Want to make creations as awesome as this one?

Transcript

Ies José Cadalso - Coordinación TDE

Buenas prácticas TIC

Propiedad intelectual

Intimidad

Redes Socuales

"Grooming"

¿Por qué?

Ventajas

Uso

Información e internet

Ubicación y postura

Ciberacoso

Nuestro alumnado debe desarrollar la capacidad de:

  • usar eficientemente la información, contrastarla,
  • saber comunicarse a través de los nuevos formatos digitales
  • saber hacer frente a los potenciales malos usos de las nuevas tecnologías.

Aprender por sí mismo (autoaprendizaje) y aprender por descubrimiento de forma continuada en el tiempo. Trabajar en equipo y cooperativamente, de forma creciente, autónoma y planificada. Red XXI es la adaptación del trabajo escolar a los cambios en nuestra sociedad, para mejorar la calidad de la enseñanza y aumentar el éxito escolar. Buscar, evaluar, procesar e interpretar información, comunicarla y transformarla en conocimiento significativo. Hacer un uso responsable de las tecnologías, conociendo las buenas prácticas y los potenciales peligros, regulando satisfactoriamente su relación con ellas y sus hábitos de usuario. Comunicarse y expresarse con distintas intencionalidades y en diferentes situaciones, aprovechando todas las posibilidades que proporcionan las TIC, para desarrollar su creatividad y mejorar sus habilidades sociales. Aprovecharse de la actualización permanente de los contenidos, y personalizar su proceso de aprendizaje, adaptándolo a sus intereses, capacidades y necesidades.

  • Establecer y hacer cumplir un horario (con cierta flexibilidad, pero con criterios claros).
  • Evaluar el tiempo de uso acumulado o la proporción entre ese tiempo y el rendimiento obtenido.
  • Hay que evitar usos obsesivos.
  • los adultos no necesitan ser usuarios expertos de las TIC, pero deben mostrar sensibilidad ante las ventajas de su uso.

  • Algunas tareas escolares pasan por la búsqueda de información en Internet: hay que “filtrarla” y evaluar su calidad.
  • Es conveniente sacar el máximo partido posible a los motores de búsqueda de contenidos, evaluando quién ofrece una información (particulares, organizaciones, entidades educativas, centros oficiales…), o contrastando varias fuentes sobre un mismo campo.
  • Una buena práctica es utilizar los motores de búsqueda avanzados (que únicamente muestran las páginas web que cumplan determinadas características, como fecha de publicación, tipo de archivo, etc.)
  • Las familias pueden ayudar a evitar uno de los defectos más frecuentes en los contenidos procedentes de Internet: el plagio de trabajos ya realizados (aunque sean de libre distribución).

Las familias pueden contribuir a seleccionar la mejor ubicación del ordenador en el hogar, y favorecer las condiciones para la correcta salud postural por parte del menor www.espalda.org Se recomienda lo siguiente:

  • Colocar el ordenador en un espacio común de la casa (salón…), o en un lugar accesible a los adultos. Muchos de los riesgos de uso se evitan cuando se impide que los ordenadores estén en funcionamiento en los dormitorios o cuartos de los menores.
  • Situarlo en una superficie plana y estable, sin vibraciones, limpia de productos químicos y de polvo que puedan filtrarse a su interior, y a ser posible no brillante (evitando las de cristal) y de color claro.
  • Buscar posiciones y ubicaciones en las que la luz sea adecuada, evitando reflejos, alto contraste entre la pantalla y la oscuridad del ambiente, etc.
  • La postura respecto al ordenador debe respetar estas pautas: los ojos deben estar situados enfrente y a una distancia de 45-80 centímetros (al menos el doble de la diagonal de la pantalla), situando la parte superior de la pantalla ligeramente por encima de la altura de los ojos, la espalda recta y reposada la zona lumbar sobre el respaldo de la silla (y los glúteos completamente apoyados en la superficie de la silla), el ángulo de rodillas y codos de 90º
  • Es conveniente acostumbrar al menor a levantar la vista de la pantalla cada 15-20 minutos, fijándola en un punto alejado, y no permanecer en la misma postura de trabajo durante más de una hora (es preciso hacer pausas, estirar las piernas y espalda, etc.)

  • Los padres deben concienciar a los menores de que los materiales circulantes en la red, pese a las facilidades de acceso y difusión, no siempre son de uso libre.
  • Algunas plataformas de intercambio de archivos (denominadas redes “P2P”) incurren en prácticas ilegales, al difundir contenidos (películas, canciones, programas, libros, etc.) sobre los que existen derechos de autor sin una autorización. Participar en esta práctica puede ser constitutivo de delito. Lo mismo sucede con algunos contenidos como fotografías, etc.
  • Algunos buscadores permiten filtrar los contenidos en función del tipo de licencia que tengan (de libre distribución o uso, por ejemplo), mientras que algunos materiales se difunden con licencia Creative ComMons (cc), que autoriza el uso y explotación de la obra publicada en Internet bajo diferentes condiciones.

