Metodos y Recursos UNIDAD 3
Metodos y Recursos UNIDAD 3
Metodos y Recursos UNIDAD 3
1. INTRODUCCIÓN.
Las redes sociales son el conjunto de personas unidas a través de conexiones telemáticas con
objeto de compartir información, amistad o actividades profesionales.
Debido a la doble referencia (conexiones personales y servicios web) se han definido las redes
sociales como un lugar, servicio y/o estructura social compuesta de grupos de personas que, a
través de la red y estando conectadas permiten al usuario:
● construir un perfil público o semipúblico dentro de un sistema de limitado.
● articular una lista de usuarios con los que comparte nexos de unión.
● visualizar/rastrear su lista de contactos y los realizados por otros dentro del sistema.
Las redes sociales , unas están orientadas al ocio y otras al ámbito profesional. Permiten a los
usuarios escribir mensajes a sus contactos, compartir objetos y enlaces, conversar en foros o
chats, escribir artículos, enviar mensajes privados, comentar objetos o mensajes creados por
otros y crear grupos para realizar diferentes tareas.
Estos servicios de redes sociales permiten darse a conocer a través del perfil digital que el
usuario se crea y puede contener información pública y privada y mantener fácilmente
contactos intercambiando información, generando redes sociales amplias y abiertas, en las
que las relaciones se mantienen a distintos niveles, según los intereses, pero donde la
información fluye de forma libre y espontánea.
En el espacio virtual o ciberespacio podríamos distinguir tres grados identitarios.
● individuo _ identidad personal, con sus características, intereses y trayectoria vital
● grupos de referencia _ comunidades de referencia propia, con identidad de grupo e
intereses comunes
● redes sociales _ comunidades amplias y difusas, sin límites claros y diversos intereses.
El uso de las redes sociales permite que las personas conformen una identidad digital o más de
una, dándose a conocer y relacionándose mediante datos reales e imaginarios. Por eso hay
que abordar la comunicación a través de estos canales con precaución, salvaguardando la
privacidad personal, especialmente de menores.
2
Concienciar de los temas de seguridad en las redes sociales a los menores, debe ser un
objetivo de la educación.
El tema de la identidad y huella digital tiene gran relevancia por su repercusión personal como
profesional.
El dicho popular “de que el tiempo lo borra todo” queda en entredicho cuando nos referimos
a la huella digital, ya que en ocasiones la información publicada en las redes sociales deja de
estar bajo nuestro control, consideración que debe ser tenida en cuenta por los educadores
para proteger a los niños. La identidad digital se genera cada vez a edades más tempranas y
la falta de madurez, el desconocimiento y la falta de control parental pueden acarrear
problemas de gran envergadura. Un uso inadecuado y abusivo de estos entornos puede
entorpecer la socialización y las competencias comunicativas. La comunicación a través de la
red puede utilizarse para enseñar sólo lo que nos interesa o para coleccionar “amigos”, lo que
no garantiza verdaderas relaciones de amistad.
Por otro lado, la presencia en las redes puede enriquecer de forma significativa las relaciones
sociales de jóvenes y adultos que, consiguen establecer y mantener relaciones productivas.
Muchas redes sociales exigen una determinada edad para hacer uso. Existen leyes de
protección de datos de los menores de edad, que requiere del consentimiento paterno hasta
los 13 años para poder inscribirse.
Las redes que se pueden utilizar sin problema de edad, como Edmodo y Grouply tienen
carácter vertical, facilidad de uso y posibilidad de crear una comunidad virtual privada entre
el profesorado y sus alumnos.
Existen servicios o aplicaciones que forman la Web 2.0, consideradas servicios de redes
sociales, que ofrecen la posibilidad de crear un perfil propio, crear listas de amigos, compartir
información y objetos digitales, escribir en el perfil o en documentos de otros:
- Slideshare, para compartir presentaciones y documentos
- YouTube o Vimeo, para compartir vídeos
- Skype, para realizar llamadas y videoconferencias
- Blogs, para compartir información
- Flickr, para compartir fotos
- Delicious o Diigo, para compartir marcadores
Las comunidades virtuales que generan las redes sociales, se han convertido en un medio de
formación y ayuda, así como motivación por la innovación educativa.
