1. Julieth rubio y Sofía Osorio
USO RESPONSABLE DE LAS REDES
SOCIALES Y TIC´S
2. TABLA DE CONTENIDO
Introducción
Sociedad digital e interactiva 1:generacion interactiva
2:el fenómeno de las redes sociales
3:habitos virtuales
4:riesgos asociados
Internautas protegidos 1:sellos de confianza
2:conoce tus derechos
Enredados en un mundo de grandes
oportunidades en un mundo de grandes
oportunidades
Otro mundo es posible con las tic´s 1:tic´s y sostenibilidad
2:tic´s y solidaridad
3:tic´s y ciudadanía global
4:tic´s y democratización de la información
El internauta responsable 1:conductas y hábitos para internautas
responsables
2:configura tu privacidad
Iniciativas y practicas por un uso
responsable de las tic´s
En conclusión
3. INTRODUCCIÓN
Las TIC‟s y Redes Sociales se han convertido en una parte esencial de
nuestra sociedad. En un mundo donde lo digital se ha introducido en
nuestra vida cotidiana, es necesaria la creación de productos que
permitan poner en valor los aspectos positivos que proporcionan las
nuevas tecnologías, acciones y consejos para un uso responsable, así
como el conocimiento de herramientas de interés y sellos que ofrecen
seguridad en la red.
Porque creemos en un mundo digital e interactivo saludable, creamos
herramientas que permitan difundir y dar a conocer las potencialidades y
riesgos de las nuevas tecnologías de la información y la comunicación
(TIC‟s) y Redes Sociales.
4. SOCIEDAD DIGITAL E INTERACTIVA
La comunicación, el ocio y el estudio han cambiado de forma radical. Nos encontramos ante las
primeras “Generaciones Interactivas”, jóvenes que han vivido con el nacimiento y crecimiento de las
Tecnologías de la Información y de la Comunicación y son capaces de realizar cualquier acción desde
una pantalla: comprar, comunicarse, relacionarse, ligar, estudiar, trabajar...
¿Eres un homo connectus?
Estamos en la época de la ciudadanía 2.0, lo que algunos llaman “homo connectus”, que conoce perfectamente los
entresijos de Internet y la sociedad de la información, que día tras día crea, comparte y consume ocio digital, que
permanece conectado cada día a las redes telemáticas. El ser humano hiperconectado.
5. 1:GENERACION INTERACTIVA
Generación Y
Nacidos en los 80„s y 90„s, ha sido la generación educada en la cultura incipiente de Internet.
También conocida como la generación del siglo XXI, generación del Milenio y como la Generación
2001.
Es la generación de los Powers Rangers y el auge Internet, de diversidad y las marcas, la
interactividad, la televisión por cable, los contestadores automáticos, el walkman, las buenas
vacaciones de verano, jugaron desde el Atari hasta la Play Station 2, han consumido marketing desde
su nacimiento y es muy sofisticada en sus gustos.
En esta generación los teléfonos móviles, SMS, ordenadores o entretenimiento portátil se volvieron
accesibles y disponibles para los miembros de la misma cuando estos promediaban edades entre 15 y
20 años.
6. 2:EL FENÓMENO DE LAS REDES SOCIALES
Las redes sociales existen desde mucho antes que internet fuera creado. El ámbito on line parece que
se ha hecho dueño del concepto. No debemos olvidar que las redes sociales existen allí donde hay
personas que comparten intereses, lazos comunes, motivaciones, inquietudes, etc. Una red social es
una estructura social en donde hay individuos que se encuentran relacionados entre si, individuos no
computadoras. Por eso, una de las cuestiones que el usuario valora a la hora de ingresar en una red
es la presencia de “su entorno” La red más atractiva es donde están los amigos, el círculo más
cercano.
Según el estudio sobre “Evolución de la conectividad social en America” de la University of Southern
California, afirma que los usuarios más activos lo son igualmente en el número de amigos tanto en
línea (on line) como fuera de línea (off line). Las redes sociales en internet, de forma general y con
una probabilidad muy elevada, son un reflejo de las redes sociales fuera de la red.
