Charla: Jóvenes 2.0
Upcoming SlideShare
Loading in...5
×
 

Charla: Jóvenes 2.0

on

  • 1,136 views

 

Statistics

Views

Total Views
1,136
Views on SlideShare
1,079
Embed Views
57

Actions

Likes
0
Downloads
44
Comments
0

7 Embeds 57

http://www.fundacionulma.com 34
http://lacucala.blogspot.com.es 14
http://lacucala.blogspot.com 3
http://a0.twimg.com 2
http://www.linkedin.com 2
http://twitter.com 1
http://lacucala.blogspot.com.ar 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Charla: Jóvenes 2.0 Charla: Jóvenes 2.0 Presentation Transcript

  • JOVENES 2.0Riesgos y Oportunidades del uso de las Redes Sociales 1
  • La revolución tecnológica 2
  • La revolución tecnológica g• El número de internautas en el mundo supera ya los mil millones.• Más de 54 millones de líneas móviles – p penetración del 119% de la población– p• En el mundo 700 millones de usuarios de servicios de juego en red 3
  • La brecha digital 4http://www.youtube.com/watch?v=B393pjQj3RQ
  • La brecha digital Nativos Di it l N ti Digitales: < 30 nativos ti Inmigrantes digitales: > 35-40 35 40 años (Nativos analógicos) Analfabetos digitales: > 65 años 5
  • Dispositivos moviles il 6
  • Tendencias de acceso a Internet• Los dispositivos móviles están reemplazando a p p los ordenadores como medio de acceso a Internet en todo el mundo.• Los dispositivos móviles pasarán a ser una extensión de la televisión
  • Smartphones
  • Smartphones:S t h crecimiento
  • Tabletas bl
  • “LA TABLETA”“ ”
  • Portátiles á il
  • NetBooks
  • Videoconsolas
  • Hábitos de á uso 15
  • Messenger• Del que más hablan y con el que más hablan• Te permite hablar con tus amigos• No existe anonimato 16
  • Chat• Privacidad• Veracidad Información 17
  • Escritura Conversación C ióToy zzz qdms en la dsk?Bsit2estoy dormido ¿quedamos en ladiscoteca? Besitos :-) feliz , sonriente/humor, es broma;NT1D :-D gran sonrisa;no tengo un duro :-):-):-) gran carcajada;hy pso d sahoy paso d salirh de li : -( infeliz/triste;n se q t abre echo pro t :-S me faltan las palabras;mosqeo n s normalno sé qué te habré hecho pero tu hecho,mosqueo no es normal bien pos yo yamare oy praver k pasa con BA aora stoyn clas bueno n sept t losacas patibueno, pues yo llamaré para verqué pasa con Bellas Artes. Ahoraestoy en clase. clase Bueno, Bueno enseptiembre te lo sacas, Pati 18
  • Redes Sociales• Nueva forma de comunicación comunicación.• Interacción social dentro de comunidades 19
  • Amenazas 20
  • Clasificación de las Cl ifi ió d l amenazas• ADN – Ab Abuso – Uso Delictivo – Uso Normal • Contenidos, contacto y comercio 21
  • ConfidencialidadC fid i lid d
  • Robo deldispositivo
  • Captura de datos en las redes inalámbricas
  • Captura de tráfico en redes inalámbricas
  • Acceso adispositivos mediante di t Bluetooth uetoot
  • Integridad id d
  • Navegación Segura
  • Malware
  • Frente al malware• No instalar aplicaciones de procedencia desconocida• Instalar un anti-virus (para los anti virus dispositivos que dispongan de él)30
  • Política de contraseñas• Uso de contraseñas fuertes – 8 caracteres mínimo – Mayúsculas, minúsculas, números, caracteres – Periodo de caducidad – Historial de contraseñas – Diccionario de contraseñas comunes• Compromiso entre seguridad y complejidad para el usuario 31
  • Uso seguro webcam • La webcam ofrece información muy detallada sobre su propietario. • …incluso aquella que no querías mostrar….. • Posibilidad de grabar • La cámara web puede ser manipulada de forma remota usando malware malware.
  • Algunos consejos….• Utilizar contraseñas seguras• No repetir la misma contraseña en distintos servicios• No conectarse a redes WIFI desconocidas o abiertas• No instalar aplicaciones de origen desconocido• Poner contraseña de acceso a nuestros dispositivos
  • PrivacidadP i id d 34
