LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
Uso responsable de las tic
1.
2.
3. Transición de la Web 1.0 a la Web
2.0
En la Web 1.0 simplemente accedíamos para
obtener información.
Lo que capacitaba a una persona para poder
publicar no era tanto el poseer conocimientos
sobre el tema que se quería transmitir, sino el
dominio de la tecnología que posibilitaba subir
los contenidos a Internet.
4. Características
de las Web 2.0
El usuario puede
acceder tanto para
consultar y añadir
información
La barrera entre
consumidor y producir
de contenidos Web es
diluida
5. Identificar cuál es nuestra información
crítica.
Saber cómo buscar la información.
Hemos llegado al nivel
de exceso de
información definido
como Infoxicación .
De la Web 2.0 a la
Web Social
Aprovechar la información que
encontramos de forma casual.
Para vencer
esto
debemos
Utilizar los filtros adecuados.
Utilizar la información adecuadamente.
6. Las redes sociales, ¿Son un
fenómeno exclusivo de Internet?
En estos momentos estamos trasladando la
forma en la que nos organizamos en el mundo
físico al entorno "virtual", es decir, somos seres
sociales y en el mundo físico pertenecemos a
redes sociales en las que están incluidas
nuestros familiares, amigos, vecinos,
compañeros de trabajo.
7. ¿En qué ha contribuido
Internet?
aporta herramientas para estar
mejor conectado con aquellas
personas que pertenecen a nuestras
redes tradicionales
la red es un medio a través del cual
podemos conocer y mantener
contacto con más gente
aumenta el número de personas
que actúan como hubs, es decir,
como conectores entre unas redes y
otras
8. Las TIC y el aprendizaje
Definición de los Entornos Personales de
Aprendizaje:
En realidad el concepto de "Entornos Personales
de Aprendizaje" no es nuevo, podemos asegurar
que todos tenemos un entorno personal a
través del cual aprendemos, dicho entorno
puede estar formado por personas
(familiares, amigos, compañeros de trabajo, etc)
y por objetos tecnológicos
(televisión, cine, radio, etc).
9. Los PLE y la escuela
Es clave que nuestros jóvenes aprendan
a utilizar los recursos que ofrece la red, y
en particular el empleo de las redes
sociales con el fin de que puedan crear su
propio entorno personal de aprendizaje.
10. Educar en el uso seguro
de las TIC
Internet está lleno de
ventajas y oportunidades,
como también está lleno
de peligros
Por lo tanto, se hace
necesario que las
instituciones educativas
Integren las TIC tanto en los
currículos como en las
metodologías
Instruyan en el uso responsable de las TIC y
se les informe de los peligros que existen en
su uso
11. Importancia de disminuir la
brecha digital
Nativos Digitales: Los que han
nacido con las nuevas tecnologías.
Inmigrantes digitales: Los que han
nacido antes de la aparición de las
nuevas tecnologías pero trabajan
de forma habitual con ellas.
Analfabetos digitales: Los
aquellos que no conocen ni utilizan
la tecnología.
12. En este sentido es fundamental que los
adultos aprovechen las distintas
iniciativas que están poniendo en marcha
muchas administraciones, asociaciones y
empresas con el fin de disminuir lo que se
ha venido a denominar «brecha digital».
El futuro es de nuestros jóvenes, y es
nuestra obligación darles todas las
oportunidades posibles para poder
desarrollarse.
13.
14. Jóvenes e Internet
¿Cómo han cambiado los hábitos de ocio
de los jóvenes?
A pesar de que los jóvenes utilizan más
Internet en su tiempo libre, estos
"prefieren la calle como principal
escenario en el que relacionarse con sus
amigos/as", así el 82,6% prefiere salir con
los amigos que chatear con el ordenador.
16. En conclusión se ha modificado es la
distribución del tiempo de ocio dentro
de casa y que antes se dedicaba de
forma más intensiva a ver la televisión, lo
que quiere decir que los jóvenes están
haciendo un hueco en su tiempo de ocio al
uso del ordenador a costa de ver menos la
televisión .
