viernes, 7 de noviembre de 2014

Profundizando en los conceptos


Hola seguidores de Educando a 9, me llamo Ana Belén Muñoz y voy a ser vuestra traductora esta semana , en la cuál nos ha tocado debatir un tema del que han salido muchos conceptos que debíamos profundizar en ellos. Espero que nuestra selección os sea interesante y os ayude a entender mejor el proyecto de debate.


IDENTIDAD  DIGITAL      
               
También conocida como Identidad 2.0, nace de la creciente utilidad de las TIC en  un mundo de conexiones multidireccionales, donde todos participan y se expresan. Podemos llamar Identidad Digital a toda aquella información publicada en Internet que define la personalidad online, esos  datos  pueden estar dados por uno mismo o por la imagen que los demás tienen de nosotros en la web, que puede corresponder con la realidad o no, dependiendo de los datos personales facilitados en las Redes, como pueden ser imágenes subidas, registro de actividad, comentarios etc.
Nuestro “Yo” virtual que es la información que yo publico, más la información que yo comparto y la información que existe sobre mí , se expone diariamente a ataques existentes en este tipo de medios como en cualquier otro, por lo cual tiene una serie de riesgos que debemos conocer; como la pérdida de privacidad por la sobreexposición de datos íntimos o sensibles, amenazas o burlas a nuestra reputación u honor, falsedad y robo de identidad con la finalidad de suplantación de ésta y una permanencia de la información imborrable, todas estas causas hacen que debamos proteger nuestra Identidad Digital para que nuestra reputación online sea la que nosotros queramos. Como medidas de protección debemos consultar las políticas de privacidad, la consulta de las políticas de uso de los servicios, hacer periódicamente un seguimiento de tus datos y sobre todo reflexionar lo que uno de verdad quiere exponer y publicar en la Red, así crearemos una Identidad Digital segura, responsable y agradable.


CYBERBULLYING o CIBERACOSO                             



El uso de los medios telemáticos ha creado una forma nueva de acosar llamado “Cyberbullying”, que consiste en ejercer acoso psicológico entre el grupo de iguales, donde existe una víctima, un acosador, un motivo y testigos. Puede ser simple con la realización de mensajes a través de las Redes Sociales, móvil, correo electrónico, foros, chats que no se quieren recibir, o ir más allá con amenazas, insultos con el único objetivo de adoctrinar, al antojo del acosador, y de destruir a su víctima tanto psicológicamente como socialmente, llegando incluso a la inducción del suicidio o violencia extrema.
Para hacer este tipo de práctica, se debe tener una serie de características en tecnología, ya que se requiere de conocimientos y destrezas en Internet porque la información y el ataque es realizado por este medio, donde se acusa falsamente, se publica información falsa, se rastrea su dirección IP para así poder manipular fácilmente los datos, se amenaza por este medio además de la manipulación a otros para tener más fuerza de amenaza y se haga público su ataque. Los ámbitos de actuación pueden ser todos en los que se mueva una persona, profesional, académico, amoroso, social etc. Este Ciberacoso suele estar las 24 horas y online llevando a la víctima a una serie de secuelas tanto físicas como psicológicas.


HACKER
La palabra hacker proviene del inglés y viene del verbo “hack” que significa “alterar o recortar”. Nacieron como un colectivo autodidacta para la difusión de información sobre cómo funcionaban las redes, los ordenadores y la tecnología en general.
 Se puede decir que un Hacker es un individuo experto en la rama de la tecnología que se dedica a realizar alteraciones técnicas sobre un dispositivo o programa para la consecución de una intención, con el propósito de una acción, mala o buena. Los espacios autónomos en los que se mueven se denominan HACKERSPACE Y HACKMEETING, son foros de diálogo de hackers donde se sienten parte colectiva de una comunidad, promoviendo conocimiento, libertad y justicia social.
Los roles de un hacker pueden presentar en varios aspectos: Apoyando procesos de apropiación social o comunitaria de las tecnologías, poner a disposición de dominio público el manejo técnico y destrezas tecnológicas, creación de nuevos sistemas, herramientas y aplicaciones técnicas para exponerlas a dominio público o realizar “hacktivismo” tecnológico con el fin de liberar espacios y defender el conocimiento abierto.
En este mundo existe variada terminología, para definir a estos expertos informáticos, que depende de las acciones que realizan y la ética que los mueve en su trabajo, y para ello podemos destacar “White hat” hacker de sombrero blanco, son personas que suelen trabajar para empresas multinacionales de seguridad informática, en el lado contrario tenemos los “Black hat” hacker de sombrero negro o mejor conocido como “Crackers”, son personas que rompen sistemas de seguridad, colapsan servidores, y entran a zonas restringidas infectando redes o apoderándose de ellas. Otros expertos serían los “Samuráis” contratados para investigar fallos de seguridad y derechos de privacidad, ganando a los crackers. Los “Newbie” en este mundo sería la descripción del novato, que aún no ha adquirido los conocimientos necesarios.

