2. Transición de la Web 1.0 a la Web 2.0
Web 1.0
- Páginas a las que simplemente se accede para
obtener información.
-Solo se podía leer lo que el administrador/autor
de la página había puesto.
Solo las personas que tenían dominio de la
tecnología podían subir los contenidos a
Internet.
Web 2.0
-Son servicios como YouTube, flickr, slideshare.
-Los usuarios los utilizan para acceder a
información y para agregar contenidos y
comentarios a los ya existentes.
-Se caracteriza porque construye sus
contenidos a través de la comunidad de
usuarios entre los cuales forma la inteligencia
colectiva; dando opiniones y puntos de vista
sobre un tema especifico.
3. De la Web 2.0 a la Web Social
Una de las consecuencias de la aparición de la Web 2.0 es que
hemos superado la barrera de la abundancia de información, llegando
al nivel de exceso de información.
Lo que Alfons Cornella ha venido a definir como Infoxicación.
En el documento “Cómo sobrevivir a la infoxicación”, Cornella
proporciona unas pautas para luchar contra el exceso de información
como: Identificar cuál es nuestra información crítica, saber cómo
buscar la información, aprovechar la información que encontramos de
forma casual, etc.
Actualmente la internet podría definirse como una red de usuarios
conectados a una serie de herramientas- blogs, correo electrónico,
redes sociales,…- donde aquellas personas que son acceden a la
información mas significativa, la difunden entre una serie de
seguidores que esperan todo el tiempo información nueva y
verdadera.
4. Las redes sociales, ¿Son un fenómeno exclusivo de Internet?
Las personas somos seres sociales por ello en nuestro mundo físico
pertenecemos a redes sociales en las que están incluidos nuestros
familiares, amigos, vecinos, etc. Dichas redes forman "clusters", es decir,
pequeñas estructuras más o menos cerradas pudiendo definir la
sociedad como un conjunto de "clusters".
Entre unos clusters y otros hay conexiones, es decir, siempre existe la
posibilidad en el mundo físico de conocer a alguien fuera de nuestra red.
Estas personas que logran enlazar distintas redes sociales son lo que
denominamos hubs.
5. Las TIC y el aprendizaje
Internet es una herramienta que ha
contribuido a nuestro aprendizaje, pero este
esta saturado de información y es muy difícil
acceder a la relevante y de buena calidad.
Por ello es necesario utilizar nuevas
estrategias de aprendizaje que vallan más
allá del empleo de buscadores para hallar la
información que nos interesa. Una de esas
nuevas estrategias es el desarrollo de los
llamados PLE o entornos personales de
aprendizaje. Podemos asegurar que todos
tenemos un entorno personal a través del
cual aprendemos, dicho entorno puede estar
formado por personas y por objetos
tecnológicos.
6. Educar en el uso seguro de las TIC
-Las TIC en el currículo
Internet está lleno de peligros y es necesario que tutelemos
el aprendizaje del uso seguro de las nuevas tecnologías.
Pero ellos ya han empezado a aprender, y lo están
haciendo solos; por ello se hace necesario que las
instituciones educativas:
-Integren las TIC tanto en los currículos como en las
metodologías empleadas en el aula, ya que estas
herramientas son los que los jóvenes van a tener que
emplear en su vida adulta.
-Que se les instruya en el uso responsable de las TIC y se
les informe de los peligros que existen en su uso.
Una de las herramientas mas efectivas pera enseñar a los
jóvenes a usar las tics es obligándolos a que las utilicen en
su proceso de aprendizaje, transformando la información
que les ofrece el internet en conocimiento.
7. Los PLE y la escuela
Es clave que nuestros jóvenes aprendan a utilizar los recursos que
ofrece la red, y en particular el empleo de las redes sociales con el fin
de que puedan crear su propio entorno personal de aprendizaje.
8. Importancia de disminuir la
brecha digital
Nativos digitales
Los que han nacido con las nuevas tecnologías.
Inmigrantes digitales
Los que han nacido antes de la aparición de las nuevas
tecnologías pero trabajan de forma habitual con ellas
Analfabetos digitales
Los aquellos que no conocen ni utilizan la tecnología.