7. 3:HÁBITOS VIRTUALES
Nos enfrentamos a una nueva etapa de internet, donde la gran mayoría
de los usuarios (sobre el 70%) llevan menos de dos años realizando
nuevas actividades como pertenecer a una red, participar en blogs,
comentar, compartir e incluso generar noticias.
Podemos establecer hábitos de consumo propios de las nuevas
generaciones interactivas:
• Tiempo: Cada vez se dedica más tiempo del ocio a mantenerse conectado a la red en busca de
entretenimiento.
• Compañía: La mayoría de las personas acceden a internet sin compañía; acceden y permanecen
navegando de forma solitaria. Si pensamos en menores este hábito puede suponer un riesgo importante
que es conveniente cuidar.
• Localización: Los equipos informáticos suelen situarse en espacios del hogar que fomentan su uso
individual (dormitorios, despacho, etc.).
8. 4:RIESGOS ASOCIADOS
Aunque las nuevas tecnologías son una fuente impresionante de recursos, oportunidades y
ventajas, siempre habrá quienes traten de poner en práctica actividades delictivas o de
carácter fraudulento.
Podríamos establecer tres grandes ámbitos bajo los que podemos agrupar los principales
riesgos asociados a las tic‟s y redes sociales:
• la exposición a contenidos nocivos,
• la excesiva dedicación horaria
• y la posibilidad de contactar con personas potencialmente peligrosas para la integridad
física o psíquica.
Los principales riesgos a los que nos podemos enfrentar son: Uso abusivo y adicción,
Vulneración de derechos de propiedad industrial o intelectual, Vulneración de derechos de
propiedad industrial o intelectual.
9. INTERNAUTAS PROTEGIDOS
• A pesar de los riesgos asociados al uso de las Tic‟s y las redes sociales, los
internautas disponemos de una serie de recursos que nos ayudan a disfrutar de una
navegación más segura.
• Vamos a acercarnos a conocer los principales sellos de confianza que certifican que
una web o plataforma es segura, así como los derechos que como internautas
poseemos.
• Y recuerda, la prevención es la mejor receta para evitar ser víctima de las amenazas
que circulan por la red.
10. 1:SELLOS DE CONFIANZA
Sello de Confianza Online
Un sistema de autorregulación cuyo sello o distintivo podrán exhibir en sus
sitios web las empresas que formen parte de CONFIANZA ONLINE. Certifica
que la organización se encuentra adherida al “Código Ético de CONFIANZA
ONLINE”, distinguiendo a aquellas empresas que han asumido
voluntariamente unos elevados niveles de compromiso ético y
responsabilidad y merecedoras, por tanto, de una mayor confianza, frente
aquellas otras empresas que carecen del distintivo por no formar parte de
este sistema de autorregulación.
11. Distintivo público de confianza en línea ]
Aprobado por el Real Decreto 1163/2005 de 30 de septiembre y modificado por la
disposición final tercera del Real Decreto 231/2008 de 15 de febrero, permite identificar a
los prestadores de servicios adheridos a códigos de conducta previstos en la disposición
final octava de la Ley 34/2002, de 11 de julio de servicios de la sociedad de la información
y del comercio electrónico.
Webtrust
El Sello WebTrust ha sido concebido para ser mundialmente reconocido y aceptado por la
comunidad internacional y por los internautas como la garantía de privacidad, seguridad y
legitimidad en los sitios Web.
WebTrust facilita a los consumidores la realización de transacciones y operaciones tanto
de bienes como de servicios en internet con toda confianza y seguridad, pues certifica que
la página Web del vendedor cumple estrictamente con los niveles más altos de
transparencia en el negocio, integridad de las transacciones y protección de la información
(seguridad y confidencialidad en la transmisión de datos).
12. Internet legal
El sello Internet Legal certifica el cumplimiento de la legislación española en materia de
protección de datos y comercio electrónico. Ofrece una garantía de legitimidad a los
consumidores españoles mediante un riguroso proceso de verificación de la adecuación a
las 2 leyes que fundamentalmente pueden afectar a una página web en España:
Ley Orgánica de Protección de Datos Personales LOPD
Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
Geotrust
GeoTrust QuickSSL es una solución destinada a proporcionar tranquilidad a los clientes y
las empresas en línea. Los sitios protegidos por QuickSSL ofrecen el máximo nivel posible
de seguridad. Podemos estar tranquilos de que las comunicaciones entre nuestro
navegador y los servidores Web de este sitio son privadas y seguras.