17. ¿Qué hacen cuando están delante
del ordenador?
lo utiliza para conectarse a Internet
(escuchar música, ver fotos, Etc.).
utilizarlo para trabajos de clase.
Descargar contenidos.
Visitar contenidos.
participan en chats y foros.
Páginas de juegos.
18. El uso de las redes sociales
Según el estudio Generación 2.0 el 80%
los jóvenes utilizan las Redes Sociales con
bastante frecuencia, y lo que es más
llamativo el 93% de las personas han
conocido la existencia de estas redes
sociales mediante el bocaoído, transmitido por sus amigos.
19. ¿Afecta el uso de las Redes Sociales a
su rendimiento académico?:
Los resultados del estudio realizado por la
Universidad Camilo José Cela concluyen que por
una parte respecto al tiempo que pasan en estos
servicios "la utilización en mayor o menor
medida de las redes sociales no influye en el
nivel de rendimiento", y con respecto a la
frecuencia de uso, se nota levemente que los
alumnos que no tienen ningún suspenso acceden a
la red social con menos frecuencia.
20.
21. ¿Están preocupados los jóvenes por su
privacidad en las redes sociales?
Cuando se les pregunta en el estudio
Generación 2.0 por este aspecto solo un
59% está concienciado sobre la
posibilidad de que su privacidad pueda
corre peligro, y de ese 59% solo el 62%
manifiesta cierta preocupación.
22. Aún así el 73% de los encuestados reconoce
tomar medidas para proteger su privacidad,
entre las que destacan las siguientes:
Aceptar solo a gente conocida.
No poner datos personales ni privados
Bloquear el perfil de algún usuario.
Cambiar las contraseñas.
Usar un pseudónimo.
23. Jóvenes y teléfonos móviles
Para desarrollar con contenidos de este
apartado se ha tomado como base el estudio
"Seguridad y privacidad en el uso de los
servicios móviles por los menores españoles"
realizado por INTECO (Instituto Nacional de
Tecnologías de la Información) y ORANGE a
través de encuestas a familias (padres e hijos) de
jóvenes con una edad entre 10 y 16 años, y que
ha sido publicado en Marzo de 2010.
25. ¿Para que utilizan el teléfono móvil?
Para comunicarse
Para acceder a contenidos multimedia
Como herramienta de ocio
Creación de contenidos
26.
27.
28. Identidad y Reputación Digital
¿Qué es la identidad digital?
Cualquier usuario, de forma gratuita o a un coste
muy bajo, puede "retrasmitir" su propia
información, sea cual sea. esta participación
hace que tengamos una presencia en Internet.
El conjunto de informaciones que aparecen en
Internet referidos a una persona es lo que
define su Identidad Digital.
29. Cuidar nuestra identidad en las redes
sociales
Para cuidar nuestra identidad en las redes sociales
debemos:
Es muy importante elegir adecuadamente los contactos
que vamos a agregar
No utilices las opciones que ofrecen algunas redes
sociales para geolocalizarte.
Cuando nos registramos en el servicio y configuramos
nuestro perfil, este es el momento en el que debemos
decidir qué datos personales mostramos y que nivel de
acceso permitimos a nuestra información personal.
30. Seleccionar bien los contenidos que subimos ya sean
fotos, videos o comentarios, reflexionando en todo
momento sobre la imagen que estamos construyendo
de nosotros mismos.
Debemos tener espacial cuidado con el uso que
realizas de la Webcam, puede ser un objeto
maravilloso de comunicación pero también una fuente
importante de riesgos.
Gestión correcta de las contraseñas, siguiendo
consejos tales como que tenga al menos 8
caracteres, números y letras, mayúsculas y
minúsculas, caracteres alfanuméricos, y sobre todo no
compartir la contraseñas con otros por muy amigos
que sean.
31. Respetar al máximo la imagen de los demás. Debemos
ser conscientes de que si nuestro perfil es público
cualquier persona podrá acceder a las fotos que he subido
y en las cuales aparecen mis amigos o a aquellas que han
subido mis amigos y en las cuales estoy etiquetado.
