jueves, 18 de junio de 2015

¡Última entrada!

¡Nos despedimos chicos! Esta es nuestra última entrada puesto que el lunes tendremos finalmente el examen de la asignatura; para acabar bien, os voy a dejar aquí mi punto de la Wiki sobre la Asociación Trasatlántica de Comercio e Inversión (TTIP)

Os dejo también los enlaces a la documentación y al vídeo por si queréis echar un vistazo:

¡Dejad en los comentarios si os ha gustado el curso y si os ha gustado la idea de dejar todo grabado en el blog! ¡Encantada de relataros nuestras clases! ¡Adiós!

lunes, 15 de junio de 2015

¡Buenas mañanas!

 Os dejo la tabla completa. Estamos en la preparación del guión de la tarea 8.

Muy mal (1)
Mal (2)
Regular (3)
Bien (4)
Muy bien (5)
Diseño detallado: contenidos
DNo tiene el esquema
Tiene el esquema sin terminar
Tiene el esquema
Tiene el esquema y la explicación es escasa
Tiene el esquema y lo ha explicado
Diseño detallado: documentación
No dice que vaya a hacer nada con los links ni explica nada
Dice que va a copiar y pegar los links pero no explica nada más
Explica que va  a copiar y pegar los links en un bloc de notas, que va a ir haciendo capturas de todo lo que hace, etc
Diseño detallado: organización
No explica cómo va a organizar el trabajo
Dice que tiene que explicar la organización pero no lo hace
Explica sólo el esquema que va a seguir
Explica el esquema y un poco sobre lo que va haciendo día a día en cuanto a la organización
Explica todo sobre la organización del trabajo, casi paso a paso, mostrando pruebas de cada cosa
Diseño detallado: apariencia y herramientas
No explica las herramientas a utilizar ni la apariencia o sus cambios
Sólo menciona el apartado a tener en cuenta pero no explica nada
Explica sólo una de las dos: herramientas o diseño
Explica el cambio de imagen del blog pero sólo menciona las herramientas a utilizar
Explica qué va a utilizar, cómo y con qué apariencia
Búsqueda de información: diferentes fuentes de información
No explica que ha utilizado diferentes fuentes de información
Explica todo; qué fuentes ha utilizado y cómo las ha escogido
Búsqueda de información: estrategias de búsqueda
No explica qué estrategias de búsqueda ha utilizado o si las tiene
Explica qué estrategias de búsqueda ha utilizado
Organización de la información
No ha explicado la organización por lo tanto no lo cumple
No ha explicado la org. pero hace un resumen al final explicando un poco
Muestra el esquema que va a seguir y lo sigue más o menos
Muestra el esquema y explica un poco y lo cumple
Explica cómo va a hacer todo y lo cumple con exactitud
Justificación del rediseño
No aplica el rediseño y no lo explica
Aplica el rediseño y no lo explica
Aplica el rediseño y lo explica
Documentación
No muestra los links
Muestra los links pero no explica nada sobre ellos ni adjunta capturas
Muestra todos los links, con capturas, especificaciones, etc
Asimilación: coherencia y rigor
No tiene rigor ni coherencia
Todo está en orden, con un rigor rozando la perfección
Montaje / Adecuación al diseño y rediseño
No ha explicado el diseño y no se adecua a él
No se adecua al diseño explicado pero sí lo ha explicado
Explica el diseño y se adecúa a él
Montaje / Revisión de la apariencia
No revisa la apariencia
Revisa la apariencia y la corrige en caso de que haga falta (también explica su corrección)
Revisa la apariencia y no corrige nada porque no hacía falta (ya estaba bien desde antes)
Montaje / Revisión de los contenidos
No revisa los contenidos
Revisa los contenidos y los corrige en caso de que haga falta (también explica su corrección)
Revisa los contenidos y no corrige nada porque no hacía falta (ya estaba bien desde antes)


jueves, 11 de junio de 2015

¡Buenas mañanas!


