a

través de Internet, y no solo debemos aprender a tejer dicha red de contactos enInternet que nos ayuden a potenciar nuestro aprendizaje, sino que debemosdesarrollar la capacidad de poder modificar esta red cuando nuestro foco de interéscambie.

En la actualidad no es tan importante "saber que..." sino "saber quien sabe que..." 

Los PLE y la escuela: 

Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y enparticular el empleo de las redes sociales con el fin de que puedan crear su propioentorno personal de aprendizaje.

Page 9: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 9/39

 

pág. 9

1.3.- Educar en el uso seguro de las TIC

Las TIC en el currículo: 

Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollar buena parte de su vida personal y laboral.

Ahora bien, como el mundo físico Internet también está lleno de peligros y esnecesario que al igual que les acompañamos y tutelamos para que no se hagan dañoen este mundo físico, también debemos tutelar el aprendizaje del uso seguro de lasnuevas tecnologías.

El gran peligro es que ellos ya han empezado a aprender, pero con demasiadafrecuencia lo están haciendo solos. El Ministro de Educación Ángel Gabilondo en la

clausura del I Congreso Escuela 2.0 celebrado el 5 de Noviembre, incidía sobre el papelfundamental de la educación en la sociedad, cuales son las claves en la mejora delsistema educativo, y dentro de dichas claves el papel que juegan las TIC en dichamejora, y de los riesgos que supondría no dar una igualdad de oportunidades enmateria de acceso a las TIC a los jóvenes, tal como se establece en la "Declaración dePraga"

Por lo tanto, se hace necesario que las instituciones educativas:

Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas y métodos de trabajo son losque los jóvenes van a tener que emplear en su vida adulta.

Que se les instruya en el uso responsable de las TIC y se les informe de lospeligros que existen en su uso. En este sentido ya hay iniciativas en otros paísesen los que se está integrando la enseñanza de la Seguridad en Internet comouna asignatura propia, tal como se puede leer en el siguiente artículo de El País"La seguridad en Internet, asignatura de Primaria en el Reino Unido"(8/12/2009)

Uno de los medios más potentes que tiene la escuela para educar el uso responsable

de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso deaprendizaje, enseñándoles a transformar la información contenida en Internet enconocimiento, creando dinámicas de trabajo en las que deban comunicarse a través dela red para la realización de trabajos, usando las herramientas que ponen a nuestradisposición las nuevas tecnologías para que los alumnos puedan construir sus propiosobjetos de aprendizaje (presentaciones, videos, podcast,...), y sobre todo como mediopara crear comunidades de aprendizaje y colaboración entre todos los agentes de lacomunidad educativa.

Page 10: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 10/39

 

pág. 10

Importancia de disminuir la brecha digital: 

Desde que Mark Prensky clasificó a los usuarios de Internet en:

Nativos Digitales: Los que han nacido con las nuevas tecnologías.

Inmigrantes digitales: Los que han nacido antes de la aparición de las nuevastecnologías pero trabajan de forma habitual con ellas, es decir, tratan deactualizar sus conocimientos.

Analfabetos digitales: Los aquellos que no conocen ni utilizan la tecnología.

En el apartado anterior hemos hablado de la importancia de educar en el buen uso delas nuevas tecnologías desde las instituciones educativas, pero también esfundamental que dicha labor tenga su extensión en el hogar. Ahora bien, ¿Cómo

podemos educar a nuestros hijos en el uso de las nuevas tecnologías sino conocemoscuales son dichos riesgos?, ¿Cómo podemos dialogar con nuestros hijos sinoconocemos mínimamente el lenguaje de las TIC?.

En este sentido es fundamental que los adultos aprovechen las distintas iniciativas queestán poniendo en marcha muchas administraciones, asociaciones y empresas (ver elapartado 4) con el fin de disminuir lo que se ha venido a denominar "brecha digital"

El futuro es de nuestros jóvenes, y es nuestra obligación darles todas lasoportunidades posibles para poder desarrollarse.

Page 11: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 11/39

 

pág. 11

Jóvenes y nuevas tecnologías

2.1.- Jóvenes e Internet:

En el presente apartado trataremos de realizar una breve descripción sobre cuáles sonlos hábitos de nuestros jóvenes en el uso de Internet, cuáles son sus aplicaciones yservicios preferidos, con qué frecuencia se conectan y hasta qué punto la utilizacióneste nuevo medio está influyendo en la forma que tienen de relacionarse o comoafecta su uso en el rendimiento académico.

Para ello tomaremos como referencia dos estudios que se han publicado durante elaño 2010:

Generación 2.0. Hábitos de los adolescentes en el uso de las redes sociales , elaborado por la Universidad Camilo José Cela.Actividades y usos de las TIC entre los chicos y chicas de Andalucía, elaboradopor el Observatorio de la Infancia de Andalucía

¿Cómo han cambiado los hábitos de ocio de los jóvenes?: 

Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo

libre, estos "prefieren la calle como principal escenario en el que relacionarse con susamigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador.

En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes encuestados que eligieran entre distintas opciones de ocio, obteniendo lassiguientes respuestas:

Salir con los amigos: 80,2% Hacer deporte: 40,8%Ir al cine: 21,5%Utilizar la red social: 18,3%Ver la televisión: 16,4%

Por lo tanto, se aprecia que estos prefieren aquellas actividades que se desarrollanfuera de casa, ahora bien, lo que parece que se ha modificado es la distribución deltiempo de ocio dentro de casa y que antes se dedicaba de forma más intensiva a ver latelevisión. Por lo tanto parece que los jóvenes están haciendo un hueco en su tiempode ocio al uso del ordenador a costa de ver menos la televisión.

Page 12: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 12/39

 

pág. 12

¿Qué hacen cuando están delante del ordenador? 

Según el estudio realizado en Andalucía, "las actividades para las que principalmenteutilizan el ordenador están muy relacionadas con el ocio y el tiempo libre", obteniendoen las encuestas los siguientes resultados:

El 92% afirma que lo utiliza para conectarse a Internet (escuchar música, verfotos,....), mientras queEl 24% y 19,5% de chicos y chicas respectivamente afirma utilizarlo paratrabajos de clase.

Cuando acceden a Internet principalmente lo hacen para conectarse a redes sociales,las cuales están ganando terreno a otros servicios de comunicación tales como elMessenger que aún sigue utilizándose pero cada vez menos.

