SlideShare una empresa de Scribd logo
1 de 15
vienen representadas por las tradicionales páginas a las que simplemente
accedíamos para obtener información, lo único que podíamos hacer en ellas era leer lo
que el administrador/autor de la página había puesto.
Ahora el usuario puede acceder tanto para consultar información, como
para contribuir añadiendo nuevos contenidos o comentarios a los ya existentes.
La barrera entre consumidor y producir de contenidos Web se ha diluido, y ahora se
suele hablar de "prosumer" para hacer referencia a los usuarios que suelen publicar
contenidos en la Web 2.0. Así los contenidos de las Web 2.0 se van construyendo a
través de la denominada "comunidad de usuarios", entre los cuales forman la
"inteligencia colectiva".
Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera
de la abundancia de información, llegando al nivel de exceso de información.
De hecho en estos momentos estamos trasladando la forma en la que nos
organizamos en el mundo físico al entorno "virtual", es decir, somos seres sociales y en el
mundo físico pertenecemos a redes sociales en las que están incluidos nuestros
familiares, amigos, vecinos, compañeros de trabajo, etc.
En relación a la construcción de nuestras redes sociales Internet ha contribuido de
distintas maneras:
Por una parte, nos aporta herramientas para estar mejor conectado con
aquellas personas que pertenecen a nuestras redes tradicionales, es decir, con las
que tenemos contacto en el mundo físico (esto no es nuevo, el correo
postal, el teléfono como servicios tecnológicos ya venían cumpliendo dicha
función).
Nos podemos acercar más a ese número mágico de 150 personas que
planteaba Dunbar, ya que la red es un medio a través del cual podemos
conocer y mantener contacto con más gente.
Aumenta la complejidad de la red, ya que también aumenta el número de
personas que actúan como hubs, es decir, como conectores entre unas redes y
otras.
Internet y en particular los servicios de redes sociales del tipo Facebook, tuenti, twitter,
entre otros, han fomentado enormemente la posibilidad de establecer dichos lazos
sociales.
Está claro que desde que apareció Internet ha sido una herramienta que ha
contribuido a nuestro aprendizaje y lo difícil es acceder a la información relevante,
significativa, es decir, la información de calidad. Esto hace que tengamos que utilizar
nuevas estrategias de aprendizaje en la red que van más allá del empleo de buscadores
para hallar la información que en un momento determinado nos interese. Una de esas
nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de
aprendizaje.
En realidad el concepto de "Entornos Personales de Aprendizaje" no es nuevo,
podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos,
dicho entorno puede estar formado por personas (familiares, amigos, compañeros de
trabajo,...) y por objetos tecnológicos (televisión, cine, radio,...).
Lo que está cambiando en los últimos años de forma muy clara es el contexto en el que se
desarrolla gran parte de nuestro ya que
Internet cobra cada vez más importancia en el mismo.
Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en
particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno
personal de aprendizaje.
Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros
jóvenes van a desarrollar buena parte de su vida personal y laboral. Ahora bien, como el
mundo físico Internet también está lleno de peligros y es necesario que al igual que les
acompañamos y tutelamos para que no se hagan daño en este mundo físico, también
debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías.
El gran peligro es que ellos ya han empezado a aprender, pero con demasiada frecuencia
lo están haciendo solos. El Ministro de Educación Ángel Gabilondo en la clausura del I
Congreso Escuela 2.0 celebrado el 5 de Noviembre, incidía sobre el papel fundamental de
la educación en la sociedad, cuales son las claves en la mejora del sistema educativo, y
dentro de dichas claves el papel que juegan las TIC en dicha mejora, y de los riesgos que
supondría no dar una igualdad de oportunidades en materia de acceso a las TIC a los
jóvenes, tal como se establece en la
Por lo tanto, se hace necesario que las instituciones educativas:
Que integren las TIC tanto en los currículos como en las metodologías
empleadas en el aula, ya que estas herramientas y métodos de trabajo son los
que los jóvenes van a tener que emplear en su vida adulta.
Que se les instruya en el uso responsable de las TIC y se les informe de los
peligros que existen en su uso. En este sentido ya hay iniciativas en otros países
en los que se está integrando la enseñanza de la Seguridad en Internet como una
asignatura propia, tal como se puede leer en el siguiente artículo de El País "La
seguridad en Internet, asignatura de Primaria en el Reino Unido" (8/12/2009).
Uno de los medios más potentes que tiene la escuela para educar el uso responsable
de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso de
aprendizaje, enseñándoles a transformar la información contenida en Internet en
conocimiento, creando dinámicas de trabajo en las que deban comunicarse a través de la
red para la realización de trabajos, usando las herramientas que ponen a nuestra
disposición las nuevas tecnologías para que los alumnos puedan construir sus propios
objetos de aprendizaje (presentaciones, videos, podcast,...), y sobre todo como medio
para crear comunidades de aprendizaje y colaboración entre todos los agentes de la
comunidad educativa.
El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las
oportunidades posibles para poder desarrollarse.
Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo
libre, estos "prefieren la calle como principal escenario en el que relacionarse con sus
amigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador.En la
misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes
encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes
respuestas:
Salir con amigos:80,2%
Hacer deporte:40,8%
Ir al cine:21,5%
Utilizarlaredsocial:18,3%
Verla televisión:16,4%
Por lo tanto, se aprecia que estos prefieren aquellas actividades que se desarrollan fuera
de casa, ahora bien, lo que parece que se ha modificado es la distribución del tiempo de
ocio dentro de casa y que antes se dedicaba de forma más intensiva a ver la televisión.
Por lo tanto parece que los jóvenes están haciendo un hueco en su tiempo de ocio al uso
del ordenador a costa de ver menos la televisión.
Según el estudio realizado en Andalucía, "las actividades para las que principalmente
