SlideShare una empresa de Scribd logo
1 de 7
La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en
internet. Es decir, se refiere a cómo nos comportamos, qué decimos, cómo, dónde
y en qué nos basamos para hacerlo. El conjunto de nuestro comportamiento en la
red conforma la huella digital y puede influir en la búsqueda de empleo.
La reputación online es la imagen de una empresa, persona o institución en
Internet. Más allá de la imagen que proyecta la propia marca, la reputación online
está también compuesta por las noticias, comentarios y opiniones expresadas por
terceros en redes sociales, foros, blogs y medios online. Ser visibles a través de
contenidos bien posicionados, actuar con transparencia, tener una comunidad
sólida y escuchar qué dicen los usuarios son algunas de las claves para mantener
una buena reputación online.
Para comenzar a cuidar nuestra identidad digital es fundamental que:
● Al crearnos un perfil en una red social o cualquier otra herramienta de la
Web2.0, debemos dedicarle un rato a conocer los “ajustes” (configuración).
Normalmente, al acceder a este tipo de servicios nos creamos la cuenta,
seleccionamos el nick, y como mucho, nos detenernos en la foto, cuando los
ajustes son los que comienzan a moldear nuestra identidad en esa red. Tenemos
que pensar qué vamos a poner en nuestra “biografía”,la foto de perfil (avatar), si
queremos que aparezca el lugar en el que estamos, si queremos que se
nos localice cada vez que actualicemos la red social y aunque no es primordial,
tampoco se nos puede olvidar detenernos a seleccionar las imágenes que van a
aparecer en nuestros perfiles o acompañando nuestro avatar.
● En Internet estamos todos, es decir, si realizamos una búsqueda de nuestro
nombre y apellidos en Google encontraremos información sobre nosotros, por lo
que es importante que pensemos en aquello que compartimos en la Red de la
misma manera que pensamos lo que decimos en nuestra vida offline.
Hay que tener en cuenta que cualquier contenido privado que compartamos va a
ser visto por más personas de las que pueden hacerlo en nuestro entorno habitual
y que ese contenido puede ser mal utilizado.
Tenemos que tener claro que la identidad digital es un puzle conformado por
identidades parciales, es decir, piezas de información personal (nombre y
apellidos, fotografías, vídeos, información laboral, aficiones,...) que se traducen en
rasgos de nuestra identidad y que se suelen encontrar agrupados o relacionados
entre ellos.
Uno de los problemas de la identidad digital es la posibilidad que tiene un solo
individuo de generar una pluralidad de identidades, ya si bien es cierto que hay a
quienes les conviene trabajar en la correcta construcción de su identidad digital
para adquirir más impulso o reconocimiento social o político, también lo es que
pueden existir motivos por los cuales una persona desee permanecer en el
anonimato que brinda internet, por distintos motivos, tales como temas de
seguridad, libertad de expresión, para ocultar o disfrazar los actos o consultas de
información, o cuando simplemente se tenga el interés de que tales actos no
afecten la identidad principal.
Es así que lo anterior puede representar un problema para las empresas, las
autoridades o para quienes prestan servicios vía web, o cuando la contratación de
los productos o servicios se realiza mediante estos medios, ya que es muy
complicado saber quién es la persona que en realidad está realizando la
transacción, quedando expuestos por ejemplo: a fraudes cometidos por el uso de
identidades digitales falsas, los cuales en combinación con el uso de tarjetas de
crédito clonadas o robadas, puede ser una herramienta muy peligrosa.
Es así que a diferencia de la identidad en el medio físico en la cual es más fácil
identificar la persona que está realizando la operación, en el medio digital tenemos
el problema de la falta de conexión entre una persona determinada y una identidad
digital, tan incierto puede ser que al momento de cerrar la conexión la identidad
digital puede dejar de existir.
La suplantación de identidad es otro de los problemas que afecta a una de las
identidades parciales del individuo, es decir, se da una afectación a una de las
cuentas o aplicaciones a las cuales tiene acceso el individuo, lo cual a su vez y
dependiendo del grado de intromisión y del daño causado, puede llegar a cambiar
en grado considerable la identidad digital del individuo.