A nivel educativo:
A nivel profesional:
La educación debe cambiar los principios en los que se ha asentado para considerar que los
aprendices ya no son receptores pasivos sino personas conectadas con muchas fuentes de
información, capaces de crear conocimiento y compartirlo.
El aprendizaje a través de las redes sociales encuentra su justificación en las teorías del
aprendizaje que defienden la importancia del aprendizaje social, el aprendizaje colaborativo,
el conectivismo, la educación expandida y los entornos personales de aprendizaje.
Además, las teorías del aprendizaje reconocen la importancia de las relaciones sociales y la
interacción con el otro en la adquisición de conocimiento.
Aprendizaje colaborativo.
Se produce por la unión e intercambio de esfuerzos entre los integrantes de un grupo, de tal
manera que el objetivo común y grupal al final del proceso produzca un beneficio individual
en todos. Características:
● existir una interdependencia positiva: los alumnos conseguirán sus objetivos si lo hace el
grupo, por lo que estarán motivados para ayudar mutuamente.
● interacción promotora: los alumnos deben ayudarse y apoyarse activamente entre sí
compartiendo recursos.
● responsabilidad individual y grupal
● desarrollo de las competencias de trabajo en equipo
● valoración del grupo por parte de los alumnos de la efectividad del mismo en la
consecución de los objetivos.
Este tipo de aprendizaje ha traído que el saber trabajar en grupo para conseguir objetivos
comunes aparezca como una competencia transversal en todos los niveles educativos.
Educación expandida.
Alude a que la educación puede suceder en cualquier momento, lugar y apuesta para
traspasar las fronteras entre la escuela, sociedad, educación… recuperando la idea de
reciprocidad en las formas de adquisición y distribución del conocimiento.
Siemens (2004) plantea que el aprendizaje informal es un aspecto significativo de nuestra
experiencia de aprendizaje, el cual ocurre de muchas maneras y a lo largo de toda la vida.
Las herramientas tecnológicas que usamos acaban por definir y dar forma a nuestro
pensamiento. Rocha (1998) incide en la importancia de la experiencia para llegar al
5
conocimiento. Las conexiones personales se convierten en fuente de conocimiento. La
capacidad de formar conexiones entre fuentes de información y diferenciar información
importante y sin importancia es una competencia necesaria para el conocimiento. Se
reconoce así la fuerte relación entre autoorganización y aprendizaje.
Conectivismo.
Es la integración de los principios del caos, la red, la complejidad y las teorías de
autoorganización. Desde esta teoría se considera el aprendizaje como un proceso continuo
que ocurre en entornos cambiantes.
Principios del conectivismo, siguiendo a Siemens (2004):
● el aprendizaje y el conocimiento se basan en la diversidad de opiniones.
● es un proceso de conectar fuentes de información especializadas.
● el aprendizaje puede residir en dispositivos no humanos.
● es necesario mantener las conexiones para facilitar el aprendizaje continuo.
● la capacidad para ver las conexiones entre los campos, ideas y conceptos es una
habilidad clave.
● habilidad de aprender lo que se necesita para el futuro. El acceso a lo que se necesita
es más importante que lo que el aprendiz posee.
5. CONCLUSIONES.
Es todo software que tiene como objetivo infiltrarse en el sistema operativo de un ordenador sin
el conocimiento de su dueño. Las actualizaciones intentan prever o evitar errores.
7
● vulnerabilidad- cualquier fallo en el diseño, configuración o funcionamiento de un
software que cuando es descubierto por un atacante puede comprometer la
seguridad del sistema.
● Otros: virus informáticos (variante más popular), troyanos, gusanos y spyware.
Aplicación informática diseñada para detectar, bloquear, eliminar y prevenir las operaciones
malintencionadas en un ordenador. Es el complemento a firewall.
Es la entrada directa de una persona en un sistema informático sin el conocimiento del dueño,
ayudándose de alguna vulnerabilidad que lo permita.
Son pequeñas ventanas que se abren en el navegador, encima de la página web que se esta
viendo, para ampliar la información o para introducir publicidad.
Puede ser molesto, por lo que los navegadores incorporan “bloqueadores de elementos
emergentes”.
Es un documento digital que contiene los datos que identifican a su poseedor. PErmite
identificarse en internet e intercambiar información con la garantía de que sólo usted y su
interlocutor pueden acceder a ella.