utilizan el ordenador están muy relacionadas con el ocio y el tiempo libre", obteniendo
en las encuestas los siguientes resultados:
El afirma que lo utiliza para conectarse a Internet (escuchar música, ver fotos,....),
mientras que el de chicos y chicas respectivamente afirma utilizarlo
para trabajos de clase.
Cuando acceden a Internet principalmente lo hacen para conectarse a redes sociales, las
cuales están ganando terreno a otros servicios de comunicación tales como el Messenger
que aún sigue utilizándose pero cada vez menos.
Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con
bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la
existencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos. Si
a esto le añadimos que aproximadamente el 80% de los usuarios lleva menos de tres
años utilizando estos servicios, no es de extrañar que el propio estudio califique todo
esto de "boom" social.
Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti
(80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter
(1%).
También significativos son los datos que se desprenden del estudio realizado por el
Observatorio de la Infancia de Andalucía, según este estudio facilitaría su
teléfono y el 37,4% la dirección de su casa si el sitio Web les ofrece confianza, y es que
otro de los datos que arroja este estudio es que "más de un de los chicos y chicas se
encuentran muy confiados con la seguridad de las actividades que hacen en Internet",
dicho grado de confianza se corresponde con la confianza que tienen en sí mismos ya que
se ven como usuarios avanzados.
Según el estudio "Seguridad y privacidad en el uso de los servicios móviles por los
menores españoles realizado por INTECO (Instituto Nacional de Tecnologías de la
Información) y ORANGE a través de encuestas a familias (padres e hijos) de jóvenes con
una edad entre 10 y 16 años, y que ha sido publicado en Marzo de 2010, los principales
usos que los jóvenes dan al teléfono móvil son:
A través de llamadas de voz (94,7%), perdidas
(92,9%) o mensajes de texto (90,7%).
Principalmente
para escuchar música (71,4%), y en otras ocasiones para ver
vídeos o acceder a Internet para descargar música o politonos.
El 51,6% emplea el teléfono
para jugar.
Sobre todo fotografías (88,6%) las
cuales muchos de ellos también las envían a sus amigos (un
48,2%). Por otro lado, el 48,5% también afirma grabar videos
con el teléfono. Seguramente la diferencia tan grande entre
ambos porcentajes se deba simplemente a que ciertos
terminales no ofrezcan la posibilidad de realizar video.
La aparición de la web 2.0 ha permitido a los usuarios adoptar un papel más activo en
Internet, es decir, ahora podemos generar y compartir fotos, videos, artículos en blogs,
comentarios,...., esta participación hace que tengamos una presencia en Internet que va
más allá de lo que nosotros escribimos o publicamos, dicha presencia estará también
formada por lo que digan de nosotros terceras personas. El conjunto de informaciones
que aparecen en Internet referidos a una persona es lo que define su Identidad Digital.
Durante el tiempoque permanecemosenlaredsocial cedemoslosderechossobre los datos que
proporcionamosa losproveedoresdel servicio, y en teoría estos deberían eliminar dichos datos
cuando nos damos de baja en el servicio, pero ¿Que pasa la información que circula sobre
nosotros y que se encuentra alojada en los perfiles de otros usuarios?, ¿Y la información que
queda almacenada en la caché de los buscadores de Internet?
A continuación se proponen algunas redes sociales para los
menoresde 14 años, enlasque puedenirentrenandoestrategias de uso correcto en un entorno
seguro:
El perfil del menor se asocia a un perfil de un adulto de
facebook.
VinculadoconTVE.
Impulsadaporel Ministeriode Industriaydentrodel PlanAvanza.
Creada porla asociaciónPROTEGELES
Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado por
INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como
el comercio a través de Internet y la banca electrónica".
En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en
mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de
forma significativa son los sistemas de ingeniería social y software malicioso que tiene no
tienen como objeto dañar el equipo sino captar información con diversos fines (robo,
publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar
delitos,....)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una
suma que suele rondar alrededor de decenas de millones de euros.
Viene a significar "pescar, pescando incautos". Es una técnica que se
basa en intentar engañar al usuario (ingeniería social), normalmente mediante un
correo electrónico, diciéndole que pulse en un determinado enlace, para validar
sus claves por tal motivo o tal otro.
Son programas "Malware" que suelen acompañar a un correo
electrónico como archivo adjunto o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las
que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un
mensaje de correo a todas estas direcciones con el fin de infectar también a más
equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un
conocido, con un asunto que puede decir "mira esto.." o aprovechar
acontecimientos de la actualidad (supuestas fotos de las inundaciones de
Tailandia o del terremoto de Indonesia,....)
Son programas que toman el control de la máquina pero
sin alterar su funcionamiento, es decir, intentan pasar desapercibidos.
Instalar un antivirus y mantenerlo actualizado. Según datos del "estudio sobre el
fraude a través de Internet" solo el 34,7% de los equipos tenían un sistema anti-
fraude instalado.
También es recomendable cada cierto tiempo utilizar un antivirus online de
distinta empresa al que tenemos instalado en nuestro ordenador como
segunda opinión para contrastar el resultado.
Instalar un software antiespia.
Tener activado un cortafuegos que bloquee accesos no autorizados de
aplicaciones a Internet, o viceversa.
Mantener el sistema operativo actualizado, para ello debemos activar las
actualizaciones automáticas del sistema, estas actualizaciones reparan
vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes
utilizan dichas vulnerabilidades para colarse en el ordenador.
El software que tenemos instalado también debe estar actualizado por la
misma razón que hemos expuesto para el sistema operativo.
Utilizar contraseñas seguras, y en el caso sobre todo de la banca online
cambiarlas con cierta frecuencia. Puedes leer el siguiente artículo "Cinco criterios
para crear contraseñas seguras".