Otras actividades que nuestros jóvenes suelen realizar son:

Descargar contenidos, en la mayoría de los casos se trataría de música,videojuegos, películas,..., sujetos a derechos de autor por lo que estaríanincurriendo en un acto ilegal.

Visitar contenidos de la Web, como pueden ser portales de videos, páginas demúsica, series de televisión,...., también Webs educativas en el caso de tenerque realizar algún trabajo escolar. En este punto debemos destacar el hecho dela existencia de contenidos inapropiados que serán tratados dentro del

apartado de riesgos.

Páginas de juegos los cuales pueden ser individuales o de juego en red.

En menor proporción participan en chats y foros, escribir artículos ocomentarios en blogs o subir videos.

El uso de las redes sociales: 

Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales conbastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido laexistencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos.Si a esto le añadimos que aproximadamente el 80% de los usuarios lleva menos de tresaños utilizando estos servicios, no es de extrañar que el propio estudio califique todoesto de "boom" social.

Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti(80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter

(1%).

Page 13: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 13/39

 

pág. 13

Pero, ¿Qué hacen en Tuenti?: 

Según el estudio Generación 2.0, principalmente:

Suben fotos y comentan las fotos de sus amigos.

Mandan mensajes privados.Otras acciones: Actualizar el perfil, cotillear, jugar.

Seguramente el estudio no recoge el empleo de mensajería instantánea ya que esteservicio fue incorporado en Tuenti en Septiembre del 2009.

¿Con quién se relacionan?: 

Como se puede apreciar en la siguiente imagen la mayoría de los jóvenes (65%) tienemás de 100 contactos en su perfil, y el porcentaje de usuarios que tiene entre 50 y 100

tampoco es despreciable (16%).

Cuando se les pregunta por el tipo de contactos que aceptan en su perfil la respuestaes clara "fundamentalmente amigos con lo que se mantiene una relación habitual externa a las redes, y amigos con lo que no se tiene dicha relación habitual por vivir enotras ciudades o en el mismo municipio pero sin la posibilidad de verse a menudo"

Solo un 6,8% de los jóvenes encuestados tiene incluidas en su perfil personas quedesconoce, aunque muchas de estas personas son "amigos de amigos".

Dentro de ese 6,8% de usuarios que tiene a personas desconocidas, hay un 8% queincluso ha quedado con un desconocido a través de Internet.

Los resultados obtenidos en el estudio de la Universidad Camilo José Cela coincidencon el realizado por el Observatorio de la Infancia de Andalucía, y de ambos sedesprende la siguiente conclusión:

"La comunicación que mantienen en la Red está encaminada a mantener el contactocon su grupo de iguales, son amigos/as a los que ven continuamente y muchos otros

Page 14: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 14/39

 

pág. 14

son amigos/as de estos últimos, con los que se relacionan en el centro escolar o susescenarios de ocio más que conocer gente nueva, si bien es cierto que es unaposibilidad que no descartan".

¿Afecta el uso de las Redes Sociales a su rendimiento académico?:

Un aspecto muy interesante del estudio realizado por la Universidad Camilo José Celaes que cruzaron los datos sobre el uso que realizaban los jóvenes de las redes sociales(tiempo que se conectan y con qué frecuencia) con el número de materias suspensas.

Los resultados concluyen que por una parte respecto al tiempo que pasan en estosservicios "la utilización en mayor o menor medida de las redes sociales no influye enel nivel de rendimiento", y con respecto a la frecuencia de uso (varias veces al día, unavez al día, varias por semana,....) se nota levemente que los alumnos que no tienenningún suspenso acceden a la red social con menos frecuencia.

¿Están preocupados los jóvenes por su privacidad en las redes sociales?: 

Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59%está concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y deese 59% solo el el 62% manifiesta cierta preocupación.

Aún así el 73% de los encuestados reconoce tomar medidas para proteger suprivacidad, entre las que destacan las siguientes:

Aceptar solo a gente conocida.

No poner datos personales ni privados

Bloquear el perfil de algún usuario.

Cambiar las contraseñas. 

Page 15: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 15/39

 

pág. 15

Usar un pseudónimo.

También significativos son los datos que se desprenden del estudio realizado por elObservatorio de la Infancia de Andalucía, según este estudio el 47,3% facilitaría suteléfono y el 37,4% la dirección de su casa si el sitio Web les ofrece confianza, y es que

otro de los datos que arroja este estudio es que "más de un 60% de los chicos y chicasse encuentran muy confiados con la seguridad de las actividades que hacen enInternet", dicho grado de confianza se corresponde con la confianza que tienen en simismos ya que se ven como usuarios avanzados.

Page 16: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 16/39

 

pág. 16

2.2.- Jóvenes y teléfonos móviles

Para desarrollar con contenidos de este apartado se ha tomado como base el estudio"Seguridad y privacidad en el uso de los servicios móviles por los menores españoles" 

realizado por INTECO (Instituto Nacional de Tecnologías de la Información) y ORANGE a través de encuestas a familias (padres e hijos) de jóvenes con una edad entre 10 y 16años, y que ha sido publicado en Marzo de 2010.

¿Porqué tienen móvil?. 

Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entrelos 10 y 12 años, y las razones que utilizan los padres e hijos a la hora de justificar el

hecho de que se produzca tan pronto son las siguientes:

Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan queel móvil permite tener localizado al menor con más facilidad, lo cual les dacierta tranquilidad.

Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil leayuda a estar en contacto con sus amigos de forma más íntima y privada".

Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da

mayor independencia.

¿Cuánto gastan?:

En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo dela factura del teléfono, siendo el gasto medio de 14€ 

¿Para que utilizan el teléfono móvil?: 

Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:

a) Para comunicarse: A través de llamadas de voz (94,7%), perdidas (92,9%) omensajes de texto (90,7%).

b) Para acceder a contenidos multimedia: Principalmente para escuchar música(71,4%), y en otras ocasiones para ver vídeos o acceder a Internet para descargarmúsica o politonos.

c) Como herramienta de ocio: El 51,6% emplea el teléfono para jugar.

Page 17: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 17/39

 

pág. 17

d) Creación de contenidos: Sobre todo fotografías (88,6%) las cuales muchos de ellostambién las envían a sus amigos (un 48,2%). Por otro lado, el 48,5% también afirmagrabar videos con el teléfono. Seguramente la diferencia tan grande entre ambosporcentajes se deba simplemente a que ciertos terminales no ofrezcan la posibilidadde realizar video.

