Transcript
Page 1: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 1.- En el siguiente espacio anota las respuestas que tú y tus compañeros han escrito en el pizarrarón. ¿Que son las redes sociales? y ¿Cuáles conoces?

Qué son las Redes Sociales? Cuáles conoces?

Page 2: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 2.- Lee la Teoría “Seis grados de separación”, analiza la información y registra a continuación tu conclusión, al terminar coméntala en el grupo.

Esta teoría está fundamentada por el escritor húngaro Frigyes Karinthy, en 1930.

Según esta teoría, cada persona conoce en promedio, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan sólo pidiendo a un amigo que pase el mensaje a sus amigos.

Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.

Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel.

En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta. Por ejemplo, imaginemos un bolero de la calle. Este bolero conoce a un portero de un hotel de cinco

estrellas; dicho portero conoce al dueño del hotel y éste al dueño de un hotel más prestigioso; el dueño de este hotel conoce a una persona que trabaja en la Casa Blanca y esta persona conoce al presidente de los Estados Unidos. En unos pocos enlaces se ha conseguido ligar un limpiabotas con el presidente de los Estados Unidos.

Evidentemente cuantos más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmentos concretos de profesionales, artistas, etc.Se basaba en la idea de qué el número de conocidos crece exponencialmente con el número de enlaces en cadena, y sólo un pequeño número de enlaces son necesarios para el conjunto de conocidos se convierta en la población humana entera.

Toda red social se fundamenta en la teoría de los seis grados de separación. Según Karinthy, cualquier individuo puede estar conectado con cualquier otra persona en el planeta a través de una cadena de conocidos con no más de cinco intermediarios (con un total de seis conexiones).

No obstante, un estudio de la Universidad de Milán ha permitido comprobar que Facebook permite variar el número de grados necesarios para conectar a los usuarios. Los investigadores de Milán han descubierto que la propuesta de Frigyes Karinthy no solo se cumple sino que se reduce, ya que los datos presentados aseguran que en 2008 eran necesarios 5,28 grados, mientas que en 2011 eran necesarios 4,7.

Facebook-redujo-los-seis-grados-de-separacion-a-cuatro

Facebook ha publicado los datos del estudio en su blog, confirmando que la red social permite la conexión de dos personas de cualquier parte del mundo en menos pasos de los que se esperaba, «Hemos encontrado que la teoría de los seis grados en realidad exagera el número de enlaces entre los usuarios. El 99,6% de las parejas de usuarios analizados están conectados por 5 grados y el 92% lo hace a través de 4 grados».

Page 3: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

Según la red social, ahora con cuatro contactos dos usuarios pueden conectarse, y todo gracias a las posibilidades que ha creado un servicio como Facebook.

Mi conclusión:

La conclusión del grupo:

Page 4: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 3.- Lee el siguiente texto , subraya lo que consideres más importante y al finalizar responde las preguntas que se encuentran al final del texto.

¿QUÉ ES LA IDENTIDAD DIGITAL?

Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red. Si visitamos páginas de fotografía dejamos entrever nuestros gustos y aficiones, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de

aspectos, según nuestros contactos también se nos puede conocer, si revisamos las páginas por las que navegamos también generan mucha información sobre nosotros. Todo lo anterior y mucho más y debido a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo que llamamos Identidad digital. Así pues, podríamos definir la Identidad Digital como el conjunto de características que nos identifican dentro de la red. La Identidad digital excede el concepto de identificar, pues nuestra huella digital hace mucho más que identificarnos como individuo dentro de la red, a través de ella pueden conocernos tanto o más que en la vida "real".

Lo queramos o no, internet ha venido para quedarse y cada vez es más importante en nuestras vidas y por añadido, también lo es nuestra identidad digital. A poco que leamos información en los periódicos o escuchemos como se está actualmente produciendo, por ejemplo, las contrataciones de personas, podemos hacernos una idea de la importancia de la identidad digital.

¿Podemos decidir acerca de nuestros datos personales que están el Internet?

Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son recopilados por los diferentes servicios de los que somos usuarios. El mero hecho de usar un navegador proporciona información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses, etc. con el objeto de tener un perfil como consumidor potencial de sus productos.

Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento, documentos de identidad, teléfono, correo electrónico, fotos, vídeos...) que pueden tener un teórico control o no. En el caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener una hipotética sanción la empresa u organismo que no cumpla.

En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.

Page 5: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

NOTAS:

PREGUNTAS:1.- ¿Qué es la Identidad Digital?

2.- ¿Podemos decidir acerca de nuestros datos en Internet?

3.- ¿Qué consecuencias puede tener para ti, tu Identidad Digital?

4.- Enumera una serie de cosas que no deberías de poner en la red

Page 6: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

Actividad 4.- Lee el siguiente texto de “Riesgos en las Redes Sociales” y elabora una presentación de power point con esa información.