Limitar la información personal que se proporciona a través de las redes
sociales.
Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino
supervisamos su navegación pueden acceder a toda clase de contenidos como
pornografía, violencia, página que promueven hábitos de conducta no saludables
(anorexia, bulimia, consumo de drogas,...), racismo, terrorismo,....
En el caso de los portales de pornografía hay que tener en cuenta que aparte de
formar una realidad distorsionada de la sexualidad, puede llevar asociadas conductas de
adicción y que además estas páginas ofrecen servicios "premium" o de sexo en vivo que
son de pago, por lo que se añade también un riesgo de carácter económico.
En el caso de páginas que promueven el racismo o la xenofobia están prohibidas y son
cerradas en cuanto se detectan, sin embargo, el relación a las páginas como por ejemplo
las que promueven la anorexia y bulimia
Según el estudio
realizado por
muchos de los riesgos asociados al teléfono móvil ya han sido comentados en los
apartados anteriores, y vienen recogidos en la siguiente tabla que aparece en
dicho estudio:
El acoso puede realizarse de distintas maneras:
Envío de textos amenazadores.
Divulgación de imágenes o videos desagradables.
Realización de llamadas silenciosas insistentes, etc.
El estudio realizado por INTECO y Orange recomienda lo siguiente:
Restringir las llamadas entrantes, es decir, los padres del menor pueden
configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a
ciertos números.
Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma
que se apliquen filtros de seguridad al teléfono del menor.
Puede activarse en el teléfono de los padres la opción de localización "GPS" del
teléfono móvil del menor.
Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12
años).
Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los
que puede acceder,....
Una buena comunicación entre padres e hijos, en este aspecto es importante que
los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre
los mismos.
Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos
(piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a ti u otras
personas, debes ser consciente de que cuando mandas dichas fotos pierdes el
control sobre ellas. Debéis estar atentos que otras personas, especialmente
adultos, os tomen fotografías.
Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes
llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres,
profesor o adulto de confianza.
A continuación se enumeran algunos de los portales de referencia
principalmente a nivel Europeo en relación al uso seguro de Internet, a través de los cuales
se puede obtener abundante información sobre el tema:
Insafe: Cofundado por la Unión Europea, impulsa el “Día de Internet Seguro”
Data Protection Day Competition: Iniciativa del parlamento europeo
Safe the children: Página que nos ayuda a configurar la privacidad en las
distintas redes sociales.
Safer Internet Programme: Portal de la Unión Europea.
eYouGuide: Página publicada en Mayo por la Comisión Europea que ofrece
información sobre los derechos de los usuarios en Internet (protección a la
privacidad, tramites electrónicos, compras,.....)
Children’s “Future Requests” for Computers and the Internet. Explicaciones al
informe de Dolors Reig
Trust Online: Young Adults’ Evaluation of Web Content. Publicado por la
International yournal of Communication. Comentarios de Dolors Reig al estudio
EU Kids Onlkine: Encuesta realizada en 2006-09, ahora se está llevando a cabo la 2ª
parte. Portal del País Vasco con las conclusiones del estudio.
: Conferencia celebrada en León (febrero
2010) desde aquí se accede al informe final.
Algunos portales a los cuales se puede acceder para
obtener más información son los siguientes:
Mucha información, estudios, programas, consejos orientados a alumnos, padres
y educadores. Destacar las secciones: “Menores Protegidos”, “INTECO
Seguridad”.
Portal que está realizando una labor muy importante no solo desde
el punto de vista de la divulgación sobre usos seguros de Internet, sino también en
aspectos de vigilancia y denuncia de ciertos sitios Web, de forma que está
alcanzando bastante prestigio a nivel internacional. Dentro del portal se puede
encontrar una red social para menores "Mi cueva"
Trivial sobre navegación segura: Realizado en asociación entre INTECO y Pantallas
Amigas.
Juego sobre Internet Seguro, alojado en la página del colegio CEIP San José de
Calasan.
“The Wild Web Wood”: El juego está dirigido sobre a niños de entre 7 y 10 años,
se descarga y está disponible en castellano.
http://www.megustainternet.es/z_index2.php?body=aprende En esta página se
pueden encontrar varios juegos en formato Flash ideales para comprobar lo
aprendido sobre los temas de navegación segura, en especial centrados en los
temas de virus, phising, web P2P, etc… Ideal para los alumnos más mayores de
ESO y de Bachillerato.
Vemos algunos de los recursos que están poniendo a disposición de los ciudadanos las
distintas comunidades autónomas: CASTILLA Y LEÓN:
Portal de prevención del cibercacoso y navegación segura.
Programa Dedalo: Desarrollado durante el curso 2008-2009 en colaboración con
AETICAL.
Programa Aprende: Desde la Consejería de Fomento y en colaboración con la
Consejería de Educación se está llevando a cabo el Programa Aprende, que oferta a
los centros educativos talleres sobre hábitos seguros de Internet orientados tanto
a los padres como a los alumnos.
Consejos y precauciones sobre navegación segura.
Fundación CTIC: Organismo que ha impulsado el programa “Internet y Familia”o
Presentación Slideshare del proyecto o Portal Internet y Familia. Aparte de las
entradas del blog "biblioteca" importante mirar la pestaña "acerca de" en la que se
explican las actuaciones que ha llevado a cabo el principado de Asturias. Fantastic
NIKa (para alumnado de 3 a 7 años), ¿Qué pasa con las TIC? (alumnado de 8 a 12
años), “Escuela Tecnológica para familias”o Canal de Youtube, de Vimeo
II Congreso Internacional Menores en las TIC | Aprendiendo un uso
responsable de las TIC.
Portal “Crecer en la red”, de la Junta de Andalucía. Contiene a su vez un portal
para niños kiddia, y un portal para adolescentes TerritorioK
Portal de la Universidad de Navarra y de la
Organización Universitaria Interamericana (OUI), con la colaboración de Telefónica
Plan para fomentar el uso seguro de Internet entre los
jóvenes de 10 a 16 años. Tiene presente la colaboración con los centros educativos.
Vive Internet
Manual "El buen uso de Internet".
Manual "Navega sin miedo pero con cuidado"

