jueves, 28 de mayo de 2015

2. Trabajo de seguridad informática: información

¿Qué he hecho?

He seguido extrayendo información sobre el ciberbullying.

Las formas que adopta el ciberbullying son muy variadas y sólo se encuentran limitadas por la imaginación y la tecnología de los menores acosadores, lo cual es poco esperanzar. Algunos ejemplos concretos podrían ser los siguientes:

  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos y votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las relaciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos...
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que le llegar a su buzón violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con un persona responsable de vigilar o moderar lo que allí pasa para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.

No hay que confundir el ciberbullying con el ciberacoso, el ciberbullying conlleva que ambos extremos sean menores, es decir, cuando un adulto intenta convencer a un menor de tener encuentros fuera de la Red no es ciberbullying, sino grooming. El grooming de menores en Internet es un fenómeno que se puede traducir como engatusamiento, es decir, un adulto finge empatía y cariño con un menos para ganarse su confianza con fines de satisfacción sexual normalmente. El grooming es un proceso que suele durar semanas o incluso meses. Por lo general, puede seguir los siguientes pasos:

  • El adulto elabora lazos emocionales y de amistad con el niño/a, fingiendo ser otro niño. Comienza la relación de engatusamiento, de contacto, de conocimiento, que tiene como finalidad una cita con ese menos que puede acabar con un abuso sexual.
  • El adulto conquista la confianza del menos y con ello consigue datos personales y de contacto del menor.
  • El adulto intenta establecer un encuentro física con el menor, puede haber dos formas:
              El adulto seduce al menor con imágenes de contenido sexual e invita al menor a que haga lo               mismo y una vez conseguidas, comienza el chantaje para conseguir un contacto físico.

              El adulto engaña al menor. Al conocer sus intereses se vale de ellos para concertar una cita                 física.


En contra del grooming los padres deben seguir algunas pautas:

  • Controlar el uso de Internet y de las cámaras web.
  • Situar el ordenador en zonas comunes de la casa.
  • Educar a los niños. Educar y pedir a ellos que nunca contacten con desconocidos o faciliten información privada a través de Internet.
  • Pedir a los hijos que comuniquen cualquier problema que noten, dejándoles claro que no importa lo que hayan hecho, ya que siempre se les va a apoyar.

Aparte hay organizaciones que utilizan a personas infiltradas que se hacen pasar por menos para identificar a estos adultos y pasar la información a la policía.

¿Cómo lo he hecho?

He visitado varias páginas web las cuales he filtrado y seleccionado unas cuantas, estos son los enlaces: CIBERBULLYING  GROOMING 1 GROOMING 2.

He ido leyendo todas las páginas una a una y cuando ya sólo tenía estas tres, me has he vuelto a leer para seleccionar lo que quería poner exactamente enfocado a diferenciar ambas y la mediación parental.

2. Trabajo de seguridad informática: rediseño

¿Qué he hecho?

He decidido juntar tres puntos en una sola entrada, el ciberbullying, el grooming y la mediación parental ya que todo tiene bastante que ver. Quizá me limite un poco en cuanto a la parte de mediación parental ya que también tendría que ver con otros puntos pero creo que lo que haré será una mención de la mediación parental en todos los casos. Ahora que el ciberbullying y el grooming tienen bastante que ver, he hecho una parte de mediación parental para estos dos casos y seguiré haciéndolo con más puntos.

¿Cómo lo he hecho?

Al ir navegando por páginas he visto que hacían menciones sobre que no había que confundir el ciberbullying con el grooming por lo que he decidido ponerlo junto y así poder diferenciarlos.

miércoles, 27 de mayo de 2015

1. Trabajo de seguridad informática: información

¿Qué he hecho?

He comenzado a buscar información sobre el primer apartado del índice, el ciberbullying:

  • Ciberbullying: el ciberbullying es el uso de los medio telemáticos (Internet, telefonía móvil y videojuegos on-line principalmente) para ejercer el acoso psicológico entre iguales.

¿Cómo lo he hecho?

He buscado información en una única página ya que no me ha dado tiempo a más con el tema de rediseño de la apariencia. Os dejo el enlace: CIBERBULLYING

1.Trabajo de seguridad informática: rediseño

¿Qué he hecho?