¡Tarea 7 terminada! Ya está la tabla completa ¿qué os parece?


Y hemos comenzado la siguiente tarea: Elaboración de una wiki
La nuestra es la Wiki3 y el grupo lo formamos las cinco chicas de clase (al parecer es un experimento para ver qué tal nos manejamos con el tema más difícil) Marta, Eva, la coordinadora, Sara, María y yo. EL próximo día tendré que añadir la pestaña y cambiar la redirección de twitter.


miércoles, 10 de junio de 2015

¡Buenas mañanas!


Hoy hemos estado haciendo la tabla para la valoración la nuestros propios trabajos de la tarea 7; sólo me quedan tres filas, así que en la próxima clase lo terminaré.

También comenzaremos la tarea 8, que consistirá en una wiki.

lunes, 8 de junio de 2015

Seguridad Informática (Día 7; 08/06/15)

¡Ultima fase!
La revisión
En mi caso, cada párrafo está revisado en el momento de publicarlo para que no hubiera faltas o errores de mecanografía
También está revisado que cada captura de pantalla esté acorde con los textos correspondientes. El trabajo está completado :)

Seguridad informática (Día 7; 08/06/15)

Fases 5, 6 y 7
Desarrolladas en la 2ª fase.
5. Documentación
La documentación es lo primero que se hace después de haber planificado lo que vamos a hacer y cómo.
Mi documentación consta de tres enlaces a distintas páginas web con relación a los once temas que trata.
6. Selección, lectura comprensiva y redacción
La selección se llevó a cabo a doble pantalla, leyendo cada enlace de cada tema y seleccionando de cada uno lo que más se ajusta a lo que yo quería expresar, "filtrándolo" en Word, y después, pasándolo al blog.
7. Montaje
De acuerdo con la valoración inicial, el trabajo está elaborado en Blogger, dividido en entradas que corresponden a cada fase del montaje de un trabajo con información.

jueves, 4 de junio de 2015

Seguridad Informática (Día 6; 04/06/15)

3ª Fase:
Organización
1. Organizar toda la información recopilada: Por suerte, Mi organización he ido haciéndola mientras buscaba la información y completaba la segunda fase; simplemente tenía un esquema de once puntos y he ido siguiéndolo.
2. Organizar las tareas: Como has podido comprobar, organicé todo desde la primera fase.

jueves, 28 de mayo de 2015

Seguridad Informática (Día 2; 27/05/15) (Día 3; 28/05/15) (Día 4; 01/06/15) (Día 5; 03/06/15) (Día 6; 04/06/15)

