lunes, 10 de noviembre de 2014

Práctica 3 - MARÍA DOLORES FRUTOS PÉREZ Y JUAN JOSÉ FERNÁNDEZ JIMÉNEZ: ESTRELLAS

¡¡Hola a todos los bloggeros y bloggeras que nos seguís semana a semana!! Yo soy María Dolores Frutos Pérez y esta semana me ha tocado desempeñar el rol de estrella, junto a mi compañera María Campillo López, que además de su labor de historiador ha realizado conmigo el papel de estrella en el gran debate "Lincoln-Douglas" sobre las redes sociales.

Esta semana nos hemos repartido los distintos temas a tratar entre los componentes de mi grupo Neuróticos. Entre todos hemos reunido información para finalmente contrastarla y poder tener todo lo necesario para realizar un debate intenso, con noticias, artículos, estadísticas y con argumentos contractados.

Los temas a tratar que había que formular en el debate eran los siguientes:

Roles en las redes  sociales  (Personal, profesional y amistoso). 

¿Hay que tener un sólo rol? ¿Tener varios roles? Por qué y qué consecuencias repercuten en estas acciones, son los aspectos a tratar en este tema.

Se debe diferenciar entre los roles profesionales, personales y amistosos. La identidad digital, es lo que dejas ver de ti mismo o lo que ven los demás sobre ti.
Según M. Daniela Martinez Juarez, los amigos que nosotros tenemos en Internet dicen mucho de quienes somos, ejerciéndonos una influencia.
Han aparecido numerosas noticias en las que han despedido a gente por comentarios que han realizado en las redes sociales. Aquí os dejo el caso de un trabajador de Apple que fue despedido por criticar a la compañía en Facebook.
http://www.abc.es/20111103/tecnologia/abci-apple-despide-trabajador-criticas-201111031320.html
Unas de las conclusiones que podemos sacar es que debemos guardar las formas de cara a los demás. La traza que dejan nuestros jóvenes en Internet determinará la forma en la que serán vistos por otros, ya que, los niños y adolescentes actúan pensado que solo verán aquello que publican sus amigos más cercanos, aun cuando están publicando en medios totalmente públicos.
Es tan importante tener diferentes roles que ya hay empresas que se dedican a la creación de herramientas para poder definir estos roles.
Para la empresa Gnnos.com, empresa dedicada al desarrollo de comunidades online, permite tener varios perfiles en función de las preferencias particulares, ya que es muy útil dependiendo de la comunidad en la que mantienen una presencia activa.

Por el contrario, para muchos autores hay que tener un único rol en la redes sociales, debido a que esto nos permite proyectar una personalidad, compartiendo información y evitando confusiones, ya que tener varios roles puede crear un síntoma de confusión entre los usuarios que pueden llegar a pensar que no eres tú realmente. 
Es una oportunidad para demostrar quienes somos realmente y acercarnos a la gente con intereses o aficiones similares.
Experimentar otras identidades, es también un riesgo, del mismo modo que alguien puede engañar, también puede ser engañado.
La credibilidad y la confianza en el mundo virtual, también se gestionan aportando información responsable y ética por lo que es conveniente tener un único perfil.

Importancia de los hábitos saludables vs la seguridad en la red. 

Explicar como podemos tener un buen uso de las redes, que hábitos saludables podemos realizar para desempeñar de forma correcta el uso de Internet. Y que importancia tiene la seguridad en Internet, redes sociales... ¿Qué importancia tiene?

Las redes sociales ofrecen grandes posibilidades de acceso a la información audiovisual, conocimiento diverso, al aprendizaje colaborativo, etc. Son utilizadas por algunos educadores mediante aulas virtuales, además de ser buena fuente de conocimiento de distintas asignaturas. 
Estos son una serie de pasos para proteger a los más pequeños y cumplir hábitos saludables:
1 - Limitar el uso. > La principal labor deber ser el control de la cantidad y el momento de uso. Hay que establecer un tiempo límite al día como una franja horaria, existiendo programas y servicios que nos ayudan a establecer un control de uso de Internet y redes sociales.
2 - Crear un clima de no exclusión y confianza en el entorno web.> Aquellos jóvenes que no están tan socializados con las nuevas tecnologías incluyendo redes sociales, se acercan a los que si las utilizan, para evitar la exclusión social, integrándose en el medio.
3 - Controlar que se proporciona y de que manera se hace.> La expresión "Le he comprado un ordenador" no es aceptada siendo preferible que el ordenador sea de uso familiar, y se sitúe en un sitio público de la casa. La webcam es un factor peligroso para los más pequeños.
4 - El ordenador conectado a Internet en un lugar público de la casa.> Es fundamental, debiéndose acompañar a los más pequeños y permanecer alerta. 
5 - Asegurar la ausencia de virus y otros programas maliciosos. > Algunos consejos que se pueden llevar a cabo para un uso responsable son,: En primer lugar, hablar con los hijos sobre que hacen y que encuentran en Internet. En segundo lugar, acordar con sus hijos que nunca proporcionen información personal. Y por último, animarlos a que comuniquen todo lo que les haga sentir incómodos los degrade u ofenda.
En definitiva, se puede hacer un buen uso de las redes sociales (Hábitos saludables), si se utilizan y gestionan de forma positiva y responsable.