Es fundamental que los adultos aprovechen las distintas iniciativas que
están poniendo en marcha muchas administraciones, asociaciones y
empresas con el fin de disminuir lo que se ha venido a denominar brecha
digital.
El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las
oportunidades posibles para poder desarrollarse.
10. Jóvenes e Internet
Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en
su tiempo libre, ‘‘prefieren la calle como principal escenario en el que
relacionarse con sus amigos/as’’.
En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a
los jóvenes encuestados que eligieran entre distintas opciones de ocio,
obteniendo las siguientes respuestas:
100.00%
80.00%
60.00%
40.00%
Salir con los
amigos
Hacer deporte
Ir a cine
20.00%
0.00%
Utilizar la red
social
*En conclusión se ha modificado es la distribución del tiempo de ocio dentro de casa y el tiempo que
usaban viendo televisión lo disminuyeron para usar el internet.
11. ¿Qué hacen cuando están delante del ordenador?
conectarse a Internet (escuchar música, ver fotos,…)
Hacer trabajos.
Descargar contenidos.
Visitar contenidos.
Jugar en línea.
Participar en chats y foros.
12. El uso de las redes sociales
Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales
con bastante frecuencia, y lo que es más llamativo el 93% de las personas han
conocido la existencia de estas redes sociales mediante el boca-oído, transmitido
por sus amigos.
Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti
(80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y
Twitter (1%).
13. ¿Afecta el uso de las Redes Sociales a su
rendimiento académico?
Los resultados de un estudio por la universidad Camilo José Cela concluyen que por una
parte respecto al tiempo que pasan en estos servicios "la utilización en mayor o menor
medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la
frecuencia de uso (varias veces al día, una vez al día, varias por semana,....) se nota
levemente que los alumnos que no tienen ningún suspenso acceden a la red social con
menos frecuencia.
14. Jóvenes y teléfonos móviles
¿Porqué tienen móvil?.
100%
80%
60%
40%
20%
0%
Por seguridad
Mejor contacto
con los amigos
Mayor
independencia
15. ¿Para que utilizan el teléfono móvil?
Según el estudio los principales usos que los jóvenes dan al teléfono móvil son:
16. Riesgos asociados al uso de las TIC
-Identidad Digital:
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que
la Red dice que somos a los demás. Los datos, por supuesto, nos identifican.
También las imágenes, su contexto y el lugar donde estén accesibles
proporcionan nuestro perfil online.
17. Fraudes por Internet
1.Ingeniería Social
La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente
son los mismos timos que antes pero llevados a cabo en la red como es el caso de
la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma
importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?’’
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de
una suma que suele rondar alrededor de decenas de millones de euros
18. 2. Phishing
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social), normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace, para validar sus
claves por tal motivo o tal otro.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en
infectar un ordenador y editar el archivo hosts local, de forma que en dicho
archivo asocian la dirección de las entidades bancarias con la IP del servidor
de los ciberdelincuentes, de forma que aunque pongamos a mano la dirección
del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de
los estafadores.
19. 3. Gusanos
Son programas "Malware" que suelen acompañar a un correo electrónico como
archivo adjunto o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las
que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un
mensaje de correo a todas estas direcciones con el fin de infectar también a más
equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido,
con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la
actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de
Indonesia,....)
20. 4. Troyanos
es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de
música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
Los troyanos están diseñados para que un atacante acceda a un sistema en
forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones
que el atacante puede realizar dependen de los privilegios del usuario que esta
siendo atacado y de las características del troyano.
21. 5. Spyware
El Spyware es un software que una vez introducido en el ordenador realiza un
seguimiento de la información personal del usuario y la pasa a terceras entidades,
generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado
de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a
una categoría de software que, cuando está instalada en su computadora, puede
enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a
cierta página Web
¿Qué efectos provocan en el ordenador?:
-Insertar publicidad en páginas en las que en principio no deberían tener dicha
publicidad.
-Cambia la página de inicio y aparecen nuevas barras de herramientas en el
navegador.
-La conexión a Internet, e incluso el funcionamiento general de la computadora,
se ralentiza (el spyware utiliza memoria y ancho de banda).
-Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar
la página de inicio, no nos dejan acceder a páginas de seguridad.