8
1.10 ¿Qué es una conexión wi-fi?
Sistema que permite la conexión de los ordenadores a internet sin cables (inalámbrica).
La que se realiza mediante métodos de encriptación. Que impide que se pueda acceder a la
información intercambiada entre un ordenador personal y el servidor al que se conecta o
pueda ser manipulada en caso de ser interceptada.
Como el correo electrónico y la mensajería instantánea se utilizan tanto son también los
medios más utilizados para la difusión de software malicioso y contenidos no solicitados.
Las amenazas a través de la red adquieren un especial relevancia porque se realizan por
escrito y producen en el receptor una fuerte sensación de indefensión.
Parry Aftab- el ciberacoso es el riesgo más frecuente para los niños.
Entre los problemas de seguridad más graves (delitos contra la libertad sexual)
1. Grooming- procedimientos como establecer lazos emocionales, obtener datos
personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje
posterior que utilizan pederastas y pedófilos a la hora de ganarse la confianza del
menor.
2. Ciberbullying- persecución y hostigamiento entre menores, en el entorno de una red de
comunicaciones. Amenazas, humillaciones, chantaje, vejaciones o insultos.
3. Sexting- envío de contenido de tipo sexual (fotografías y7o vídeos) producidos
generalmente por el remitente, a otros menores por medio de teléfonos móviles.
9
2.3 La exposición al fraude.
Las amenazas más importantes relacionadas con fraudes no afectan a los menores, pues se
refieren a servicios que requieren confidencialidad: banca electrónica, comercio
electrónico…
El principal componente fraudulento en la interacción de los menores con las redes es la
suplantación de personalidad.
Un ejemplo son las páginas web falsas utilizadas para ofrecer servicios inexistentes (servicio de
pago sin entrega posterior) o para suplantar sitios web oficiales (imitando el aspecto de la
página web, de entidades bancarias, comercios…).
Phishing- consiste en utilizar un correo electrónico que puede parecer que lo remite una
entidad legítima y contiene un enlace a una página falsa en la que pide introducir nuestros
datos.
Pharming- se redige a un usuario a una página falsa a pesar de que tecleó sin error la
verdadera dirección web.
La mejor manera de evitar este tipo de fraude consiste en aprender a reconocer mensajes
fraudulentos y conocer las recomendaciones para realizar trámites en línea.
Las redes sociales son sistemas de interacción social consistentes en la facilitación, a través de
un sistema informático, de un intercambio entre personas. Son sistemas abiertos y dinámicos
que invitan a la participación activa, a compartir contenidos y a la comunicación y el
encuentro.
En internet existen excelentes iniciativas, como la red social para menores Mi Cueva, creada y
promovida por PROTÉGELES, en la que la seguridad juega un papel principal.
Recomendaciones de seguridad:
● no perder nunca el teléfono en lugares públicos ni prestar el teléfono móvil a personas
extrañas.
● activar el código PIN (código personal que permite, o impide, acceder a la tarjeta SIM
del teléfono) y mantener en lugar seguro el código PUK (código de seguridad que
permite desbloquear el teléfono si se ha errado en la introducción del PIN en tres
ocasiones).
● activar la opción de bloqueo del terminal con solicitud de contraseña
● utilizar siempre contraseñas robustas para proteger el acceso y sus conexiones.
● vigilar el consumo en la tarifa telefónica e informarse ante cualquier anomalía.
12
● no abrir correos electrónicos, ni aceptar archivos, si no se conoce al remitente. No
contestar nunca a SMS de desconocidos.
● no dejar nunca el bluetooth encendido si no se está usando porque es una excelente
tecnología para la transmisión de datos.
● acostumbrar a los menores y nosotros mismos, a pedir permiso antes de fotografiar a
amigos o conocidos.
● no contestar nunca a SMS de contenido amenazante.
Es más relevante el modo de conectarse a internet que la edad que tenga el menor.
Es importante guiar a los menores durante sus primeros pasos y servir de ejemplo en la práctica.
Al principio, sentarse con los menores y asegurarse de que van comprendiendo y practicando
los principios fundamentales de una navegación segura.
Internet constituye una herramienta interesante para los jóvenes pero un uso excesivo puede
aislar aún más a los niños que son tímidos.