Para mantener una buena seguridad en la red es de suma importancia la protección de datos, ya que la divulgación y el uso inadecuado de estos datos pueden causar indeseables y perjudiciales consecuencias. Como: 
1 - Funciones demasiado potentes y de efectos desconocidos en principio. > Por ejemplo: Si te etiquetan en una foto y tienes el perfil abierto, es como si la pusieras tu mismo y esta a la vista de mucha gente.
2 - Concentrar el universo de relaciones de manera intensiva. > Los menores tienen una escasa perspectiva sobre la repercusión y el alcance de lo que publican. Cualquier cosa en la red puede tener un eco brutal. 
3 - Ciberbullying. > En este caso publicamos una noticia basada en hechos reales. Nueve adolescentes (siete de ellas , chicas), fueron juzgadas en 2010 por acosar y maltratar física y psicológicamente a través del móvil e Internet, a una compañera inmigrante irlandesa. Phoebe Prince, 15 años, fue acosada, humillada y agredida durante tres meses por compañeros del instituto , hasta que se suicido ahorcándose.
Se han dado muchos de estos casos reales a consecuencia de tener una mala seguridad en red.

Identidad digital.

Es el conjunto de información sobre un individuo expuesta en Internet. ¿ Es importante o no tiene importancia, y por qué?

En primer lugar, es importante la identidad digital porque toda la información actual está en la red y todo el mundo esta conectado a través de redes sociales. Además, esto nos permite:
1- Acceder a más y mejor información ya sea a los periódicos online... 
2- Una mayor facilidad de comunicación, ya sea escrita a través de redes sociales o del correo electrónico.
3- Visualizar un mayor número de imágenes y vídeos, haciéndonos olvidar del álbum de fotos y Cd´s.
4 - Realizar compras por Internet en todas las tiendas. Nos ofrecen comprar sin necesidad de desplazarnos y recibirlo a domicilio.

Por el contrario, la identidad digital es un arma de doble filo para los jóvenes y los no tan jóvenes. También podemos acceder a toda la información a través de periódicos, televisión, radio y otro tipo de libros que podemos encontrar en librerías y bibliotecas.
El uso de Internet y redes sociales esta perjudicando más que beneficiando a la sociedad. Se están perdiendo las relaciones físicas y el contacto entre personas. Solo tenemos que echarnos a la calle para comprobar que las personas solo dirigen sus ojos a la pequeña pantalla del Smartphone y ahí si que somos sociables.
Existen numerosos riesgo en cuanto al uso de redes sociales: 
1 - Pérdida de privacidad: Cuando subimos una foto perdemos totalmente los derechos de esa imagen
2 - Ataques a la imagen y reputación: Estamos expuestos las 24 horas a que cualquier persona nos pueda intimidar o pueda ponerse en contacto con nosotros.
3 - Suplantación de identidad: Cualquier persona se puede hacer pasar por nosotros y publicar en nuestro nombre.
4 - Permanencia de información en la red: Todo lo que se publica en interne queda para la posteridad, hecho que puede tener consecuencias futuras en la imagen y reputación personal.
Ejemplo: Son numerosas las quejas de los ciudadanos del peligro que puede llevar que un documento quede en la red a lo largo de los años. Este fue en caso de un profesor de Farmacología de Buenos Aires, que después de escribir su nombre en un buscador, el primer resultado era la base de datos Dialnet con sus once libros escritos, pero el segundo era una noticia publicada por un rotativo en 1988, sobre el ingreso en prisión por un asunto relacionado con la organización ETA.

Acción social en las redes sociales. 