2ª FASE:
Búsqueda de información
1. Ciberacoso escolar (ciberbullying)
El acoso es cualquier tipo de comportamiento agresivo repetido que implica un desequilibrio de poder relacionado, por ejemplo, con el estatus social o el tamaño físico. Además de ataques físicos o verbales, el acoso también incluye la realización de amenazas, la difusión de rumores o la exclusión deliberada de alguien de un grupo.
La inmediatez, facilidad y disponibilidad para causar daño, la potencia de Internet, la dificultad de desarrollar la empatía en el entorno digital… son algunos de los factores que hacen que el ciberacoso entre iguales se haya convertido en el problema más relevante que afecta a la infancia y la adolescencia online.
2. Grooming
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
3. Sexting
El sexting (contracción de sex y texting) consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.
4. Gestión de la privacidad e identidad legal
La Gestión de la identidad digital consiste en conocer cabalmente el entorno de la web y su participación ética en ella. También implica la toma de conciencia de su identidad en línea y de los peligros que resulta de la exposición para decidir qué información personal publicar o no.
          4.1. Branding vs marketing
La identidad en redes sociales suele rechazarse y por tanto no es eficaz.
          4.2. Crear una marca personal
Tener un dominio con su propio nombre
Crear y mantener un perfil profesional en las principales redes profesionales
Usar servicios que permitan compartir
Observar y participar
          4.3. Crear una marca comercial
Tener un dominio propio
Mantener la página web actualizada
Investigar
Participar
Integrar (redes sociales, por ejemplo, a la página web)
         4.4. Community Manager
La conversación siempre tiene lugar entre personas; quien representa a la empresa, como un usuario más, que se dedica a ayudar a la comunidad.
5. Suplantación de identidad
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa el correo electrónico y sitios web fraudulentos diseñados para robar sus datos o información personal, como, por ejemplo, números de tarjetas de crédito, contraseñas, datos de cuentas u otra información.
6. Comunidades peligrosas en línea
Podemos definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.
Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas.
7. Tecnoadiciones
Las tecnoadicciones o ciberadicciones se refieren al abuso de determinados dispositivos o servicios tecnológicos. Éstos incluyen la adicción a Internet, a los teléfonos móviles, a los videojuegos y a la televisión. Debido a que estas nuevas tecnologías son elementos de uso cotidiano, es difícil determinar el límite entre el uso necesario y el uso adictivo. La adicción se presenta cuando una persona las utiliza por una gran cantidad de tiempo innecesario, renunciando a sus actividades sociales o laborales, y en el caso de intentar disminuir su uso, fracasa.
8. Protección ante virus y fraudes
Los virus y el fraude en Internet suponen un riesgo para todos los que hacen uso de la red. La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (market de aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.
9. Netiqueta
Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La
netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.
Las reglas son las siguientes:
· Regla 1:
Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
· Regla 2:
Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
· Regla 3:
Reconozca en qué parte del ciberespacio se encuentra.
· Regla 4:
Respete el tiempo y ancho de banda de las otras personas.
· Regla 5:
Muestre el lado bueno de su persona mientras se mantenga en línea.
· Regla 6:
Comparta su conocimiento con la comunidad.
· Regla 7:
Ayude a mantener los debates en un ambiente sano y educativo.
· Regla 8:
Respete la privacidad de terceras personas.
· Regla 9:
No abuse de su poder.
· Regla 10:
Perdone los errores ajenos.
10. Acceso a contenidos inapropiados
Encontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas donde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil.
11. Mediación parental
Es la primera vez en la historia que los menores utilizan con mayor destreza que sus padres y madres una tecnología de la comunicación. Además, ese relativo desconocimiento de internet se ha traducido con frecuencia en un sobredimensionamiento de los efectos negativos que las nuevas tecnologías pueden tener sobre los menores generando un temor que en muchas ocasiones dificulta el desarrollo de estrategias de formación adecuadas.