En la siguiente tabla se proporciona una información más detallada sobre los usos delos móviles por parte de los jóvenes:

Page 18: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 18/39

 

pág. 18

Riesgos asociados al uso de las TIC

3.1.- Identidad y Reputación Digital: 

¿Qué es la identidad digital?:

Tal como se plantea en el libro Visibilidad  Aced y col. (2010) "cualquier usuario, deforma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, seacual sea. Puede publicar desde el video del bautizo de su hijo a una crítica literaria,pasando por la valoración de todo tipo de productos, servicios y marcas".

La aparición de la web 2.0 ha permitido a los usuarios adoptar un papel más activo enInternet, es decir, ahora podemos generar y compartir fotos, videos, artículos en blogs,

comentarios,...., esta participación hace que tengamos una presencia en Internet queva más allá de lo que nosotros escribimos o publicamos, dicha presencia estarátambién formada por lo que digan de nosotros terceras personas. El conjunto deinformaciones que aparecen en Internet referidos a una persona es lo que define suIdentidad Digital.

Tal como comenta Wila  en su artículo Redes sociales e identidad digital  en lugar detratar de desaparecer de la acción de los buscadores "tiene más sentido y utilidadaprovechar el potencial de la Red para lanzar los mensajes que uno quiere hacer llegaral entorno"

Sobre todo en una sociedad en la que cada vez es más habitual intentar acceder a larealidad a través del mundo virtual, como puede ser el caso:

Del responsable del área de recursos humanos de una empresa que examina lared para conocer a los candidatos.

Empresas que recaban información de los usuarios con el fin de personalizar lapublicidad mostrada.

Delincuentes que aprovechan los datos personales. Un menor nunca debeproporcionar datos que permitan a personas desconocidas le localicen fuera deInternet (domicilio, teléfono, centro de estudios,....).

Con todo lo expuesto hasta ahora es fácil entender que cuidar nuestra imagen oreputación en Internet es cuidar nuestra imagen en nuestra vida real , ya que Internetno es más que una extensión misma de la realidad . Tal como se menciona en unaparte de la Exposición virtual Identidad Digital "Conocer las ventajas y los riesgos detener una presencia en Internet es fundamental para gestionar adecuadamente laidentidad digital. Dominar las formas y las herramientas con las que cada personapuede construir su presencia, visibilidad y reputación en la red es imprescindible para

seguir viviendo en sociedad en la era de la información."

Page 19: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 19/39

 

pág. 19

Una simple búsqueda en Google o en 123people  pueden ayudarnos a hacernos unaidea de la imagen que estamos proyectando a través de Internet.

Es interesante leer el artículo publicado por la Fundación Telefónica "Diez formas deperder el trabajo en las Redes Sociales" 

Cuidar nuestra identidad en las redes sociales: 

En el estudio sobre la privacidad de los datos personales y la seguridad de lainformación en las redes sociales online elaborado por INTECO, podemos leer comoen las redes sociales y sitios web colaborativos "pueden generarse situaciones queamenacen la integridad de los derechos al honor, intimidad personal y familiar y propiaimagen del usuario, así como los derechos de terceros.

Por esta razón, es muy importante la concienciación del usuario que utiliza estas redescon el fin de que evite o al menos minimice al máximo estos riesgos.

Para ello el estudio propone tener especial en lo siguiente:

1.- Cuando nos registramos en el servicio y configuramos nuestro perfil , este es elmomento en el que debemos decidir qué datos personales mostramos y que nivel deacceso permitimos a nuestra información personal, es decir, solo a nuestros amigos, aamigos de amigos o que sea pública. Si queremos tener cierto control sobre quien

puede ver la información que publicamos es obvio que debemos restringir al máximo.

Según el estudio "Seguridad Infantil y costumbres de los menores en Internet"elaborado por la organización Protegeles en el apartado que hace referencia a losChat:

- El 12% de los niños/as menores de 12 años que entraban en una sesión de Chatutilizaban como nick su propio nombre.

- El 8% de los niños/as menores de 12 años ha facilitado su número de teléfono através de la red.

- El 12% de los niños/as menores de 12 años reconoce haber facilitado ya su direccióna otra persona.

- El 18% de los niños/as menores de 12 años afirma haber acudido a una cita con unapersona conocida a través de Internet.

En la página publicada por Save the Children bajo el nombre "De aquí no pasas", se

obtiene información sobre como configurar la privacidad en cada una de las redes

sociales más utilizadas en España (facebook, twitter, tuenti, haboo, myspace, flickr,...)

Page 20: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 20/39

 

pág. 20

2.- Es muy importante elegir adecuadamente los contactos que vamos a agregar

3.- Seleccionar bien los contenidos que subimos ya sean fotos, videos o comentarios,

reflexionando en todo momento sobre la imagen que estamos construyendo de

nosotros mismos. Por muy restringido que tengamos nuestro perfil, siempre se posible

que alguien pueda descargar la imagen o realizar una captura de pantalla con lo que

quedaría fuera de nuestro control.

Actividades tales como el Sexting que consiste en regalar una foto en ropa interior o

bien sin ropa a una persona, amigo, amiga... realizada a través del teléfono móvil son

muy peligrosas debido a la facilidad con las que se pueden distribuir entre móviles a

través de bluetooth y finalmente llegar a Internet.

Incluso la foto más inocente se puede convertir en un arma que otras personas pueden

utilizar en nuestra contra.

4.- Debemos tener espacial cuidado con el uso que realizas de la Webcam, puede ser

un objeto maravilloso de comunicación pero también una fuente importante de

riesgos.

5.- Respetar al máximo la imagen de los demás. Debemos ser conscientes de que si

nuestro perfil es público cualquier persona podrá acceder a las fotos que he subido y

en las cuales aparecen mis amigos o a aquellas que han subido mis amigos y en las

cuales estoy etiquetado. Por ello siempre hay que pedir permiso a la hora de subir o

etiquetar la imagen de otra persona , y tener mucho respeto al realizar comentariossobre terceros.