Hoy, como podréis observar, he cambiado la apariencia del blog de forma que todas las entradas se vean directamente, esto lo he hecho con el fin de que al terminar esta tarea, sea muy fácil ir al principio de éste y no que tengas que ir buscando y luego avanzar a partir de ahí. Esto tiene el inconveniente enorme de que no salen muchos de los gadgets que había anteriormente pero creo que es una pérdida más que asequible con tal de facilitar la visión de esta tarea. El gadget más importante que he perdido ha sido el de Twitter pero poniendo #iprTarea_7, os salen todos nuestros tweets.
Por otra parte, he cambiado el favicon como otra parte de rediseño de la apariencia del blog.

¿Cómo lo he hecho?

La plantilla, claramente, la he cambiado en el apartado Plantilla y en plantillas dinámicas he elegido esta. El icono lo he cambiado con el programa Iconion 2.6., he elegido un extraterrestre con color azul y tamaño 64.

lunes, 25 de mayo de 2015

Diseño del trabajo de seguridad informática


-Contenido: el contenido de este trabajo tiene como objeto el aprendizaje multimedia para ser conscientes de los riesgos TIC tanto en el ámbito familiar como en el escolar. Los bloques de contenidos son:
  • Tema 1: Ciberacoso escolar (ciberbullying).
  • Tema 2: Grooming.
  • Tema 3: Sexting.
  • Tema 4: Gestión de la privacidad e identidad digital.
  • Tema 5: Suplantación de identidad.
  • Tema 6: Comunidades peligrosas en línea.
  • Tema 7: Tecnoadicciones.
  • Tema 8: Protección ante virus y fraudes.
  • Tema 9: Netiqueta: comportamiento en línea.
  • Tema 10: Acceso a contenidos inapropiados.
  • Tema 11: Mediación parental.
-Documentación: este apartado se basa en la recopilación de los enlaces de cada página que visites y te sirva durante la búsqueda de información. Se deben explicitar las fuentes de información utilizadas tanta para tener en cuenta el copyright como la verosimilitud de nuestra información.

-Organización: en este apartado se abordan la forma en la que estructuras las tareas y el tiempo y la forma en la que organizas la información recopilada.

-Apariencia: en nuestro caso utilizamos Blogger para hacer este trabajo, al ser una herramienta que tenemos siempre presente desde principios de curso, la plantilla, el favicon y las cuestiones de diseño en general ya estaban pre-seleccionadas. Con lo relacionado a esta tarea, vamos a seguir una metodología en la que en cada entrada tendremos dos apartados, el qué hacemos y el cómo.

jueves, 21 de mayo de 2015

Clase magistral

¡Hola!

Por primera vez en todo el curso, hemos tenido una clase magistral. La verdad es que no ha salido tan bien como debería ya que poco a poco nos comenzábamos a cansar y a distraer y a pesar de que se intentaba escuchar muchas veces, tampoco se podía demasiado.

Hemos estado hablando sobre los errores de las presentaciones pero sólo se han comentado dos, por mi parte, creo que se deberían haber analizado todas para saber los fallos de cada uno aunque fuese un poco por encima y no sólo dos en profundidad porque a pesar de que muchas cosas han quedado claras, otras no ya que había grupos que habían hecho cosas diferentes y no hubiese estado mal saber qué estaba bien en sus presentaciones al igual que saber qué estaba mal.

Como podéis ver, hay dos nuevas etiquetas en esta entrada, el lunes comenzaremos la tarea y ese mismo día pondré una nueva pestaña y cambiaré el widget a la nueva tarea, la Tarea_7. El nombre de esta tarea es "Seguridad informática", y va a ser individual al igual que todas las tareas impares. En el caso de esta tarea se va a llevar a cabo completamente a través del blog, donde diremos qué y cómo. El lunes también os pondré el esquema inicial de la tarea de forma adjunta con la explicación de la propia tarea.

¡Adiós!

miércoles, 20 de mayo de 2015

Comentarios

¡Hola!

Hoy hemos estado comentando los blogs de los compañeros en las respectivas entradas con la presentación.

¡Adiós!

lunes, 18 de mayo de 2015

Presentación

¡Hola!

Este fin de semana hemos tenido problemas con Prezi ya que no nos dejaba guardar las actualizaciones por lo que, lamentablemente, hemos tenido que finalizar la presentación en clase.
Creíamos que en un clase nos iba a dar tiempo de sobra a presentar todos ya que teníamos un límite de 6 minutos para exponer pero algunas se han alargado un poco y al final tanto el grupo 6 (nosotras) y el 7 no hemos podido presentar así que lo haremos el miércoles.
De todos modos, ya tenemos el Prezi listo, os inserto la presentación para que podáis verla y, espero, disfrutar de ella.




¡Adiós!

jueves, 14 de mayo de 2015

Presentaciones

¡Hola!

Hoy no hemos podido terminar el trabajo así que no lo haremos este fin de semana. El lunes son las presentaciones así que ya insertaremos la presentación de Prezi.

¡Adiós!

lunes, 11 de mayo de 2015

Presentación

¡Hola!

Lamentablemente hoy no hemos podido acabar la Tarea_6, ya está todo listo para que sólo sea meter la información que hemos recogido pero ha habido algunos puntos sobre los que teníamos que buscar que no sabíamos exactamente a qué se referían por lo que ha sido un poquito más complicado.

Como podéis ver en la foto, el fondo es la foto en la que se basa nuestro trabajo, de la foto principal (que es el esquema de la Tarea_0) salen los puntos que vamos a explicar sobre el aprendizaje, los hemos separado por los colores con los que venían en la foto, rojo, azul y verde.
Por otra parte, en el otro lado vamos a poner las fases en las que se basa todo trabajo con información pero aplicado a nuestro trabajo.


¡Adiós!

jueves, 7 de mayo de 2015

Presentación

¡Hola!

Hoy no nos hemos podido centrar tanto en la búsqueda de información porque hemos estado dando un poco de forma a nuestra presentación de Prezi, hemos puesto el esquema de la Tarea_0 (la tarea sobre cómo hacer un trabajo con información), el esquema principal para estructurar nuestra presentación. De ahí van a partir varios apartados que vamos modificando a medida que nuestra necesidades cambian.



En cada círculo vamos a poner las palabras clave que necesitemos para explicar lo que vaya en cada uno ya que a nadie le gusta ver un buen párrafo de letra que nadie se va a leer, en cambio, un par de palabras, nunca están de más para ser leídas.

¡Adiós!

miércoles, 6 de mayo de 2015

Realidad Aumentada

¡Hola!

Como dije en mi anterior entrada, he conseguido sacar un hueco para, por fin, pasar la revista a PDF y subirla a Yumpu, aquí tenéis el enlace: Realidad Aumentada.

¡Adiós!

'Cómo elaborar un trabajo de información'

¡Hola!

A pesar de que aún no he subido el enlace de la revista (lo siento mucho por ello), de ello me encargaré esta tarde.

Por otra parte, ¡la Tarea_6! Esta tarea se llama 'Cómo hacer un trabajo de información', mi compañera Sara y yo llevamos un buen ritmo haciendo el trabajo. Ya tenemos la plantilla del prezi lista y alguna foto insertada además de que ya tenemos unas cuantos puntos del trabajo completos.
Aunque tengamos ya bastantes puntos hechos, tenemos demasiada información para ponerla en una presentación por lo que deberemos seleccionar palabras clave de esta información para ponerlas, de forma esquemática, en la presentación.

Como podréis observar, tengo una nueva pestaña llamada 'Presentación'.

¡Adiós!

lunes, 4 de mayo de 2015

Realidad Aumentada

¡Hola!

Hoy he terminado la revista de la Tarea 5, esta tarde la convertiré a PDF en mi casa ya que puedo hacerlo desde el propio Word y así no se me mueven tanto los títulos como les ha pasado a muchos de mis compañeros que en Word lo tenían bien pero al convertirlo a PDF, el título se les ha quedado en el pie de página y el resto en la siguiente página. Así que mañana ya tendréis el enlace a mi revista sobre la Realidad Aumentada.






 

     

          ¡Adiós!