  • Asegurarse que la plataforma tenga una política de protección de datos y que ésta sea siempre visible (no sólo en el momento de darse de alta) y que se pueda imprimir o descargar.
  • En caso de que se desee saber qué datos personales han sido almacenados (y, en su caso, borrarlos, modificarlos o actualizarlos), se puede solicitar ejercitar los derechos de Acceso, Rectificación, Cancelación Oposición (ARCO). Si la plataforma no responde a esa petición puede recurrir a denunciar la situación a la Agencia Española de Protección de Datos www.agpd.es
  • También es denunciable ante la AEPD la recepción de publicidad o información no deseada, que pudiera tener su origen en los datos proporcionados a redes sociales sin autorización del usuario.

  • No deben usarse redes sociales que no se conozca y ofrezcan garantías. No debe aceptarse nunca una invitación de una red que no se conozca, aunque provenga (aparentemente) de un usuario conocido. Es fácil informarse en Internet sobre cada una de las redes sociales, antes de afiliarse a ella.
  • No debe indicarse en el perfil una edad que no corresponda con la real, porque puede provocar que adultos desconocidos entren en contacto con el menor. Tampoco puede suplantarse una identidad.
  • El perfil creado debe configurarse para que sólo puedan verlo las personas a quien autorice el menor, no dejándolo en modalidad pública.
  • Nunca debe admitirse a personas que no se conozca (aunque aparentemente sean amigos de amigos a los que ya se han admitido).
  • Hay que asegurarse, en todos los casos, que el perfil de la persona con la que voluntariamente contactamos corresponda con quien aparenta ser. Es fácil recurrir a todo tipo de engaños: fotos falsas, perfiles falsos, empleo de nombres falsos -incluyendo suplantación-, etc.
  • Al igual que en la vida real, en la red no deben nunca emplearse insultos, amenazas, comentarios hirientes, etc. Internet en un espacio público. Muchos casos de ciberacoso comienzan por incidentes surgidos en el uso de redes sociales.
  • No deben aceptarse archivos adjuntos de ningún tipo si no se conoce y autoriza a quien los remite. También es importante ignorar recomendaciones como la de visitar páginas web desconocidas, y aceptar juegos u otros programas (que, entre otros peligros, pueden vulnerar los derechos de propiedad intelectual). Deben rechazarse las páginas en la se solicite registrarse, dar el número de la cuenta corriente, etc., sin la presencia de un adulto responsable.
  • Ante cualquier contacto no deseado, comentario inadecuado o extraño, incitación a una cita presencial sospechosa, petición de fotos u otro material, solicitud de información personal, o cualquier injuria u ofensa, el menor o los adultos responsables deben bloquear a la persona de la que provienen, denunciarlo a la red social, y evitar responder a provocaciones.

Una de las formas más frecuentes es el ciberbullying, que consiste en difundir información con objeto de causar daño mediante correo electrónico, redes sociales, teléfonos móviles, etc., incluyendo la publicación de fotografías o vídeos en las páginas web de difusión de contenidos. El acosador y el acosado (que en muchas ocasiones no sabe cómo actuar) suelen ser compañeros de centro educativo, grupo social o vecindario, coincidiendo físicamente en la vida real con frecuencia, y teniendo edades similares. Es frecuente que situaciones de acoso en la vida real, o incidentes de convivencia, sean los desencadenantes de ciberbullying. Si la situación de ciberbullying se mantiene a lo largo del tiempo: es algo más que un episodio aislado (que, por sí mismo, puede ser constitutivo de delito). Si las familias sospechan o detectan que esta situación se está produciendo, se debe actuar:

  • Evitar que el menor siga manteniendo cualquier contacto o relación con el acosador.
  • Pedir que la información generada vejatoria sea retirada del servidor de contenidos de Internet en la que se encuentra, y posteriormente de los índices de los contenidos de buscadores en los que aparezca.
  • Denunciar la situación a las Fuerzas y Cuerpos de Seguridad del Estado. Es conveniente aportar pruebas gráficas del material vejatorio o calumnioso (correos, comentarios en foros, fotos, etc.) que el acosador haya generado.

Se habla de grooming para referirse a un acoso realizado por un adulto con pretensión de mantener un control emocional o un chantaje respecto a un menor, para provocar posteriormente situaciones de abuso. El contenido de dicho acoso explícita o implícitamente tiene un contenido sexual. En todo el proceso el menor se ve poco a poco violentado, actuando contra su voluntad, sintiéndose aislado e incapaz de confiar lo sucedido a los padres o adultos responsables. Este tipo de situaciones deben ser denunciadas. La Policía tiene una Brigada de Investigación Tecnológica, encargada de este tipo de labores, como la persecución de amenazas, injurias y calumnias por correo electrónico, SMS, foros, web, etc., protección al menor en el uso de las nuevas tecnologías, pornografía infantil, piratería digital, estafas en Internet, virus, sustracción de datos, suplantación de seguridad, etc. Un consejo práctico es que los padres visiten también esas mismas redes sociales. Esta práctica permitirá conocer las posibilidades y amenazas que las mismas tienen, y proporcionará una cercanía y empatía con los menores bajo su protección.