Más contenido relacionado

La actualidad más candente

5. Proyecto - Aprendiendo a usar las Redes Sociales.
5. Proyecto - Aprendiendo a usar las Redes Sociales.5. Proyecto - Aprendiendo a usar las Redes Sociales.
5. Proyecto - Aprendiendo a usar las Redes Sociales.Monicacpe2015
 
Uso del facebook y su impacto en los estudiantes
Uso del facebook y su impacto en los estudiantesUso del facebook y su impacto en los estudiantes
Uso del facebook y su impacto en los estudiantesEsteban MyL
 
Universitarios y las redes sociales
Universitarios y las redes socialesUniversitarios y las redes sociales
Universitarios y las redes socialesRoberto Alonso
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsROSIRISLEON
 
Influencia de lasredes sociales en laconducta de los estudiantes
Influencia de lasredes sociales en laconducta de los estudiantesInfluencia de lasredes sociales en laconducta de los estudiantes
Influencia de lasredes sociales en laconducta de los estudiantesdiegoperaltaadrianzen
 
Redes sociales nicoll 2
Redes sociales nicoll 2Redes sociales nicoll 2
Redes sociales nicoll 2NicollGomez3
 
Influencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesInfluencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesIKrumacker MarBarros
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes socialesCristina Cotera
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Jhonatan Giiraldo
 
Katty isis-computacion
Katty  isis-computacionKatty  isis-computacion
Katty isis-computacionKattyBunay8c
 
Utiliza las TIC's como medio de comunicación
Utiliza las TIC's como medio de comunicaciónUtiliza las TIC's como medio de comunicación
Utiliza las TIC's como medio de comunicaciónAlfredoDguez
 
Centro de estudios de bachillerato informatica
Centro de estudios de bachillerato informaticaCentro de estudios de bachillerato informatica
Centro de estudios de bachillerato informaticaJose Monter
 
Nuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la informaciónNuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la informaciónSteven Amaya
 
Práctica módulo 1. Educación y Sociedad.
Práctica módulo 1. Educación y Sociedad.Práctica módulo 1. Educación y Sociedad.
Práctica módulo 1. Educación y Sociedad.Monijugo
 
Inter spaces la inlfuencia de las redes sociales[autoguardado] copia1
Inter spaces la inlfuencia de las redes sociales[autoguardado]   copia1Inter spaces la inlfuencia de las redes sociales[autoguardado]   copia1
Inter spaces la inlfuencia de las redes sociales[autoguardado] copia1jarenasa
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Jhonatan Giiraldo
 

La actualidad más candente (18)

5. Proyecto - Aprendiendo a usar las Redes Sociales.
5. Proyecto - Aprendiendo a usar las Redes Sociales.5. Proyecto - Aprendiendo a usar las Redes Sociales.
5. Proyecto - Aprendiendo a usar las Redes Sociales.
 
Uso del facebook y su impacto en los estudiantes
Uso del facebook y su impacto en los estudiantesUso del facebook y su impacto en los estudiantes
Uso del facebook y su impacto en los estudiantes
 
Universitarios y las redes sociales
Universitarios y las redes socialesUniversitarios y las redes sociales
Universitarios y las redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Influencia de lasredes sociales en laconducta de los estudiantes
Influencia de lasredes sociales en laconducta de los estudiantesInfluencia de lasredes sociales en laconducta de los estudiantes
Influencia de lasredes sociales en laconducta de los estudiantes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales nicoll 2
Redes sociales nicoll 2Redes sociales nicoll 2
Redes sociales nicoll 2
 
Influencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesInfluencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantes
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes sociales
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
 
Katty isis-computacion
Katty  isis-computacionKatty  isis-computacion
Katty isis-computacion
 
Utiliza las TIC's como medio de comunicación
Utiliza las TIC's como medio de comunicaciónUtiliza las TIC's como medio de comunicación
Utiliza las TIC's como medio de comunicación
 
Centro de estudios de bachillerato informatica
Centro de estudios de bachillerato informaticaCentro de estudios de bachillerato informatica
Centro de estudios de bachillerato informatica
 
Nuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la informaciónNuevas tecnologías de la comunicación y la información
Nuevas tecnologías de la comunicación y la información
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Práctica módulo 1. Educación y Sociedad.
Práctica módulo 1. Educación y Sociedad.Práctica módulo 1. Educación y Sociedad.
Práctica módulo 1. Educación y Sociedad.
 