http://es.wikipedia.org/wiki/Hacker                              

LAMER
Es un anglicismo propio de la jerga tecnológica “Script Kiddie” que hace referencia a una personal con falta de habilidades técnicas o no competente en la materia,  que obtiene beneficio del hacking, ya que se dedica a buscar o descargar programas y herramientas informáticas, para luego ejecutarlo como simple usuario y presumir de ello, no se preocupa del funcionamiento interno de los sistemas que consume, ni tiene intención de aprender.

Este término fue difundido entre los creadores de virus y los crackers a mediados de los años 80, debido al más famoso y temido virus “Lamer Exterminador”, cuya característica fue dar errores a todos los floopy disk que no tenían la protección contra la escritura, por tanto aquellos ineptos de las reglas  que miraban los sectores defectuosos podían leer un sin fin de repeticiones de la palabra “LAMER!”
Esta palabra también se aplica a aquellos piratas informáticos que solo utilizan programas de fácil manejo realizados por los verdaderos hackers, a todos aquellos usuarios de Internet (chats, blogs, wiki, listas de correo…) que no cumplen con los requisitos de permiso, o los códigos básicos de las Redes además de creerse entendidos en la materia, y a usuarios de videojuegos que no tienen la habilidad a pesar de llevar el tiempo suficiente como para dominar la materia.



GROOMING                                      

Es una acción de acoso a través de la redes con carácter sexual de un adulto hacia un menor. El objetivo del acoso es establecer una relación y control emocional sobre el niño para un posterior abuso sexual del mismo.
Con el uso de las tecnologías, cada vez a más temprana la edad, Instituciones y distintas Asociaciones se han puesto en guardia para el fenómeno depredador llamado “Grooming”, y es que a diferencia del Ciberacoso, el acosador es un adulto y la motivación es puramente sexual. No se trata por tanto de un fenómeno nuevo, sino de una forma diferente de hacer las cosas a través de las TIC, cuya dificultad está en el anonimato de los pederastas, la inocencia de los menores y la fácil accesibilidad de todos a Internet.
Los acosadores intentan establecer amistades con sus posibles víctimas de dos maneras diferentes, formando una Identidad falsa con la cuál ganarse a sus presas o bien con una Identidad real dispuesta a engaños. Generalmente el primer contacto se genera por parte del acosador, ya que éstos tienen bastantes habilidades tecnológicas, y lo que empieza por una simple amistad termina en petición de fotos subidas de tono o a través de la Webcam la realización de actos sexuales, con grabaciones. Por eso es muy importante los decálogos de seguridad, la privacidad y el control parental de las TIC en menores, ya que las consecuencias pueden ser devastadoras para ellos.




El Grooming es una antesala de la pederastia y la pornografía infantil en Internet, pero siguiendo unas pautas mínimas se puede evitar y parar desde los primeros movimientos del acosador.

Espero que os hayan quedado más claros algunos de los conceptos tratados por nuestro blog esta semana.

 Un saludo y hasta la semana que viene.

jueves, 6 de noviembre de 2014

Explorando por el maravilloso mundo de las redes

Hola a todos, soy Laura y esta semana me ha tocado el rol de exploradora externa, que consiste en ir explorando blogs relacionados con el tema de esta semana por la red.

Uno de los blogs que me ha llamado la atención es el de Redes o Rediles, en él nos habla sobre uno de los temas que tendremos que debatir esta semana “Identidad digital”.
He elegido este blog porque explica de manera clara y concisa el concepto de identidad digital, el autor nos comenta que nuestra identidad digital está formada por toda la información que hay sobre nosotros en la red, la hayamos subido nosotros o no. Esto puede ser un gran problema debido a que puede haber información que repercuta negativamente en nuestra reputación.
El autor invita a los profesores a que enseñen a sus alumnos a gestionar y llevar las riendas de su identidad digital.