13. 2:CONOCE TUS DERECHOS
Es importante que como usuario conozcas los derechos fundamentales en Internet, para que
nadie pueda quitarte o impedirte el libre ejercicio de las libertades de expresión, información y el
derecho de acceso a la cultura a través de Internet.
Con motivo del proyecto de Ley de Economía Sostenible, la disposición final primera (conocida
como la Ley Sinde) y sus afecciones al uso de internet, periodistas, bloggers, usuarios,
profesionales y creadores de Internet han realizado una declaración o manifiesto donde se
recogen los citados derechos fundamentales en la red:
Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los
ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela
judicial efectiva y a la libertad de expresión.
La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del
poder judicial. Ni un cierre sin sentencia.
La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español,
perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la
creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección
14. • Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo
con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus
creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no
sabe adaptarse a este nuevo entorno no es ni justo ni realista.
• Consideramos que las industrias culturales necesitan para sobrevivir alternativas
modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos
sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin
que dicen perseguir.
• Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por
sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el
saber humano siga siendo libre.
• Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España,
ante cualquier presión que pueda producirse, como marco para el desarrollo de una
economía sostenible y realista de cara al futuro.
15. ENREDADOS EN UN MUNDO DE GRANDES
OPORTUNIDADES
¿Para qué sirven las nuevas tecnologías y las redes? Si pensamos en el uso que haces de
internet un día cualquiera, comprobarás como la respuesta es muy diversa y amplia. Las
nuevas tecnologías y redes sociales sirven para:
• Conocer gente
• Mantener el contacto con amistades, familiares y colegas.
• Compartir información, contenidos, comentarios, mensajes, fotos, vídeos,…
• Crear grupos o comunidades de interés común.
• Ocio.
• Branding personal (yo soy mi marca): empleo, CV,…
16. • Poseen una funcionalidad relacional muy alta, pues facilita y motiva que podamos
retomar el contacto con personas con las que hace años que no tienes relación alguna,
mantener el contacto con amigos, conocidos y familiares, conocer a gente nueva y
crear comunidades vinculadas por intereses comunes.
• Además del carácter relacional es destacable el papel que ocupa en materia de ocio.
De hecho, como hemos podido ver en apartados anteriores, el consumo de internet
está provocando que disminuya el tiempo que pasamos frente al televisor.
17. OTRO MUNDO ES POSIBLE CON LAS TIC´S
Las redes sociales y las TIC‟s son un lugar para conversar y compartir, pero también un
espacio donde personas detrás de un mismo sueño u objetivo pueden organizarse online
para hacerlo realidad offline. Así, se está desarrollando una comunidad con capacidad de
acción global capaz de cambiar el mundo.
En este apartado nos vamos acercar a algunos ejemplos de cómo haciendo uso de las Tic‟s
hay muchas personas que están haciendo del planeta un mundo más sostenible, justo y
solidario.
18. 1:TIC´S Y SOSTENIBILIDAD
Sostenibilidad o desarrollo sostenible es "el desarrollo que satisface las necesidades actuales de
las personas sin comprometer la capacidad de las futuras generaciones para satisfacer las suyas."
(Informe Bruntland, 1987).
El objetivo del desarrollo sostenible es reconciliar los aspectos económico, social y ambiental de
las actividades humanas. Compartiendo ese mismo objetivo podemos encontrar muchas iniciativas
de la red, entre las que destacamos:
Ecotv, la televisión del mundo ecológico | http://www.ecotv.es
Una televisión por internet donde acercarse a la realidad del mundo ecológico. Puedes descubrir
noticias, entrevistas a personalidades del sector agroecológico, acercarte a descubrir algunas
empresas certificadas y conocer los beneficios de la producción ecológica.
19. Ecoticias | http://ecoticias.com
El medio de comunicación líder en noticias de medio ambiente, con 2 millones de visitas al
año.
