uso responsable de las tic

29
Uso Responsable de las Tic Yeniffer Altahona Paez

Upload: jennifer-altahona

Post on 13-Aug-2015

130 views

Category:

Documents


0 download

TRANSCRIPT

Uso Responsable de las Tic

Yeniffer Altahona Paez

Importancia de las Redes sociales en la sociedad actual

Transición de la Web 1.0 a la Web 2.0

Las Web 1.0 vienen representadas por las tradicionales páginas a las que simplemente accedíamos para obtener información, lo único que podíamos hacer en ellas era leer lo que el administrador/autor de la página había puesto. Lo que capacitaba a una persona para poder publicar no era tanto el poseer conocimientos sobre el tema que se quería transmitir, sino el dominio de la tecnología que posibilitaba subir los contenidos a Internet.

Características de la Web 2.0

No son simples páginas Web, sino servicios como youtube, flickr, slideshare,....., a los que el usuario puede acceder tanto para consultar información, como para contribuir añadiendo nuevos contenidos o comentarios a los ya existentes. La barrera entre consumidor y producir de contenidos Web se ha diluido, y ahora se suele hablar de "prosumer" para hacer referencia a los usuarios que suelen publicar contenidos en la Web 2.0

De la Web 2.0 a la Web Social

Abundancia de la información y nuevas estrategias: Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información. Lo que Alfons Cornella ha venido a definir como Infoxicación.

¿Cómo sobrevivir a la intoxicación?

Cornella proporciona unas pautas para luchar contra el exceso de información: Identificar cuál es nuestra información crítica, saber cómo buscar la información, aprovechar la información que encontramos de forma casual, utilizar los filtros adecuados y utilizar la información adecuadamente.

Las redes sociales, ¿son un fenómeno exclusivo de internet?

De hecho en estos momentos estamos trasladando la forma en la que nos organizamos en el mundo físico al entorno "virtual", es decir, somos seres sociales y en el mundo físico pertenecemos a redes sociales en las que están incluidas nuestros familiares, amigos, vecinos, compañeros de trabajo.

Dichas redes forman "clusters", es decir, pequeñas estructuras más o menos cerradas pudiendo definir la sociedad como un conjunto de "clusters".Entre unos clusters y otros hay conexiones, es decir, siempre existe la posibilidad en el mundo físico de conocer a alguien fuera de nuestra red.

¿En qué ha contribuido Internet?

Por una parte, nos aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el mundo físico (esto no es nuevo, el correo postal, el teléfono como servicios tecnológicos ya venían cumpliendo dicha función).

Nos podemos acercar más a ese número mágico de 150 personas que planteaba Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener contacto con más gente.

Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras.

Las Tic y el Aprendizaje

Utilizar nuevas estrategias de aprendizaje en la red que van más allá del empleo de buscadores para hallar la información que en un momento determinado nos interese. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje. Lo que está cambiando en los últimos años de forma muy clara es el contexto en el que se desarrolla gran parte de nuestro PLE (Personal Learning Enviromental), ya que Internet cobra cada vez más importancia en el mismo.

Los PLE y la Escuela

Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje.

Educar en el uso seguro de las TIC

Las TIC en el currículo: Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollar buena parte de su vida personal y laboral. Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías.

Se hace necesario que las instituciones educativas:

• Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que emplear en su vida adulta.

• Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. En este sentido ya hay iniciativas en otros países en los que se está integrando la enseñanza de la Seguridad en Internet como una asignatura propia.

Jóvenes y nuevas tecnologías ¿Cómo han cambiado los hábitos de ocio de los jóvenes?: Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos "prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador. En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas:

• Salir con los amigos: 80,2% • Hacer deporte: 40,8% • Ir al cine: 21,5% • Utilizar la red social: 18,3% • Ver la televisión: 16,4%

Jóvenes y teléfonos móviles

¿Porqué tienen móvil?.

Entre los jóvenes españoles la edad media de adquisición del terminal se sitúa entre los 10 y 12 años, y las razones que utilizan los padres e hijos a la hora de justificar el hecho de que se produzca tan pronto son las siguientes: • Por seguridad: Tanto los padres (90,7%) como los hijos (88,5%) manifiestan que el móvil permite tener localizado al menor con más facilidad, lo cual les da cierta tranquilidad. • Mejor contacto con los amigos: El 78,3% de los jóvenes afirma que "el móvil le ayuda a estar en contacto con sus amigos de forma más íntima y privada". • Mayor independencia: Un 69,6% de los jóvenes considera que el móvil les da mayor independencia.

¿Cuánto gastan?

En la gran mayoría de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del teléfono, siendo el gasto medio de 14€.

¿Para qué utilizan teléfono móvil?

¿Qué es la identidad digital?Tal como se plantea en el libro Visibilidad Aced y col. (2010) "cualquier usuario, de forma gratuita o a un coste muy bajo, puede "retrasmitir" su propia información, sea cual sea. Puede publicar desde el video del bautizo de su hijo a una crítica literaria, pasando por la valoración de todo tipo de productos, servicios y marcas". La aparición de la web 2.0 ha permitido a los usuarios adoptar un papel más activo en Internet, es decir, ahora podemos generar y compartir fotos, videos, artículos en blogs, Comentarios.

Cuidar nuestra identidad en las redes sociales

Fraudes por Internet

Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado por INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica". En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, a continuación veremos algunos de los sistemas empleados de forma más habitual:

Fraudes por internet

• Ingeniería Social: La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa.• Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. • Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más Equipos.

• Troyanos: Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de: Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros". Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web.• Spyware: El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.

Recomendaciones• Instalar un antivirus y mantenerlo actualizado. • Instalar un software anti espía.• Tener activado un cortafuegos que bloquee accesos no autorizados de

aplicaciones a Internet, o viceversa. • Mantener el sistema operativo actualizado.• Utilizar contraseñas seguras, y en el caso sobre todo de la banca online

cambiarlas con cierta frecuencia.• Limitar la información personal que se proporciona a través de las redes

sociales. • No utilizar redes wifi abiertas para realizar gestiones por Internet, en el

caso de consultas al correo electrónico configurar nuestra cuenta para que transmita a través del protocolo https.

Riesgos de Teléfono móvil

Según el estudio "Seguridad y privacidad en el uso de los servicios móviles por los menores españoles" realizado por INTECO y Orange muchos de los riesgos asociados al teléfono móvil ya han sido comentados en los apartados anteriores, y vienen recogidos en la siguiente tabla que aparece en dicho estudio:

Consejos para padres y educadores

• Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder.

• Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos.

• En definitiva, incidir más en la educación de la responsabilidad que en la restricción.

Consejos para los menores• Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos

(piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar atentos que otras personas, especialmente adultos, os tomen fotografías.

• Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza.

• Lee atentamente los términos y condiciones de los formularios antes de dar tu número de teléfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a través del móvil. Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet omítelos.

• Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño en el funcionamiento del móvil coméntalo con tus padres.

• Desactiva el sistema de localización (GPS) cuando no te sea necesario. • En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que terceros

carguen gastos a tu cuenta.