¿Qué repercusión tienen nuestros actos en las redes sociales? La influencia social en su esencia más pura es la que nos lleva y nos traslada a la vida online.

La importancia de la acción social en las redes sociales es debido a que la sociedad se implica en los temas destacados del día a día, opinando sobre ellos en las redes y dando la oportunidad de que otros lo conozcan y puedan opinar también. Las redes sociales como Twitter, Facebook o Tuenti se han convertido en herramientas para conectar a todo el mundo tanto a nivel personal como a nivel mundial.
Las redes sociales se han convertido en una parte imprescindible en nuestras vidas, porque son perfectas para conocer gente, realizar actividades sencillas, compartir y obtener información.
Las personas encuentran en lo social una potente herramienta de comunicación, que les permite difundir contenidos de calidad utilizando medios al alcance de casi todo el mundo. Las redes sociales son una forma de hacer marketing.

Sin embargo, a la gente adulta y a los más mayores no suelen estar en contacto mediante las redes sociales. 
Mucha gente es capaz de pasarse un día entero conectado a la red, lo que puede llegar incluso a ser perjudicial, pues que pueden tener mucha vida social a través de la pantalla, pero no tener buena vida social fuera de la pantalla.
Como dicen Martinnez Selva, se llega a afrontar una ruptura sentimental a través de una red social , aunque sean circunstancias que hay que exponer directamente.
Un estudio reciente de la "mtvU" (la cadena universitaria 24h de la mtv), las redes sociales incrementan la sensación de soledad. Mientras la tecnología permite mayor comunicación, al mismo tiempo, conduce a un menor contacto humano.

Costes, gastos y consumo. 

¿Cuánto tiempo pasan los individuos conectados en Internet , qué gastos conlleva y cuál es su consumo?

Los jóvenes sufren una gran adicción a estas redes sociales, lo que nos impide relacionarnos con otras personas y mantener contacto. Uno de los peligros más comunes en redes sociales es el "ciberbullying" (ciberacoso). En España existe un menor porcentaje de este hecho, pero por poco que sea existe y no se debería permitir ya que destaca entre los menores. Consejos para prevenir el ciberbullying:
1- No contestar provocaciones, ignorarlos.
2- Comportarse con educación en la red.
3- Si te molestan , abandonar conexión y pedir ayuda.
4- No facilitar datos personales.
5- No hacer en la red lo que no se haría a la cara.
6- Si te acosan , guarda las pruebas.
A través de redes sociales también se produce "Sexting", es el acto de enviar fotografías o texto con contenido erótico o sexual desde su dispositivo móvil. Un ejemplo conocido de sexting, la actriz Scarllet Johansson, unos hackers, hackearon su móvil y difundieron fotografías eróticas de ella en Internet. Se puede caer en chantaje , si se envía una foto cuando la relación termina, la otra persona podría difundirla.
La adicción a las redes sociales no hace mas que aumentar, hasta no poder vivir sin ellas, digamos que es la droga de los jóvenes de hoy en día. Afecta también a los niños denominados "Niños Búnquer", menores entre 12 y 18 años que dedican casi todo su tiempo libre en Internet, sin control ni límite. Esto puede terminar en traumas e incluso depresión para los familiares más cercanos.
En la mayoría de los casos los padres pagan la factura y compran nuevos móviles, contratando la tarifa que incluye mayor velocidad a Internet, y no piden explicaciones sobre lo que sus hijos hacen en las redes sociales. Hoy en día poder acceder a Internet esta cada vez mas al alcance de cualquier persona, ya que hay tarifas de Internet por 10 euros, la mayoría de adolescentes están conectados a redes sociales a través de sus dispositivos móviles.
Según el coordinador de Ciencia y tecnología del gobierno de Nuevo León ( México), Luis Eugenio Told afirma que esta adicción a Internet , es propensa a muchas personas que desarrollan dependencia a dispositivos móviles, uso de redes sociales, y si se les quita estas herramientas, su rostro muestra angustia semejante a la de un alcohólico o adicto a la cocaína cuando se le quitan estas sustancias.
España ocupa el tercer puesto de usuarios activos en redes sociales, el 77%.
En conclusión, el acceso a redes sociales por parte de los jóvenes es algo elemental e imprescindible, además de suponer un bajo coste , puesto que puedes pasar el tiempo que quieras conectado pagando el acceso a Internet que tienes solicitado. A través del acceso a las redes sociales se encuentran en una comunidad de la que son parte, sin sentirse excluidos.

Edad mínima para acceder a redes sociales.  