Lo que se entiende por comportamiento adecuado y de respeto a los demás en

relación a los usuarios de Internet se recogen bajo el término Netetiqueta, para saber

más puedes visitar la siguiente página http://netiquetate.com 

6.- Exigir respeto, es decir, hay que revisa regularmente el contenido en la red social y

si hay un comentario, una foto, video o una etiqueta que nos molesta debemos exigir

al usuario que la ha publicado que la retire, y sino utilizar las herramientas debloqueo y denuncia que ponen las redes sociales a nuestro alcance. Una de las nuevas

páginas oficiales de Tuenti es la de Policía y Guardia Civil que se denomina "Contigo"

y a la cual se accede desde el pie de cualquier página de tuenti, y otra posibilidad es

añadir a tu perfil la página del Defensor del Menor a la cual se accede a través de la

siguiente dirección una vez que estas dentro de Tuenti:

Page 21: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 21/39

 

pág. 21

7.- Gestión correcta de las contraseñas, siguiendo consejos tales como que tenga al

menos 8 caracteres, números y letras, mayúsculas y minúsculas, caracteres

alfanuméricos,...., y sobre todo no compartir la contraseñas con otros por muy amigos

que sean. Con respecto a las contraseñas hay otro aspecto que hay que cuidar y son las

medidas de seguridad que tenemos que adoptar para no caer en trampas de

ingeniería social o robo de contraseñas mediante malware instalado en nuestro

equipo tal como veremos más adelante. En el siguiente artículo de la Revista

Consumer se pueden leer algunos consejos para construir una contraseña segura.

8.- No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.

¿Qué ocurre con nuestros datos cuando nos damos de baja en una redsocial? 

La principal fuente de ingreso de las redes sociales la obtienen a través de lapublicidad, como dice el estudio de INTECO "estas plataformas disponen de potentes  herramientas de intercambio de información, capacidad de procesamiento y elanálisis de la información facilitada por los usuarios", esto permite que os mensajesde publicidad que nos mandan estén muy bien personalizados y por lo tanto seantambién muy efectivos.

Durante el tiempo que permanecemos en la red social cedemos los derechos sobre losdatos que proporcionamos a los proveedores del servicio, y en teoría estos deberíaneliminar dichos datos cuando nos damos de baja en el servicio, pero ¿Que pasa lainformación que circula sobre nosotros y que se encuentra alojada en los perfiles deotros usuarios?, ¿Y la información que queda almacenada en la caché de losbuscadores de Internet?

Page 22: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 22/39

 

pág. 22

Redes sociales para menores: 

A continuación se proponen algunas redes sociales para los menores de 14 años, en lasque pueden ir entrenando estrategias de uso correcto en un entorno seguro:

Togertherville: El perfil del menor se asocia a un perfil de un adulto defacebook.

Clan.TV: Vinculado con TVE.

Chaval.es: Impulsada por el Ministerio de Industria y dentro del Plan Avanza

Mi cueva: Creada por la asociación PROTEGELES

Page 23: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 23/39

 

pág. 23

3.3.- Fraudes por Internet

Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado porINTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios

como el comercio a través de Internet y la banca electrónica".

En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar enmayor o menor medida los sistemas informáticos, lo que realmente está aumentandode forma significativa son los sistemas de ingeniería social y software malicioso quetiene no tienen como objeto dañar el equipo sino captar información con diversosfines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correospam, realizar delitos,....)

A continuación veremos algunos de los sistemas empleados de forma más habitual:

Ingeniería Social:

La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente sonlos mismos timos que antes pero llevados a cabo en la red como es el caso de la estafanigeriana, en este caso la víctima recibiría un correo de este tipo:

"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma

importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria? "(fuente: Wikipedia)

A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de unasuma que suele rondar alrededor de decenas de millones de euros.

Phishing: 

Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentarengañar al usuario (ingeniería social), normalmente mediante un correo electrónico,diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo

o tal otro.

Según el estudio de INTECO "ha aumentado significativamente desde comienzos de2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaronhaber recibido comunicaciones fraudulentas de un supuesto banco en el tercertrimestre de 2009".

Por otra parte, la observación o robo de información personal mostrada en redessociales está permitiendo que las comunicaciones sean más personalizadas y por lotanto más eficaces.

Page 24: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 24/39

 

pág. 24

El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en elenlace, para así  llevarle a una página que él se cree que es la página original (ya seade su banco, de su red social,....), de esta forma los delincuentes logran nuestrasclaves personales.

En el caso de que la página en cuestión sea una red social, una oferta de trabajoo una citación a un juzgado, los ladrones podrán usar nuestros datospersonales para venderlos a terceras personal, o para suplantar nuestraidentidad y poder cometer otros delitos.

En el caso de que la página en cuestión sea de nuestro banco, está claro que losiguiente que harán los ladrones será realizar transferencias bancarias a otrascuentas.

Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar

un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian ladirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, deforma que aunque pongamos a mano la dirección del sitio web al que queremos ir, elnavegador no llevará a la IP del servidor de los estafadores. 

Una práctica reciente es el Phishing en las redes sociales, por esta razón esconveniente la lectura del artículo "5 consejos para evitar el phishing en las redessociales" 

Gusanos: 

Son programas "Malware" que suelen acompañar a un correo electrónico comoarchivo adjunto o un enlace (aunque no siempre).

Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (lasque tenemos en Outlook, MNS Messenger,....) y automáticamente mandan unmensaje de correo a todas estas direcciones con el fin de infectar también a másequipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido,

con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de laactualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto deIndonesia,....)

Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidadde propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido unnuevo gusano y se incluye en las bases de datos de los antivirus ya puede serdemasiado tarde.

También puede conectarse a algún servidor de Internet y descargar cualquier otrotipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma,estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos conla enorme peligrosidad y poder de devastación de otros virus y troyanos.

Page 25: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 25/39

 

pág. 25

Troyanos:

Son programas que toman el control de la máquina pero sin alterar su

funcionamiento, es decir, intentan pasar desapercibidos con el fin de:

Robar información, por ejemplo, cuando nos conectamos al banco puedendetectar las pulsaciones del teclado (keyloaders) de forma que obtienennuestras credenciales, con lo que pueden realizar transferencias bancarias,estas transferencias se realizan a la cuenta de una persona que a su vez y acambio de una comisión realiza otra trasferencia del dinero hasta eldestinatario final (a través de medios de pago electrónico o Western Union)cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien eldestinatario final. Las personas que hacen de intermediarios son los

denominados "mulas" o "muleros".

