miércoles, 29 de abril de 2020

UDI Nº 6: Uso responsable de las tecnologías.

  

CULTURA Y PRÁCTICA DIGITAL.
UDI Nº 6.
Uso responsable de las tecnologías. 
En esta unidad trabajamos:
  • Normas básicas para el uso de Internet. Internet seguro.
  • Principales riesgos del uso de las TIC. El anonimato en internet.
  • Programas peligrosos (malware). Cómo protegernos.
  • Ciberacoso
  • Sexting y sextorsión
  • Grooming
  • Otros riesgos de Internet. Ciberviolencia de género. Anorexia, Bulimia, Vigorexia.
  • Tecnoadicción
Al final de esta unidad tienes que saber:

  1. Conocer cómo usar internet de una forma segura.
  2. Reconocer y tomar medidas para reducir los riesgos del usos de las tecnologías.
  3. Conocer lo que es el software maliciosos, tipos y sus características.. 
  4. Conocer los conceptos de ciberacoso, sextíng, sextorsión, groming.
  5. Conocer otros riesgos de internet como ciberviolencia, anorexia, bulimia, vigorexia.
  6. Conocer qué es la tecnoadición. Problemas y posibilidades para evitarlo.
LEEMOS Y COMPRENDEMOS
SOBRE CULTURA DIGITAL.
                 
Lee lo que viene a continuación para saber realizar y contestar las distintas tareas y actividades que te propongo en esta unidad nº6.    


Normas básicas para el uso de Internet

Las tecnologías están a nuestro alcance, pero para obtener todas las ventajas que nos ofrecen sin que nos causen ningún perjuicio, debemos establecer unas normas de buen uso.

Entre estas normas podríamos considerar las siguientes:

  Al navegar por Internet, siempre que sea posible, debemos acompañarnos de una persona adulta para que pueda indicarnos qué páginas son adecuadas y cuáles no, de acuerdo con nuestra edad.
  Protege tus datos. No intercambies información personal. Si quieres darte de alta en algún servicio, comprueba que tienes la edad exigida, asegúrate de su utilidad y de que es un sitio de confianza. Verifica las condiciones y los términos del servicio publicados en su página. Ten cuidado con tu imagen, no te expongas. En caso de duda, pregunta a una persona adulta.
  Comparte tus usuarios y contraseñas solo con personas de máxima confianza (familia directa o algún miembro del profesorado). Es conveniente que ellos los conozcan por si surge algún problema, pero nadie más. Otras personas podrían hacer un uso indebido de esta información.
  A la hora de relacionarte por Internet, recuerda todo lo referente a la «Netiqueta».
  Establece como página inicial de tu navegador un buscador de confianza.
  Selecciona aquellas páginas que sean de especial interés educativo y formativo, y crea accesos rápidos a ellas a través de la herramienta de Favoritos o de Marcadores del navegador. 
  Descarga programas o aplicaciones solo desde sus páginas web oficiales o desde las tiendas conocidas de aplicaciones (Google Play, App Store…).
  Procura hacer un correcto mantenimiento y actualización de tus dispositivos para que estén protegidos de software malicioso y disponibles para un uso seguro.
  Sé razonable en el tiempo que dedicas a Internet. No descuides tus tareas y obligaciones. Establece unas horas y unos tiempos para conectarte a la Red, empleando una iluminación y una postura adecuadas, como cuando desempeñas otras tareas.
  Si observas que una persona cercana a ti, por ignorancia o por inconsciencia, incumple alguna de estas normas, adviértele del error que está cometiendo.

NORMAS DE USO DE INTERNET



10 claves para usar internet.


Internet seguro.
  • ¿Debo subir determinada foto? 
  • ¿Qué opinión doy sobre esa foto que ha subido mi amiga? 
  • ¿Acepto la solicitud de amistad de una persona que me lo solicita.
  • Varios de mis amigos y amigas se están insultando en la Red, poniendo comentarios ofensivos. ¿He de intervenir?
Puede suceder que las personas adultas que nos rodean, en muchos casos, tengan más dificultad que nosotros en el uso de algunas tecnologías o sus aplicaciones. Si les explicamos su utilización y manejo, así como la finalidad para la que están diseñadas, entenderán mejor por qué y para qué empleamos estas tecnologías, qué ventajas tienen o qué informaciones nos proporcionan.

Principales riesgos del uso de las TIC.

Las tecnologías de la información y la comunicación actuales (TIC) nos ofrecen numerosas ventajas, pero pueden convertirse en instrumentos peligrosos cuando se usan de un modo inadecuado o por personas cuyas intenciones no son positivas.