¿Deben los jóvenes esperar a la edad mínima o no? ¿Por qué?

Más de una tercera parte de los jóvenes , entre 10 y 18 años, ha publicado y administra un perfil en una red social. Más del 70% de los menores son usurarios habituales de redes sociales.
Es aconsejable que una persona se registre en una red social con la edad requerida ya que esta conectado en las redes sociales tiene una serie de peligros. Son muchos los niños que se registran sin la edad permitida, debido a que durante el registro puedes elegir tu mismo la fecha de nacimiento. Es necesario que los padres vigilen a sus hijos y sean conscientes de los peligros de Internet.
Los menores pueden ser víctimas de determinados delitos: acoso, chantaje sexual, estafa, suplantación de identidad... Muchos padres y madres no son conscientes de que el hecho de que le roben la cuenta de correo de la red social a su hijo es un delito. Las consecuencias pueden ser graves, ya que a través de ella acceden a todos sus contactos. Con estos datos pueden hacer daño y pueden hacerse pasar por el menos al que le robaron le cuenta.
Problemas que derivan el uso de redes sociales:
- La adicción: Estar pendiente de la respuesta de un mensaje que acaban de enviar o revisar continuamente de lista de contactos para saber la última hora de conexión o ver si han visto el mensaje que se envió, son comportamientos muy habituales. Esto puede interferir en la atención que deben prestar al estudio, a las tareas habituales o incluso otras formas de ocio.
- El sexting o envío de fotos comprometidas: En un par de pulsaciones se graba la imagen y con el mismo dispositivo se cuelga en la red o, lo más frecuente, se envía a través de WhatsApp.
El tercer problema que comienza a aparecer en esta aplicación es el acoso, algo ya viejo en Internet.
Por último hay que mencionar el riesgo de inmediatez: antes, el enviar una imagen implicaba tomarla con una cámara o móvil , llegar a casa, encender el ordenador, conectar la cámara, transferir las imágenes, entrar en la red social y enviarla. En todo este proceso daba tiempo a reflexionar y echarse atrás, algo que no ocurre hoy en día. La imagen que envían en un momento de euforia, puede costarles cara al día siguiente.
Todo lo mencionado son consecuencias del uso de redes sociales por parte de un menor, los padres deben tener un mayor control sobre sus hijos. Es aconsejable que los niños hagan uso de las redes sociales según la edad permitida, y aún así deberán estar vigilados por sus padres.

Sin embargo, los peligros están expuestos para todo el mundo , tanto para un adulto como para un niño o un adolescente. Si los padres son responsables con sus hijos pueden dejar que se conecten a las redes sociales, su comportamiento también depende de la educación que hayan recibido. Hay que hacerles ver que no es correcto para una relación personal el estar hablando con una persona y al mismo tiempo estar pendiente del móvil, hay que cuidar las relaciones personales. Hay que dedicarle el tiempo correcto: no es lógico que un adolescente tenga el teléfono activado durante la noche, mientras duerme, igual que durante las clases.
Si un padre o una madre no es capaz de corregir a un menor que está operando con su móvil durante la comida, será muy fácil que ese mismo menor caiga en conductas de riesgo en el resto del tiempo.
Además las redes sociales también tienen valores positivos como:
- Ayudan a la afirmación del niño o el joven dentro de un grupo. Sentirse social es una de las partes fundamentales del desarrollo humano.
- Les permite conocer distintos puntos de vista alternos a los suyos propios.
- En muchos casos , ayudan a mantener un contacto permanente con el círculo íntimo.
En conclusión, si los menores tienen buena educación y los padres son responsables y conscientes de lo que hacen, sus hijos no tienen por qué esperar a una edad mínima para registrarse.

Privacidad. 

Debemos tener o no privacidad en las redes sociales, que importancia tiene la privacidad sobre ellas.

Es un peligro que lo sepan todo de ti ya que a la hora de encontrar trabajo, los jefes o personas que llevan ese tema pueden ver todo lo que publicamos en redes sociales, dándole más importancia de la que nosotros le damos, debido a que la utilizamos para un rol más amistoso y no profesional.
Se debe de llevar cuidado con lo que subimos a la red ya que no solo puede llegar a la vista de tus amigos más cercanos, sino a los amigos de tus amigos y así sucesivamente, pudiendo ver tu perfil cualquier persona del mundo entero si no tenemos aplicada una privacidad correcta.
Por normal general las mujeres tienen más privacidad que los hombres. El 69% de los jóvenes dan importancia a las redes sociales. Dentro de ese porcentaje, mediante un estudio realizado, las mujeres que utilizan con más frecuencia tanto Tuenti, como Facebook le dan más importancia y se muestran más preocupadas por la privacidad.
En la Constitución española de 1978, encontramos el Artículo 18.4 que establece: "La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. De esta manera intenta garantizar la seguridad de los ciudadanos, ante cualquier infracción sobre su intimidad personal y familiar. 