Ies José Cadalso - Coordinación TDE

Buenas prácticas TIC

¿Por qué?

Virus, spam y otras amenazas

Uso

Muchas páginas de Internet presentan contenidos no deseables para los menores (desde pornografía a incitación a la violencia, etc.) Evitar que un menor acceda a ellas no siempre es fácil. Por eso es conveniente en la medida de lo posible estar alerta cuando los menores naveguen libremente por Internet, aunque sea en busca de información académica. Muchos de los buscadores de páginas web tienen opciones de filtrado, que evitan la mayoría del contenido inapropiado. Por ejemplo, Google puede configurar su búsqueda (parte superior derecha de la pantalla). Esto permite habilitar en su modo estricto el Filtro SafeSearch, que evita páginas con contenido sexual explícito. Yahoo puede editar y activar el Filtro Adulto (menú Opciones / Preferencias). En todo caso, estas opciones no son infalibles. Hay algunos programas que bloquean o filtran el acceso a contenidos no deseados. Hay determinados programas de monitorización y registro de uso del ordenador. También hay configuraciones que permiten que el ordenador sólo pueda usarse en una determinada franja horaria. Windows, por ejemplo (Inicio/Panel de control) permite establecer las restricciones al uso del ordenador mediante la opción “Control parental”. Los programas de filtrado de salida ayudan a proteger los datos que el usuario de un ordenador sube a Internet (por ejemplo datos personales, etc.) En todo caso, es conveniente que los adultos revisen el historial de navegación del menor con cierta frecuencia, comprobando qué páginas ha visitado, y para qué.

Un virus informático es un programa creado para realizar acciones en un ordenador ajeno sin consentimiento del propietario: dañar archivos, sistemas y otros programas. Entre otras consecuencias, ralentizan el funcionamiento del ordenador, o muestran sin consentimiento publicidad en forma de ventanas emergentes o popup; instalan complementos como barras de navegación, abren determinadas páginas web. Muchos de los virus están pensados específicamente para el correo electrónico, mandando mensajes a todas las personas que figuren en la libreta de direcciones, etc. Es frecuente también la difusión masiva de correos supuestamente de entidades como bancos, instituciones oficiales, etc., pidiendo datos personales como cuentas corrientes, DNI, etc. Entre las medidas que las madres y padres pueden adoptar para evitarlos se encuentran:

  • No aceptar la instalación de programas de procedencia dudosa o no solicitada. Muchos virus también se difunden a partir de los contenidos de las redes P2P, redes sociales, etc.
  • No proporcionar la dirección de correo electrónico salvo que exista completa confianza en la red o persona que lo solicita
  • Actualizar periódicamente el antivirus, y escanear el ordenador completamente, incluyendo periféricos como las memorias USB, CD, DVD, etc.
  • No abrir archivos adjuntos desde el correo electrónico si proceden de personas que no son de confianza. Y, en cualquier caso, analizar con el antivirus cualquier archivo difundido por Internet antes de abrirlo. No abrir correos que contengan caracteres extraños o que recibamos varias veces desde distintas cuentas de usuarios.
  • Tener precaución sobre las páginas web visitadas. Algunas están programadas para ejecutar aplicaciones en nuestro ordenador (normalmente, el navegador avisará de esta circunstancia, ante la cual no debemos autorizar esa operación). Las páginas de instituciones, entidades educativas, etc., son más seguras que las páginas particulares y las de extensión .com.
Algunos virus, por ejemplo, pueden captar las teclas que el usuario pulsa en el teclado para obtener contraseñas o hacer un seguimiento de las páginas web visitadas por el usuario (por ejemplo, con fines comerciales, o para conocer los gustos del mismo).

  • Correo electrónico(con numerosos servidores gratuitos como Hotmail, Gmail, Eudora, etc.)
  • Chat (comunicación en tiempo real, que luego puede ser archivada para volver a consultarla)
  • Foros (sistemas de preguntas y respuestas, abierto a la colaboración de usuarios anónimos o registrados, según las configuraciones)
  • Herramientas colaborativas para el intercambio o generación conjunta de documentos de todo tipo (como GoOgle Docs), etc.
  • Algunos servicios permiten conocer casi en tiempo real las novedades anunciadas por páginas web (servicios RSS)
  • Las redes sociales integran estos servicios, y otros (perfil del usuario, servicio de búsqueda y agregación de amigos, etc)Cuando el usuario, además de obtener información de Internet, puede alojar sus aportaciones en forma de opiniones, fotos o archivos de otros tipos, y, en definitiva, interactuar con la red, se habla de herramientas de segunda generación, o web 2.0: Blogs (BlogGer, WordPresS…), páginas con estructura de artículos periodísticos abiertos en su caso a la colaboración u opinión de otros usuarios. Las wikis son colecciones de artículos realizadas cooperativamente por parte de usuarios, con una estructura de vínculos entre unas y otras (la más conocida es Wikipedia, aunque cualquier usuario puede crear su propio sitio wiki mediante servidores como Wikia, etc.)