Inter spaces la inlfuencia de las redes sociales[autoguardado] copia1
Inter spaces la inlfuencia de las redes sociales[autoguardado]   copia1Inter spaces la inlfuencia de las redes sociales[autoguardado]   copia1
Inter spaces la inlfuencia de las redes sociales[autoguardado] copia1
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
 

Similar a Wendys word

Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
tics y su repercusion en los adolescentes.docx
tics y su repercusion en los adolescentes.docxtics y su repercusion en los adolescentes.docx
tics y su repercusion en los adolescentes.docxEDWINSAMUELS3
 
321426056 uso-responsable-de-las-tic
321426056 uso-responsable-de-las-tic321426056 uso-responsable-de-las-tic
321426056 uso-responsable-de-las-ticjoseharnisch
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerCapi El Valle
 
Presentacioneducarparaproteger 101014114611-phpapp01
Presentacioneducarparaproteger 101014114611-phpapp01Presentacioneducarparaproteger 101014114611-phpapp01
Presentacioneducarparaproteger 101014114611-phpapp01Asun Morales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"
TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"
TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"Daniela Mellado
 
Prácticas de educación y sociedad (pedagogía)
Prácticas de educación y sociedad (pedagogía)Prácticas de educación y sociedad (pedagogía)
Prácticas de educación y sociedad (pedagogía)Elena LLave
 
Desde los orígenes de la humanidad
Desde los orígenes de la humanidadDesde los orígenes de la humanidad
Desde los orígenes de la humanidadberchi20
 
Instituto superior particular san gabriel
Instituto superior particular san gabrielInstituto superior particular san gabriel
Instituto superior particular san gabrielPatricioLema
 
Instituto superior particular san gabriel
Instituto superior particular san gabrielInstituto superior particular san gabriel
Instituto superior particular san gabrielPatricioLema
 

Similar a Wendys word (20)

Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
La red en españa
La red en españaLa red en españa
La red en españa
 
tics y su repercusion en los adolescentes.docx
tics y su repercusion en los adolescentes.docxtics y su repercusion en los adolescentes.docx
tics y su repercusion en los adolescentes.docx
 
Uso responsable de las ti cs
Uso responsable de las ti csUso responsable de las ti cs
Uso responsable de las ti cs
 
321426056 uso-responsable-de-las-tic
321426056 uso-responsable-de-las-tic321426056 uso-responsable-de-las-tic
321426056 uso-responsable-de-las-tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
El uso de las tic 15 abril
El uso de las tic 15 abrilEl uso de las tic 15 abril
El uso de las tic 15 abril
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Presentacioneducarparaproteger 101014114611-phpapp01
Presentacioneducarparaproteger 101014114611-phpapp01Presentacioneducarparaproteger 101014114611-phpapp01
Presentacioneducarparaproteger 101014114611-phpapp01
 
Educar para Proteger
Educar para ProtegerEducar para Proteger
Educar para Proteger
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"
TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"
TRABAJO SOBRE "LA INFLUENCIA DE LAS REDES SOCIALES"
 
Prácticas de educación y sociedad (pedagogía)
Prácticas de educación y sociedad (pedagogía)Prácticas de educación y sociedad (pedagogía)
Prácticas de educación y sociedad (pedagogía)
 
Desde los orígenes de la humanidad
Desde los orígenes de la humanidadDesde los orígenes de la humanidad
Desde los orígenes de la humanidad
 
Instituto superior particular san gabriel
Instituto superior particular san gabrielInstituto superior particular san gabriel
Instituto superior particular san gabriel
 
Instituto superior particular san gabriel
Instituto superior particular san gabrielInstituto superior particular san gabriel
Instituto superior particular san gabriel
 
Prácticas de pedagogía del módulo 1
Prácticas de pedagogía del módulo 1Prácticas de pedagogía del módulo 1
Prácticas de pedagogía del módulo 1
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Wendys word