Sin embargo, otras personas consideran que la privacidad no es importante debido a que, si una persona tiene su perfil cerrado, no se les puede contratar por sus descripciones personales, estudio, localidad, etc.
Del mismo modo, una persona que conozca y se mueva  por las redes sociales tiene mayor posibilidad de encontrar trabajo.
En la actualidad, los jóvenes se sienten orgullosos de que lo sepan todo de ellos, ya que así pueden ser más populares entre los que se mueven por el mundillo de las redes sociales y les será más fácil a la hora de encontrar amigos o de buscarlos. 
También la opción de ser conocido en Internet, te da más posibilidades de encontrar una pareja o encontrar datos de esa persona. En Facebook por ejemplo, se suelen dar muchos datos de ti, sexo, edad , domicilio, etc. Si tus datos son abundantes y hay alguna persona que te esta buscando desde hace tiempo, es muy probable que con los datos que sepan de ti, enseguida pongan tus datos y puedan encontrarte sin tener que estar mucho tiempo buscándote 


DEBATE LINCOLN-DOUGLAS

Debido a que no sabíamos que temas nos iban a tocar en el debate, hemos tenido que preparar todos los temas. La elección de los temas a tratar en el debate , y el papel que cada grupo de estrellas debían desempeñar ha sido elegido justo antes de comenzar el debate por sorteo, de la mano de nuestra profesora




A mi compañera y a mí nos ha tocado  "Juez" . Los temas a tratar: Hábitos saludables vs seguridad,  Acción social y Identidad digital. Nuestro papel en el debate ha consistido, en ir cogiendo la información que los grupos iban debatiendo, argumentos, datos, artículos... y contrastarlos. 




Decir lo que esta bien y lo que esta mal, que información ha faltado a cada uno, malos usos de ella. Quien tiene razón en cada argumento, cual lo ha redactado mejor, y por qué. Al ser el primer debate hemos estado un poco verdes todos, pero aún así no ha ido mal, y todos nos hemos defendido en nuestro papel. 

La profesora nos ha dado su opinión generalizada, y le ha gustado la cantidad de información que han encontrado los distintos grupos. Ha sido una tarea diferente, entretenida que poco iremos haciendo mejor, y es una forma de poder expresar nuestras ideas y aptitudes.


Finalmente, se ha quedado un...


domingo, 9 de noviembre de 2014

Práctica 3 - DESIRÉE PEÑALVER FERNÁNDEZ: CURADOR

Hola blogueros, yo soy Desirée y esta semana me ha tocado el rol de Curador.

Me ha parecido muy sencillo este rol, ya que mis compañeros me han ayudado mucho a manejar el programa pearltrees.

El cambio que he introducido es hacer una carpeta para cada uno de los temas, para poder visualizar más fácilmente los enlaces.

He elegido esta foto para ponerla en mi rol, por que como bien dice, la clave está en el URL, puesto que es necesario el URL para buscar cualquier información en internet.




Aquí os dejo el enlace de mi trabajo, espero que os guste:

http://www.pearltrees.com/neuroticos/debate-lincoln-douglas/id12911889

Práctica 3 - ROCÍO MARTÍNEZ CABALLERO: PENSADOR

¡Hola a todos! Mi nombre es Rocío y esta semana me ha tocado el papel de reflexionar un poco acerca de las redes sociales y de ciertos aspectos relacionados con estas. 

Para empezar diré que somos muchos los que realmente sabemos darle utilidad a las redes sociales. Tengo que reconocer que cuanto más vamos trabajando e investigando sobre las TIC más me doy cuenta de lo poco que sabemos acerca de éstas. Por eso, es bastante triste ver como vivimos en una sociedad donde disponemos de todo tipo de tecnologías y la mayoría de veces no sabemos aprovecharlas.

Sin embargo no todo es negativo, ya que con ciertas tareas que estamos realizando en esta asignatura vamos evolucionando y aprendiendo respecto a toda la información que buscamos. En este caso, esta actividad nos ha servido para darnos cuenta del peligro que corremos a veces en las redes sociales y en Internet en general.