Exigir respeto, es decir, hay que revisa regularmente el
contenido en la red social y si hay un comentario, una
foto, video o una etiqueta que nos molesta debemos exigir
al usuario que la ha publicado que la retire, y sino
utilizar las herramientas de bloqueo y denuncia que ponen
las redes sociales a nuestro alcance.
32. Fraudes por Internet
En la actualidad todavía proliferan virus informáticos
diseñados para dañar en mayor o menor medida los
sistemas informáticos.
A continuación veremos algunos de los sistemas
empleados de forma más habitual:
33. Ingeniería Social
La ingeniería social busca aprovecharse de la
ingenuidad de la gente, realmente son los
mismos timos que antes pero llevados a cabo en
la red, en este caso la víctima recibiría un
correo de este tipo:
"Soy una persona muy rica que reside en Nigeria
y necesito trasladar una suma importante al
extranjero con discreción. ¿Sería posible
utilizar su cuenta bancaria?"
34. A cambio de acceder se supone que el
usuario recibiría un 10 o el 20 por ciento
de una suma que suele rondar alrededor
de decenas de millones de euros.
35. Phishing
Viene a significar "pescar, pescando
incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería
social), normalmente mediante un correo
electrónico, diciéndole que pulse en un
determinado enlace, para validar sus
claves por tal motivo o tal otro.
36. Pharming
Consiste en infectar un ordenador y editar el
archivo hosts local, de forma que en dicho
archivo asocian la dirección de las entidades
bancarias con la IP del servidor de los
ciberdelincientes, de forma que aunque
pongamos a mano la dirección del sitio web al
que queremos ir, el navegador no llevará a la
IP del servidor de los estafadores.
37. Gusanos
Son programas "Malware" que suelen acompañar
a un correo electrónico como archivo adjunto
o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de
direcciones de correo de la víctima (las que
tenemos en Outlook u otros) y automáticamente
mandan un mensaje de correo a todas estas
direcciones con el fin de infectar también a
más equipos.
38. Troyanos
Son programas que toman el control de la
máquina pero sin alterar su
funcionamiento, es decir, intentan pasar
desapercibidos con el fin de:
Robar información
Controlar los equipos con el fin de realizar
otros delitos
39. Spyware
El Spyware es un software que una vez
introducido en el ordenador realiza un
seguimiento de la información personal
del usuario y la pasa a terceras
entidades, generalmente con fines
publicitarios.
40. ¿Qué efectos provocan en el ordenador?:
se abren continuamente ventanas emergentes ('popups').
Insertar publicidad en páginas
nuevas barras de herramientas en el navegador.
La conexión a Internet, e incluso el funcionamiento
general de la computadora, se ralentiza
Hacen lo que se denomina "Secuestro del Navegador"
que consiste en cambiar la página de inicio, no nos
dejan acceder a páginas de seguridad, nos
redireccionan a sus Webs.
41. Recomendaciones
Instalar un antivirus y mantenerlo actualizado.
cada cierto tiempo utilizar un antivirus online de
distinta empresa al que tenemos instalado en nuestro
ordenador como segunda opinión para contrastar el
resultado
Instalar un software antiespia.
Tener activado un cortafuegos que bloquee accesos
no autorizados de aplicaciones a Internet, o viceversa.
Mantener el sistema operativo actualizado
42. El software que tenemos instalado también debe estar
actualizado por la misma razón que hemos expuesto para el
sistema operativo.
Utilizar contraseñas seguras, y en el caso sobre todo de la
banca online cambiarlas con cierta frecuencia.
Limitar la información personal que se proporciona a
través de las redes sociales.
Vigilar de forma periódica los movimientos de nuestras
cuentas bancarias.
Observar si la empresa que gestiona la página en la que
estamos incluyendo nuestros datos tiene algún tipo de
certificado.
43. Cuando estamos utilizando un ordenador
público no acceder a servicios de banca o
realizar compras, y cerrar sesión cuando
utilizamos cualquier otro servicio
No utilizar redes wifi abiertas para realizar
gestiones por Internet.