Lo anterior puede ser realizado mediante distintas formas, entre ellas, el uso del
nombre o usuario de la persona, se genere una identidad que ridiculice a la
identidad original o se haga un uso no autorizado de la cuenta, pero al final
tendremos como consecuencia la afectación a la privacidad, bienes, honor o
reputación de una persona.
Otros de los problemas más comunes asociados a la identidad digital son las
violaciones a los derechos la privacidad, los derechos autorales o daño
reputacional en caso de empresas y personas, o sexting y bullying en caso de las
personas, entre otras actividades que van deteriorando o violentando la identidad
digital de una persona o empresa, llegando a grados en los que incluso se lleguen
a afectar las relaciones personales y la vida íntima en el lado de la persona, o la
imagen y reputación de una compañía.
La política actual de protección de datos supone que los usuarios deben aceptar
explícitamente las condiciones de los servicios digitales a los que acceden, y que
se responsabilizan de la veracidad de los datos que aportan, mientras que las
empresas e instituciones que disponen de sistemas de recogida y gestión de datos
personales deben garantizar que el sitio cumple con los requisitos de protección y
privacidad de los datos que reciben.
Facebook utiliza la información de usuarios en vez de que cada persona le pagara
con dinero. Esto hace parecer que utilizarlo es gratis, pero no es así. Con toda tu
información facebook sabe que te gustaría comprar, donde queres viajar, etc y se
lo vende a empresas. Asi te aparecen publicidades que encajan con tus gustos
personales.
Netflix utiliza tus búsquedas para saber qué es lo que te gusta, y así crear
categorías con tus intereses.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Estamos ante un caso de ciberbullying cuando un o una menor atormenta,
amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles,
consolas de juegos u otras tecnologías telemáticas.
Indicadores de detección del ciberbullying
● Mostrarse triste y nervioso.
● Mostrarse desmotivado para asistir al centro escolar.
● Deterioro repentino de las relaciones sociales.
● Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador.
● Escucharlo llorar mientras lee, observa o escribe en el ordenador.
● Obsesionarse con consultar el ordenador sólo.
● Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc.
● Haber tenido episodios de acoso en el centro escolar.
Consejos a seguir para prevenir el ciberacoso o ciberbullying y los efectos
negativos que puede conllevar sufrirlo:
● Es importante que te comuniques con aquellas personas que conozcas, y
que restrinjas a ella el acceso a tu información personal.
● No aceptes invitaciones por Internet de personas desconocidas o bloquea
el acceso a aquellas que no te interesen.
● Ten cuidado con los mensajes, fotografías, videos o información personal
(direcciones, teléfono…) que publiques y con quién la compartas, ya que
podría ser utilizada por terceros en tu contra.
● Si empiezas a recibir mensajes insultantes o que te molesten en su
contenido, corta toda comunicación con esa persona, e informa de ello a la
autoridad competente.
● Guarda los mensajes inadecuados para poderlos poner a disposición de la
autoridad competente para que actúe si así lo considera oportuno.
● Igualmente, si ves que es otra persona o compañero el que está sufriendo
el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o
profesores para frenar el sufrimiento del bullied o acosado.
● No te fíes de los regalos o propuestas sospechosas de desconocidos, ni
concierta citas con desconocidos.
● No le sigas el juego al acosador. Si te sientes presionado o insultado por
alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás
alargar el acoso o hacerlo más violento aún.
● Trata con personas que puedan estar preparadas, ya sea por su edad o por
su profesión sobre el asunto, para que te dé indicaciones claras sobre los
pasos a seguir para frenar el ciberacoso.
● Sigue las orientaciones recibidas por ese experto, y suprime de tu red de
contactos a quien no te interese mantener.
● También puede ser útil informar a los proveedores de servicios a través de
los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de
chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes
inadecuados para que veten dichos contenidos o al usuario acosador si lo
consideran oportuno.
Información para menores víctimas sobre cómo actuar ante un caso de
ciberbullying
● Mantén la información sensible en privado. Cuanta más información
sensible difundas sobre ti (especialmente las imágenes comprometidas)
más vulnerable serás. Recuerda que no se tiene control sobre lo que se
publica a través de Internet y que alguien podría utilizarlo en el futuro para
perjudicarte.