ECOticias.com tiene un target definido y muy afín a todos los temas relacionados con la
sostenibilidad.
Todas las noticias, cursos, máster, conferencias, ferias, exposiciones y eventos en general
de medio ambiente y energías renovables, configuran un medio de comunicación optimo
para lectores y propuestas comerciales especificas.
20. Ciberactivista de Greenpeace | http://www.ciberactuacongreenpeace.es
Ser ciberactivista con Greenpeace es movilizarse activamente en la defensa del medio
ambiente desde tu ordenador. Con la participación de miles de ciberactivistas se ha
logrado paliar algunas de las agresiones más graves contra el medio ambiente, sensibilizar
sobre los ecosistemas más vulnerables o promover leyes para la necesaria protección de
nuestro entorno. Ciberactúa!!!
21. • Cuadernos de Campo de Doñana
| http://www.cuadernosdecampo.es/Website/Presentacion.aspx
• “Diseño de un Sistema de Información Integrada para uso Científico, Gestión y
Difusión Medioambiental en el Parque Nacional de Doñana”.
• La web tiene dos partes bien diferenciadas, una de interés para científicos y
gestores, centrada en los Cuadernos de Campo que se han ido realizando en
Doñana desde los años sesenta, y otra de divulgación, dedicada al conocimiento
general de Doñana a través de textos e imágenes.
• Destacable la posibilidad de acceder a “Doñana en vivo” a través de diferentes
webcams instaladas en diferentes espacios e instalaciones del parque.
•
22. 2:TIC´S Y SOLIDARIDAD
Hazloposible | http://hazloposible.org/wp/
Todos podemos construir un mundo mejor. !Tú también¡
Es una organización que trabaja para impulsar de manera innovadora la interacción y la
participación de la sociedad en causas solidarias utilizando las nuevas tecnologías.
Restaurantes contra el hambre
| http://www.accioncontraelhambre.org/acciones/restaurantescontraelhambre/
Acción contra el Hambre y la Federación Española de Hostelería se han unido para luchar
contra la desnutrición infantil. Cada uno de los 300 restaurantes ha elegido un plato o
menú de su carta y lo ha convertido en solidario. Por cada cliente que elija ese plato o
menú el restaurante donará una cantidad que irá destinada a comprar los tratamientos que
salvan la vida de niños y niñas amenazados por la desnutrición infantil y sus familias en los
países más pobres del mundo.
23. InspirAction. Pon un mundo libre de pobreza |http://www.inspiraction.org/
InspirAction es un movimiento global cuyo objetivo es ser el portavoz de los olvidados, de
aquellos que son... pero no están.
Acabar con esta invisibilidad mediante la acción conjunta, realizando campañas para
acabar con la pobreza y la injusticia.
El cobrador del Sur | http://www.elcobradordelsur.com/index2.html
Es hora de que alguien le cobre a las multinacionales lo que deben en impuestos a los
países del Sur.
Las multinacionales evaden cada año 160.000 millones de dólares americanos en
impuestos que dejan de pagar a los países del Sur, una cantidad según la ONU mucho
mayor de lo necesario para erradicar el hambre en el mundo.
24. 3:TIC´S Y CIUDADANÍA GLOBAL
En un mundo hiperconectado el ejercicio de la ciudadanía a superado
distancias y ha pasado de ser un acto de carácter local a convertirse en un
movimiento global que logra unir ciudadanos de todo el
mundo, manifestando, actuando y participando en causas comunes.
El poder de la ciudadanía multiplicado gracias a las oportunidades de las
TIC‟s.
Avazz. El mundo en acción |http://www.avaaz.org/es/about.php
Avaaz es la comunidad global de movilización online que integra la acción
política impulsada por la ciudadanía dentro de los procesos de toma de
decisiones globales.
Avaaz empodera a millones de personas (más de 6,5 millones de personas
registradas) para que actúen para abordar cuestiones urgentes de interés
internacional, ya sea la pobreza mundial, el conflicto de Oriente Medio o la
crisis del cambio climático. Su modelo de movilización a través de internet
permite que miles de esfuerzos individuales, por pequeños que sean, puedan
combinarse rápidamente formando una poderosa fuerza colectiva.