Asegurarnos que las páginas en la que nos
piden información personal utilizan el
protocolo HTTP, lo cual significa que la
información va a viajar por Internet de forma
cifrada.
44. Otros riesgos de Internet
Acceso a contenidos inadecuados.
En Internet podemos encontrar todo, lo bueno y
lo malo, y los menores sino supervisamos su
navegación pueden acceder a toda clase de
contenidos como pornografía, violencia, página
que promueven hábitos de conducta no
saludables (anorexia, bulimia, consumo de
drogas, etc), racismo y terrorismo.
45. Adicción
Podemos considerar que una persona tiene una
adicción a Internet cuando de manera habitual
es incapaz de controlar el tiempo que está
conectado a Internet, relegando las
obligaciones familiares, sociales y
académicas/profesionales"
47. Uso excesivo y adicción
Este uso excesivo puede llevar aparejado un
mayor gasto y en casos graves puede conducir a
un trastorno de adicción psicológica, según las
encuestas realizadas el 36% de los jóvenes
considera que realiza un uso abusivo del
teléfono móvil.
48. Cuando se fotografían
o graban a ellos mismos
El sexting que ya se
ha comentado
anteriormente, y que
consiste en realizar
fotos o videos
personales de carácter
sexy, con más o menos
ropa
Amenazas a la
privacidad y sexting
Cuando fotografían o
graban a otros
El problema está en el
hecho de que en
muchas ocasiones lo
realizan sin permiso.
49. Acceso a contenidos
inadecuados
El riesgo radica en el efecto que podría
ejercer sobre el menor la visualización de
imágenes no apropiadas a su nivel de
madurez.
50. Ciberbullying
El acoso puede realizarse de distintas maneras:
Envío de textos amenazadores.
Divulgación de imágenes o videos
desagradables.
Realización de llamadas silenciosas
insistentes, etc
51. Grooming
Un estudio pone de manifiesto que
menores has recibido contenido
pornográfico o obsceno procedente de
adultos, ha recibido SMS o llamadas de
adultos desconocidos, siendo bastante
mayor en niñas que en niños. En este caso
si que los menores se toman más en
serio el problema y suelen recurrir a los
padres.
52. Riesgo económico o fraude
La pérdida económica mediante el engaño es
muy alto.
Conductas como por ejemplo la empleada por
muchas páginas, en las que te ofertan la descarga
con un contenido gratuito pero a cambio registran
a la víctima a un servicio de suscripción diaria o
semanal o timadores que mandan SMS haciéndose
pasar por la compañía incitando que el usuario ha
ganado un premio pero que para recibirlo debe
mandar un mensaje con el PIN de seguridad
53. Recomendaciones
• Sobre configuración del terminal:
Restringir las llamadas entrantes
Asociar el teléfono móvil del menor al contrato
y teléfono de un adulto.
bloqueo al acceso de contenidos para adultos.
bloqueo al acceso de contenidos para adultos.
54. Consejos para padres y educadores
Dilatar al máximo la edad de posesión del
móvil
Acordar junto al menor normas de uso
buena comunicación entre padres e hijos
incidir más en la educación de la
responsabilidad que en la restricción.
55. Consejos para los menores
Respeta las restricciones de uso de la
cámara del móvil en ciertos lugares
públicos
Si te sientes acosado, recibes una imagen
de una agresión a otra persona, recibes
llamadas o SMS amenazantes guárdalo
como prueba y enseñárselo a tus padres,
profesor o adulto de confianza.
56. Lee atentamente los términos y condiciones de los
formularios antes de dar tu número de teléfono, no
respondas llamadas o mensajes de desconocidos, ni
quedes con personas que has conocido a través del
móvil.
Desconecta el bluetooth sino lo estás utilizando y
configúralo de forma que no acepte conexiones de
dispositivos desconocidos
Desactiva el sistema de localización (GPS) cuando no
te sea necesario.
En caso de extravío bloquea inmediatamente la
tarjeta SIM
57. Jesús David Ortiz Narváez
Uso responsable de las TIC
Universidad del Atlántico