  • 1. vienen representadas por las tradicionales páginas a las que simplemente accedíamos para obtener información, lo único que podíamos hacer en ellas era leer lo que el administrador/autor de la página había puesto. Ahora el usuario puede acceder tanto para consultar información, como para contribuir añadiendo nuevos contenidos o comentarios a los ya existentes. La barrera entre consumidor y producir de contenidos Web se ha diluido, y ahora se suele hablar de "prosumer" para hacer referencia a los usuarios que suelen publicar contenidos en la Web 2.0. Así los contenidos de las Web 2.0 se van construyendo a través de la denominada "comunidad de usuarios", entre los cuales forman la "inteligencia colectiva". Una de las consecuencias de la aparición de la Web 2.0 es que hemos superado la barrera de la abundancia de información, llegando al nivel de exceso de información.
  • 2. De hecho en estos momentos estamos trasladando la forma en la que nos organizamos en el mundo físico al entorno "virtual", es decir, somos seres sociales y en el mundo físico pertenecemos a redes sociales en las que están incluidos nuestros familiares, amigos, vecinos, compañeros de trabajo, etc. En relación a la construcción de nuestras redes sociales Internet ha contribuido de distintas maneras: Por una parte, nos aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el mundo físico (esto no es nuevo, el correo postal, el teléfono como servicios tecnológicos ya venían cumpliendo dicha función). Nos podemos acercar más a ese número mágico de 150 personas que planteaba Dunbar, ya que la red es un medio a través del cual podemos conocer y mantener contacto con más gente. Aumenta la complejidad de la red, ya que también aumenta el número de personas que actúan como hubs, es decir, como conectores entre unas redes y otras. Internet y en particular los servicios de redes sociales del tipo Facebook, tuenti, twitter, entre otros, han fomentado enormemente la posibilidad de establecer dichos lazos sociales. Está claro que desde que apareció Internet ha sido una herramienta que ha contribuido a nuestro aprendizaje y lo difícil es acceder a la información relevante, significativa, es decir, la información de calidad. Esto hace que tengamos que utilizar nuevas estrategias de aprendizaje en la red que van más allá del empleo de buscadores para hallar la información que en un momento determinado nos interese. Una de esas nuevas estrategias es el desarrollo de los llamados PLE o entornos personales de aprendizaje. En realidad el concepto de "Entornos Personales de Aprendizaje" no es nuevo, podemos asegurar que todos tenemos un entorno personal a través del cual aprendemos, dicho entorno puede estar formado por personas (familiares, amigos, compañeros de trabajo,...) y por objetos tecnológicos (televisión, cine, radio,...).
  • 3. Lo que está cambiando en los últimos años de forma muy clara es el contexto en el que se desarrolla gran parte de nuestro ya que Internet cobra cada vez más importancia en el mismo. Es clave que nuestros jóvenes aprendan a utilizar los recursos que ofrece la red, y en particular el empleo de las redes sociales con el fin de que puedan crear su propio entorno personal de aprendizaje. Internet está lleno de ventajas y oportunidades, y es el escenario en el que nuestros jóvenes van a desarrollar buena parte de su vida personal y laboral. Ahora bien, como el mundo físico Internet también está lleno de peligros y es necesario que al igual que les acompañamos y tutelamos para que no se hagan daño en este mundo físico, también debemos tutelar el aprendizaje del uso seguro de las nuevas tecnologías. El gran peligro es que ellos ya han empezado a aprender, pero con demasiada frecuencia lo están haciendo solos. El Ministro de Educación Ángel Gabilondo en la clausura del I Congreso Escuela 2.0 celebrado el 5 de Noviembre, incidía sobre el papel fundamental de la educación en la sociedad, cuales son las claves en la mejora del sistema educativo, y dentro de dichas claves el papel que juegan las TIC en dicha mejora, y de los riesgos que supondría no dar una igualdad de oportunidades en materia de acceso a las TIC a los jóvenes, tal como se establece en la Por lo tanto, se hace necesario que las instituciones educativas: Que integren las TIC tanto en los currículos como en las metodologías empleadas en el aula, ya que estas herramientas y métodos de trabajo son los que los jóvenes van a tener que emplear en su vida adulta. Que se les instruya en el uso responsable de las TIC y se les informe de los peligros que existen en su uso. En este sentido ya hay iniciativas en otros países en los que se está integrando la enseñanza de la Seguridad en Internet como una asignatura propia, tal como se puede leer en el siguiente artículo de El País "La seguridad en Internet, asignatura de Primaria en el Reino Unido" (8/12/2009). Uno de los medios más potentes que tiene la escuela para educar el uso responsable de las TIC es precisamente obligar a los alumnos a utilizar las TIC en su proceso de aprendizaje, enseñándoles a transformar la información contenida en Internet en conocimiento, creando dinámicas de trabajo en las que deban comunicarse a través de la
  • 4. red para la realización de trabajos, usando las herramientas que ponen a nuestra disposición las nuevas tecnologías para que los alumnos puedan construir sus propios objetos de aprendizaje (presentaciones, videos, podcast,...), y sobre todo como medio para crear comunidades de aprendizaje y colaboración entre todos los agentes de la comunidad educativa. El futuro es de nuestros jóvenes, y es nuestra obligación darles todas las oportunidades posibles para poder desarrollarse. Según el estudio andaluz, a pesar de que los jóvenes utilizan más Internet en su tiempo libre, estos "prefieren la calle como principal escenario en el que relacionarse con sus amigos/as", así el 82,6% prefiere salir con los amigos que chatear con el ordenador.En la misma línea se expresa el informe Generación 2.0, en el cual se pidió a los jóvenes encuestados que eligieran entre distintas opciones de ocio, obteniendo las siguientes respuestas: Salir con amigos:80,2% Hacer deporte:40,8% Ir al cine:21,5% Utilizarlaredsocial:18,3%