Controlar los equipos con el fin de realizar otros delitos, es decir, a través desu servidor los ciberdelincuentes controlan una serie de equipos a través de loscuales pueden enviar correo spam, difundir virus, realizar ataques masivos aservidores al conectarse todos a la vez a un mismo sitio Web,....., de esta formamantienen su servidor en el anonimato. En este caso se habla de ordenadoresZombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, ala red formada por estos ordenadores zombies se les denomina Botnet. Por lotanto, si nuestro equipo contiene este tipo de malware podemos estar

realizando delitos informáticos con repercusiones legales sin ser conscientes deello.

Este tipo de malware es distribuido por mafias muy bien organizadas que controlan

desde la programación del virus, pasando por su distribución, recogida de información,

robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización fue

desarticulada el pasado mes de Marzo llegó a controlar 13 millones de ordenadores

(ver artículo) 

Según el estudio de INTECO la presencia de este tipo de programas se haincrementado notablemente a partir del año 2008 (un incremento del 827% de eneroa diciembre de 2008), de forma que en Septiembre de 2009, un 56,2% de los equiposinformáticos estaban infectados con algún tipo de malware, y un 35,4% de ellosalojaban un troyano.

Se introducen bien a través de descargas en redes P2P, a través de un gusano que noshace un agujero de seguridad, a través de ingeniería social (un correo que nos ),....Sirva de ejemplo el artículo publicado en el portal Genbeta en mayo de 2010 "Virusdisfrazado de falsa barra de Facebook" en el que a través de un e-mail quesupuestamente nos envía Facebook nos invitan a descargarnos una actualización de labarra de herramientas de facebook, cuando realmente lo que descargaremos es untroyano.

Page 26: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 26/39

 

pág. 26

Spyware: 

El Spyware es un software que una vez introducido en el ordenador realiza unseguimiento de la información personal del usuario y la pasa a terceras entidades,generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañadode otro tipo de programas llamados "Adware" (software de anuncios) que se refiere auna categoría de software que, cuando está instalada en su computadora, puedeenviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador acierta página Web.

¿Qué efectos provocan en el ordenador?:

Al conectarse a Internet o abrir el navegador se abren continuamenteventanas emergentes ('pop-ups').

Insertar publicidad en páginas en las que en principio no deberían tener dichapublicidad.

Cambia la página de inicio y aparecen nuevas barras de herramientas en elnavegador.

La conexión a Internet, e incluso el funcionamiento general de la computadora,se ralentiza (el spyware utiliza memoria y ancho de banda).

Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar

la página de inicio, no nos dejan acceder a páginas de seguridad, nosredireccionan a sus Webs.

En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos" se trata laimportancia de evitar este tipo de malware que como ya hemos comentado puedecontrolar nuestro navegador y que con frecuencia muestra ventanas emergentes concontenidos inapropiados para los menores, también proporciona enlaces a programaspara controlar el problema.

En este otro artículo "Adblock Plus, tutorial para navegar sin publicidad" también del

sitio Web blogoff.es  nos proporcionan instrucciones para instalar y usar estecomplemento de Firefox.

Recomendaciones: 

Instalar un antivirus y mantenerlo actualizado. Según datos del "estudio sobreel fraude a través de Internet" solo el 34,7% de los equipos tenían un sistemaanti-fraude instalado.

También es recomendable cada cierto tiempo utilizar un antivirus online de

distinta empresa al que tenemos instalado en nuestro ordenador comosegunda opinión para contrastar el resultado.

Page 27: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 27/39

 

pág. 27

Instalar un software antiespia.

Tener activado un cortafuegos que bloquee accesos no autorizados deaplicaciones a Internet, o viceversa.

Mantener el sistema operativo actualizado, para ello debemos activar lasactualizaciones automáticas del sistema, estas actualizaciones reparanvulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentesutilizan dichas vulnerabilidades para colarse en el ordenador.

El software que tenemos instalado también debe estar actualizado por lamisma razón que hemos expuesto para el sistema operativo.

Utilizar contraseñas seguras, y en el caso sobre todo de la banca onlinecambiarlas con cierta frecuencia. Puedes leer el siguiente artículo "Cinco

criterios para crear contraseñas seguras".

Limitar la información personal que se proporciona a través de las redessociales.

Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.

Cuando estamos utilizando un ordenador público (un ciber, biblioteca,trabajo,...) no acceder a servicios de banca o realizar compras, y cerrar sesióncuando utilizamos cualquier otro servicio (cuenta de correo, red social,.....)

No utilizar redes wifi abiertas para realizar gestiones por Internet, en el casode consultas al correo electrónico configurar nuestra cuenta para que transmitaa través del protocolo https. En el siguiente artículo "Seguridad en Wifi, mitos yverdades" del sitio Web cientoseis.es puedes ampliar la información en esteaspecto.

Asegurarnos que las páginas en la que nos piden información personal (banca,formularios de registro,...) utilizan el protocolo https, lo cual significa que lainformación va a viajar por Internet de forma cifrada, además en este tipo depáginas suele aparecer un candado en la barra de direcciones o en la parteinferior de la página.

Observar si la empresa que gestiona la página en la que estamos incluyendonuestros datos tiene algún tipo de certificado que asegure que incorporaciertas medidas de seguridad, puede ser el certificado SSL-EV quereconoceremos con un color verde en la parte donde se escribe la direcciónWeb, o un certificado SSL que ofrece algo menos de seguridad pero quetambién se puede utilizar y se representa con el color azul en la barra dedirecciones.

Page 28: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 28/39

 

pág. 28

3.4.- Otros riesgos de Internet

Acceso a contenidos inadecuados: 

En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sinosupervisamos su navegación pueden acceder a toda clase de contenidos comopornografía, violencia, página que promueven hábitos de conducta no saludables(anorexia, bulimia, consumo de drogas,...), racismo, terrorismo,....

En el caso de los portales de pornografía hay que tener en cuenta que aparte deformar una realidad distorsionada de la sexualidad, puede llevar asociadas conductasde adicción y que además estas páginas ofrecen servicios "premium" o de sexo en vivoque son de pago, por lo que se añade también un riesgo de carácter económico.