25. Taking It Global. Inspira, informa, incluye |http://www.tigweb.org/
Taking IT Global es la red social en internet que te conecta con los temas globales que nos
afectan a todos.
Taking IT Global es una organización internacional liderada por jóvenes y posibilitada por
la tecnología. Conecta a los jóvenes para que encuentren inspiración, accedan a
información, se involucren y lleven a cabo acciones para mejorar sus comunidades, tanto a
nivel local como global.
Actuable | http://actuable.es/
Inicia acciones. Suma fuerzas. Provoca cambios. Únete a miles de personas para pedir a
gobiernos y empresas que actúen para cambiar el mundo.
Actuable es el punto de encuentro de todas aquellas personas que saben que con las
nuevas tecnologías es posible liberar la capacidad transformadora de personas y
organizaciones en favor de las causas sociales que más urgentemente necesitan de
nuestro apoyo para lograr avances concretos y duraderos.
26. Escuela de Ciudadanía Joven | http://escueladeciudadaniajoven.ning.com/
Creando espacios y herramientas para una Red Global de Jóvenes activos
con inquietudes por afrontar los retos del siglo XXI. Juntos somos más! ¿Te
sumas?
VIC. Vivero de Iniciativas
Ciudadanas| http://viverodeiniciativasciudadanas.wordpress.com/
Es un proyecto colaborativo, abierto y orientado a promover, difundir, analizar
y apoyar iniciativas y procesos críticos con ánimo propositivo en todas las
capas de la sociedad civil.
27. 4:TIC´S Y DEMOCRATIZACIÓN DE LA
INFORMACIÓN
Las nuevas tecnologías han hecho posible que la información no se encuentre en manos de
unos pocos, democratizando el acceso y la generación de información y contenidos, un
elemento clave como factor de control y evaluación de la ciudadanía sobre empresas,
productos, instituciones, gobiernos, etc.
Algunos ejemplos vinculados con la democratización de la información son:
Wikileaks| http://213.251.145.96/
Una organización mediática internacional sin ánimo de lucro que publica a través de su sitio
web informes anónimos y documentos filtrados con contenido sensible en materia de interés
público, preservando el anonimato de sus fuentes.
28. Fresqui | http://www.fresqui.com/
Fresqui es una web de noticias en la que el criterio lo marcan los usuarios. No hay línea editorial, ni
partidismos, ni necesidad de promover a ningún personaje o tema por encima de otros. Simplemente
las noticias que más interesan. Un sitio de noticias "populares" porque es la gente la que decide qué
entra y cuál es su importancia.
Meneame | http://www.meneame.net/
Es un web que te permite enviar una historia que será revisada por todos y será promovida, o no, a la
página principal. Cuando un usuario envía una noticia ésta queda en la cola de pendientes hasta que
reúne los votos suficientes para ser promovida a la página principal.
Wikipedia | http://es.wikipedia.org/wiki/Wiki
La enciclopedia libre. Tres características básicas de Wikipedia:
Es una enciclopedia, entendida como soporte que permite la recopilación, el almacenamiento y la
transmisión de información de forma estructurada.
29. Micropedia | http://www.micropedia.tv/
Tu nuevo medio para conocer y comunicar, tu almacén de conocimientos en píldoras de un
minuto, un espacio para construir una enciclopedia compartida, libre y multimedia,
utilizando un concepto denominado “Micropíldoras”.
La Micropíldora reúne en una misma palabra tres elementos que se consideran
fundamentales:
• Rapidez: como micro, 59 segundos, 1 minuto.
• Cercanía: lenguaje desenfadado, cercano, sencillo, ameno y directo.
• Conceptual: conocimiento que va a la definición misma de la esencia de la idea con
pocos matices.
30. EL INTERNAUTA RESPONSABLE
Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas
redes, de la forma que los servicios que usamos a diario en Internet usan nuestros
datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos
nuestros datos y la seguridad de nuestro equipo.
La responsabilidad en el uso de internet es principalmente nuestra. Cuando estamos delante
del ordenador o del dispositivo móvil, nosotros somos los máximos responsables de los que
se ejecuta en el.
