2. Importancia de las redes sociales
en la Sociedad actual
WEB 1.0 WEB 2.0
• Se podía acceder al sitio para leer
solo la información.
• La información sólo la podía
publicar aquel que tuviera el
dominio de la tecnología.
No son simples páginas Web, sino
servicios como youtube, flickr,
slideshare,....., a los que el usuario
puede acceder tanto para consultar
información, como para contribuir
añadiendo nuevos contenidos o
comentarios a los ya existentes
3. Internet
En la actualidad, podemos definir Internet como una red de usuarios
conectados a través de una serie de herramientas de comunicación (correo
electrónico, blogs, portales de publicación de videos, documentos,....., redes
sociales) donde los nodos son aquellas personas que son capaces de acceder a
la información más significativa y difundirla entre una serie de seguidores,
estos nodos son personas que están muy conectados a otras que tienen
información y por lo tanto adquieren más seguidores (conexiones).
4. Contribución del Internet
Aporta herramientas para estar mejor conectado con aquellas gente.personas que
pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el
mundo físico (esto no es nuevo, el correo postal, el teléfono como servicios
tecnológicos ya venían cumpliendo dicha función).
Nos podemos acercar más a ese número mágico de 150 personas que
planteaba Dunbar, ya que la red es un medio a través del cual podemos conocer y
mantener contacto con más
Aumenta la complejidad de la red, ya que también aumenta el número de personas que
actúan como hubs, es decir, como conectores entre unas redes y otras.
5. Las TIC y el Aprendizaje
• Para el uso correcto de estrategias de aprendizaje se hace necesario el
uso de los llamados PLE o entornos personales de aprendizaje.
• Lo que está cambiando en los últimos años de forma muy clara es el
contexto en el que se desarrolla gran parte de nuestro PLE (Personal
Learning Enviromental), ya que Internet cobra cada vez más importancia
en el mismo.
• Debemos aprender a tejer dicha red de contactos en Internet que nos
ayuden a potenciar nuestro aprendizaje, sino que debemos
desarrollar la capacidad de poder modificar esta red cuando nuestro
foco de interés cambie
6. PLE y la Escuela
• Por lo tanto, se hace necesario que las instituciones educativas:
• Que integren las TIC tanto en los currículos como en las metodologías
empleadas en el aula, ya que estas herramientas y métodos de trabajo son los
que los jóvenes van a tener que emplear en su vida adulta.
• Que se les instruya en el uso responsable de las TIC y se les informe de los
peligros que existen en su uso. En este sentido ya hay iniciativas en otros países
en los que se está integrando la enseñanza de la Seguridad en Internet como
una asignatura propia, tal como se puede leer en el siguiente artículo de El País
"La seguridad en Internet, asignatura de Primaria en el Reino Unido"
(8/12/2009)
8. Recomendaciones para uso del celular de su hijo
• Restringir las llamadas entrantes.
.
• Asociar el celular del menor al contrato de un adulto.
.
• Localización “GPS”.
Bloqueo al acceso de contenidos para adultos.
.
• Vetar llamadas anónimas y comerciales de ventas
directas.
Dilatar la edad de posesión del móvil.
.
• Acordar normas de uso.
Comunicación entre padres e hijos.
.
• Restricción del uso de la cámara.
.
• Mensajes amenazantes como pruebas.
.
• No responder llamadas desconocidas.
.
• Desconectar el bluetooth si no se está usando.
.
• Desactivar el “GPS” cuando no sea necesario.
.
• Bloquear la SIM si se pierde.
Recomendaciones Generales
•Instalar un antivirus y mantenerlo actualizado
• Es recomendable cada cierto tiempo utilizar
un antivirus
•Instalar un software antiespia.
•Tener activado un cortafuegos que bloquee
accesos no autorizados de aplicaciones a
Internet, o viceversa.
•Mantener el sistema operativo y el software
actualizado
•Utilizar contraseñas seguras
• Limitar la información personal que se
proporciona a través de las redes sociales
9. Fraudes por Internet
• Los siguientes son sistemas empleados para cometer fraudes por
internet:
• Ingeniería social
• Pishing
• Gusanos
• Troyanos
• Spyware