En relación a la visualización de conductas agresivas, tal como se recoge en el manual"La Seguridad de nuestros alumnos en Internet" elaborado por la Fundación GermánSanchez Ruiperez"  su observación reiterada puede provocar la anulación total detoda capacidad de compasión por parte del menor en su vida real. Nada le pareceráterrible".

Otro problema asociado al acceso a portales que promueven hábitos de conducta nosaludable, racismo,..., es que el menor siempre encontrará información que "avale yrefuerce" su postura sobre ciertos temas (el cannabis es una droga inocua, ciertasdietas son eficaces,.....), se sienten entendidos y logran pertenecer a un grupo, lo cual

es muy importante en la etapa adolescente.

En el caso de páginas que promueven el racismo o la xenofobia están prohibidas yson cerradas en cuanto se detectan, sin embargo, el relación a las páginas como porejemplo las que promueven la anorexia y bulimia, la tendencia que actualmente estánsiguiendo las instituciones es no cerrar estos portales ya que se está comprobandoque dicha medida no es eficaz, en su lugar, tratan de introducirse en aquellos sitiosmás visitados y participar en los foros aportando comentarios que aluden a hábitossaludables, así como crear portales como "El mundo de Ana y Mía" elaborado por laPROTEGELES que alude al otro portal "Pro ana y y pro mía" favorable a la anorexia. Elportal de PROTEGELES intenta que las niñas preocupadas por estos temas entren ypuedan comprobar lo nocivo para la salud que pueden resultar los portales quepromueven este tipo de comportamientos.

A partir del siguiente enlace http://www.protegeles.com/es_linea1.asp, puedesobtener más información sobre como están los aspectos legales en relación a ladifusión de estos tipos de contenidos, así como las actuaciones que desde PROTEGELESestán realizando.

Page 29: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 29/39

 

pág. 29

Adicción: 

Tal como recoge el manual "La Seguridad de nuestros alumnos en Internet" elaboradopor la Fundación Germán Sánchez Ruiperez  "podemos considerar que una personatiene una adicción a Internet cuando de manera habitual es incapaz de controlar eltiempo que está conectado a Internet, relegando las obligaciones familiares, socialesy académicas/profesionales"

Si bien hemos visto como en los estudios realizados por la Universidad Camilo JoséCela  y la Observatorio de la Infancia de Andalucía, se ponía de manifiesto que los

 jóvenes prefieren relacionarse con otros jóvenes utilizando el mundo físico, hay quetener cuidado con el tiempo que nuestros menores pasan utilizando las nuevastecnologías.

En el siguiente enlace http://www.eutimia.com/tests/iad.htm se puede acceder a untest que evalúa hasta que punto estamos "enganchados" a Internet. Si se observanlos items que aparecen en el formulario podemos sacar como conclusión que un usoexcesivo de Internet puede provocar una desatención de nuestro papel comoindividuos en el mundo físico que en un menor puede tener como consecuencias unmenor rendimiento académico y un aislamiento social, y en un adulto puede afectarseriamente a su vida familiar.

Page 30: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 30/39

 

pág. 30

3.5.- Riesgos del teléfono móvil

Según el estudio "Seguridad y privacidad en el uso de los servicios móviles por losmenores españoles" realizado por INTECO y Orange muchos de los riesgos asociados

al teléfono móvil ya han sido comentados en los apartados anteriores, y vienenrecogidos en la siguiente tabla que aparece en dicho estudio:

Uso excesivo y adicción: 

Este uso excesivo puede llevar aparejado un mayor gasto y en casos graves puedeconducir a un trastorno de adicción psicológica, según las encuestas realizadas el 36% de los jóvenes considera que realiza un uso abusivo del teléfono móvil. Laslimitaciones que los padres principalmente imponen a sus hijos son el límite de gasto

mensual, la prohibición de realizar descargar de pago (politonos, juegos, canciones,....)y el acceso a Internet.

Page 31: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 31/39

 

pág. 31

Amenazas a la privacidad y sexting: 

a) Cuando se fotografían o graban a ellos mismos: 

En el estudio de INTECO y Orange se refleja como el 88,6% de los encuestados admitía realizar fotografías con su terminal, y un 48,2% manifestaba, además, enviarlas a suscontactos.

Una variante al uso del móvil como medio de producción de material multimedia es elsexting que ya se ha comentado anteriormente, y que consiste en realizar fotos ovideos personales de carácter sexy, con más o menos ropa y que luego distribuye deforma voluntaria entre sus amistades a través de bluetooth. Según el estudio 8,1% delos jóvenes admitía haber recibido fotos o videos de chicos de su entorno en posturas

provocativas, mientras que el 4% reconocían haber hecho este tipo de fotos o videos ,el porcentaje sube en adolescentes de 15-16 años hasta el 6,1%.

En cualquier caso, lo más normal es que las fotos que se realizan con el móvil acabenen la red social de los usuarios por lo que tendríamos asociados los peligros señaladosen los puntos anteriores.

b) Cuando fotografían o graban a otros: 

Sobre todo el problema está en el hecho de que en muchas ocasiones lo realizan sin

permiso, así el estudio refleja que un 17,1% de los jóvenes afirma conocer casos deamigos cuyas imágenes han sido grabadas y difundidas sin permiso. 

En cuanto a las consecuencias, cuando se les pregunta a los jóvenes si perciben ladifusión de estas imágenes como un problema, mayoritariamente responden que nosobre todo cuando han sido ellos mismos los que han realizados las fotos o videos deellos mismos. Simplemente manifiesta cierta incomodidad o vergüenza.

Acceso a contenidos inadecuados: 

Tal como cita el estudio "el riesgo radica en el efecto que podría ejercer sobre elmenor la visualización de imágenes no apropiadas a su nivel de madurez".

El estudio pone de manifiesto que el 6,8% de los jóvenes ha accedido a imágenes decontenido sexual o pornográfico, y el 8,4% de ellos han accedido a materiales concontenido racista o violento. 

El hecho de recibir en su terminal este tipo de contenidos no es percibido por lamayoría de los casos como un problema, solo en algunos casos plantean sentir ciertavergüenza o incomodidad.

Page 32: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 32/39

 

pág. 32

Ciberbullying: 

El acoso puede realizarse de distintas maneras:

Envío de textos amenazadores.

Divulgación de imágenes o videos desagradables.

Realización de llamadas silenciosas insistentes, etc.