La adicción es una conducta que supone una pérdida de control por parte del adicto sobre
su manera de comportarse. Genera una pérdida de interés por otras actividades y constituye
una interferencia notable en su vida.
El usos abusivo de estas tecnologías puede generar síntomas alarmantes:
● sensación placentera, o incluso euforia (ansiedad, impaciencia, irritabilidad…) cuando
la actividad es interrumpida.
● deseo de repetir conducta, con incremento progresivo del tiempo de conexión.
● deterioro de las relaciones sociales y familiares. Aislamiento. Deterioro en el rendimiento
escolar.
● problemas físicos derivados de la falta de sueño (fatiga, debilidad, somnolencia…) y de
ejercicio físico.
4.3 ¿ Es adecuado que los menores tengan sus propias cuentas de correo electrónico?
Los niños pequeños deben compartir una dirección de correo electrónico familiar. a medida
que crezcan se le puede asignar una dirección propia. Deben haber recibido formación sobre
el tema.
13
4.4 ¿Es posible saber qué páginas visitan los menores cuando se conectan?
Revisión del Historial, el cual registra los sitios web que se visitan.
Los problemas de ciberacoso entre adolescentes cada vez son más frecuentes.
Si se produce acoso, puede bloquearse a la persona que envía los mensajes con las opciones
de bloqueo que incluyan la mayoría de los programas. Se deben guardar los mensajes de
correo que incluyan acoso y reenviarlos al proveedor de servicios de correo electrónico. En
caso de que el problema no se solucione, denunciar la conducta indeseable.
Las herramientas de filtrado pueden resultar útiles para completar la supervisión de los padres.
Ningún filtro puede proteger totalmente al menor de otros usuarios con malas intenciones. La
mejor manera de proteger a los menores es educarlos para que hagan un uso responsable y
seguro de todas las posibilidades que ofrece la Red.
Es una herramienta útil para padres. Con ella se pretende evitar que los menores accedan a
contenidos de internet inapropiados.
Se basa en la aplicación de filtros sobre los contenidos a los que pueden acceder los menores,
impidiéndoles el acceso.
El sistema de filtrado es personalizable y puede contratarse con la compañía telefónica.
Utilizando un software que los bloquee. Internet Explorer, Mozilla Firefox y Safari disponen de un
sistema directo de bloqueo en menú herramientas>opciones
14
4.10. ¿Debo activar o debo desactivar las actualizaciones automáticas del sistema operativo?
El uso del teléfono móvil está extendido entre los menores. Se deben marcar unas normas muy
estrictas sobre la utilización del aparato.
(P2P)= “de colega a colega” son programas que permiten a los usuarios de internet
contactarse entre sí y compartir archivos que están en sus ordenadores.
Recomendaciones:
6. A MODO DE RECORDATORIO.
1. Educar a los hijos sobre los posibles peligros que pueden encontrar en la red. Es
necesario aprender el funcionamiento básico de los ordenadores y de internet y
predicar con el ejemplo. Informar a los menores de que no todo lo que sale en internet
tiene que ser cierto. Discriminar lo que está bien y lo que está mal en la red.
Intercambiar conocimientos con los hijos sobre las novedades de las TIC.
2. Acompañar al menor en la navegación. Dedicar tiempo a fomentar hábitos correctos
de comunicación.
3. Inculcar en el menor hábitos de seguridad estrictos en la navegación por internet. Los
padres deben vigilar que los hijos intercambien información con desconocidos.
4. Los menores deben ser enseñados, explícitamente, a no facilitar información personal a
través de internet.
5. Instar a los hijos a respetar la propiedad en la red. Acostumbrar al menor a buscar
herramientas gratuitas en la red para cubrir las necesidades.
6. Explicarles los problemas de participar en comunicaciones con contenidos indeseables
y respetar las reglas de buen comportamiento.
7. prestar atención a las amistades en la red. En internet uno nunca puede realmente
saber quién se encuentra al otro lado . Hay que ser precavido.
8. Establecer reglas familiares que se conviertan en rutinas.
9. Vigilar el tiempo de conexión. Controlar las facturas telefónicas
10. Crear una cuenta de usuario limitada para el acceso del menor al sistema operativo.