1.- Manejar diferentes fuentes de información
0. Guiones
http://formaciononline.chaval.es/courses/RED.ES/SEG_TIC_002/2015_T2/about
http://www.webwewant.eu/es/
1. Ciberacoso escolar (ciberbullying)
http://www.ciberbullying.com/cyberbullying/
http://www.educa.jcyl.es/ciberacoso/es
http://es.wikipedia.org/wiki/Ciberacoso
2. Grooming
http://es.wikipedia.org/wiki/Grooming
http://www.internet-grooming.net/
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-el-grooming
3. Sexting
http://es.wikipedia.org/wiki/Sexting
http://www.sexting.es/
http://www.abc.es/tecnologia/consultorio/20140730/abci-sexting-snapchat-erotismo-sexo-jovenes-video-201407301155.html
4. Gestión de la privacidad e identidad digital
http://bid.ub.edu/24/giones2.htm
http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_identidad_digital
http://es.slideshare.net/basecia/gestion-identidad-digital
5. Suplantación de identidad
https://www.osi.es/es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet
https://www.microsoft.com/es-es/security/resources/phishing-whatis.aspx
http://es.wikipedia.org/wiki/Robo_de_identidad
6. Comunidades peligrosas en línea
http://educainternet.es/excursions/16
http://formacion.chaval.es/comunidades-peligrosas-en-linea
http://www.cyldigital.es/ciudadano-digital/iniciativas-y-programas/45411/programa-de-capacitacion-a-padres-madres-tutores-y-educadores-en-materia-de-segu
7. Tecnoadiciones
http://www.tecnoadicciones.com/
http://www.pantallasamigas.net/otros-webs/tecnoadiccion-es.shtm
http://www.manantiales.org/tecnoadicciones.php
8. Protección ante virus y fraudes
http://educainternet.es/excursions/17
http://formacion.chaval.es/proteccion-ante-virus-y-fraudes
http://www.cyldigital.es/formacion/formacion-presencial/cursos_espacios_cyl/formacion_actual_de_un_servicio/61354
9. Netiqueta: comportamiento en línea
http://500trazos.com/index.php/otros-manuales/otras-cosas/81-netiqueta-comportamiento-en-internet
http://es.wikipedia.org/wiki/Netiqueta
http://www.yoseomarketing.com/blog/las-normas-de-netiqueta-reglas-en-internet/
10. Acceso a contenidos inapropiados
http://www.centrointernetsegura.es/noticias_interior.php?id=48
https://sites.google.com/site/seguridadciberneticafall1104/contenido-inapropiado
http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/07/27/menores-en-la-red-el-peligro-de-los-contenidos-inapropiados-2/
11. Mediación parental
http://cuadernos.uc.cl/uc/index.php/CDI/article/view/93
http://repositorio.uchile.cl/handle/2250/106585
http://navegaseguro.orange.es/tu-experto/mediacion-parental-y-resiliencia.html

2.- Estrategias de búsqueda






-¿CÓMO SE HACE UN TRABAJO CON INFORMACIÓN?- (Día 3; 28/05/15)
Lo primero, si habéis leído la entrada de el diseño, habréis visto que este trabajo lo íbamos a hacer mediante blogger, haciendo el trabajo en sí y explicando cómo lo hacíamos.
Así pues, y buscando que os sea más sencillo leer el escrito, decidí que hasta que no acabara una fase no la publicaría, por eso veis "(Cargando...)" en las partes que aún no he hecho. Lo que he hecho es lo siguiente
He ido buscando en internet cada tema y copiando tres enlaces de cada uno para, más adelante, buscar la información dentro de ella.
Por último, he completado el pequeño esquema (aún estoy en ello, como ya os he explicado) que tenía en un borrador de blogger que contenía esta fase.
También voy a ir poniendo todos los días que esté haciendo esta fase en el título.
¿Creéis que es muy lioso? Yo creo que así puedo facilitaros las cosas al hacer el trabajo para no tener que separarlo en varias entradas; ¿os gusta?

(Día 4; 01/06/15)

Para hacer el propio trabajo y editarlo en la parte que dice "Búsqueda de información", lo que estoy haciendo es abrir los enlaces de cada subcategoría, leer todo intentando entenderlo (la mayoría son parecidas así que no es difícil) y editar aquí las que más se parezca a lo que busco, sin ser demasiado formal o con tecnicismos, pero útil y que realmente explique lo que es cada cosa.

(Día 5; 03/06/15)

Sigo con el mismo proceso, esta vez ya me quedan muchos menos puntos, así que esto marcha, pero aún me quedan un día o dos de trabajo.
Como diseño, podéis ver aquí abajo que voy trabajando a doble pantalla para que todo me resulte más sencillo a la hora de copiar y pegar los enlaces para luego investigar las páginas y todo eso.


(Día 6; 04/06/15)

He terminado la búsqueda de información; me queda muy poquito, revisión y esas cosas.
También he completado las estrategias de búsqueda que he ido incorporando en pequeñas imágenes.
Lo siguiente, echar un vistazo a los blogs y a los trabajos de los demás a ver si no lo he hecho demasiado mal.