● Cómo actuar ante un episodio de ciberacoso. Por lo general se recomienda
no responder a la provocación para romper la dinámica del acoso; los
agresores simplemente tratan de llamar la atención para ganar status. Si
ignorar al acosador no funciona puedes probar a comunicar la situación al
agresor y decirle que pare: pero para ello es necesario que te sientas
preparado para transmitir el mensaje de forma respetuosa y firme, no de
manera enojada o agresiva.
● Habla sobre ello. Al principio puede que pienses que puedes arreglárselas
tu solo o que decírselo a alguien no solucionara nada, pero hablar sobre el
problema te resultará de gran ayuda. No esperes a sentirte realmente mal,
busca alguien en quien confíes y si este no parece entenderte prueba con
otro.
● Cuando solicitar ayuda. Cuando consideres que un comportamiento ha
superado el límite (te sientes amenazado física o emocionalmente) es hora
de buscar la ayuda de adultos.
● Anímate a hacer nuevos amigos. Los acosadores no suelen dirigir sus
ataques hacia los que perciben que están bien apoyados socialmente. Si
tienes amigos que te muestran su apoyo, es probable que la intimidación
cese.
● Bloquear al acosador y denuncia los contenidos abusivos. La mayoría de
servicios en la red (redes sociales, mensajería instantánea, foros, etc.)
permiten bloquear a los usuarios que se comportan de forma inapropiada
(insultan, amenazan). De igual modo se pueden denunciar contenidos que
resulten ofensivos.
● Guardar las evidencias. Es recomendable guardar los mensajes, capturas
de pantalla y otras evidencias del acoso por si son necesarios en un futuro
para denunciarlo ante tus padres, colegio o policía.
Información para menores espectadores sobre cómo actuar ante el ciberbullying:
¿cómo pasar de espectador a luchar contra el ciberbullying?
Un espectador es alguien que ve lo que está ocurriendo entre acosador y víctima,
pero que no participa directamente en el acoso.
El papel de los espectadores es clave en el desenlace de la situación: pueden
animar al acosador para que continúe con sus abusos; no implicarse en la acción,
mirar para otro lado y, por lo tanto, consentirla; o ayudar a la víctima a salir de la
situación.
● Muestra tu rechazo. Algunas personas realizan ciberacoso porque creen
que la gente aprueba lo que están haciendo o porque piensan que les
resulta gracioso. Criticar lo que está pasando, decir que no es divertido y
que se trata de un abuso, puede ser suficiente para que el acosador pierda
la motivación y deje de hacerlo.
● Alguien tiene que ser el primero. Si das un paso al frente es probable que
veas que no estás solo. A la mayoría de la gente joven le desagrada el
ciberbullying, solo están esperando a que alguien tome la iniciativa para
apoyarle.
● Tienes más poder del que crees. Los jóvenes tenéis más probabilidades de
convencer a los demás jóvenes para que detengan el acoso que los propios
maestros o adultos. La opinión de los compañeros de clase cuenta mucho.
● Denuncia los contenidos abusivos. La mayoría de servicios en la red (redes
sociales, mensajería instantánea, etc.) permiten denunciar
contenidos(fotografías, comentarios, incluso perfiles) que resulten
ofensivos. Denuncia para construir una red más respetuosa.
● Rompe la cadena. Si te envían comentarios o imágenes humillantes sobre
otra persona es el momento de ponerle freno. Si te sientes cómodo
haciéndolo, responde diciendo que no te parece bien, que no quieres
fomentarlo, y que animas a otras personas a hacer lo mismo.
● Ofrece tu ayuda. Si eres amigo de la persona afectada pregúntale por lo
que está pasando y muéstrale tu apoyo. Hazle saber que no apruebas lo
que le están haciendo y que no se lo merece. Aunque no seas su amigo
también puedes hacerlo, seguro que te lo agradecerá. Si ves que la cosa se
complica y va a más, busca la ayuda de un profesor.
