Upload
jesusortiztics2014-1
View
54
Download
1
Embed Size (px)
Citation preview
USO RESPONSABLE DE LAS TIC
Importancia de las redes sociales en la sociedad actual
Transición de la Web 1.0 a la Web 2.0
En la Web 1.0 simplemente accedíamos para obtener información.Lo que capacitaba a una persona para poder publicar no era tanto el poseer conocimientos sobre el tema que se quería transmitir, sino el dominio de la tecnología que posibilitaba subir los contenidos a Internet.
Características de las Web
2.0
El usuario puede acceder tanto para consultar y añadir
información
La barrera entre consumidor y producir de
contenidos Web es diluida
De la Web 2.0 a la Web Social
Hemos llegado al nivel de exceso de
información definido como Infoxicación .
Para vencer esto
debemos
Identificar cuál es nuestra información crítica.
Saber cómo buscar la información.
Aprovechar la información que encontramos de forma casual.
Utilizar los filtros adecuados.
Utilizar la información adecuadamente.
Las redes sociales, ¿Son un fenómeno exclusivo de
Internet?En estos momentos estamos trasladando la forma en la que nos organizamos en el mundo físico al entorno "virtual", es decir, somos seres sociales y en el mundo físico pertenecemos a redes sociales en las que están incluidas nuestros familiares, amigos, vecinos, compañeros de trabajo.
¿En
qué
ha c
ontr
ibui
do
Inte
rnet
?
aporta herramientas para estar mejor conectado con aquellas
personas que pertenecen a nuestras redes tradicionales
la red es un medio a través del cual podemos conocer y mantener
contacto con más gente
aumenta el número de personas que actúan como hubs, es decir, como
conectores entre unas redes y otras
Las TIC y el aprendizaje
Definición de los Entornos Personales de Aprendizaje: En realidad el concepto de "Entornos Personales de Aprendizaje" no es nuevo, podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar formado por personas (familiares, amigos, compañeros de trabajo, etc) y por objetos tecnológicos (televisión, cine, radio, etc).
Los PLE y la escuela
Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.
Educar en el uso seguro de las TIC
Internet está lleno de ventajas y
oportunidades, como también está lleno de
peligros
Por lo tanto, se hace necesario que las
instituciones educativas
Instruyan en el uso responsable de las TIC y se les informe de los peligros que
existen en su uso
Integren las TIC tanto en los currículos como en las
metodologías
Importancia de disminuir la brecha digital
Nativos Digitales: Los que han nacido con las nuevas
tecnologías.
Inmigrantes digitales: Los que han nacido antes de la
aparición de las nuevas tecnologías pero trabajan de
forma habitual con ellas.
Analfabetos digitales: Los aquellos que no conocen ni
utilizan la tecnología.
En este sentido es fundamental que los adultos aprovechen las distintas iniciativas que están poniendo en marcha muchas administraciones, asociaciones y empresas con el fin de disminuir lo que se ha venido a denominar «brecha digital».El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las oportunidades posibles para poder desarrollarse.
Jóvenes y nuevas
tecnologías
Jóvenes e Internet
¿Cómo han cambiado los hábitos de ocio de los jóvenes? A pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos "prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador.
Ir al cine: 21,5%
Hacer deporte: 40,8%
Salir con los amigos: 80,2%
Ver la televisión:
16,4%
Utilizar la red social:
18,3%
En conclusión se ha modificado es la distribución del tiempo de ocio dentro de casa y que antes se dedicaba de forma más intensiva a ver la televisión, lo que quiere decir que los jóvenes están haciendo un hueco en su tiempo de ocio al uso del ordenador a costa de ver menos la televisión .
¿Qué
hac
en c
uand
o es
tán
dela
nte
del o
rden
ador
? lo utiliza para conectarse a Internet (escuchar música, ver fotos, Etc.).
utilizarlo para trabajos de clase.
Descargar contenidos.
Visitar contenidos.
participan en chats y foros.
Páginas de juegos.
El uso de las redes sociales
Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos.
¿Afecta el uso de las Redes Sociales a su rendimiento académico?:
Los resultados del estudio realizado por la Universidad Camilo José Cela concluyen que por una parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la frecuencia de uso, se nota levemente que los alumnos que no tienen ningún suspenso acceden a la red social con menos frecuencia.
¿Están preocupados los jóvenes por su privacidad en las redes sociales?
Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el 62% manifiesta cierta preocupación.
Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes: Aceptar solo a gente conocida. No poner datos personales ni privados Bloquear el perfil de algún usuario. Cambiar las contraseñas. Usar un pseudónimo.
Jóvenes y teléfonos móviles Para desarrollar con contenidos de este apartado se ha tomado como base el estudio "Seguridad y privacidad en el uso de los servicios móviles por los menores españoles" realizado por INTECO (Instituto Nacional de Tecnologías de la Información) y ORANGE a través de encuestas a familias (padres e hijos) de jóvenes con una edad entre 10 y 16 años, y que ha sido publicado en Marzo de 2010.
¿Porqué tienen móvil?
Por seguridad
Mejor contacto con los amigos
Mayor independencia
¿Para que utilizan el teléfono móvil?
Para comunicarse
Para acceder a contenidos multimedia
Como herramienta de ocio
Creación de contenidos
Riesgos asociados
al uso de las TIC
Identidad y Reputación Digital
¿Qué es la identidad digital?Cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. esta participación hace que tengamos una presencia en Internet. El conjunto de informaciones que aparecen en Internet referidos a una persona es lo que define su Identidad Digital.