  • Privacidad…. “ La era de la privacidad ha terminado …..la gente hallegado a sentirse cómoda, no sólo de compartir más y másvariada información, sino también de hacerlo de modo másabierto y con más gente. Esa norma social es sólo algo queha evolucionado con el tiempo.” Mark Zuckerberg, fundador de Facebook“Cuando descubrimos algo interesante lo primeroqque hacemos es compartirlo p Google 35
  • Privacidad Google ha recibido una carta de 19 agencias de protección de datos en datos, las cuales se le solicita que respete las normas de privacidad 36
  • Privacidad 37http://www.youtube.com/watch?v=3dffPpX
  • PrivacidadDatos• Que ponemos voluntariamente……ahí voluntariamente ahí estarán para siempre• Lo que ponen otros de forma inocente• Lo que ponen otros con mala fe ¿Puede tener consecuencias en tu vidafutura la información privada que ahora estás dando? 38
  • Privacidad¿Qué datos pones en Internet? • Muchos !!!!!!! • Poco prudentes! 39
  • PrivacidadEres tú quien decide qué puedensaber sobre ti los demás y quéinformación te quieres guardar parati. OPCIONES y LIMITES 40
  • Privacidad• Privacidad de terceros – Fotos Facebook – vídeo en YouTube 41
  • PrivacidadMiércoles, 16/06/10. 42
  • Edad Mínima 14 años
  • Edad Mínima multas
  • Configuración de la privacidad
  • Privacidad > Opción por defecto
  • Cada dC d red social es diferente i l dif thttp://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales
  • 49
  • Alta• Acceso mediante invitación de otro usuario. Las invitaciones duran 60 días desde el envío de la misma.• El email viene dado por defecto a través de la invitación y no puede ser modificado en el momento de registro. g• Solicitan varios datos personales…..con los q que luego te ayudan a g y encontrar amigos 50
  • Alta•Incorpora un medidor de fuerzade contraseña en el momento deregistro así como consejos aseguir para elegir una segura.• Existe la opción de buscardentro de la red social a loscontactos que el usuario tengaen la cuenta de Messenger,Yahoo! o Gmail•Tuenti manifiesta que no guardala información que el usuariofacilita en este paso ni tampoco paso,invitan a nadie sin su permiso. 51
  • Y la privacidad• Tuenti es para mayores de 14 años por lo que, si el equipo de Soporte detecta que existe algún menor de dicha edad, procederá a borrarlo. – parte del equipo humano de TUENTI verifica una media de 1 000 perfiles 1.000 sospechosos a la semana y les solicita una que remitan vía fax o escáner una copia de su identificación oficial para verificar la edad. Si, en un plazo de 92 horas, no la acreditan, dichos perfiles se dan de baja inmediatamente. – Cuando los usuarios que han sido borrados mediante el proceso anterior intentan registrarse de nuevo con el mismo correo electrónico, el sistema de TUENTI lo impide.• Los menores entre 14 y 18 años, tienen los perfiles configurados con el máximo grado de privacidad por defecto.(SOLO AMIGOS)• Es una plataforma social “privada” que funciona con un modelo por invitación, impidiendo el libre registro.• Tuenti no indexa la información de sus usuarios en ningún motor de búsqueda. Esto protege la información personal de nuestros usuarios. 52
  • Y la privacidad• T Tuenti ofrece a sus usuarios d f ti f i de forma permanente en el t l pie de su página las Condiciones de Uso y Política de Privacidad para que puedan ser consultadas en todo momento. momento Dichas condiciones han sido consensuadas con la Agencia Española de Protección de Datos, lo que garantiza la completa adecuación de la plataforma TUENTI a las legislaciones tanto Europea como Española.• C Cosas a l leer – Decálogo de condiciones de tuenti (versión resumida de las condiciones de uso) http://www.tuenti.com/#m=Help&func=view_terms http://www tuenti com/#m=Help&func=view terms – Condiciones de uso http://www.tuenti.com/#m=Terms&func=view_terms_of_use – Privacidad http://www.tuenti.com/#m=Help&func=view_privacy 53