Si navegas desde la lógica que utilizas en tu vida real y ajustas la privacidad de las distintas
herramientas on line a tus preferencias no te llevarás sorpresas.
Es necesario comprender que las interacciones y relaciones a través de las TIC‟s implican
consecuencias en la vida real, no sólo en lo virtual. Hay que estar alerta de situaciones que
nos pongan en riesgo y puedan resultar peligrosas: brindar datos personales, la existencia
de personas que dan identidades falsas, las personas que acosan con intenciones de
abuso, el empleo de fotografías de niños, niñas o jóvenes con fines inadecuados, etc.
31. 1:CONDINUCTAS Y HÁBITOS PARA
INTERNAUTAS RESPONSABLES
Vamos a compartir algunos consejos básicos para mejorar la seguridad de nuestra
navegación, para actuar de forma responsable, y principios a tener en cuenta.
Para proteger tu equipo es importante seguir las siguientes recomendaciones:
Elige un navegador seguro | Mozilla Firefox es el más seguro seguido de cerca de
Google Chrome. La mayor parte de las actividades que desarrollamos por Internet se
centran en nuestro navegador por lo que hacer una elección adecuada es importante.
Usa complementos adicionales para el navegador | Si hemos elegido Mozilla Firefox o
Google Chrome a pesar de ser los navegadores más seguros es adecuado instalar
algunos complementos a nuestro navegador para aumentar el bloqueo de sitios webs
infectados.
Cuida la protección de tu equipo | Instala un antivirus en tu sistema operativo, existen
muchas opciones gratuitas y poco pesadas, como puede ser Avast! para Windows. Si
utilizas Linux o Mac OS X hay que preocuparse menos, aunque cada vez están más
en el punto de mira de los creadores de malware.
32. • Actualiza tus aplicaciones | Es muy importante mantener nuestras
aplicaciones actualizadas, porque además de ofrecer la versión más
mejorada de la aplicación o programa normalmente llevan asociadas
mejoras en la seguridad.
• Sentido común | Si navegamos sin sentido común las posibilidades de que
tengamos problemas aumentan considerablemente. No navegues de forma
suicida, antes de hacer click en un enlace piensa bien en que página estas
y a cual te puede llevar. No hay mejor herramienta que uno mismo, que
vigilar en que páginas entramos y que datos dejamos en estas.
33. • Y respecto al uso de internet, las TIC‟s y las redes sociales recuerda:
• Conviértete en “cibercentinela” | Si encuentras algún contenido ilegal, denúncialo en
algunas de las páginas destinadas a ello.
• Internet es un medio, no un fin. | Antes de sentarte a navegar identifica para qué lo vas
a hacer, no navegues sin rumbo.
• Cuidado con:
• Lo que subes a la red | Cualquier persona puede ver lo que escribes en la red
desde cualquier parte del mundo. Hay que tener cuidado: lo que decimos y lo
que posteamos puede tener un efecto mayor de los que pensamos. Si dudas
con alguna foto o información, mejor no las publiques ni se las envíes a
desconocidos por email.
• Tontear, coquetear, vacilar, etc. | Si te comportas como sueles hacer en tu
vida fuera de la red todo estará bien. Estar en Internet no es excusa para
comportarte como no eres.
• Creerte todo lo que ves y lo que te dicen | Como en la vida real, hay muchas
personas mentirosas. Pasa de ellos y desaparecerán rápido.
• Hacerte pasar por otra persona en la red | No utilices fotografías que no te
pertenecen ni te hagas pasar por otro en la red. No envíes mensajes ni
información en contra de nadie ni respondas a los que recibes con este
sentido.
34. • Encuentros reales | Aplica la lógica que utilizas en tu vida fuera de la red cuando estás
ante un desconocido y no encontrarás problemas. Si quedas con un desconocido avisa
a tu entorno de con quién has quedado y dónde, si puedes ve acompañado.
• Compartir contraseña | Que nadie conozca tu contraseña, no se la digas a nadie y
procura que no sea fácil de adivinar.
