Búsqueda de información
1. Ciberacoso escolar (ciberbullying)
El
acoso es cualquier tipo de comportamiento agresivo repetido que implica un
desequilibrio de poder relacionado, por ejemplo, con el estatus social o el
tamaño físico. Además de ataques físicos o verbales, el acoso también incluye
la realización de amenazas, la difusión de rumores o la exclusión deliberada de
alguien de un grupo.
La
inmediatez, facilidad y disponibilidad para causar daño, la potencia de
Internet, la dificultad de desarrollar la empatía en el entorno digital… son
algunos de los factores que hacen que el ciberacoso entre iguales se
haya convertido en el problema más relevante que afecta a la infancia y la
adolescencia online.
2. Grooming
El grooming de menores en
Internet es un fenómeno que podríamos traducir como engatusamiento y
que se utiliza para describir las prácticas online de ciertos adultos para
ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con
fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes
del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y
la pornografía infantil en Internet. De hecho el grooming es
en muchas ocasiones la antesala de un abuso sexual.
3. Sexting
El
sexting (contracción de sex y texting) consiste en el envío de contenidos de
tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por
el propio remitente, a otras personas por medio de teléfonos móviles.
Desde
hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las
redes sociales y a aplicaciones
de mensajería efímera tipo Snapchat, que prometen que
un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía
de mandar imágenes subidas de tono de forma privada.
4. Gestión de la privacidad e identidad legal
La Gestión de la identidad digital consiste en conocer cabalmente el entorno de
la web y su participación ética en ella. También implica la toma de conciencia
de su identidad en línea y de los peligros que resulta de la exposición para
decidir qué información personal publicar o no.
4.1. Branding vs marketing
La identidad en redes sociales suele
rechazarse y por tanto no es eficaz.
4.2. Crear una marca personal
Tener un dominio con su propio nombre
Crear y mantener un perfil profesional en
las principales redes profesionales
Usar servicios que permitan compartir
Observar y participar
4.3. Crear una marca comercial
Tener un dominio propio
Mantener la página web actualizada
Investigar
Participar
Integrar (redes sociales, por ejemplo, a la
página web)
4.4. Community Manager
La conversación siempre tiene lugar entre
personas; quien representa a la empresa, como un usuario más, que se dedica a
ayudar a la comunidad.
5. Suplantación de identidad
Phishing (pronunciado "fishing"), es decir,
suplantación de identidad, es un tipo de robo de identidad en línea. Usa el correo electrónico
y sitios web fraudulentos diseñados
para robar sus datos o información personal, como, por ejemplo, números de
tarjetas de crédito, contraseñas, datos de cuentas u otra información.
6. Comunidades peligrosas en línea
Podemos definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas.
7. Tecnoadiciones
Las tecnoadicciones o ciberadicciones se refieren al
abuso de determinados dispositivos o servicios tecnológicos. Éstos incluyen la
adicción a Internet, a los teléfonos móviles, a los videojuegos y a la
televisión. Debido a que estas nuevas tecnologías son elementos de uso
cotidiano, es difícil determinar el límite entre el uso necesario y el uso
adictivo. La adicción se presenta cuando una persona las utiliza por una gran
cantidad de tiempo innecesario, renunciando a sus actividades sociales o
laborales, y en el caso de intentar disminuir su uso, fracasa.
8. Protección ante virus y fraudes
Los virus y el fraude en Internet suponen
un riesgo para todos los que hacen uso de la red. La situación actual en
referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos
de aplicaciones maliciosas a Google Play (market de
aplicaciones Android). La mayor parte de estas aplicaciones son
juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar
información, y en muchos otros casos, a enviar publicidad en nombre de terceros
o a actuar como cebo para realizar estafas online.
9. Netiqueta
Netiquette se
utiliza para referirse al conjunto de normas de comportamiento general en Internet. La
netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.
Las reglas son las siguientes:
· Regla 1:
Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
· Regla 2:
Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
· Regla 3:
Reconozca en qué parte del ciberespacio se encuentra.
· Regla 4:
Respete el tiempo y ancho de banda de las otras personas.
· Regla 5:
Muestre el lado bueno de su persona mientras se mantenga en línea.
· Regla 6:
Comparta su conocimiento con la comunidad.
· Regla 7:
Ayude a mantener los debates en un ambiente sano y educativo.
· Regla 8:
Respete la privacidad de terceras personas.
· Regla 9:
No abuse de su poder.
· Regla 10:
Perdone los errores ajenos.
10. Acceso a contenidos inapropiados
netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.
Las reglas son las siguientes:
· Regla 1:
Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
· Regla 2:
Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
· Regla 3:
Reconozca en qué parte del ciberespacio se encuentra.
· Regla 4:
Respete el tiempo y ancho de banda de las otras personas.
· Regla 5:
Muestre el lado bueno de su persona mientras se mantenga en línea.
· Regla 6:
Comparta su conocimiento con la comunidad.
· Regla 7:
Ayude a mantener los debates en un ambiente sano y educativo.
· Regla 8:
Respete la privacidad de terceras personas.
· Regla 9:
No abuse de su poder.
· Regla 10:
Perdone los errores ajenos.