  • Y la privacidadRecomendaciones de navegación segura• Lee las Condiciones de uso y la Política de privacidad• No compartas tu contraseña• Configura adecuadamente tu nivel de privacidad• No ofrezcas datos de tu ubicación física• Añade sólo a “amigos” que conozcas previamente amigos• Publica contenidos que sean de tu autoría• Antes de publicar fotos, obtén permiso de quienes aparezcan en ellas• Usa las herramientas para denunciar que Tuenti pone a tu disposiciónRecomendaciones para usuarios entre 14-18 años• Configura tu privacidad para no recibir mensajes de gente que no está entre tus amigos• Si tienes duda sobre alguna situación o mensaje que recibas, pregunta a tus padres 54
  • Y la privacidad• El “ “panel d l de privacidad” d i id d” de TUENTI es extremadamente t d t sencillo y permite al usuario manejar su privacidad con sólo 3 pestañas o clicks. Adicionalmente, se permite al usuario elegir la opción de no recibir mensajes de desconocidos y de no permitir la descarga de sus fotos.• sistema de reporte: en TUENTI se pueden denunciar tanto p p perfiles (personas) como fotos. Dichas denuncias son transmitidas de forma automática al equipo humano de Soporte al Usuario que las analiza y responde en un plazo mínimo. mínimo En los casos en los que el usuario pudiera estar en riesgo o se suponga la comisión de un posible delito, el caso se remite de inmediato al Departamento Legal y de Privacidad q que lo analiza y denuncia a la Policía, en un plazo no superior a , p p 24 horas, si es susceptible de ser delictivo. – un equipo humano de más de 20 personas especializadas en legislación y en protocolos de actuación que reciben formación continua en estos aspectos. Este equipo recibe una media de 1.200 peticiones y/o consultas al día. 55
  • Panel de privacidad 56
  • Baja 57
  • Baja 58
  • On Facebook, People Own and Control Their Information
  • "El futuro de Facebook El p pasa p utilizar tu por identidad allá donde vayas en Internet” y Elliot Schrage
  • Alta• Facebook es una plataforma abierta, por lo que no es necesario una invitación para poder registrarse registrarse.• No solicitan demasiados datos personales. 63
  • Alta• Facebook realiza una petición para importar todos los contactos desde la libreta de direcciones de correo.• Para ello, el usuario ha de introducir su contraseña de correo electrónico.• Facebook no almacena la contraseña de correo, pero sí la lista de contactos, a no ser que se especifique lo contrario. 64
  • Privacidad• En la parte inferior de la web se encuentran tanto p las Políticas de Privacidad de la plataforma como las Condiciones de Uso.• Si se accede a “Privacidad”el usuario se encuentra con “Guía sobre la privacidad en Facebook”, la cual es una versión resumida y visual de cómo proteger la privacidad en la red social Desde aquíse accede social. al documento propiamente dicho de Política de Privacidad.• En “Condiciones” se encuentra un documento en castellano con el título “Declaración de derechos y responsabilidades”. 65
  • Privacidad 66
  • Privacidad 67
  • Privacidad 68
  • Privacidad 69
  • Baja 70
  • Desactivar cuentaSi desactivas tu cuenta:• Tu perfil y la información asociada a él desaparecen del servicio de Facebook de inmediato.• Los usuarios de Facebook no podrán encontrar tu perfil ni ver ninguna información relacionada contigo.• Guardamos la información de tu perfil (amigos, fotos, intereses, etc.), por si acaso deseas volver a Facebook en algún momento. Si decides reactivas tu cuenta, todo tendrá el mismo aspecto que tenía cuando te fuiste fuiste.• Muchos usuarios desactivan sus cuentas temporalmente y esperan que sus perfiles estén disponible cuando decidan volver. Esta opción te da la flexibilidad de marcharte y volver siempre que quieras.• Para desactivar la cuenta: Cuentaconfiguración de la cuentadesactivar la cuenta….mirar el mensaje de despedida 71
  • Baja j• Si eliminas permanentemente tu cuenta:• No podrás volver a acceder a ella ella.• Toda la información de identificación personal asociada se eliminará de nuestra base de datos. Esto incluye información como el nombre, la dirección de correo electrónico, la dirección física y el nombre de usuario de mensajería instantánea.• Por razones técnicas en nuestros servidores se pueden guardar copias técnicas, de algún material (fotos, notas, etc), pero no estará asociado con ningún identificador personal o será completamente inaccesible a otros usuarios de Facebook. Nota: Facebook no utiliza el contenido asociado a cuentas que se hayan desactivo o eliminado.• Para darte de bajahttps://www.facebook.com/help/contact.php?show_form=delete_account 72