Como ya se comento cuando tratamos el tema en el apartado correspondiente aInternet, el caso de la divulgación de imágenes o videos son más relevantes debido ala rápida y amplia divulgación que se puede realizar de los contenidos y lapermanencia de los mismos si se suben a Internet, incluso aunque los contenidos seanretirados en corto intervalo de tiempo (siempre alguien se los ha podido descargar

antes de su retirada).

Recogiendo datos del estudio "Seguridad y privacidad en el uso de los servicios móvilespor los menores españoles" podemos observar que el 5,6% de los menores hanrecibido SMS o llamadas de otros menores increpándoles, y un 5% reconoce haberutilizado el móvil para realizar este tipo de llamadas. Otro dato interesante es que el11,5% ha accedido a imágenes de peleas con personas del entorno. A este fenómenode grabar agresiones entre menores y colgarlas luego en Internet se le denominahappy Slapping.

Según el mismo estudio se preguntó a los menores que habían sufrido acoso comohabían intentado solucionar el problema, la respuesta mayoritaria fue que laresolvieron por sus propios medios sin pedir ayuda a un adultos (casi nunca a lospadres y nunca a los profesores). Al contrario de lo que pudiera esperarse tampoco eneste caso los menores le dan demasiada importancia a este problema.

Grooming: 

El estudio pone de manifiesto que menores has recibido contenido pornográfico oobsceno procedente de adultos en un porcentaje del 0,6%, y el 4% ha recibido SMS ollamadas de adultos desconocidos, siendo bastante mayor el porcentaje de niñas(5,8%) que de niños (2,4%) los que han recibido estos mensajes y llamadas. En estecaso si que los menores se toman más en serio el problema y suelen recurrir a lospadres. 

Page 33: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 33/39

 

pág. 33

Riesgo económico o fraude: 

En este caso el porcentaje de jóvenes que han sido objeto de fraude a través del móvil,es decir, pérdida económica mediante el engaño es muy alto, del 29,2%. Unporcentaje elevado (más o menos la mitad) se lo comentó a sus padres, el resto losolucionó por su cuenta o no hizo nada.

Conductas como por ejemplo la empleada por muchas páginas de politonos en las quete ofertan la descarga de un politono gratuito pero a cambio registran a la víctima a unservicio de suscripción diaria o semanal (ver noticia), o timadores que mandan SMShaciéndose pasar por la compañía incitando que el usuario ha ganado un premio peroque para recibirlo debe mandar un mensaje con el PIN de seguridad (ver artículo).

Riesgos de carácter técnico: 

En número de terminales infectados por algún virus todavía es muy pequeño (0,6%)pero va en aumento, lo que si es importante es que el 42,9% de los jóvenes sujeto deestudio a recibido spam en su teléfono móvil, tal como dice el estudio "puedenconstituir un riesgo aquellos mensajes que sean engañosos o que inciten al consumode servicios como los concursos o juegos de azar", sin embargo, el hecho de recibireste tipo de mensajes no es percibido por los menores como un problema (70,3%) apesar de que es una práctica que se manifiesta de forma más frecuente en su teléfonoque en Internet.

Recomendaciones:

El estudio realizado por INTECO y Orange recomienda lo siguiente:

a) Sobre configuración del terminal: 

Restringir las llamadas entrantes, es decir, los padres del menor pueden

configurar el teléfono para que el menor solo pueda realizar/recibir llamadas aciertos números.

Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. Deforma que se apliquen filtros de seguridad al teléfono del menor.

Puede activarse en el teléfono de los padres la opción de localización "GPS" delteléfono móvil del menor.

Incorporar como configuración predeterminada el bloqueo al acceso de

contenidos para adultos. 

Page 34: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 34/39

 

pág. 34

Vetar las llamadas anónimas, comerciales y de venta directa en los móviles delmenor.

b) Consejos para padres y educadores: 

Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en10-12 años).

Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios alos que puede acceder,....

Una buena comunicación entre padres e hijos, en este aspecto es importanteque los padres conozcan los riesgos con el fin de que puedan alertar a los hijos

sobre los mismos.

En definitiva, incidir más en la educación de la responsabilidad que en larestricción. 

c) Consejos para los menores: 

Respeta las restricciones de uso de la cámara del móvil en ciertos lugarespúblicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos

pierdes el control sobre ellas. Debéis estar atentos que otras personas,especialmente adultos, os tomen fotografías. 

Si te sientes acosado, recibes una imagen de una agresión a otra persona,recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo atus padres, profesor o adulto de confianza. 

Lee atentamente los términos y condiciones de los formularios antes de dar tunúmero de teléfono, no respondas llamadas o mensajes de desconocidos , niquedes con personas que has conocido a través del móvil. Si recibes un SMS oMMS que induce a promociones, descargas o accesos a sitios de Internetomítelos. 

Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que noacepte conexiones de dispositivos desconocidos, con el fin de evitar latransferencia de contenidos inapropiados e incluso virus. Si notas algo extrañoen el funcionamiento del móvil coméntalo con tus padres. 

Desactiva el sistema de localización (GPS) cuando no te sea necesario.

En caso de extravío bloquea inmediatamente la tarjeta SIM , para evitar que

terceros carguen gastos a tu cuenta.

Page 35: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 35/39

 

pág. 35

Campañas y portales sobre uso seguro deInternet

4.1.- Organismos Internacionales/Europeos

PORTALES: 

A continuación se enumeran algunos de los portales de referencia principalmente anivel Europeo en relación al uso seguro de Internet, a través de los cuales se puedeobtener abundante información sobre el tema:

Insafe: Cofundado por la Unión Europea, impulsa el “Día de Internet Seguro” Data Protection Day Competition: Iniciativa del parlamento europeoSafe the children:  Página que nos ayuda a configurar la privacidad en lasdistintas redes sociales.Safer Internet Programme: Portal de la Unión EuropeaeYouGuide: Página publicada en Mayo por la Comisión Europea que ofreceinformación sobre los derechos de los usuarios en Internet (protección a laprivacidad, tramites electrónicos, compras,.....)