10. Acceso a contenidos inapropiados
Encontrar contenido inapropiado en Internet es relativamente
sencillo, con tan solo tres clics podemos acceder a páginas donde se haga
apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso
dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de
otras personas (ciberacoso) o donde aparecen imágenes violentas o de
pornografía infantil.
11. Mediación parental
Es la primera vez en la historia que los menores utilizan
con mayor destreza que sus padres y madres una tecnología de la comunicación.
Además, ese relativo desconocimiento de internet se ha traducido con frecuencia
en un sobredimensionamiento de los efectos negativos que las nuevas tecnologías
pueden tener sobre los menores generando un temor que en muchas ocasiones
dificulta el desarrollo de estrategias de formación adecuadas.
1.- Manejar diferentes fuentes de información
0. Guiones
http://formaciononline.chaval.es/courses/RED.ES/SEG_TIC_002/2015_T2/about
http://www.webwewant.eu/es/
1. Ciberacoso escolar (ciberbullying)
http://www.ciberbullying.com/cyberbullying/
http://www.educa.jcyl.es/ciberacoso/es
http://es.wikipedia.org/wiki/Ciberacoso
2. Grooming
http://es.wikipedia.org/wiki/Grooming
http://www.internet-grooming.net/
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-el-grooming
3. Sexting
http://es.wikipedia.org/wiki/Sexting
http://www.sexting.es/
http://www.abc.es/tecnologia/consultorio/20140730/abci-sexting-snapchat-erotismo-sexo-jovenes-video-201407301155.html
4. Gestión de la privacidad e identidad digital
http://bid.ub.edu/24/giones2.htm
http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_identidad_digital
http://es.slideshare.net/basecia/gestion-identidad-digital
5. Suplantación de identidad
https://www.osi.es/es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet
https://www.microsoft.com/es-es/security/resources/phishing-whatis.aspx
http://es.wikipedia.org/wiki/Robo_de_identidad
6. Comunidades peligrosas en línea
http://educainternet.es/excursions/16
http://formacion.chaval.es/comunidades-peligrosas-en-linea
http://www.cyldigital.es/ciudadano-digital/iniciativas-y-programas/45411/programa-de-capacitacion-a-padres-madres-tutores-y-educadores-en-materia-de-segu
7. Tecnoadiciones
http://www.tecnoadicciones.com/
http://www.pantallasamigas.net/otros-webs/tecnoadiccion-es.shtm
http://www.manantiales.org/tecnoadicciones.php
8. Protección ante virus y fraudes
http://educainternet.es/excursions/17
http://formacion.chaval.es/proteccion-ante-virus-y-fraudes
http://www.cyldigital.es/formacion/formacion-presencial/cursos_espacios_cyl/formacion_actual_de_un_servicio/61354
9. Netiqueta: comportamiento en línea
http://500trazos.com/index.php/otros-manuales/otras-cosas/81-netiqueta-comportamiento-en-internet
http://es.wikipedia.org/wiki/Netiqueta
http://www.yoseomarketing.com/blog/las-normas-de-netiqueta-reglas-en-internet/
10. Acceso a contenidos inapropiados
http://www.centrointernetsegura.es/noticias_interior.php?id=48
https://sites.google.com/site/seguridadciberneticafall1104/contenido-inapropiado
http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/07/27/menores-en-la-red-el-peligro-de-los-contenidos-inapropiados-2/
11. Mediación parental
http://cuadernos.uc.cl/uc/index.php/CDI/article/view/93
http://repositorio.uchile.cl/handle/2250/106585
http://navegaseguro.orange.es/tu-experto/mediacion-parental-y-resiliencia.html
2.- Estrategias de búsqueda
-¿CÓMO SE HACE UN TRABAJO CON INFORMACIÓN?- (Día 3; 28/05/15)
Lo primero, si habéis leído la entrada de el diseño, habréis visto que este trabajo lo íbamos a hacer mediante blogger, haciendo el trabajo en sí y explicando cómo lo hacíamos.
Así pues, y buscando que os sea más sencillo leer el escrito, decidí que hasta que no acabara una fase no la publicaría, por eso veis "(Cargando...)" en las partes que aún no he hecho. Lo que he hecho es lo siguiente
He ido buscando en internet cada tema y copiando tres enlaces de cada uno para, más adelante, buscar la información dentro de ella.
Por último, he completado el pequeño esquema (aún estoy en ello, como ya os he explicado) que tenía en un borrador de blogger que contenía esta fase.
También voy a ir poniendo todos los días que esté haciendo esta fase en el título.
¿Creéis que es muy lioso? Yo creo que así puedo facilitaros las cosas al hacer el trabajo para no tener que separarlo en varias entradas; ¿os gusta?
(Día 4; 01/06/15)
(Día 5; 03/06/15)
Sigo con el mismo proceso, esta vez ya me quedan muchos menos puntos, así que esto marcha, pero aún me quedan un día o dos de trabajo.
Como diseño, podéis ver aquí abajo que voy trabajando a doble pantalla para que todo me resulte más sencillo a la hora de copiar y pegar los enlaces para luego investigar las páginas y todo eso.
(Día 6; 04/06/15)
He terminado la búsqueda de información; me queda muy poquito, revisión y esas cosas.
También he completado las estrategias de búsqueda que he ido incorporando en pequeñas imágenes.
Lo siguiente, echar un vistazo a los blogs y a los trabajos de los demás a ver si no lo he hecho demasiado mal.