  • Infracciones legales
  • Infracciones legales contra las p personas• Amenazas•C l Calumnias e i j i i injurias• Delitos contra la intimidad – Uso de datos personales – Secreto de las comunicaciones• Apología del terrorismo• Delitos contra la libertad sexual Fuente: E-legales (pantallasamigas.net)
  • Tú eres responsable…• Si lees el correo o los mensajes de a gu e s alguien sin su permiso pe so• Si te haces pasar por otra persona para perjudicarla• Si calumnias, injurias o ridiculizas públicamente• Si amenazas o intimidas• Si entras en ordenadores o sistemas ajenos, … Fuente: www.e-legales.net
  • Oportunidades p 76
  • Uso de las redes sociales en España: Enero 2011http://www.youtube.com/watch?v=ikIwvc4tzoQ&annotation_id=annotation_914656&src_vid=uitAUu7cVSw&feature=iv
  • Bondades de las Redes Sociales• Facilitan la comunicación• Fomentan el trabajo en equipo, una herramienta más de estudio• Contraste de información• Búsqueda de gustos afines• Pueden fomentar la participación, la uede o e ta a pa t c pac ó , a solidaridad, pertenencia a grupo• Ocio bidireccional (frente a la TV, ( , consolas, etc.)
  • Web Social Horizontal• Abiertas a todos los grupos de usuarios• Sn temas predetermidos – Facebook Tuenti (redes de Facebook, contactos) – T itt (f ll i /f ll Twitter (following/followers) )
  • Web Social Vertical• Especializados en algún tema –LinkedIn (red de LinkedIn profesionales) –LastFM (musica) –Moterus (moteros) Moterus –Runkeeper (deportistas) –……
  • microblogging + red social = t itt twitter
  • Spanair en la crisis d l volcánS i l i i del l á
  • Spanair en la crisis d l volcánS i l i i del l á
  • 84
  • 85
  • Completa tu perfil: Puesto de trabajo actual P t d t b j t lPuestos de trabajo anteriores Educación Extracto Especialidades Foto Recomendaciones
  • El perfil público
  • Están orientados a la colaboraciónentre profesionales
  • 90
  • Grupos
  • Discusiones
  • 93
  • 94
  • ¡No se vayan todavía, aún hay más! á !
  • La era del hardware
  • La era del software
  • En la nube
  • Gmail: el correo de Google
  • Cambiamos disco duro duro…
  • …por ancho de banda por
  • Multimedia 2.0Permite almacenar y compartir de forma distribuida y colaborativa una amplia variedad de recursos digitales. digitales 102
  • YouTube Transmítete a ti mismo 103
  • YouTube es un sitio webde alojamiento de videos Los usuarios puedensubir y compartir videos
  • 105
  • 106
  • Flickr es un sitio web que Fli k iti bpermite almacenar, ordenar, buscar y compartir fotografías y videos
  • Flickr 109
  • NubeN be de tags en Flickr
  • La C j de Navarra enL Caja d N Flickr Fli k
  • Otras opciones: Panoramio Picasa… Picasa
  • 11870.com11870 com
  • meneame.netmeneame net
  • ciao.esciao es
  • 116
  • DropboxDropbox es un repositorio online de archivosDropbox, 2GB gratis en la nube
  • Alta
  • Archivos públicos
  • Slideshare 120
  • Favoritos 2 0 2.0 121
  • delicious.com d li i• Servicio de gestión de marcadores sociales en web – Podemos guardar marcadores (favoritos) – Etiquetarlos –CCompartirlos ti l – Ver los marcadores de otros…• Es una buena fuente de información 122
  • delicious.comd li i 123
  • Buscador social 124
  • ColaborativaPodemos seguir a otras personas. http://www.delicious.com/edans http://www delicious com/edans
  • Colaborativa Trabajo en equipo j q p Nuevos Nuevos Enlaces EnlacesConsulta ConsultaEnlaces EnlacesConsulta ConsultaEnlaces Enlaces Nuevos Nuevos Enlaces Enlaces Bibliografía
  • Elige el temaDe qué vas a hablar?A quién vas a hablar?
  • Blogs Orden cronológico SindicablesEtiquetas y categorías Gran visibilidad en buscadores