A futuro, si has sido víctima de cyberbullying o haberlo generado, puede afectar
directamente a tu reputación web o identidad digital ya que los terceros sabrán
que has hecho o que te han hecho, y te pueden marginar de lo que es la “sociedad
online”.
Definición del grooming
Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de
las TIC para ganarse la confianza de un menor, con el fin de obtener un posterior
beneficio de índole sexual.
Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío
de mensajes de texto vía SMS desde teléfonos móviles). Aunque el sentido
original se limitase al envío de textos, el desarrollo de los teléfonos móviles ha
llevado a que actualmente este término se aplique al envío, especialmente a
través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel
sexual, tomadas o grabados por el protagonista de los mismos.
Cómo evitarlo:
Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de
manera responsable.
La seguridad y privacidad en las nuevas tecnologías a veces puede ser vulnerada
de las formas más simples. La pérdida del teléfono móvil (si no está protegido)
puede poner a disposición pública nuestra información, pero también existen
vulnerabilidades e infecciones con “virus informáticos” (malware) que pueden
permitir un acceso no autorizado. Si no se está seguro de poder proteger
información sensible puede que sea mejor no tenerla guardada en ese dispositivo.
•
No ceder ante la presión ni el chantaje.Si se reciben solicitudes insistentes para
que proporcionamos una imagen por parte de una persona querida o de confianza
o se sufren amenazas de alguien desconocido, la única decisión acertada es no
ceder a las peticiones bajo ningún concepto. Si se trata de alguien
malintencionado, habría que solicitar el apoyo de un adulto responsable.
•
No ser partícipe del sexting: ni creándolo, ni enviándolo, ni fomentando. Cuando
se reenvía a otras personas una imagen de sexting, se está participando
activamente en el juego. Para terminar con los riesgos asociados al sexting, se
recomienda al menor que no participe ni en su creación ni en su difusión y que
elimine de su terminal las imágenes de este estilo que le pudieran llegar.
¿QUÉ HACER ANTE UN CASO DE
SEXTING?
Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en
una red social o en un álbum de fotos en Internet), se deben iniciar las medidas
oportunas para tratar de eliminarlos. Para ello, la persona que solicita la retirada
de la imagen debe ponerse en contacto con los administradores del sitio web
donde está publicada.
Para ayudar psicológicamente al menor afectado siempre es recomendable
consultar con un profesional, ya que puede estar pasando por momentos difíciles
al ver expuesta su intimidad ante todo el mundo. Además hay que estar al tanto
del entorno del menor para que esta situación no derive en una mofa o
ciberbullying que la empeore.
Si existe algún hecho que puede ser constitutivo de delito (tal y como se ha
explicado en el Análisis jurídico ), debe denunciarse.
Caso de sexting:
Amanda Todd:
Se convirtió en un caso paradigmático de sexting. Cuando solo tenía 12 años esta
adolescente canadiense hizo topless frente a una webcam para un extraño. El
hombre comenzó a acosarla y a pedirle que se siguiera desnudando. Amanda se
negó y las fotos terminaron en el correo de sus compañeros de colegio. Todos sus
amigos le dieron la espalda y la insultaron en Internet. Unos meses antes de
ahorcarse, Amanda subió un video a YouTube contando su calvario. El video tuvo
millones de vistas pero no evitó su trágico final. "Espero que la muerte de Amanda
sirva para salvar mil vidas", dijo su madre.