  • 5. Verla televisión:16,4% Por lo tanto, se aprecia que estos prefieren aquellas actividades que se desarrollan fuera de casa, ahora bien, lo que parece que se ha modificado es la distribución del tiempo de ocio dentro de casa y que antes se dedicaba de forma más intensiva a ver la televisión. Por lo tanto parece que los jóvenes están haciendo un hueco en su tiempo de ocio al uso del ordenador a costa de ver menos la televisión. Según el estudio realizado en Andalucía, "las actividades para las que principalmente utilizan el ordenador están muy relacionadas con el ocio y el tiempo libre", obteniendo en las encuestas los siguientes resultados: El afirma que lo utiliza para conectarse a Internet (escuchar música, ver fotos,....), mientras que el de chicos y chicas respectivamente afirma utilizarlo para trabajos de clase. Cuando acceden a Internet principalmente lo hacen para conectarse a redes sociales, las cuales están ganando terreno a otros servicios de comunicación tales como el Messenger que aún sigue utilizándose pero cada vez menos. Según el estudio Generación 2.0 el 80% los jóvenes utilizan las Redes Sociales con bastante frecuencia, y lo que es más llamativo el 93% de las personas han conocido la existencia de estas redes sociales mediante el boca-oído, transmitido por sus amigos. Si a esto le añadimos que aproximadamente el 80% de los usuarios lleva menos de tres años utilizando estos servicios, no es de extrañar que el propio estudio califique todo esto de "boom" social. Dentro de las Redes Sociales la más utilizada por los jóvenes españoles es Tuenti (80%), seguida de Facebook (14%) y otras como Fotolog (2%), MySpace (1%) y Twitter (1%). También significativos son los datos que se desprenden del estudio realizado por el Observatorio de la Infancia de Andalucía, según este estudio facilitaría su teléfono y el 37,4% la dirección de su casa si el sitio Web les ofrece confianza, y es que otro de los datos que arroja este estudio es que "más de un de los chicos y chicas se encuentran muy confiados con la seguridad de las actividades que hacen en Internet", dicho grado de confianza se corresponde con la confianza que tienen en sí mismos ya que se ven como usuarios avanzados.
  • 6. Según el estudio "Seguridad y privacidad en el uso de los servicios móviles por los menores españoles realizado por INTECO (Instituto Nacional de Tecnologías de la Información) y ORANGE a través de encuestas a familias (padres e hijos) de jóvenes con una edad entre 10 y 16 años, y que ha sido publicado en Marzo de 2010, los principales usos que los jóvenes dan al teléfono móvil son: A través de llamadas de voz (94,7%), perdidas (92,9%) o mensajes de texto (90,7%). Principalmente para escuchar música (71,4%), y en otras ocasiones para ver vídeos o acceder a Internet para descargar música o politonos. El 51,6% emplea el teléfono para jugar. Sobre todo fotografías (88,6%) las cuales muchos de ellos también las envían a sus amigos (un 48,2%). Por otro lado, el 48,5% también afirma grabar videos con el teléfono. Seguramente la diferencia tan grande entre ambos porcentajes se deba simplemente a que ciertos terminales no ofrezcan la posibilidad de realizar video.
  • 7. La aparición de la web 2.0 ha permitido a los usuarios adoptar un papel más activo en Internet, es decir, ahora podemos generar y compartir fotos, videos, artículos en blogs, comentarios,...., esta participación hace que tengamos una presencia en Internet que va más allá de lo que nosotros escribimos o publicamos, dicha presencia estará también formada por lo que digan de nosotros terceras personas. El conjunto de informaciones que aparecen en Internet referidos a una persona es lo que define su Identidad Digital. Durante el tiempoque permanecemosenlaredsocial cedemoslosderechossobre los datos que proporcionamosa losproveedoresdel servicio, y en teoría estos deberían eliminar dichos datos cuando nos damos de baja en el servicio, pero ¿Que pasa la información que circula sobre nosotros y que se encuentra alojada en los perfiles de otros usuarios?, ¿Y la información que queda almacenada en la caché de los buscadores de Internet? A continuación se proponen algunas redes sociales para los menoresde 14 años, enlasque puedenirentrenandoestrategias de uso correcto en un entorno seguro:
  • 8. El perfil del menor se asocia a un perfil de un adulto de facebook. VinculadoconTVE. Impulsadaporel Ministeriode Industriaydentrodel PlanAvanza. Creada porla asociaciónPROTEGELES Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado por INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica". En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....) A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros. Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....) Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos.
  • 9. Instalar un antivirus y mantenerlo actualizado. Según datos del "estudio sobre el fraude a través de Internet" solo el 34,7% de los equipos tenían un sistema anti- fraude instalado. También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado. Instalar un software antiespia. Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa. Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el ordenador. El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo. Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia. Puedes leer el siguiente artículo "Cinco criterios para crear contraseñas seguras". Limitar la información personal que se proporciona a través de las redes sociales. Vigilar de forma periódica los movimientos de nuestras cuentas bancarias. En Internet podemos encontrar todo, lo bueno y lo malo, y los menores sino supervisamos su navegación pueden acceder a toda clase de contenidos como pornografía, violencia, página que promueven hábitos de conducta no saludables (anorexia, bulimia, consumo de drogas,...), racismo, terrorismo,.... En el caso de los portales de pornografía hay que tener en cuenta que aparte de formar una realidad distorsionada de la sexualidad, puede llevar asociadas conductas de adicción y que además estas páginas ofrecen servicios "premium" o de sexo en vivo que son de pago, por lo que se añade también un riesgo de carácter económico. En el caso de páginas que promueven el racismo o la xenofobia están prohibidas y son cerradas en cuanto se detectan, sin embargo, el relación a las páginas como por ejemplo las que promueven la anorexia y bulimia