  • ¿En la nube o en casa?
  • Pastas GalloP t G ll
  • http://sinfuturoysinunduro.com/Sin futuro y sin un duro" es el nombre de un blog hecho por estudiantes de periodismoque levantan su voz contra cuestiones como la precariedad laboral de los jóvenes o lacrisis económica - 2008 132
  • http://www.mimesacojea.com/http://www mimesacojea com/ 133
  • http://mukom.mondragon.edu/telekos/ 134
  • http://mukom.mondragon.edu/socialmedia/ 135
  • Espacio donde muchas manos p p pueden editar lo mismo 137
  • http://wikipepia1.wikispaces.com/Herramientas+para+trabajar+la+Historia. 138
  • Wiki para clases de Italiano 139
  • wiki de 5º de primaria por Nacho Diego del C. P. OctavioAugusto de Mérida 140
  • Google Sites 141
  • http://www.airsoftcadiz.com/Home
  • https://sites.google.com/site/compartiendoeducacionfisica/ Home
  • Herramientas para encontrar información
  • Herramientas para compartir información
  • Herramientas para difundir información
  • IdentidadId tid d Digital 149
  • Impactos en la red• Contactos• Perfiles• Comentarios• Contenidos Digitales Di it l• Correo electrónico•… 150
  • ¿Qué vida digital quieres tener? 151
  • ReferenciasR f i 152
  • Referencias• Videos – Brecha Digital http://www youtube com/watch?v=B393pjQj3RQ http://www.youtube.com/watch?v=B393pjQj3RQ – Privacidad (tienda de fotos ) http://www.youtube.com/watch?v=3dffPpXbsRU&feature=related – CB http://www.youtube.com/watch?v=E3Z6f-KIIQI – Sexting http://www.youtube.com/watch?v=LD70Q41bbqU• Recursos: – http://www.tecnoadicciones.com/ • http://www.tecnoadiccion.es/ – http://www.internet-grooming.net/ – http //stop g ooming blogspot com/ http://stop-grooming.blogspot.com/ – http://privacidad-internet.blogspot.com/ – http://ciberdelitos.blogspot.com/ – http://www.sexting.es – www.stop-sexting.info/ t ti i f / – http://www.e-legales.net/ – http://blogs.lavozdegalicia.es/victorsalgado/ – http://www.portaldelmenor.es/ – http://www.ciberfamilias.com/index.htm – http://www.seguridadenlared.org/menores/ – http://www.ciberbulling.es/• ………. 153
  • Referencias• “Conectados” . Christakis,Nicholas A , Fowler,James H. Ed. Taurus . 2010• “La Generación Interactiva en España. Niños y adolescentes ante las pantallas”. Noviembre de 2009. Autores: Xavier Bringué Sala. Charo Sádaba Chalezquer . Entidades Colaboradoras: Foro Generaciones Interactivas; Universidad de Navarra; EducaRed. www.generacionesinteractivas.org• “El cerebro digital. Cómo las nuevas tecnologías están cambiando nuestra mente”. Small, G S ll Gary, V Vorgan, Gi i Ediciones U Gigi. Edi i Urano - 2009 2009.• “Internet y televisión: la guerra de las pantallas” TUBELLA, I. y DWYER, V. g p , , Ed. ARIEL, I. LLA. 2008• “JÓVENES Y CULTURA MESSENGER. Tecnología de la información y la comunicación en la sociedad interactiva”. Á Ángel J. Gordo López (Coordinador), Instituto de la Juventud (INJUVE), Fundación de Ayuda contra la Drogadicción (FAD) y Obra Social de Caja Madrid . 2006• ”Internet: la imprenta del siglo XXI”. PISCITELLI, ALEJANDRO. Ed GEDISA. 2005 154
  • Referencias• “La Generación Interactiva en España. Niños y adolescentes ante las pantallas”. p p Noviembre de 2009. Autores: Xavier Bringué Sala. Charo Sádaba Chalezquer Entidades Colaboradoras: Foro Generaciones Interactivas; Universidad de Navarra; EducaRed www.generacionesinteractivas.org• “Eukids On Line“. Cómo usan Internet los jóvenes: hábitos, riesgos y control parental”. “Safer Internet Plus Programme”. 2006-2007 Autores: Carmelo Garitaonandia Garnacho y Maialen Garmendia, Universidad del País Vasco.• “Los adolescentes en la Red”. Adolfo Sánchez Burón. Dpto Psicologgía de la Universidad Camilo José Cela. Junio 2009• La sociedad de la información en España 2008. Fundación telefónica. http://e-libros.fundacion.telefonica.com/sie08/aplicacion_sie.html• “La transición en la sociedad en red”. Manuel Castells.Ed. Ariel 2007 155
  • Montse Ereño M t E ñ Universidad de Mondragon mereno@mondragon.edu @mereniolinkedin.com/in/montseereno