Más contenido relacionado

Similar a Concientizacion en el uso de nuevas tecnologias

Similar a Concientizacion en el uso de nuevas tecnologias (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Las tic
Las ticLas tic
Las tic
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Concientizacion en el uso de nuevas tecnologias

  • 1. La huella digital es la marca que deja el uso y tratamiento de nuestra identidad en internet. Es decir, se refiere a cómo nos comportamos, qué decimos, cómo, dónde y en qué nos basamos para hacerlo. El conjunto de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo. La reputación online es la imagen de una empresa, persona o institución en Internet. Más allá de la imagen que proyecta la propia marca, la reputación online está también compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales, foros, blogs y medios online. Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una comunidad sólida y escuchar qué dicen los usuarios son algunas de las claves para mantener una buena reputación online. Para comenzar a cuidar nuestra identidad digital es fundamental que: ● Al crearnos un perfil en una red social o cualquier otra herramienta de la Web2.0, debemos dedicarle un rato a conocer los “ajustes” (configuración). Normalmente, al acceder a este tipo de servicios nos creamos la cuenta, seleccionamos el nick, y como mucho, nos detenernos en la foto, cuando los ajustes son los que comienzan a moldear nuestra identidad en esa red. Tenemos que pensar qué vamos a poner en nuestra “biografía”,la foto de perfil (avatar), si queremos que aparezca el lugar en el que estamos, si queremos que se nos localice cada vez que actualicemos la red social y aunque no es primordial, tampoco se nos puede olvidar detenernos a seleccionar las imágenes que van a aparecer en nuestros perfiles o acompañando nuestro avatar. ● En Internet estamos todos, es decir, si realizamos una búsqueda de nuestro nombre y apellidos en Google encontraremos información sobre nosotros, por lo que es importante que pensemos en aquello que compartimos en la Red de la misma manera que pensamos lo que decimos en nuestra vida offline. Hay que tener en cuenta que cualquier contenido privado que compartamos va a ser visto por más personas de las que pueden hacerlo en nuestro entorno habitual y que ese contenido puede ser mal utilizado. Tenemos que tener claro que la identidad digital es un puzle conformado por identidades parciales, es decir, piezas de información personal (nombre y apellidos, fotografías, vídeos, información laboral, aficiones,...) que se traducen en rasgos de nuestra identidad y que se suelen encontrar agrupados o relacionados entre ellos. Uno de los problemas de la identidad digital es la posibilidad que tiene un solo individuo de generar una pluralidad de identidades, ya si bien es cierto que hay a quienes les conviene trabajar en la correcta construcción de su identidad digital para adquirir más impulso o reconocimiento social o político, también lo es que pueden existir motivos por los cuales una persona desee permanecer en el anonimato que brinda internet, por distintos motivos, tales como temas de seguridad, libertad de expresión, para ocultar o disfrazar los actos o consultas de información, o cuando simplemente se tenga el interés de que tales actos no
  • 2. afecten la identidad principal. Es así que lo anterior puede representar un problema para las empresas, las autoridades o para quienes prestan servicios vía web, o cuando la contratación de los productos o servicios se realiza mediante estos medios, ya que es muy complicado saber quién es la persona que en realidad está realizando la transacción, quedando expuestos por ejemplo: a fraudes cometidos por el uso de identidades digitales falsas, los cuales en combinación con el uso de tarjetas de crédito clonadas o robadas, puede ser una herramienta muy peligrosa. Es así que a diferencia de la identidad en el medio físico en la cual es más fácil identificar la persona que está realizando la operación, en el medio digital tenemos el problema de la falta de conexión entre una persona determinada y una identidad digital, tan incierto puede ser que al momento de cerrar la conexión la identidad digital puede dejar de existir. La suplantación de identidad es otro de los problemas que afecta a una de las identidades parciales del individuo, es decir, se da una afectación a una de las cuentas o aplicaciones a las cuales tiene acceso el individuo, lo cual a su vez y dependiendo del grado de intromisión y del daño causado, puede llegar a cambiar en grado considerable la identidad digital del individuo. Lo anterior puede ser realizado mediante distintas formas, entre ellas, el uso del nombre o usuario de la persona, se genere una identidad que ridiculice a la identidad original o se haga un uso no autorizado de la cuenta, pero al final tendremos como consecuencia la afectación a la privacidad, bienes, honor o reputación de una persona. Otros de los problemas más comunes asociados a la identidad digital son las violaciones a los derechos la privacidad, los derechos autorales o daño reputacional en caso de empresas y personas, o sexting y bullying en caso de las personas, entre otras actividades que van deteriorando o violentando la identidad digital de una persona o empresa, llegando a grados en los que incluso se lleguen a afectar las relaciones personales y la vida íntima en el lado de la persona, o la imagen y reputación de una compañía. La política actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de los datos que reciben. Facebook utiliza la información de usuarios en vez de que cada persona le pagara con dinero. Esto hace parecer que utilizarlo es gratis, pero no es así. Con toda tu