Además quiero destacar como pensadora que nos hemos sorprendido ante bastantes cosas que dábamos por sabidas, pero que realmente las ignorábamos, debido a que nosotros nos creíamos consecuentes de los problemas que surgen en la red día a día, y verdaderamente no es así, ya que no teníamos constancia de la importancia de estos problemas y desconocíamos su relación en el mundo de las TIC. Me refiero a temas como por ejemplo el acoso cibernético, que a pesar de ser un tema de actualidad no estamos lo suficientemente informados de todos los problemas que este conlleva. También resaltar otros temas como la inserción de virus en nuestros ordenadores;  la privacidad en Internet; o la edad mínima para que una persona pueda entrar a ciertas redes sociales. En definitiva hemos investigado sobre diferentes temas que creemos que serán interesantes para nuestro debate.

Por otro lado, quiero mencionar la parte que más nos ha costado, que ha sido a la hora de recoger información para el debate de clase, y llegar a nuestras propias conclusiones, porque cada uno de nosotros consideraba importante todo lo que encontrábamos.

Para acabar con esta reflexión, voy a explicar y comentar el trabajo del grupo: quiero señalar la colaboración de todos los miembros, ya que si alguno de nosotros hemos tenido alguna dificultad o impedimento en realizar alguna tarea u otros tipos de problemas, el resto han estado dispuestos a ayudar aunque esto suponga más trabajo para ellos. Es siempre satisfactorio trabajar en equipo, puesto que día a día nos vamos conociendo más.

Práctica 3 - MARÍA CAMPILLO LÓPEZ: HISTORIADOR


EPÍLOGO


En un lugar de Murcia de cuyo nombre no quiero acordarme, esta semana le toca desempeñar el rol de historiador a María Campillo López en la práctica denominada Lincoln-Douglas. En la cual trata de debatir sobre los subtemas relativos a las aspectos redes sociales en Internet, como por ejemplo: Coste, consumo y gasto de los jóvenes en acceso a las redes sociales (es normal vs es insoportable); edad de entrada (Deben esperar a la edad mínima, o a los 18 Vs da igual la edad de entrada); Privacidad (Lo saben todo de ti y es un peligro Vs. No importa que lo sepan todo de ti); Roles en las redes (profesional, personal, amistoso); Importancia de la Identidad Digital, problemas para mantenerla (Es importante Vs. No es importante); Seguridad Vs. Hábitos saludables; Acción social en las redes sociales (No tiene importancia Vs. Tiene importancia).



CAPÍTULO I ¡MANOS A LA OBRA!



















Al empezar la semana, nuestra superiora nos explicó la tarea que próximamente tendrán que presentar nuestras estrellas María Dolores y Juanjo con la ayuda de todos los integrantes del grupo: el pensador (Rocío), el facilitador (Julián), el curador (Desirée), el explorador (Ángela), el traductor (Ismael) y el historiador (María Campillo). Seguidamente nos pusimos manos a la obra, nos repartimos los roles y las tareas para obtener más información sobre los temas a tratar en el debate. Cuando la superiora nos explicó la tarea nos sorprendimos bastante porque no habíamos hecho ningún debate, pero siempre tiene que haber una primera vez. Esta tarea la afrontamos con muchas ganas y con más relajación por el hecho de tener más tiempo para elaborarla. ¡PERO NO HAY QUE DORMIRSE! zZzZ



CAPÍTULO II  ¿PROBLEMAS? LOS CALCULAMOS.


 Los neuróticos normalmente solemos alterarnos fácilmente con las tareas, pero al igual que nos alteramos sabemos llegar a la paz rápidamente. Esta semana el problema  que nos ha ocurrido ha sido el de obtener la información respecto a temas un poco controvertidos como el de la privacidad, pero con la ayuda de nuestra superiora se ha solucionado todo o eso creemos. Cuando nos reunimos intentamos sacar toda la información, compartirla entre todos porque así es más fácil sacar los puntos a favor y los puntos en contra y solucionar algún problema si lo hay. Al ser solucionado el problema hemos ido más rápido para que las estrellas se lo preparen mejor y ganar el debate. 



CAPÍTULO III  ¡NO ME LO PUEDO CREER!


Estos neuróticos son tan originales que han creado una pestaña de entretenimiento, han habilitado un contador de visitas y para finalizar puedes ver el blog en cualquier idioma gracias al traductor. ¡No me lo puedo creer! 