Cuidar nuestra identidad en las redes sociales
Para cuidar nuestra identidad en las redes sociales debemos:
Es muy importante elegir adecuadamente los contactos que vamos a agregar
No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
Cuando nos registramos en el servicio y configuramos nuestro perfil, este es el momento en el que debemos decidir qué datos personales mostramos y que nivel de acceso permitimos a nuestra información personal.
Seleccionar bien los contenidos que subimos ya sean fotos, videos o comentarios, reflexionando en todo momento sobre la imagen que estamos construyendo de nosotros mismos.
Debemos tener espacial cuidado con el uso que realizas de la Webcam, puede ser un objeto maravilloso de comunicación pero también una fuente importante de riesgos.
Gestión correcta de las contraseñas, siguiendo consejos tales como que tenga al menos 8 caracteres, números y letras, mayúsculas y minúsculas, caracteres alfanuméricos, y sobre todo no compartir la contraseñas con otros por muy amigos que sean.
Respetar al máximo la imagen de los demás. Debemos ser conscientes de que si nuestro perfil es público cualquier persona podrá acceder a las fotos que he subido y en las cuales aparecen mis amigos o a aquellas que han subido mis amigos y en las cuales estoy etiquetado.
Exigir respeto, es decir, hay que revisa regularmente el contenido en la red social y si hay un comentario, una foto, video o una etiqueta que nos molesta debemos exigir al usuario que la ha publicado que la retire, y sino utilizar las herramientas de bloqueo y denuncia que ponen las redes sociales a nuestro alcance.
Fraudes por Internet
En la actualidad todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos.A continuación veremos algunos de los sistemas empleados de forma más habitual:
Ingeniería Social
La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red, en este caso la víctima recibiría un correo de este tipo:"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?"
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
Phishing
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
Pharming
Consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.
Gusanos
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook u otros) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos.
Troyanos
Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:
Robar informaciónControlar los equipos con el fin de realizar
otros delitos
Spyware
El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
¿Qué efectos provocan en el ordenador?:
se abren continuamente ventanas emergentes ('pop-ups').
Insertar publicidad en páginas
nuevas barras de herramientas en el navegador.
La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza
Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
Recomendaciones Instalar un antivirus y mantenerlo actualizado.
cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado
Instalar un software antiespia.
Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa.
Mantener el sistema operativo actualizado
El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo.
Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia.
Limitar la información personal que se proporciona a través de las redes sociales.
Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado.
Cuando estamos utilizando un ordenador público no acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier otro servicio
No utilizar redes wifi abiertas para realizar gestiones por Internet.
Asegurarnos que las páginas en la que nos piden información personal utilizan el protocolo HTTP, lo cual significa que la información va a viajar por Internet de forma cifrada.
Otros riesgos de Internet
Acceso a contenidos inadecuados. En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas, etc), racismo y terrorismo.
Adicción
Podemos considerar que una persona tiene una adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales"
Riesgos del teléfono móvil
Uso excesivo y adicción
Este uso excesivo puede llevar aparejado un mayor gasto y en casos graves puede conducir a un trastorno de adicción psicológica, según las encuestas realizadas el 36% de los jóvenes considera que realiza un uso abusivo del teléfono móvil.
Amenazas a la privacidad y
sexting
Cuando se fotografían o graban
a ellos mismos
El sexting que ya se ha comentado
anteriormente, y que consiste en realizar
fotos o videos personales de
carácter sexy, con más o menos ropa
Cuando fotografían o graban a otros El problema está en
el hecho de que en muchas ocasiones lo realizan sin permiso.
Acceso a contenidos inadecuados
El riesgo radica en el efecto que podría ejercer sobre el menor la visualización de imágenes no apropiadas a su nivel de madurez.
Ciberbullying
El acoso puede realizarse de distintas maneras: Envío de textos amenazadores.
Divulgación de imágenes o videos desagradables.
Realización de llamadas silenciosas insistentes, etc
Grooming
Un estudio pone de manifiesto que menores has recibido contenido pornográfico o obsceno procedente de adultos, ha recibido SMS o llamadas de adultos desconocidos, siendo bastante mayor en niñas que en niños. En este caso si que los menores se toman más en serio el problema y suelen recurrir a los padres.
Riesgo económico o fraude
La pérdida económica mediante el engaño es muy alto.Conductas como por ejemplo la empleada por muchas páginas, en las que te ofertan la descarga con un contenido gratuito pero a cambio registran a la víctima a un servicio de suscripción diaria o semanal o timadores que mandan SMS haciéndose pasar por la compañía incitando que el usuario ha ganado un premio pero que para recibirlo debe mandar un mensaje con el PIN de seguridad
Recomendaciones
• Sobre configuración del terminal:
Restringir las llamadas entrantes
Asociar el teléfono móvil del menor al contrato y teléfono de un adulto.
bloqueo al acceso de contenidos para adultos.
bloqueo al acceso de contenidos para adultos.
Consejos para padres y educadores
Dilatar al máximo la edad de posesión del móvil
Acordar junto al menor normas de uso
buena comunicación entre padres e hijos
incidir más en la educación de la responsabilidad que en la restricción.
Consejos para los menores
Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos
Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza.
Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil.
Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos
Desactiva el sistema de localización (GPS) cuando no te sea necesario.
En caso de extravío bloquea inmediatamente la tarjeta SIM
Jesús David Ortiz Narváez
Uso responsable de las TIC
Universidad del Atlántico