Riesgos en las redes sociales

Hasta hoy, los niños y adolescentes no comprenden el peligro que representa dar detalles de su vida privada y familiar, descuido que aprovechan los hackers o secuestradores para infiltrarse y hacer que les cuenten secretos de su vida privada o íntima con los que luego son amenazados.

Actualmente, empresas de tecnología informática alertan sobre diversos peligros que existen en las redes sociales, como el caso de Jacqueline, que surgió en Facebook, la cual cuenta

con más de 400 millones de usuarios y donde hay un sinnúmero de aplicaciones que enganchan a los usuarios para robarles información personal.

Una de estas aplicaciones es la que supuestamente te permite saber quién vistió tu perfil, pero antes de usarla es necesario "inscribirte" para dejar los datos personales.

La empresa de antivirus Trend Micro alertó sobre esta peligrosa aplicación que está siendo muy popular en Facebook y que se estima que muy pronto desbanque a Hi5 en México.

El director de Trend Micro México, dijo que "desde que se inventó el malware las aplicaciones han sido vehículos para distribuir virus, troyanos y en general para hacer daño, en Facebook observamos muchas aplicaciones y detectamos que algunas de ellas son malware o ganchos para obtener datos personales. Hay algunas aplicaciones en este sitio que al momento de aceptarlas, el desarrollador de dicha aplicación puede leer todo tu perfil completo, como si fuera tu amigo, puede ver tus fotos, datos personales, todo".

En general todas las aplicaciones que hay en este famoso sitio social, pueden hacer lo mismo, ver el perfil completo. Algunos, pueden usar la información para hacer phishing sabiendo el nombre del usuario, correo electrónico y fecha de cumpleaños.

Otra cosa que puede hacer quien está atrás de estas aplicaciones es juntar muchos perfiles de usuarios y después venderlos como base de datos a compañías de marketing.

"Cuando tienen información tuya muy precisa pueden llevar a cabo un ataque dirigido porque saben quién eres y saben si eres un potencial consumidor. También esta información podría usarla una red de secuestradores", señaló el directivo de la firma.

Al mismo tiempo, dijo que algo importante que hay que mencionar de Facebook es que es una aplicación que corre en la "nube", es decir, que todo lo que el usuario crea ahí está en Internet y todo lo que está en la nube es vulnerable a ataques maliciosos y los antivirus comunes no pueden atacar a los virus maliciosos que corren en la nube. Un antivirus protege a la computadora y lo que entra en ella, pero no puede atacar lo que sólo está en la nube.

Pero, ¿qué deberían hacer los usuarios domésticos ante esto? Castro dice que primero que sepan que el problema existe y nunca desaparecerá, que sean cuidadosos con lo que suben a Facebook, que al menos una vez vayan a las opciones de seguridad y privacidad en esta red social o en cualquier otra y lean como pueden protegerse.

Page 7: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

"Ahora bien, los proveedores de aplicaciones en la nube deberían brindar opciones de seguridad a sus usuarios, en este caso Facebook debería contar con herramientas muy avanzadas de protección para proteger a sus usuarios" añadió el directivo de Trend Micro.

La Alianza por la Seguridad en Internet (ASI) estima que en México 11 millones 600 mil menores de edad tienen acceso a esta tecnología, cuyo universo se estima en 18 mil millones de sitios que almacenan 250 mil millones de páginas web. "De las 18 mil millones, alrededor de 5 mil millones de páginas web tienen contenido inapropiado para niños, niñas y adolescentes, haciendo cuentas, la posibilidad de que nuestros hijos entren en contacto con esta información es muy alta", establece Novoa Foglio.

Al mismo tiempo, la ASI dice que el 93.4% de los padres de menores de edad advierte a sus hijos de los peligros de facilitar en la red datos personales propios o ajenos; 91.7% le ha informado a su hijo de los riesgos de la red y 73.8% vigila el tiempo de conexión de los menores.

Si bien, la red ha tenido un impacto positivo en las comunicaciones, no es ajeno a prácticas indeseables contra sectores vulnerables de la sociedad.

Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos.

Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc.

Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico.

No toda la información que se publica es privada.

Acoso cibernético (cyberbullying) entre menores.

¿Cómo protegernos?

Verifica la política de privacidad de la red social en la que quieres abrir una cuenta.

No publiques teléfonos, dirección, ni te registres en los lugares que normalmente frecuentas.

No aceptes como “tus amigos o seguidores” a personas que no conoces especialmente si tu perfil es privado.

Si tus hijos quieren abrir una cuenta, ten en consideración que algunas redes sociales tienen restricciones para menores de 13 años por lo mismo no los expongas, mejor ofréceles plataformas alternativas adecuadas a su edad.

Ajusta los niveles de privacidad de manera adecuada.

Aprovecha todos los beneficios que una red social te brinda pero al hacerlo, no olvides que ésta, conlleva una serie de riesgos los cuales puedes evitar a través de la prevención, por lo tanto, adopta a esta última como tu mejor herramienta.

