sábado, 24 de octubre de 2015

HISTORIADORA-EL DEBATE: REDES SOCIALES E IDENTIDAD DIGITAL



Hola soy Luciana Moya la Historiadora en esta nueva tarea. Todo el grupo nos pusimos "manos a la obra" en cuanto supimos el trabajo que debíamos realizar. Fue una carrera contra reloj, tuvimos que repartirnos el trabajo por parejas para que la información estuviera completa y lista a tiempo.
Nuestras estrellas fueron Claudia Febres y Juan Carlos Palazón, fue interesante ver sus caras mientras veían como el resto del grupo corría para facilitar las cosas. Tuvimos unos pequeños problemas de coordinación, puesto que la mayoría en el grupo tenemos otras responsabilidades a las que atender (trabajos, grupos de entrenamiento...falta de tiempo en general), además había mucha información que procesar, y saber qué era lo más importante,pero al final:  
¡Lo conseguimos! 
Todos estábamos muy nerviosos, queríamos hacerlo bien. Las estrellas estuvieron muy comprometidas, hasta vieron debates para informarse. He de decir, fue increíble estar presente en los debates.

Isabel y Marimar, nuestras profesoras de TIC, nos reunieron para explicarnos el funcionamiento del debate, habían organizado toda la clase para que su disposición fuera la correcta. 
Por recomendación desde el principio de clases, nos reunimos como grupo en las cabinas de la biblioteca "Luis Vives" de la Facultad de Educación (UM- Espinardo). Gracias a que podemos disponer de los recursos informáticos pudimos avanzar en buscar información y dejar todo listo. Solo nos quedaba subir las entradas al blog una vez terminado el debate.





A pesar de los nervios del primer debate, nuestros compañeros lo expusieron muy bien. ¡Felicidades!, y en particular nos gusto mucho la exposición de la proposición del grupo "SOCIETIC". 

Nuestro debate tuvo amplias opiniones, pero lo importante no era el resultado, sino el empeño que todos pusieron. ¡Parecíamos estar en una película de verdad!
El último grupo "TORRE AL BISTE", muchos nervios pero buena presentación, aunque el punto a favor se lo llevaron los jueces. Es normal, teniendo en cuenta que participaron varios, una estrella de cada grupo restante.

Después de la tormenta. viene la calma. Y ahora aprovechando el fin de semana, subimos las entradas de cada rol en nuestro blog. Deseando que sea del agrado de todos y que sea entretenido.

Gracias por esta oportunidad y por una nueva experiencia.


LA HISTORIA CREATIVA DE LA SEMANA (Página web: Goanimate.com)



CURADORA

¡Hola Blogueros! 


Soy Estefanía Sánchez, y en esta tarea me ha tocado el rol de curadora, en el que tenía que reunir las fuentes de las que hemos extraído la información para crear esta tarea y exponerlas de forma esquemática, secuenciando la información e indicando el proceso llevado a cabo.
Para hacer el esquema he decidido usar el programa llamado Prezi. 
Espero que os guste y os sea de gran utilidad.

Aquí os dejo el enlace que os llevará al esquema.

 http://prezi.com/d3wx8cxkzlze/?utm_campaign=share&utm_medium=copy 

¿REFLEXIONAMOS?


¡Hola bloggeros!

Mi nombre es Noelia Sojo Lara y esta semana me ha tocado desempeñar el rol de pensadora, por tanto, voy a ser la persona que reflexione acerca del trabajo que hemos realizado esta semana y en la que hemos puesto todo nuestro empeño tanto mis compañeros como yo para que os guste nuestro trabajo y os haga reflexionar a vosotros también. 

En esta tarea os vamos a hablar sobre las redes sociales, puesto que cada día tienen más importancia en nuestras vidas y considero que sería conveniente conocer las ventajas y desventajas que estas presentan y cuál es la mejor manera de utilizarlas, ya que en ocasiones pueden resultar ser un peligro si no se conoce algunas cuestiones importantes sobre ellas. 

Además, pienso que es fundamental para nuestra carrera como profesionales de la educación social conocer todas estas cuestiones acerca de las redes sociales, ya que posiblemente en un futuro sea una gran herramienta para nosotros y en la que nos podremos apoyar para desempeñar nuestra labor profesional. 