Editorial: neuroticos8 
Autor: María Campillo López





Práctica 3 - ISMAEL GALERA FERRE: TRADUCTOR

Hola, soy Ismael y esta semana me ha tocado desempeñar el rol de traductor, tenía que elegir 5 palabras del tema, las cuáles son:


HACKER


Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las tecnologías o una persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades.
Los hackers únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.


En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor de los casos, los Hackers pueden ser traviesos, perversos y delincuentes que pueden hacer bastante daño a personas. Un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

Los hackers según su objetivo se clasifican principalmente en:

Hackers de sombrero negro

Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del viejo oeste, que usaban sombreros negros.

Hackers de sombrero blanco

Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban sombreros blancos.

Hackers de sombrero gris

Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco y sombrero negro. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Script kiddies

Hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente, digamos que se copian de otros.


Hemos visto un vídeo el cual creemos que debéis ver, ya que es algo espectacular lo que pueden llegar a hacer los hackers:



https://www.youtube.com/watch?v=k046eLzdU1o
http://www.seguridadpc.net/hackers.htm


CIBERBULLYING


El CiberAcoso o CiberBullying es el uso de los medios (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Estamos ante un caso de CiberBullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a menor mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías.

El CiberBullying produce un efecto psicológico devastador en sus víctimas, vulnerando su bienestar psíquico y su salud emocional y moral.



El medio en que se produce el CiberBullying puede ser la transmisión de mensajes de texto, imágenes tomadas con las cámaras de los teléfonos, e-mails bajo una identidad falsa, y páginas web dedicadas a la victimización de una persona específica. Las consecuencias de este abuso pueden ser devastadoras.

La asociación española PROTEGELES ofrece las siguientes recomendaciones en caso de ser víctima de CiberBullying:

- No contestes a mensajes que traten de intimidarte o hacerte sentir mal. Con ello probablemente conseguirías animar al acosador.
- Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba del hostigamiento. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo.
- Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos o un profesor que te pueda ayudar, es el primer paso que deberías dar.
- Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados.

http://www.educarchile.cl/ech/pro/app/detalle?id=224130




IDENTIDAD DIGITAL


La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. Todos tenemos identidad digital. 

Es el rastro que cada usuario de internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos.



Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta procedencia. 

Algunos de ellos son los siguientes:

-Perfiles personales: Redes sociales  generales (Facebook, Tuenti, Twitter) y profesionales (Xing, Viadeo, LinkedIn).

-Comentarios en: foros, blogs, portales de información, redes sociales...

-Contenidos digitales: Fotos en redes sociales, vídeos en Youtube, presentaciones en Slideshare o documentos publicados en diferentes páginas web.

-Contactos: Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos.

-Las direcciones de correo electrónico.

-La mensajería instantánea. (Whatsapp, Messenger)

Entre los principales objetivos de tener una identidad digital, está maximizar nuestra presencia y ofrecer referencias on-line positivas sobre una persona o empresa específica, dirigidas no sólo a los usuarios que buscan activamente a esa persona en cualquier motor de búsqueda, sino también a los que eventualmente pueden llegar a hacer referencia a una persona mientras navega por la web.





COOKIES


Una cookie es un fichero que se descarga en el ordenador, Smartphone o Tablet del usuario al acceder a determinadas páginas web para almacenar y recuperar información sobre la navegación que se efectúa desde dicho equipo.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

El uso de las cookies es identificarse en un sitio web. Los usuarios normalmente se identifican introduciendo sus credenciales en una página de validación.

Las cookies permiten al servidor saber que el usuario ya está validado, y por lo tanto se le puede permitir acceder a servicios o realizar operaciones que están restringidas a usuarios no identificados.



Otros sitios web utilizan las cookies para personalizar su aspecto según las preferencias del usuario. Los sitios que requieren identificación a menudo ofrecen esta característica, aunque también está presente en otros que no la requieren. La personalización incluye tanto presentación como funcionalidad.

Las Cookies se utilizan también para realizar seguimientos de usuarios a lo largo de un sitio web. El seguimiento en un mismo sitio normalmente se hace con la intención de mantener estadísticas de uso, mientras que el seguimiento entre sitios normalmente se orienta a la creación de perfiles de usuarios anónimos por parte de las compañías de publicidad, que luego se usarán para orientar campañas publicitarias (decidir qué tipo de publicidad utilizar) basadas en perfiles de usuarios.