Page 8: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 5.- En forma individual lee en qué consiste el riesgo potencial de los siguientes temas: Ciberbullying, Grooming, Sexting y Usurpación de la identidad.

Al concluir la lectura, se integra en equipos y con la información expón el tema asignado por el maestro indicando destacando cual es el riesgo y cómo se puede prevenir.

Ciberbullyng Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Por lo tanto es el acoso entre menores en un entorno TIC por medio de vejaciones, insultos, amenazas y chantajes.

Ejemplos concretos podrían ser los siguientes:

• Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

• Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.

• Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…

• Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

• Dando de alta la dirección de correo electrónico en determinados sitios

para que luego sea víctima de spam, de contactos con desconocidos…

• Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

• Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.

• Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

• Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

GROOMINGEs un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual normalmente.

Page 9: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

¿Qué se puede hacer para evitarlo?

Evitar agregar como amigos o a gente que no conocemos, controlando las listas de contacto así como la configuración de las opciones de privacidad de las redes sociales.

Evitar chatear con personas desconocidas y estar alerta para no dejarnos engañar por las técnicas de los groomers.

Jamás acudir a una cita con algún conocido de internet sin la compañía de un adulto y, siempre en un lugar público.

No proporcionar imágenes o informaciones comprometedoras a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.

Preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.

La importancia de en caso de sufrir el ciberacoso, recabar pruebas y denunciar.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

No ceder al chantaje en ningún caso puesto

Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.

Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.

En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador...).

SEXTINGSe trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos.

¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes, pero pueden influir uno o varios de estos factores:

Creen que una imagen en un TELÉFONO CELULAR está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío... o la voluntad de su propietario.

Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.

Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud

Page 10: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

hormonal, puede generar combinaciones poco recomendables.

Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno aparezca de esta guisa. El desnudeo es algo común, hasta cierto punto normalizado.

Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.

La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.

Las principales razones para producir y/o trasmitir sexting son las siguientes:

Noviazgo, coqueteo, lucimiento

Impulsividad, presión de los amigos

Venganza, intimidación, chantaje,

USURPACION DE IDENTIDADLa usurpación de identidad en las redes sociales, supone hacerse pasar por otro en el perfil abierto de aquel en una red social, accediendo de forma ilícita al servicio del usuario de Facebook, Twitter etc.

Tenemos la figura del usurpado y la figura del usurpador. El usurpado es aquella persona física o jurídica que tiene abierta una cuenta en una red social, Facebook,

Tuenti, Twitter y que la usa habitualmente ya sea para fines personales o profesionales. El usurpador es aquella

persona física o jurídica que decide apropiarse de la identidad de un tercero haciéndose pasar por él, comportándose como si fuera el usurpado y realizando acciones que pueden ir desde colocar contenidos inapropiados o nocivos, subir fotos en el perfil de Facebook, Twitter del usurpado hasta enviar mensajes injuriosos o calumniosos a terceros en su nombre.

Existen infinidad de conductas muchas de ellas punibles penalmente, que pueden comprometer a la figura del usurpado por lo que en caso de sospecha de usurpación del perfil, es necesario intervenir con rapidez. La finalidad última de la intervención es la exención de responsabilidades civiles, penales o administrativas asociadas al perfil usurpado.

La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años”.

No basta el simple uso del nombre y apellidos de una persona o nickname de la persona y/o empresa usurpada sino que además el usurpador ha de actuar ya sea publicando contenidos en el perfil o enviando mensajes en nombre del usurpado, creando una apariencia frente a terceros de que el usurpador y el usurpado se reúnen en la misma persona.

Para que la conducta del usurpador sea constitutiva de delito el usurpador hará uso de “los derechos y obligaciones que sólo le corresponderían al usurpado”.

Page 11: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 6.- Analiza las imágenes siguientes e identifica los aspectos interesantes que nos aportan las redes sociales e Internet, aporta ideas de lo que las Redes sociales les permiten u ofrecen y plásmalas en el recuadro.

Page 12: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

CONCLUSIÓN:

Page 13: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 7.- Crea una cuenta personal en una red social (se sugiere Facebook), y después te agregarás a un grupo previamente creado por el maestro, toma una foto a la pantalla en donde figure tu inclusión al grupo e inserta en una hoja de Word que posteriormente pegarás en esta hoja.

Page 14: comunicacion.cosdac.sems.gob.mxcomunicacion.cosdac.sems.gob.mx/...2/...de-practicas2-Tics2014.docx  · Web viewEn seis pasos, y con las ... los datos del estudio en su blog,

ACTIVIDAD 8.- Organiza todos los consejos que leídos y mediante un procesador de texto personaliza tu compromiso para utilizar las redes sociales de una forma segura y con respeto considerando los siguientes aspectos:

* Respeto a las demás personas en la * Seguridad: privacidad personal y ajena

* Buen uso de la Red

* Buen ambiente en la Red

* Solicitud de ayuda

CONCLUSION:


Recommended