  • 3. información facebook sabe que te gustaría comprar, donde queres viajar, etc y se lo vende a empresas. Asi te aparecen publicidades que encajan con tus gustos personales. Netflix utiliza tus búsquedas para saber qué es lo que te gusta, y así crear categorías con tus intereses. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Indicadores de detección del ciberbullying ● Mostrarse triste y nervioso. ● Mostrarse desmotivado para asistir al centro escolar. ● Deterioro repentino de las relaciones sociales. ● Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador. ● Escucharlo llorar mientras lee, observa o escribe en el ordenador. ● Obsesionarse con consultar el ordenador sólo. ● Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc. ● Haber tenido episodios de acoso en el centro escolar. Consejos a seguir para prevenir el ciberacoso o ciberbullying y los efectos negativos que puede conllevar sufrirlo: ● Es importante que te comuniques con aquellas personas que conozcas, y que restrinjas a ella el acceso a tu información personal. ● No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. ● Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. ● Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente. ● Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno. ● Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado. ● No te fíes de los regalos o propuestas sospechosas de desconocidos, ni concierta citas con desconocidos. ● No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás
  • 4. alargar el acoso o hacerlo más violento aún. ● Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso. ● Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener. ● También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno. Información para menores víctimas sobre cómo actuar ante un caso de ciberbullying ● Mantén la información sensible en privado. Cuanta más información sensible difundas sobre ti (especialmente las imágenes comprometidas) más vulnerable serás. Recuerda que no se tiene control sobre lo que se publica a través de Internet y que alguien podría utilizarlo en el futuro para perjudicarte. ● Cómo actuar ante un episodio de ciberacoso. Por lo general se recomienda no responder a la provocación para romper la dinámica del acoso; los agresores simplemente tratan de llamar la atención para ganar status. Si ignorar al acosador no funciona puedes probar a comunicar la situación al agresor y decirle que pare: pero para ello es necesario que te sientas preparado para transmitir el mensaje de forma respetuosa y firme, no de manera enojada o agresiva. ● Habla sobre ello. Al principio puede que pienses que puedes arreglárselas tu solo o que decírselo a alguien no solucionara nada, pero hablar sobre el problema te resultará de gran ayuda. No esperes a sentirte realmente mal, busca alguien en quien confíes y si este no parece entenderte prueba con otro. ● Cuando solicitar ayuda. Cuando consideres que un comportamiento ha superado el límite (te sientes amenazado física o emocionalmente) es hora de buscar la ayuda de adultos. ● Anímate a hacer nuevos amigos. Los acosadores no suelen dirigir sus ataques hacia los que perciben que están bien apoyados socialmente. Si tienes amigos que te muestran su apoyo, es probable que la intimidación cese. ● Bloquear al acosador y denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales, mensajería instantánea, foros, etc.) permiten bloquear a los usuarios que se comportan de forma inapropiada (insultan, amenazan). De igual modo se pueden denunciar contenidos que resulten ofensivos. ● Guardar las evidencias. Es recomendable guardar los mensajes, capturas de pantalla y otras evidencias del acoso por si son necesarios en un futuro