Los riesgos a los que se enfrentan los usuarios incautos se pueden clasificar en dos tipos:

1.      Aquellos que surgen a partir de nuestra actividad en la Red:
– Virus informáticos.
– Ataques a la privacidad.
– Suplantación de identidad.
– Ciberbullying.
– Ciberviolencia de género.
– Comunidades proanorexia, probulimia y provigorexia.
– Grooming.
– Sexting y sextorsión.
2.     Los que se producen por un uso inadecuado o excesivo de los productos tecnológicos (ordenador, televisión, videojuegos, tabletas digitales, móviles…). En cuyo caso hablaríamos de tecnoadicciones.



El anonimato en Internet

Es importante saber que cada ordenador y cada dispositivo con el que nos conectamos a Internet tiene una dirección exclusiva que lo distingue de cualquier otro ordenador en el mundo. Esta dirección se llama dirección IP y tiene una función parecida a la de las matrículas de los coches. Gracias a esto, las autoridades pueden descubrir desde dónde se han cometido delitos a través de Internet, o bien detectar a aquellas personas que pueden ser causantes de algún problema en la Red. Debemos tener en cuenta, por tanto, que no hay actos «anónimos» en Internet, aunque se piense que desde la intimidad del ordenador de casa nadie se enterará si hacemos algo que no debemos.

¿Qué es una IP?


Programas peligrosos (malware)

Software malicioso.

Los virus informáticos son pequeños programas que se instalan en nuestros dispositivos, normalmente ocultos junto a otro software, y que una vez dentro pueden alterar su funcionamiento, provocar errores, hacer que perdamos información, impedir que nos conectemos a Internet, obtener información personal, etc.






Hay diferentes tipos de virus y malware (software malicioso):

    Gusanos: su nombre se debe a que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajería instantánea, redes, etc. Al penetrar en un equipo, el gusano intenta obtener las direcciones de otros equipos en la Red para enviarles sus copias. También suelen usar los contac­tos de correo electrónico. Su velocidad de propagación es muy alta.
Troyanos: son programas o herramientas que parecen inofensivos, que nos dan alguna funcionalidad, pero detrás se puede esconder software malicioso. Incluyen una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su conseti­miento, como recolectar datos que envían a quienes lo han propa­gado, destruir o alterar datos, causar desperfectos en el funciona­miento del ordenador o usar los recursos del ordenador para fines no lícitos, como hacer envíos masivos de correo.
Spyware: el spy software, o software espía, recorre nuestro equipo en busca de contraseñas u otro tipo de información valiosa. Algunos de ellos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la información recabada a su creador.
· Keyloggers: son programas que recogen todas las pulsaciones del teclado, las guardan y periódicamente mandan esa información al creador. Incluso hay keyloggers que pueden capturar imágenes de pantalla y tomar vídeos. No representan una amenaza para el siste­ma ni para el ordenador, pero sí pueden serlo para el usuario, ya que pueden usarse para interceptar contraseñas u otra información confidencial que hayamos introducido a través del teclado. Como resultado, los ciberdelincuentes pueden obtener: códigos PIN y números de cuentas de sistemas de pagos en línea, direcciones y contraseñas de correo electrónico, etc.
Botnets: los ciberdelincuentes utilizan virus troyanos especiales para abrir una brecha en la seguridad de los ordenadores de varios usuarios, controlar cada ordenador y organizar los equi­pos infectados en una red de bots que ellos pueden gestionar remotamente.

Cómo protegernos.

Un buen mantenimiento y actualización de nuestros ordenadores y dispositivos móviles nos permitirá obtener de ellos un mejor rendimiento y nos evitará problemas derivados de la infección de los equipos.

Por ejemplo, hay que tener especial cuidado con:
• Las páginas que visitamos y lo que descargamos de ellas.
• Los archivos que recibimos a través del correo y otros medios.
 • Los dispositivos de memoria que conectamos a nuestro equipo (pendrive, tarjetas...) y archivos que copiamos de ellos.




Realiza esta actividad que te propongo sobre los vídeos y lo que has leído anteriormente. Vamos a ver si has comprendido lo que has leído.
 No olvides darle a enviar cuando termines.






El bullying o acoso entre escolares es el maltrato físico o psicológico intencional y continuado que recibe un niño, una niña o un adolescente. Las personas que acosan buscan sacar provecho de los acosados o simplemente satisfacer su deseo de ofenderlos, intimidarlos, agredirlos, insultarlos y humillarlos. Cuando el acoso se realiza a través de las TIC (redes sociales, aplicaciones de mensajería o Internet), se denomina ciberacoso o ciberbullying.