• Contarlo todo de ti | Dónde vives, dónde estudias, dónde veraneas, con quién te
mueves, qué haces los fines de semana... Puedes ajustar la privacidad de tus redes
sociales para que sólo tus amigos puedan saber cosas de ti.
• Conectarte en ordenadores que no sean el tuyo | Recuerda cerrar la sesión de
cualquier red social o mail siempre que te conectes desde un ordenador que no sea el
tuyo.
• Hacerte “amigo” de cualquiera | Si en tu vida real no hablas con cualquiera, no llevas a
tu casa a cualquiera, no le enseñas tus fotos a cualquiera... ¿por qué vas a hacerlo en
Internet?
35. Los principios y valores de un internauta responsable son:
• Respeto | Utilizo las TIC‟s respetando a los otros, respetándome y
haciéndome respetar.
• Libertad | Ejerzo mi derecho a la libertad y respeto la de los demás.
• Identidad |Hago uso de mi identidad de manera segura en mi interacción con
otros en los ambientes tecnológicos.
• Integridad | Protejo mi integridad y seguridad personal y la de los demás.
• Intimidad | Soy responsable con mi intimidad y la de los demás.
36. • Autonomía | Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y
a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los
demás.
• Calidad de vida | Utilizo las TIC para mejorar mi calidad de vida, asegurándome de
procurar un ambiente sano y pacífico.
• Cuidado y comportamiento | Soy consciente de que los menores de edad requieren
especial cuidado y acompañamiento en el uso de las TIC.
• Respeto a la ley | No utilizo las TIC para promover, consultar, ver, comprar, compartir
actividades relacionadas con explotación de menores, pornografía infantil, prostitución
infantil, trata de personas, promoción de conductas autodestructivas, organizaciones
y/o actividades al margen de la ley o cualquier otra conducta que atente contra los
derechos humanos.
37. 2:CONFIGURA TU PRIVACIDAD
A la hora de configurar tu privacidad debes prestar atención a:
1.- Configuración de privacidad _ _ _
En la esquina superior derecha picamos sobre el menú desplegable de Cuenta y veremos la
opción de Configuración de la privacidad.
38.
39. 2.- Entramos en un espacio donde destacan 4 elementos _ _ _
1 | Compartir en Facebook | En esta sección se controla quién
puede ver todo el contenido que publicas diariamente (como
actualizaciones de estado, fotos y vídeos). También se incluye parte
de lo que compartes sobre ti (fecha de nacimiento e información de
contacto), así como el contenido que otros comparten sobre ti
(comentarios en tus publicaciones y las fotos y los vídeos en los
que estás etiquetado). Configura estas opciones con un clic y se
aplicará a todo el contenido diario que publiques en el futuro.
Si picas en personalizar y "Personalizar la configuración" accederás
a una lista completa para que puedas controlar el nivel de
privacidad para cada configuración. Pudiendo personalizar quién
puede ver y comentar las cosas que compartes, las que tienes en tu
muro y en las que estás etiquetado por otros, así como quién puede
acceder a tu información de contacto.
40.
41. 2 | Conectar en Facebook | Está destinado a controlar información básica sobre ti para que
puedan encontrarte en Facebook.
Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces y tu nombre de
usuario son datos que están accesibles a todo el mundo porque son necesarios para que tus
amigos y familiares puedan conectar contigo.
Desde aquí puedes configurar quién puede buscarte en Facebook, quién puede enviarte
solicitudes de amistad, mensajes, quién puede ver tu lista de amigos, tu formación y empleo,
tu ciudad actual o de origen, las actividades y gusto, etc. Muchas están por defecto abierta a
todos.
42. 3 | Aplicaciones y sitios web | Las aplicaciones pueden por defecto acceder a tu lista de
amigos y a la información que elijas compartir con todo el mundo.
Fruto de esto es muy común la proliferación y rápida expansión de malware, spam y virus
a través de la red.
En esta sección controlarás qué información se comparte con los sitios web y las
aplicaciones, incluidos los motores de búsqueda (como google).
Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso a tu nombre, la
foto de tu perfil, tu sexo, las redes a las que perteneces, tu lista de amigos, tu identificador
de usuario, tu nombre de usuario y cualquier otro dato que compartas con todos.