El siguiente blog lleva algunos años sin publicar nada, pero su publicación sobre el tema de los adolescentes y las redes sociales creo que lleva mucha razón, por eso he decidido comentarlo.
Esta bloguera nos comenta como los jóvenes se sienten atraídos por las redes sociales, un medio en el que ellos pueden comunicarse de manera diferente.
En la actualidad si dices que no tienes redes sociales la gente se queda extrañada, parece que si no tienes Facebook o Twitter no existes.
Las redes sociales no son perjudiciales, lo que puede llegar a ser perjudicial es un uso incorrecto de estas, pero no debemos prohibir su uso a los adolescentes, sino que debemos enseñarles a usarlas correctamente.
Y para esto debemos implicarnos y ejercer el concepto de educación cuando los niños están utilizando las redes sociales para asegurarnos de que llevan un uso adecuado de ellas.





Este blog me ha parecido interesante ya que en él podemos observar varios temas que debemos investigar para el trabajo (buenos hábitos, menores en Internet, seguridad).
En esta entrada nos hablan de la I Jornada sobre el uso seguro de nuevas tecnologías, cuyo objetivo era lograr la utilización de Internet y las redes sociales por parte de los menores, analizando los riegos a los que se ven expuestos y las claves para lograr un uso responsable y seguro, a través de interacción de todos los agentes implicados.
Navegando por las redes podemos vernos expuestos a varios riesgos y peligros, sin embargo las redes pueden generar varias ventajas para los menores, ya que pueden comunicarse y expresarse libremente de manera gratuita e ilimitada. Además las redes forman un papel fundamental en la educación de los menores.
Por eso tanto padres como profesores deben implicarse para que los adolescentes realicen un uso adecuado y seguro de Internet, pueden hacerlo: controlándolos, escuchándolos, proporcionándoles herramientas seguras, etc





Espero que os resulten interesantes y os sirvan para aprender más sobre el mundo de las redes

miércoles, 5 de noviembre de 2014

Comenzamos a debatir...


Hola a todos, chicos y chicas, soy Fran y quiero daros la bienvenida esta semana a otra nueva tarea más. Mi rol designado es "facilitador" y os presentaré la actividad a desarrollar y los integrantes así como sus roles, que nos harán pasar un buen rato aprendiendo y ,como siempre, disfrutar de la disciplina de TIC.

La tercera tarea consiste en hacer un debate, denominado “Lincoln – Douglas”. Este formato debe su nombre a los debates entre Abraham Lincoln y Stephen A. Douglas en los Estados Unidos hacia la segunda mitad del siglo XIX. La disputa entre estos dos políticos fue esencialmente de carácter moral y filosófico, cuyo tema principal fue el de la esclavitud. 

Nuestro tema a debatir es "Las Redes Sociales y La Identidad Digital", en el que tenemos la oportunidad de asistir a una verdadera puesta en escena de los aspectos positivos y negativos que conllevan estos nuevos conceptos para la sociedad y que por esa razón será muy interesante poder ver su desenlace.

Concretamente los grupos de clase abarcarán temas como la privacidad, la seguridad y la salud, la importancia de la edad para comenzar a usar internet, así como la repercusión de las acciones sociales a través de los Social Media, el consumo y el gasto del acceso por parte de los jóvenes y los roles que desempeñan todos los usuarios de la Red.


                 Fotografía

Existirán tres líneas a debatir, la cual dos de ellas presentan su caso y argumentan su postura una a favor y la otra en contra, formado por grupos de clase, y la tercera desempeñará el papel de juez.
 Los jueces, que tendrán la misión de dictaminar la información que posiblemente falte,  así como aquella que se crea falsa o con poca credibilidad.
La actuación a desempeñar en el debate será asignada a suerte, a priori de comenzar la actividad.

Por último quiero informaros de los roles de los integrantes de nuestro grupo esta semana.

                                              Fotografía

- Lía Vicario Pereyra : Estrella
- Ana Belén Ballester Martínez : Estrella
- María del Carmen Reche Abellán : Historiadora
- Laura Valverde Moya: Exploradora externa
- Laura Paredes Zapata : Exploradora interna
- Francisco José Victoria Francés : Facilitador
- Noelia Asensio Antolinos : Curador
-Ana Belén Muñoz García : Traductor
-Lourdes Santiago Fernández : Pensador


Un saludo a todos y a todas, espero que lo disfrutéis