Si nosotros difundimos contenidos relacionados con este tipo de situaciones (peleas, humillaciones…), estaremos colaborando con las personas acosadoras y podemos tener problemas por ello. Además, estaremos violando uno de los valores fundamentales de la vida en sociedad: el respeto a los demás.




Sexting «Sexting» es la distribución no consentida de imágenes o vídeos de contenido sexual, mediante dispositivos tecnológicos. En muchos casos, este material ha sido creado de forma voluntaria por la persona que aparece en él con la intención de divertirse o para impresionar a alguien. El problema es que estas imágenes, enviadas de forma voluntaria o distribuidas de manera invo-luntaria (robo del móvil, copia del archivo, virus, etc.), terminan difundiéndose sin control, convirtiendo en víctima a la persona fotografiada. El «sexting» puede terminar en ocasiones en un riesgo mayor: la «sextorsión».


Sextorsión «Sextorsión» es cuando alguien, en posesión de imágenes comprometidas de otra persona, le hace algún tipo de chantaje bajo la amenaza de distribuir dichas imágenes por las redes sociales e Internet.
El agresor a veces persigue una compensación económica, forzar a la víctima a realizar determinados actos en contra de su voluntad, o bien conseguir más imágenes de contenido comprometido.



OTRO VÍDEO SOBRE SEXTING



SEXTORSIÓN



Qué hacer en estas situaciones y cómo evitarlas:

• No subas imágenes comprometidas a Internet o a las redes sociales.
 • Revisa de vez en cuando qué material con tu imagen hay en Internet y ten cuidado con tu webcam, ya que puede ser activada de manera remota usando software malicioso.
 • Recuerda que si te haces o pides que te hagan fotografías comprometidas, corres el riesgo de que alguien las utilice con mala intención.
• Si llega a tus manos algún contenido inadecuado de otra persona, no contribuyas a su difusión y advierte a las personas que te lo han remitido sobre los problemas que pueden conllevar este tipo de actuaciones.

Por tanto, recuerda:
                    Piénsatelo antes de enviar.
                    La imagen es un dato personal cuyo uso está protegido por la ley.
                   Recibir o tomar una imagen de alguien no te da derecho a difundirla.
                   No participes con tu acción, tu risa o tu omisión



Podemos definir el «grooming» (‘engatusar’) como el acercamiento, por parte de una persona adulta a otra menor de edad, mediante dispositivos electrónicos, con el objetivo de ganarse su amistad o su confianza y así poder abusar de él o de ella. Se suele iniciar mediante la toma de contacto con niños, a través de la mensajería instantánea, los chats o las redes sociales.

La persona adulta fingirá ser alguien de edad similar, utilizará fotos personales falsas, dirá tener gustos parecidos, etc.
Establecerá así una supuesta amistad en la que, normalmente, a través de conversaciones personales e íntimas irá solicitando y obteniendo información personal, preferencias, costumbres, etc.
La persona adulta intentará que el menor o la menor le envíe fotografías o que encienda la webcam para obtener vídeos o imágenes comprometidas.
Con la información en su poder, la persona adulta podrá amenazar con difundir las imágenes y los vídeos (si no accede a sus pretensiones) a través de las plataformas de intercambio y de redes sociales, o con enviarlas a sus contactos personales.
Asustados por las amenazas de la persona adulta, el menor o la menor pueden acabar accediendo a sus exigencias.



Qué hacer para prevenirlo.

• Vigila las imágenes que subes a Internet o que facilitas mediante chat o mensajería a otros amigos o amigas.
• No facilites datos, ni cuentas de correo, teléfono, etc., a quien no conoces.
·       Acepta solo como amistades virtuales a tus amigos o amigas reales.
• En caso de recibir algún tipo de chantaje, no accedas nunca a proporcionar más material o información a la persona que te acosa ni negocies con ella.
• Revisa tus dispositivos, actualízalos y busca posibles virus, para evitar que alguien pueda acceder desde fuera a tu información personal. Es importante también cambiar las contraseñas. Desconecta o tapa la webcam o cámara frontal de tu dispositivo cuando no lo uses para evitar problemas.


Ciberviolencia de género La violencia contra las mujeres también se ha trasladado a Internet; es lo que se ha denominado «ciberviolencia de género». En la actualidad hay un aumento del número de comportamientos y comentarios machistas y sexistas de los adolescentes, posiblemente aprovechando el supuesto anonimato que les confiere Internet.
Ese tipo de acoso y de violación de la privacidad constituye un delito, por lo que es importante guardar cualquier evidencia del acoso y denunciar.

CIBERVIOLENCIA



La anorexia, bulimia y vigorexia. Internet ha supuesto también un peligro real para chicas y chicos que se obsesionan con su imagen.