Considero que el haber realizado esta actividad nos ha ayudado a tener más conocimiento acerca de ellas, ya que creo que ni mis compañeros ni yo nos hemos cuestionado anteriormente cómo poder utilizar las redes sociales con total seguridad sin que nos podamos ver perjudicados por ellas. Por tanto, este trabajo de investigación nos ha enriquecido tanto a nivel profesional como personal. 

También, nos hemos enriquecido como grupo, puesto que esta tarea al ser más compleja que las anteriores, nos hemos planificado de la mejor manera posible para que el resultado de nuestra dedicación y esfuerzo, sobre la tarea, fuese el mejor posible. 

En cuanto a aprendices, esta actividad ha supuesto la necesidad de poner en juego cada uno nuestro propio PLE, que como ya sabemos, es nuestro Entorno Personal de Aprendizaje y en el que utilizamos una serie de recursos en la web a la hora de buscar información fiable y contrastada, pero no sólo eso, sino que además hemos aprendido a debatir un tema y saber dar respuestas a nuestros adversarios. 

Para concluir con mi reflexión acerca de este tema, me gustaría resaltar una vez más la importancia de tener un buen conocimiento sobre las redes sociales, y dejar claro que si hacemos un mal uso de ella podemos vernos perjudicados, cuando en realidad, las redes sociales nos pueden servir de gran ayuda si sabemos darle el uso adecuado. Por tanto, yo os invito a que empecéis a construir vuestro propio PLE y lo hagáis por medio de las redes sociales.

¡Ánimo vosotr@s podéis!



¡Reflexionando para vosotros!

TRADUCTORA



Hola chic@s, soy Priscila Fernández, y esta semana me ha tocado desempeñar el rol de traductora. 

Este rol consiste en definir 5 términos centrales sobre las redes sociales y la identidad digital.



Los siguientes términos están relacionados con el consumo, la identidad digital, la privacidad que toda persona debe tener en la red y los peligros que puede ocasionar no tener hábitos saludables en las mismas.




NIÑO BUNQUER

Niño menor de edad, sobre todo edades comprendidas entre 12 y 18 años, que pasa todo su tiempo aislado navegando por la red, tanto en redes sociales, videojuegos u otras actividades. Estos niños están aislados del mundo, se crean su propia vida virtual, ya que navegan sin límite, ni tienen supervisión de un adulto, en la cual la mayoría de sus amigos no los ha visto nunca ya que proceden de la red. 







GROOMING


Conjunto de habilidades que posee un adulto para captar la atención de un menor, ganarse su confianza mediante un trato de empatía y chantajes. El adulto tiene el fin de conseguir por parte del menor conversaciones comprometidas, imágenes sexuales y encuentros en persona. El daño que esto puede causar en el menor es un daño, en muchos casos, es irreparable. 

Para que esto no se lleve a cabo hay que hacer un buen uso de la red, como por ejemplo: Utilizar la cámara web adecuadamente, supervisión de los padres, el ordenador debe estar en una parte visible de la casa, y sobre todo, confianza en los adultos, por si se da el caso, poder decirlo y denunciar la situación.








IDENTIDAD DIGITAL


Este término hace referencia a lo que la red dice lo que nosotros somos a los demás, es decir, es el resultado de toda la información nuestra en la red. Cada uno de nosotros tenemos una identidad digital y es imposible evitarlo, ya que todos tenemos un rastro en la red, ya no solo por lo que nosotros hayamos publicado (vídeos, fotos, comentarios…) sino también de cualquier persona que haya utilizado nuestro nombre en la red.

Estos rastros están divididos en distintas fuentes: 


Redes sociales: ( Facebook, Instagram, Twiter, Linkedin…) 
Comentarios: foros, blogs, YouTube, redes sociales… 
Contenidos digitales: fotos en redes sociales, vídeos, web personal... 
Contactos: Amigos, contactos profesionales, seguidores… 
Mensajería instantánea: Messenger, Whatsapp… 


“Lo peligroso no es el medio. El peligro está en la utilidad que se le de, y de ello somos todos responsables.”








PHISING


Este es uno de los grandes peligros de las redes sociales. Es una forma de fraude, con el fin de recabar una información sobre un usuario: Claves, datos bancarios, identidades… Para luego usarlos de una manera fraudulenta. 


Esto se lleva a cabo suplantando la imagen de una entidad bancaria, empresaria, etc de forma que, el usuario cree que es verdad todo lo que se le ofrece y confía en dar todos los datos que se le pide. Se puede realizar tanto por un mensaje al móvil, una llamada telefónica, o un correo electrónico, estas son unas de las formas más habituales en las cuales se pueda dar el caso.


Si tenemos constancia de que sufrimos esto lo primero es denunciar y NUNCA confiar en estos métodos para dar información sobre nosotros.








HACKER

Dice ser de la persona con talento y habilidades para meterse, de forma no autorizada, en otros ordenadores personales. Esto puede tener varios fines: satisfacción por lograrlo, en forma de protesta, entre otras.

Según su objetivo se pueden clasificar en 4 tipos:


Hackers de sombrero negro

Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia.

Hackers de sombrero blanco

Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas con el fin de encontrar puntos vulnerables. Existen muchas compañías que ofrecen servicios de hackers de sombrero blanco a corporaciones con el fin de anticiparse a posibles ataques y minimizar su riesgo.

Hackers de sombrero gris

Se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato, una práctica mal vista en el mundo de seguridad cibernética.

Script kiddies

Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de ordenadores personales, y que tienen muy poco conocimiento sobre lo que está pasando internamente






¡¡¡Hasta la próxima blogger@s!!!!



ESTRELLAS





Muy buenas a tod@s una semana más.

Esta semana como estrellas, hemos sido Aurora Claudia Febres y Juan Carlos Palazón. 

La práctica de esta semana ha sido un poco inusual, ya que se nos ha planteado la defensa u oposición de tres temas distintos. Tras un sorteo (un poco de infarto, para que engañaros), nos tocó defender el papel de proposición del tema siguiente: La privacidad, la identidad digital y los problemas para mantenerla y la existencia de roles diferenciados en determinadas redes sociales (personal, profesional, amistoso). Nuestro papel se basaba en: Defender que es un peligro que lo sepan todo de ti y es recomendable tener roles separados.
Para defender nuestro argumento nos hemos basado en lo siguiente:


Desventajas privacidad Facebook


Usa y maneja información que alberga en sus servidores, pues de acuerdo con su política de privacidad, guarda el tipo de navegador que está utilizando el usuario junto con su dirección IP (identificación personal), esto quiere decir que esta información le indica a la organización la ubicación geográfica del usuario y además que combina esta información con el perfil, le permite crear un prospecto sobre los comportamientos del usuario.
Otra desventaja y considerada un delito, es el robo de identidad, esto es que una persona se haga pasar por otra y otras y perjudicar a diferentes usuarios así como a la persona misma a quien se le roba su identidad.
La conclusión que da Bitdefender a su estudio es que los usuarios de redes sociales aceptan a personas desconocidas en su grupo de amigos basándose sólo en una buena foto de perfil, y están dispuestos a revelar información personal sensible después de una breve conversación en línea. También significa que las redes sociales sirven como un punto de encuentro donde las personas pueden presentarse y comunicarse, y también como punto de partida para una "amistad" virtual que invita a las personas a revelar demasiada información debido a la ilusión de que, pese a todo, mantiene su anonimato.
Phishing es un término empleado en el mundo de Internet para referirse a una estafa diseñada para obtener información confidencial, como lo son números de tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros datos personales.
Este tipo de fraude se realiza en la mayoría de los casos a través de mensajes de correo electrónico. Dichos mensajes contienen enlaces a páginas web que son una réplica de la página web de la organización por la cual se hace pasar el estafador, por ejemplo bancos, tiendas departamentales, servicios de pagos en Internet (como PayPal, por ejemplo) e incluso organizaciones gubernamentales.
Es recomendable tener roles separados en la red, por el simple hecho de que nos comportamos de distinta manera ya estemos en el trabajo, hogar o con los amigos. Por ello, no deberíamos subir las mismas fotos o información en todas las redes sociales, pues a un amigo puede hacerle gracia pero a tus familiares o jefes no. 

¿Te gustaría saber como se nos dio? 


¡Lo puedes ver en este link facilitado por socialbaco!