ESTUDIOS/INVESTIGACIONES: 

Children’s “Future Requests” for Computers and the Internet. Explicaciones alinforme de Dolors ReigTrust Online: Young Adults' Evaluation of Web Content. Publicado por laInternational yournal of Communication. Comentarios de Dolors Reig al estudio EU Kids Onlkine: Encuesta realizada en 2006-09, ahora se esta llevando a cabola 2ª parte. Portal del País Vasco con las conclusiones del estudio. Trust in the Information Society: Conferencia celebrada en León (febrero 2010)desde aquí se accede al informe final.

Page 36: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 36/39

 

pág. 36

4.2.- Páginas nacionales sobre navegación segura

PORTALES y otros recursos: 

Algunos portales a los cuales se puede acceder para obtener más información son lossiguientes:

Instituto Nacional de Tecnología de la Comunicación (INTECO):   Muchainformación, estudios, programas, consejos orientados a alumnos, padres yeducadores. Destacar las secciones: “Menores Protegidos”, “INTECOSeguridad”. 

Pantallas amigas. Muy bien estructurado y con mucha información.

Protegeles: Portal que está realizando una labor muy importante no solo desdeel punto de vista de la divulgación sobre usos seguros de Internet, sino tambiénen aspectos de vigilancia y denuncia de ciertos sitios Web, de forma que estáalcanzando bastante prestigio a nivel internacional. Dentro del portal se puedeencontrar una red social para menores "Mi cueva" 

Asociación de Internautas. 

Red.es: Entre las múltiple acciones como portal Chaval.es 

Agencia española de protección de datos 

Madrid.org, Agencia de Protección de Datos de la Comunidad de Madrid: Elportal contiene una revista “datospersonales.org”, con artículos de expertos. 

Grupo de delitos informáticos guardia civil. 

Web de la Agencia de Calidad de Internet: Destaca su apartado de riesgos enla Red

Guía de buenas prácticas en la Red de la experta Mar Monsouri.

Internet Segura en Chavales 

Portal del menor 

Ciberfamilias 

Seguridad en Internet 

Seguridad en la red 

Asociación de usuarios de Internet de España. 

Page 37: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 37/39

 

pág. 37

Tecno Adicciones. Linea de ayuda para problemas de Adicción a las TICs

Internet sin acoso 

Asociación de padres y madres internautas. 

Panda (Security Info):  Página en la que se presenta “Programa de controlparental”, “revista, protégeles, en tus manos está que hagan un buen uso delordenador” 

Proyecto PYME, empresa que asesora a las PYMES para que cumplan con la leyde protección de datos y mejorar su seguridad.

S21sec: Empresa experta en seguridad, su blog contiene información muyactualizada. 

Telefónica: Portal Internet en familia. 

Web de terra sobre Navegación Segura:

JUEGOS Y MATERIAL MULTIMEDIA: 

Trivial sobre navegación segura: Realizado en asociación entre INTECO y

Pantallas Amigas.

Juego sobre Internet Seguro, alojado en la página del colegio CEIP San José deCalasanz

“The Wild Web Wood”: El juego está dirigido sobre a niños de entre 7 y 10años, se descarga y está disponible en castellano.http://www.megustainternet.es/z_index2.php?body=aprende En esta página se pueden encontrar varios juegos en formato Flash ideales paracomprobar lo aprendido sobre los temas de navegación segura, en especialcentrados en los temas de virus, phising, web P2P, etc… Ideal para los alumnos

más mayores de ESO y de Bachillerato.Tebeo sobre navegación segura:http://www.internetsinriesgos.es/tebeo/tebeo.aspx COMIC´S DE DISNEY SOBRE NAVEGACIÓN SEGURA PARA LOS MÁS PEQUEÑOS

http://www.disney.es/DisneyOnline/CyberNetiquette/ (2 episodios en español)

http://www2.disney.co.uk/DisneyOnline/Safesurfing/cybernetiquette/ (3episodios en inglés)

Page 38: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 38/39

 

pág. 38

4.3.- Sitios Web de Comunidades Autónomas

Vemos algunos de los recursos que están poniendo a disposición de los ciudadanos lasdistintas comunidades autónomas: 

CASTILLA Y LEÓN: 

Portal de prevención del cibercacoso y navegación segura. 

Programa Dedalo: Desarrollado durante el curso 2008-2009 en colaboracióncon AETICAL. 

Programa Aprende: Desde la Consejería de Fomento y en colaboración con laConsejería de Educación se está llevando a cabo el Programa Aprende, queoferta a los centros educativos talleres sobre hábitos seguros de Internetorientados tanto a los padres como a los alumnos.

Consejos y precauciones sobre navegación segura. 

ASTURIAS: 

Fundación CTIC: Organismo que ha impulsado el programa “Internet y Familia”

o  Presentación Slideshare del proyecto o  Portal Internet y Familia. Aparte de las entradas del blog "biblioteca"

importante mirar la pestaña "acerca de" en la que se explican lasactuaciones que ha llevado a cabo el principado de Asturias.  FantasticNIKa (para alumnado de 3 a 7 años), ¿Qué pasa con las TIC? (alumnadode 8 a 12 años), “Escuela Tecnológica para familias” 

o  Canal de Youtube, de Vimeo 

II Congreso Internacional Menores en las TIC | Aprendiendo un usoresponsable de las TIC 

ANDALUCIA: 

Portal “Crecer en la red”, de la Junta de Andalucía. Contiene a su vez un portalpara niños kiddia, y un portal para adolescentes TerritorioK 

LA RIOJA: 

Chiquinoticias: La revista para niños y los padres que juegan juntos.

Page 39: Uso Responsable de las TIC, una competencia básica para todos

5/15/2018 Uso Responsable de las TIC, una competencia básica para todos - slidepdf.com

http://slidepdf.com/reader/full/uso-responsable-de-las-tic-una-competencia-basica-para-todos 39/39

 

pág. 39

La pandilla de Leo: Portal elaborado por la Agencia del Conocimiento y laTecnología del Gobierno de la Rioja

NAVARRA: 

Generaciones Interactivas: Portal de la Universidad de Navarra y de laOrganización Universitaria Interamericana (OUI), con la colaboración deTelefónica

Gobierno de Navarra: Plan para fomentar el uso seguro de Internet entre los jóvenes de 10 a 16 años. Tiene presente la colaboración con los centros

educativos.

GOBIERNO DE CANARIAS: 

Vive Internet 

COMUNIDAD VALENCIANA: 

Manual "El buen uso de Internet".

ARAGÓN: 

Manual "Navega sin miedo pero con cuidado"