Tanto la televisión o Internet como la publicidad presentan mujeres y hombres con cuerpos «perfectos» que se convierten en el ideal al que muchos niños y niñas se quieren parecer. Esto provoca trastornos en la alimentación que pueden llevar a la excesiva delgadez o, por el contrario, a un aumento de la masa muscular. En el primer caso estamos hablando de anorexia o bulimia, que afecta principalmente a las chicas. Cuando la obsesión es por aumentar la masa muscular, hablamos de vigorexia y afecta en especial a los chicos.


ANOREXIA Y BULIMIA.


VIGOREXIA



En los últimos años, se dan cada vez más casos de jóvenes que viven obsesionados por el teléfono móvil, las videoconsolas, las redes sociales, etc. Son incapaces de controlar su uso, descuidando sus responsabilidades, sus relaciones sociales, así como el tiempo dedicado al ejercicio físico y al descanso, lo que pone en riesgo su salud. El uso excesivo de estas tecnologías puede desembocar en un comportamiento adictivo, que se caracteriza por la dependencia o la necesidad compulsiva de utilizarlas a todas horas.




La televisión

Debemos controlar el tiempo que pasamos frente al televisor. La adicción a la televisión nos limita al papel de espectador pasivo, sin permitirnos participar en lo que vemos; nos quita tiempo para hacer otras actividades esenciales; en muchos casos reduce y dificulta la comunicación familiar.

Los videojuegos

Un uso excesivo o incontrolado puede convertirse en un problema.
Los principales riesgos son:
• Dedicar más tiempo al juego del recomendado y desatender las obligaciones y tareas.
• Utilizar juegos con contenidos no aptos para su edad.
• Desarrollar conductas agresivas o violentas, o bien sufrir nerviosismo, alteración del sueño, fatiga ocular…
• Aislamiento.

El ordenador.

Un buen uso de los dispositivos móviles nos puede reportar grandes ventajas por sus numerosas utilidades. Sin embargo, un uso inadecuado puede llegar a causarnos problemas relacionados con la adicción, como ignorar a las personas con las que estamos por atender al móvil, usar el móvil permanentemente o padecer miedo a estar sin el teléfono móvil (nomofobia).Un uso adecuado nos facilita tanto nuestro trabajo como el acceso y la gestión de la información de forma muy rápida. Sin embargo, cuando pasamos del uso al abuso, se convierte en un problema por aquellas otras actividades que dejamos de hacer. Si nos cuesta dejar de usar Internet o sentimos un gran malestar al no podernos conectar, debemos estar alerta, puede que nos estemos enganchando».

Los dispositivos móviles.

Un buen uso de los dispositivos móviles nos puede reportar grandes ventajas por sus numerosas utilidades. Sin embargo, un uso inadecuado puede llegar a causarnos problemas relaconados con la adicción, como ignorar a las personas con las que estamos por atender al móvil, usar el móvil permanentemente o padecer miedo a estar sin el teléfono móvil (nomofobia).




Realiza esta actividad que te propongo sobre los vídeos y lo que has leído anteriormente. Vamos a ver si has comprendido lo que has leído.
 No olvides darle a enviar cuando termines.


                  


¡LO PONEMOS EN PRÁCTICA!


Realiza estas actividades que te propongo. 

UDI 6.3. CPD: ¡Lo ponemos en práctica! Realiza un horario.

Te propongo este modelo:



¿Eres capaz de repetirlo? Realízalo y me lo envías. 



                           

¡CONOCEMOS LA TECNOLOGÍA!   PRODUCIMOS
Este vídeo te explica como realizar un enlace a una imagen o elemento en el Blog de clase.



UDI 6.4. CPD: Realiza una entrada en el blog.
Incluye en la entrada del blog del grupo una noticia sobre:
  • tecnoadicción, ciberacoso, bullying, ataques informáticos.
  • Añade imágenes, enlaces, vídeos que completen la noticia.

No olvides que en la entrada debe aparecer tu nombre.


¡INVESTIGANDO LA TECNOLOGÍA!


Realiza esta actividad que te propongo. Antes de hacerla revisa los vídeos anteriores. No olvides darle a enviar cuando termines.

UDI. 6.5 CPD: ¡Investigamos la tecnología! 

Hacemos una presentación 
POWERPOINT
Video rápido de como podemos hacer una presentación.




¡PENSAMOS, REFLEXIONAMOS!

Realiza esta actividad que te propongo. 
No olvides darle a enviar cuando termines.

            ¡REFLEXIONAMOS!


Realiza esta actividad que te propongo. 
No olvides darle a enviar cuando termines.




COMPROBAMOS LO APRENDIDO
Realiza esta actividad que te propongo. 
No olvides darle a enviar cuando termines.

No hay comentarios: