Bienvenidos


Con el presente blog se busca comprender la importancia de los valores básicos de la Convivencia Ciudadana como la solidaridad, el cuidado, el buen trato y el respeto por mí mismo y por los demás y su práctica en el contexto cercano (hogar, salón de clase, recreo, etc.) a través de una serie de actividades motivando a los estudiantes a practicarlos y tener un espacio de reflexión y aprendizaje diciendo no al bullying.

martes, 22 de febrero de 2022

HABLEMOS DE CIBERACOSO, PRIVACIDAD Y SPAM


Observa con atención el siguiente video (Ciberacoso):


https://www.youtube.com/watch?v=ZHQ03fSn9J0

Cuestiones éticas y peligros en Internet

Junto con las numerosas ventajas de Internet, debemos hacer frente asimismo a determinados desafíos. Los virus (http://es.wikipedia.org/wiki/Virus_informático), por ejemplo, cuestan a las administraciones y a las empresas privadas en Europa entre dos y tres mil millones de euros cada año. Los correos electrónicos no deseados, también conocidos como correos basura o “spam” (http://es.wikipedia.org/wiki/Spam), representan en la actualidad casi el 90 por ciento de todos los correos electrónicos, de los cuales más del 1,5 por ciento contienen un código malintencionado. Un porcentaje considerable del contenido de Internet es ilícito o perjudicial, y menoscaba las bases de los derechos humanos y la dignidad humana. Asimismo, el concepto permanentemente frágil de igualdad se ve amenazado una vez más, a medida que la brecha digital  (http://es.wikipedia.org/wiki/Brecha_digital) separa a aquellos que tienen acceso a la información de los que no lo tienen.  Muchos jóvenes están experimentando una creciente desventaja debido a la falta de medios materiales para acceder a Internet, de conocimientos técnicos y de conocimientos básicos sobre cómo obtener información en línea y utilizarla efectivamente.
Aprovechar al máximo la tecnología de la información y las comunicaciones
Como su nombre indica, Internet no es más que un camino entre redes de información. Los medios de acceso a Internet ya están cambiando con la evolución de la nueva tecnología, como la  conexión en red inalámbrica y la telefonía móvil 3G.
En la actualidad, todos los ciudadanos necesitan tener conocimientos básicos sobre el manejo de la información, una forma de conocimientos característica del siglo XXI basada en cuatro pilares educativos fundamentales que constituyen la base de la sociedad. Estos pilares son: aprender a saber, a hacer, a ser y a vivir juntos.
Un manual en continua evolución para atender las necesidades de padres y profesores 
 Estas fichas descriptivas se irán actualizando y se añadirán otras nuevas, a medida que las tecnologías evolucionen y que se disponga de otras fuentes de información. Te invitamos a participar en este proyecto, haciéndonos llegar tus comentarios o ideas sobre actividades de clase, mejores prácticas o enlaces pertinentes. Envía tu contribución al Consejo de Europa, a la dirección: media.IS@coe.int.



PRIVACIDAD


¿Hasta qué punto es privada Internet? 

La privacidad (http://es.wikipedia.org/wiki/Privacidad) hace referencia al grado de control que tiene una persona en lo que respecta al acceso a Internet y a la utilización de información personal.

La mayoría de los usuarios del correo electrónico (http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico) y de Internet (http://es.wikipedia.org/wiki/Internet) dan por supuesto que la información personal no se utilizará sin su autorización y que los intercambios de información son privados y seguros. Sin embargo, la realidad es muy diferente.  

Cada vez que accedes a un sitio Web o que envías un correo electrónico, dejas información sobre ti que podría incluir tu dirección física y de correo electrónico, números de teléfono o de tarjetas de crédito, datos sobre patrones de consumo y otros muchos datos. La privacidad está estrechamente relacionada con la seguridad.

¿Por qué hablar sobre privacidad en la clase o en el hogar? 

Los aspectos sociales y técnicos de la privacidad proporcionan temas de aprendizaje muy 
útiles. Los aspectos técnicos incluyen estudios sobre la tecnología de la información (TI), pero también deberían formar parte de un programa escolar sobre conocimientos para la vida.  Cada estudiante debería tener los conocimientos necesarios para navegar por Internet en condiciones de seguridad, y esto incluye conocimientos sobre la autoprotección, la comunicación efectiva y la responsabilidad de cara a los demás.   Este tema conduce naturalmente a la dimensión de la ciudadanía de cualquier programa escolar. Las cuestiones planteadas sobre la privacidad en línea reflejan con exactitud las cuestiones sociales que predominan actualmente en la mayoría de las culturas. El estudio de las motivaciones de los piratas informáticos (http://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico), de los crackers (http://es.wikipedia.org/wiki/Crackerhttp://en.wikipedia.org/wiki/Hacker - Hacker:_Intruder_and_criminal) y de los activistas privados ofrece grandes posibilidades de  examinar el valor de los principios democráticos.  

Cuestiones éticas
La privacidad en línea es uno de los temas jurídicos y éticos más complejos en lo que respecta a Internet.    Todas las personas tienen derecho a la privacidad y necesitan gozar de protección contra las acciones malintencionadas.  Somos responsables de todas las decisiones que tomamos con respecto a nuestros propios derechos y los derechos de los demás, por ejemplo, los derechos de autor  y los derechos de propiedad intelectual.  La libertad de expresión es un concepto políticamente aceptado; sin embargo, en la práctica, existe una zona gris en la que las respuestas no son fáciles. ¿Qué es y qué no es aceptable? ¿Cómo se asegura el cumplimiento de las normas sin menoscabar los derechos del orador?  

Ideas para el trabajo en clase. 
Crea con ayuda de tus estudiantes un marco  de conocimientos básicos para la privacidad. Define conceptos, tanto técnicos como sociales, e identifica prejuicios y mitos para su discusión. Simplemente al formular preguntas como “¿Qué es la privacidad?” y “¿Es necesaria la privacidad?”, deberías obtener respuestas decididas.   Busca sitios Web sobre que hagan referencia a la privacidad, y utiliza programas “traceroute” para localizar las direcciones físicas de estos sitios, a fin de demostrar las diversas cuestiones geo-físicas que rigen la legalidad en Internet. Analiza otras cuestiones (culturales, políticas e históricas) que surjan de los resultados obtenidos. Examina las consecuencias de la ley sobre la privacidad, los derechos de autor y la libertad de expresión y de información a través de las fronteras nacionales, o para diferentes grupos de edad y culturales. Enseña a los estudiantes como crear contraseñas seguras.

Mejores prácticas

• La regla de oro: no compartas información personal con alguien que no conozcas o en el que no confíes.
• Haz una copia de seguridad  de tu sistema, y hazlo con regularidad.
• Actualiza los mensajes de seguridad en tu sistema, y busca instrumentos adicionales en 
http://www.epic.org/privacy/tools.html que apoyarán tus preferencias en líneas.
• Los programas antivirus  y cortafuegos son absolutamente necesarios. Tal vez quieras considerar  otros instrumentos, como anti pop-ups y programas antiespías. Verifica tu sistema regularmente. 
• Utiliza “contraseñas con carácter para proteger tu ordenador personal, tu correo electrónico y las conexiones de Internet. 
• Antes de proporcionar datos privados, comprueba que aparece el símbolo “candado cerrado” en tu barra de herramientas, lo que indica que tu transacción está teniendo lugar a través de una conexión segura. 

Cookies
• Una cookie  es un archivo de texto que queda en tu
ordenador cuando visitas un sitio Web. No puede perjudicar a tu ordenador, pero facilitará
acceso a información sobre tu comportamiento e intereses. Esto puede proporcionar una
atmósfera de navegación más personal. Por ejemplo, al registrarte en un sitio Web, puede que te saluden por tu nombre a continuación.  
• Es importante decidir hasta qué punto quieres mantener privado tu comportamiento en línea.Dado que las cookies pueden utilizarse para hacer un seguimiento de los patrones de
utilización de Internet y la información de contacto, ofrecen la posibilidad de invadir tu intimidad.   
• Puedes utilizar un  programa antiespías para ayudar a controlar los datos que tu sistema está difundiendo y para suprimir las cookies no deseadas.  

Protección de datos
• Asegúrate de que tu ordenador y tus programas de correo electrónico están protegidos por una
contraseña. La mayoría de los ordenadores en casa tienen configurados un nombre de usuario y una contraseña “por defecto”. Consulta el sitio
Web  http://www.netlingo.com/right.cfm?term=default>. Cambia estos parámetros por defecto, e introduce una contraseña y un nombre de usuario más seguros.  
• Lo mejor es encriptar  cualquier información confidencial que se envíe por Internet. Afortunadamente, esta práctica es habitual en la mayoría de las transacciones de comercio electrónico pero, aún así, deberías cerciorarte de que una página es segura antes de transmitir información sobre una tarjeta de crédito o una cuenta bancaria.   
• Diferentes secciones de tu ordenador pueden asegurarse utilizando contraseñas. Crea
contraseñas para archivos que contengan documentos valiosos, como proyectos confidenciales, estudios, diseños originales, etc.  




Spam

Spam hace referencia al envío masivo de correos electrónicos no deseados a múltiples
destinatarios. Suele asociarse con el correo electrónico, pero también se aplica a grupos de  noticias, a la mensajería instantánea, etc.
En los diferentes países existen  diferentes definiciones legales de spam, y se utilizan diferentes enfoques para hacer frente al mismo. La Organización de Cooperación y Desarrollo Económicos (OCDE) ha establecido un grupo de trabajo para tratar de homologar estos enfoques. 

El phishing  es la evolución más reciente del spam y constituye un motivo de creciente preocupación en el mundo de la seguridad del consumidor. En esta versión, los destinatarios reciben spam que adoptan la forma de correo legítimo procedente de una institución conocida, como un banco. Con  frecuencia, estos correos electrónicos contienen enlaces a sitios Web falsos que se utilizan para recopilar información confidencial sobre el usuario.   El spam es conocido para fines comerciales, porque es un modo sumamente económico y eficaz de llegar a una gran audiencia. Las direcciones de correo electrónico para el envío de correos masivos suelen recopilarse utilizando web bots, que realizan búsquedas en Internet y recopilan direcciones de diversos sitios Web.  

Consideraciones éticas
• Con frecuencia, los spams incluyen información falsa o fraudulenta. Al mantenerse anónimo el
remitente, normalmente no es posible emprender acciones judiciales por declaraciones falsas.  
• Las personas que envían spam (“spammers”) se aprovechan de la buena voluntad de los
destinatarios para recopilar direcciones de correo electrónico para sus bases de datos. Por
ejemplo, pueden enviarse correos en los que  se pida a los destinatarios que añadan su
información personal  a  una lista para apoyar una petición o una causa. Aunque muchas veces se menciona una buena causa, como un niño enfermo que necesita una intervención quirúrgica, se afirma falsamente que una empresa u organización ha prometido que pagará dinero cada vez que se envíe el mensaje.  
• El spam también puede utilizarse como sabotaje. Un ejemplo es el bombardeo y la
consiguiente sobrecarga de los grupos de debate con mensajes falsos.

Mejores prácticas
• Mantén un escepticismo sano sobre los correos electrónicos que recibas. No abras los correos electrónicos a menos que confíes en la fuente.  
• Sé especialmente cauteloso con los ficheros adjuntos. Si no esperas un fichero adjunto del remitente o si no confías en él por el motivo que sea, suprímelo sin abrirlo.
• Verifica todos los enlaces en los correos electrónicos antes de pulsar en ellos. Esto puede hacerse manteniendo el cursor en el enlace –entonces debería aparecer el URL en la esquina inferior izquierda de tu pantalla, encima de la barra de tareas. Si sospechas que un enlace no conduce al lugar al que debería hacerlo supuestamente, escríbelo en tu navegador en vez de pulsar en él. 

• Utiliza filtros de spam para evitar perder el tiempo suprimiendo correos electrónicos no
deseados.
• Evita distribuir tus direcciones de correo electrónico a gran escala. Ten en cuenta que, si
incluyes tu dirección de correo electrónico en un sitio Web, los web crawlers (o
metabuscadores) pueden tomarla y añadirla a listas de distribución con fines de spam.  
• Si necesitas enviar tu dirección de correo electrónico, puedes incluir en ella caracteres que confundirán a un web bot. Véanse los consejos prácticos de la Universidad de Lancaster para reducir tu visibilidad, en  http://www.lancs.ac.uk/iss/email/spam.htm#reduce.
• No respondas al spam. Esto confirmará tu dirección de correo electrónico al spammer. Ten en cuenta que los enlaces que prometen retirarte de su lista de correo pueden no ser auténticos.
Las respuestas automáticas “estaré fuera de la oficina…” también plantean un problema, ya  que envían respuestas a los spammers, así como contactos legítimos.  






Apartes Tomados de:
Richardson, J., Milwood Hargrave, A., Moratille, B., Vahtivouri, S., Venter, D., & de Vries, R. (s.f.). Internet Literacy. Council of Europe (Consejo de Europa) - Division de Medios de Comunicación. Obtenido de Manual de Conocimientos de Internet 2 Edición: http://www.coe.int/t/dghl/StandardSetting/InternetLiteracy/InternetLiteracyHandbook_2_ES.asp




No hay comentarios:

Publicar un comentario

Gracias por visitar la página.