SEXTING


Es un término que se utiliza para referirse al acto de enviar imágenes o mensajes de texto de contenido erótico o sexual desde un dispositivo móvil. Es una práctica cada vez más común entre personas jóvenes y que poseen un dispositivo móvil, incluso se han expuesto casos en la que gente famosa, supuestamente envía fotografías de este tipo.



Existen varios riesgos que usualmente no se consideran al hacer sexting, especialmente estos riesgos son ignorados por la gente más joven:

¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada?

Es una creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en el que fue tomada, ya que hay varias cosas que podrían salir mal, como por ejemplo, perder el dispositivo o que alguien la pueda ver.

¿Qué pasa cuando se envía una fotografía explícita? 

La persona que la recibió podría publicarla una vez que la relación termine. Una fotografía de este tipo puede cambiar la vida de una persona, según la edad.

¿Que hacer para no caer en Sexting?

Niégate a pasar mensajes de sexting.

Dí a tus amigos que paren de practicar el sexting.

Bloquea la comunicación con los amigos que te manden mensajes de sexting.

Si sabes que alguien envía fotos sexualmente reveladoras o que alguien las tiene, debes contárselo a un adulto de inmediato y comunicárselo al sitio web donde se aloja.

Si sabes que tus amigos envían o reciben fotos o mensajes sexualmente explícitos, diles que deben dejar de hacerlo.

Avísales de los peligros y consecuencias que entraña y que no vale la pena semejante riesgo.

http://aprenderinternet.about.com/od/Glosario/g/Que-es-Sexting.htm
https://es.seguro.yahoo.com/qu%C3%A9-es-sexting-223559955.html


Práctica 3 - ÁNGELES MARTÍNEZ RODA: EXPLORADOR

Hola, soy Ángela y esta semana me ha tocado desempeñar el rol de explorador.
Éste se encarga de buscar blogs, asociaciones, ONG... que tengan publicaciones en la web de sus proyectos o simplemente de lo que van realizando.
 



1. El primero que he encontrado, gracias al #hashtag1314, pertenece a alumnos con los que compartimos facultad y también universidad, los cuales cursan segundo de Educación Social y que han hecho las mismas tareas que nosotros.



El blog me ha parecido muy interesante y entretenido, además he podido ver su evolución a lo largo de las tareas, lo que me ha hecho motivarme y tener más ganas de trabajar.
La única pega que le puedo poner es el fondo, que distrae mucho. Pero por todo lo demás está muy bien ordenado.
En él también hemos podido descubrir trucos y programas que les han sido válidos a lo largo de la asignatura y que nos servirán y ayudarán en todo nuestro proceso con ella.


2. El segundo blog que he encontrado se dedica a la  enseñanza de personas adultas perteneciente a la Dirección del Área Territorial (DAT) Madrid-Este, que depende de la Consejería de Educación, Juventud y Deporte de la Comunidad de Madrid.  Éste está activo desde el 2009, desde ese año lleva publicando todas las citas que tienen que asistir, comunicados, admisiones, convocatorias etc.



Es un blog muy adecuado ya que está muy bien organizado, además tiene enlaces de ayuda o aclaración para cualquier problema.
Gracias a todas estas páginas la gente que está trabajando, no tiene que perder tiempo en ir a ver si están admitidos o no y pueden retomar sus estudios y compaginarlos con el trabajo. Estoy muy a favor con los institutos a distancia y lo que más me ha gustado ha sido lo de poder poner comentarios ya que así la gente puede solucionar sus problemas gracias a otros compañeros o alumnos del centro, resolver dudas...


3. Y el tercer y último blog que he encontrado pertenece a una educadora social 2.0 de Barcelona. Con lo de 2.0 supongo que será "moderna", activa, que utiliza las nuevas tecnologías (TIC), ya nos lo demuestra con su blog.



Con su blog trata de manifestar sus dudas como educadora social, las cual expone con cada una de sus entradas. Tiene un blog muy estructurado y tiene mucha información que durante nuestra carrera nos servirá de ayuda.
Muestra en él su Facebook, su Twitter, tiene contador de visitas, digamos que es muy completo.
Ha sido el blog que más me ha gustado y me ha parecido muy interesante.

En conclusión, me ha gustado mucho desempeñar este rol durante esta semana, porque me ha permitido encontrar mucha información interesante respecto a nuestra carrera y darme cuenta del avance tan grande de las tecnologías, poca gente se está quedando atrás.       

¡OS INVITO A INVESTIGAR Y A AVANZAR!