22. Recomendaciones
-Instalar un antivirus y mantenerlo actualizado.
- También es recomendable cada cierto tiempo utilizar un antivirus online de
distinta empresa al que tenemos instalado en nuestro ordenador como
segunda opinión para contrastar el resultado.
-Instalar un software antiespía.
-Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
- El software que tenemos instalado también debe estar actualizado por la
misma razón que hemos expuesto para el sistema operativo.
- Limitar la información personal que se proporciona a través de las redes
sociales.
23. Otros riesgos de Internet
Adicción
Tal como recoge el manual "La Seguridad de nuestros alumnos en
Internet" elaborado por la Fundación Germán Sánchez Ruiperez
"podemos considerar que una persona tiene una adicción a Internet
cuando de manera habitual es incapaz de controlar el tiempo que
está conectado a Internet, relegando las obligaciones familiares,
sociales y académicas/profesionales"
24. Acceso a contenidos inadecuados
En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino
supervisamos su navegación pueden acceder a toda clase de contenidos como
pornografía, violencia, página que promueven hábitos de conducta no saludables
(anorexia, bulimia, consumo de drogas, racismo, terrorismo,…)
El gran problema de estos portales es que el menor siempre encontrará información
que "avale y refuerce" su postura sobre ciertos temas (el cannabis es una droga
inocua, ciertas dietas son eficaces,.....), se sienten entendidos y logran pertenecer a
un grupo, lo cual es muy importante en la etapa adolescente.
25.
26. Riesgos del teléfono móvil
Según el estudio "Seguridad y privacidad en el uso de los servicios móviles
por los menores españoles" realizado por INTECO y Orange muchos de los
riesgos asociados al teléfono móvil ya han sido comentados en los apartados
anteriores, y vienen recogidos en la siguiente tabla que aparece en dicho
estudio:
27.
28. Recomendaciones:
El estudio realizado por INTECO y Orange recomienda lo siguiente:
a)
Sobre configuración del terminal:
-Restringir las llamadas entrantes, es decir, los padres del menor pueden
configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a
ciertos números.
-Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De
forma que se apliquen filtros de seguridad al teléfono del menor.
-Puede activarse en el teléfono de los padres la opción de localización "GPS" del
teléfono móvil del menor.
-Incorporar como configuración predeterminada el bloqueo al acceso de
contenidos para adultos. pág. 34
-Vetar las llamadas anónimas, comerciales y de venta directa en los móviles del
menor.
29. b) Consejos para padres y educadores:
-Dilatar al máximo la edad de posesión del móvil (en la actualidad se
sitúa en 10-12 años).
-Acordar junto al menor normas de uso (espacios y tiempos de uso,
servicios a los que puede acceder,...)
-Una buena comunicación entre padres e hijos, en este aspecto es
importante que los padres conozcan los riesgos con el fin de que puedan
alertar a los hijos sobre los mismos.
-En definitiva, incidir más en la educación de la responsabilidad que en la
restricción.
30. c) Consejos para los menores:
-Respeta las restricciones de uso de la cámara del móvil en ciertos lugares
públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a tí
o otras personas, debes ser consciente de que cuando mandas dichas fotos
pierdes el control sobre ellas. Debéis estar atentos que otras personas,
especialmente adultos, os tomen fotografías.
-Si te sientes acosado, recibes una imagen de una agresión a otra persona,
recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a
tus padres, profesor o adulto de confianza.
-Lee atentamente los términos y condiciones de los formularios antes de dar tu
número de teléfono, no respondas llamadas o mensajes de desconocidos, ni
quedes con personas que has conocido a través del móvil. Si recibes un SMS o
MMS que induce a promociones, descargas o accesos a sitios de Internet
omítelos.
31. -Desconecta el bluetooth sino lo estás utilizando y configúralo de forma que no
acepte conexiones de dispositivos desconocidos, con el fin de evitar la
transferencia de contenidos inapropiados e incluso virus. Si notas algo extraño
en el funcionamiento del móvil coméntalo con tus padres.
-Desactiva el sistema de localización (GPS) cuando no te sea necesario.
-En caso de extravío bloquea inmediatamente la tarjeta SIM, para evitar que
terceros carguen gastos a tu cuenta.