  • 10. Según el estudio realizado por muchos de los riesgos asociados al teléfono móvil ya han sido comentados en los apartados anteriores, y vienen recogidos en la siguiente tabla que aparece en dicho estudio: El acoso puede realizarse de distintas maneras: Envío de textos amenazadores. Divulgación de imágenes o videos desagradables. Realización de llamadas silenciosas insistentes, etc. El estudio realizado por INTECO y Orange recomienda lo siguiente: Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el teléfono para que el menor solo pueda realizar/recibir llamadas a ciertos números. Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. De forma que se apliquen filtros de seguridad al teléfono del menor.
  • 11. Puede activarse en el teléfono de los padres la opción de localización "GPS" del teléfono móvil del menor. Dilatar al máximo la edad de posesión del móvil (en la actualidad se sitúa en 10-12 años). Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,.... Una buena comunicación entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. Respeta las restricciones de uso de la cámara del móvil en ciertos lugares públicos (piscinas, vestuarios,..), no envíes fotos que puedan avergonzarte a ti u otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debéis estar atentos que otras personas, especialmente adultos, os tomen fotografías. Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza.
  • 12. A continuación se enumeran algunos de los portales de referencia principalmente a nivel Europeo en relación al uso seguro de Internet, a través de los cuales se puede obtener abundante información sobre el tema: Insafe: Cofundado por la Unión Europea, impulsa el “Día de Internet Seguro” Data Protection Day Competition: Iniciativa del parlamento europeo Safe the children: Página que nos ayuda a configurar la privacidad en las distintas redes sociales. Safer Internet Programme: Portal de la Unión Europea. eYouGuide: Página publicada en Mayo por la Comisión Europea que ofrece información sobre los derechos de los usuarios en Internet (protección a la privacidad, tramites electrónicos, compras,.....) Children’s “Future Requests” for Computers and the Internet. Explicaciones al informe de Dolors Reig Trust Online: Young Adults’ Evaluation of Web Content. Publicado por la International yournal of Communication. Comentarios de Dolors Reig al estudio
  • 13. EU Kids Onlkine: Encuesta realizada en 2006-09, ahora se está llevando a cabo la 2ª parte. Portal del País Vasco con las conclusiones del estudio. : Conferencia celebrada en León (febrero 2010) desde aquí se accede al informe final. Algunos portales a los cuales se puede acceder para obtener más información son los siguientes: Mucha información, estudios, programas, consejos orientados a alumnos, padres y educadores. Destacar las secciones: “Menores Protegidos”, “INTECO Seguridad”. Portal que está realizando una labor muy importante no solo desde el punto de vista de la divulgación sobre usos seguros de Internet, sino también en aspectos de vigilancia y denuncia de ciertos sitios Web, de forma que está alcanzando bastante prestigio a nivel internacional. Dentro del portal se puede encontrar una red social para menores "Mi cueva" Trivial sobre navegación segura: Realizado en asociación entre INTECO y Pantallas Amigas. Juego sobre Internet Seguro, alojado en la página del colegio CEIP San José de Calasan. “The Wild Web Wood”: El juego está dirigido sobre a niños de entre 7 y 10 años, se descarga y está disponible en castellano. http://www.megustainternet.es/z_index2.php?body=aprende En esta página se pueden encontrar varios juegos en formato Flash ideales para comprobar lo aprendido sobre los temas de navegación segura, en especial centrados en los temas de virus, phising, web P2P, etc… Ideal para los alumnos más mayores de ESO y de Bachillerato. Vemos algunos de los recursos que están poniendo a disposición de los ciudadanos las distintas comunidades autónomas: CASTILLA Y LEÓN:
  • 14. Portal de prevención del cibercacoso y navegación segura. Programa Dedalo: Desarrollado durante el curso 2008-2009 en colaboración con AETICAL. Programa Aprende: Desde la Consejería de Fomento y en colaboración con la Consejería de Educación se está llevando a cabo el Programa Aprende, que oferta a los centros educativos talleres sobre hábitos seguros de Internet orientados tanto a los padres como a los alumnos. Consejos y precauciones sobre navegación segura. Fundación CTIC: Organismo que ha impulsado el programa “Internet y Familia”o Presentación Slideshare del proyecto o Portal Internet y Familia. Aparte de las entradas del blog "biblioteca" importante mirar la pestaña "acerca de" en la que se explican las actuaciones que ha llevado a cabo el principado de Asturias. Fantastic NIKa (para alumnado de 3 a 7 años), ¿Qué pasa con las TIC? (alumnado de 8 a 12 años), “Escuela Tecnológica para familias”o Canal de Youtube, de Vimeo II Congreso Internacional Menores en las TIC | Aprendiendo un uso responsable de las TIC. Portal “Crecer en la red”, de la Junta de Andalucía. Contiene a su vez un portal para niños kiddia, y un portal para adolescentes TerritorioK Portal de la Universidad de Navarra y de la Organización Universitaria Interamericana (OUI), con la colaboración de Telefónica
  • 15. Plan para fomentar el uso seguro de Internet entre los jóvenes de 10 a 16 años. Tiene presente la colaboración con los centros educativos. Vive Internet Manual "El buen uso de Internet". Manual "Navega sin miedo pero con cuidado"