  • 5. para denunciarlo ante tus padres, colegio o policía. Información para menores espectadores sobre cómo actuar ante el ciberbullying: ¿cómo pasar de espectador a luchar contra el ciberbullying? Un espectador es alguien que ve lo que está ocurriendo entre acosador y víctima, pero que no participa directamente en el acoso. El papel de los espectadores es clave en el desenlace de la situación: pueden animar al acosador para que continúe con sus abusos; no implicarse en la acción, mirar para otro lado y, por lo tanto, consentirla; o ayudar a la víctima a salir de la situación. ● Muestra tu rechazo. Algunas personas realizan ciberacoso porque creen que la gente aprueba lo que están haciendo o porque piensan que les resulta gracioso. Criticar lo que está pasando, decir que no es divertido y que se trata de un abuso, puede ser suficiente para que el acosador pierda la motivación y deje de hacerlo. ● Alguien tiene que ser el primero. Si das un paso al frente es probable que veas que no estás solo. A la mayoría de la gente joven le desagrada el ciberbullying, solo están esperando a que alguien tome la iniciativa para apoyarle. ● Tienes más poder del que crees. Los jóvenes tenéis más probabilidades de convencer a los demás jóvenes para que detengan el acoso que los propios maestros o adultos. La opinión de los compañeros de clase cuenta mucho. ● Denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales, mensajería instantánea, etc.) permiten denunciar contenidos(fotografías, comentarios, incluso perfiles) que resulten ofensivos. Denuncia para construir una red más respetuosa. ● Rompe la cadena. Si te envían comentarios o imágenes humillantes sobre otra persona es el momento de ponerle freno. Si te sientes cómodo haciéndolo, responde diciendo que no te parece bien, que no quieres fomentarlo, y que animas a otras personas a hacer lo mismo. ● Ofrece tu ayuda. Si eres amigo de la persona afectada pregúntale por lo que está pasando y muéstrale tu apoyo. Hazle saber que no apruebas lo que le están haciendo y que no se lo merece. Aunque no seas su amigo también puedes hacerlo, seguro que te lo agradecerá. Si ves que la cosa se complica y va a más, busca la ayuda de un profesor. A futuro, si has sido víctima de cyberbullying o haberlo generado, puede afectar directamente a tu reputación web o identidad digital ya que los terceros sabrán que has hecho o que te han hecho, y te pueden marginar de lo que es la “sociedad online”. Definición del grooming
  • 6. Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de las TIC para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual. Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles). Aunque el sentido original se limitase al envío de textos, el desarrollo de los teléfonos móviles ha llevado a que actualmente este término se aplique al envío, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. Cómo evitarlo: Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable. La seguridad y privacidad en las nuevas tecnologías a veces puede ser vulnerada de las formas más simples. La pérdida del teléfono móvil (si no está protegido) puede poner a disposición pública nuestra información, pero también existen vulnerabilidades e infecciones con “virus informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se está seguro de poder proteger información sensible puede que sea mejor no tenerla guardada en ese dispositivo. • No ceder ante la presión ni el chantaje.Si se reciben solicitudes insistentes para que proporcionamos una imagen por parte de una persona querida o de confianza o se sufren amenazas de alguien desconocido, la única decisión acertada es no ceder a las peticiones bajo ningún concepto. Si se trata de alguien malintencionado, habría que solicitar el apoyo de un adulto responsable. • No ser partícipe del sexting: ni creándolo, ni enviándolo, ni fomentando. Cuando se reenvía a otras personas una imagen de sexting, se está participando activamente en el juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no participe ni en su creación ni en su difusión y que elimine de su terminal las imágenes de este estilo que le pudieran llegar. ¿QUÉ HACER ANTE UN CASO DE SEXTING? Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en
  • 7. una red social o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de eliminarlos. Para ello, la persona que solicita la retirada de la imagen debe ponerse en contacto con los administradores del sitio web donde está publicada. Para ayudar psicológicamente al menor afectado siempre es recomendable consultar con un profesional, ya que puede estar pasando por momentos difíciles al ver expuesta su intimidad ante todo el mundo. Además hay que estar al tanto del entorno del menor para que esta situación no derive en una mofa o ciberbullying que la empeore. Si existe algún hecho que puede ser constitutivo de delito (tal y como se ha explicado en el Análisis jurídico ), debe denunciarse. Caso de sexting: Amanda Todd: Se convirtió en un caso paradigmático de sexting. Cuando solo tenía 12 años esta adolescente canadiense hizo topless frente a una webcam para un extraño. El hombre comenzó a acosarla y a pedirle que se siguiera desnudando. Amanda se negó y las fotos terminaron en el correo de sus compañeros de colegio. Todos sus amigos le dieron la espalda y la insultaron en Internet. Unos meses antes de ahorcarse, Amanda subió un video a YouTube contando su calvario. El video tuvo millones de vistas pero no evitó su trágico final. "Espero que la muerte de Amanda sirva para salvar mil vidas", dijo su madre.