Puedes repasar las aplicaciones que tienes, configurar cada una de ellas, eliminar aquellas
que no quieras utilizar o desactivar la plataforma por completo. Esto último implicaque no
podrás usar las aplicaciones ni los sitios web de la plataforma y que no se compartirá tu
información con ellos.
Igualmente puedes determinar que información es accesible a través de tus amigos y
quién puede ver tu actividad en juegos y aplicaciones.
43.
44. • 4 | Listas de bloqueados | En esta sección puedes bloquear a las personas para que no
interactúen contigo o vean tu información en Facebook. Puedes especificar los amigos
de los que deseas que se ignoren las invitaciones de aplicación, así como ver una lista
de aplicaciones específicas a las que has bloqueado para que no accedan a tu
información ni se pongan en contacto contigo. Igualmente puedes bloquear las
invitaciones a eventos bloqueando a las personas que desees.
45.
46. • 3.- Existen otros espacios, comúnmente olvidados, que también se hayan relacionados
con nuestra privacidad. Para encontrarlos debes acceder a Configuración de la cuenta.
47.
48. La privacidad de los datos es fundamental para defendernos de los
principales riesgos asociados al uso de las nuevas tecnologías.
Para poder tener un mayor conocimiento de las diferentes opciones y
estar capacitados para poder configurar la privacidad en
internet, vamos a realizar una visita a las condiciones de
privacidad, prestando especial atención a Facebook, al ser la red social
más numerosa y la que mayores opciones de configuración ofrece.
En Facebook y en cualquier red social lo que cuenta es compartir, pero
no olvides de ser tú mismo quien decida lo que deseas compartir y con
quién, gestionar quién puede ver tu información dentro y fuera de
Facebook.
A la hora de configurar tu privacidad debes prestar atención a:
1.- Configuración de privacidad _ _sección se controla quién puede ver
todo el contenido que publicas diariamente (como actualizaciones de
estado, fotos y vídeos). También se incluye parte de lo que compartes
sobre ti (fecha de nacimiento e información de contacto), así como el
contenido que otros comparten sobre ti (comentarios en tus
publicaciones y las fotos y los vídeos en los que estás etiquetado).
Configura estas opciones con un clic y se aplicará a todo el contenido
diario que publiques en el futuro.
Si picas en personalizar y "Personalizar la configuración" accederás a
una lista completa para que puedas controlar el nivel de privacidad
para cada configuración. Pudiendo personalizar quién puede ver y
comentar las cosas que compartes, las que tienes en tu muro y en las
que estás etiquetado por otros, así como quién puede acceder a tu
información de contacto.
2 | Conectar en Facebook | Está destinado a controlar información
básica sobre ti para que puedan encontrarte en Facebook.
Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces
y tu nombre de usuario son datos que están accesibles a todo el mundo
porque son necesarios para que tus amigos y familiares puedan
conectar contigo.
Desde aquí puedes configurar quién puede buscarte en Facebook, quién
puede enviarte solicitudes de amistad, mensajes, quién puede ver tu
lista de amigos, tu formación y empleo, tu ciudad actual o de
origen, las actividades y gusto, etc. Muchas están por defecto abierta a
todos.
3 | Aplicaciones y sitios web | Las aplicaciones pueden por defecto
acceder a tu lista de amigos y a la información que elijas compartir con
todo el mundo.
Fruto de esto es muy común la proliferación y rápida expansión de
mallare, spam y virus a través de la red.
En esta sección controlarás qué información se comparte con los sitios
web y las aplicaciones, incluidos los motores de búsqueda (como
google).
Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso
a tu nombre, la foto de tu perfil, tu sexo, las redes a las que
perteneces, tu lista de amigos, tu identificador de usuario, tu nombre
de usuario y cualquier otro dato que compartas con todos.
Puedes repasar las aplicaciones que tienes, configurar cada una de
ellas, eliminar aquellas que no quieras utilizar o desactivar la
plataforma por completo. Esto último implicaque no podrás usar las
aplicaciones ni los sitios web de la plataforma y que no se compartirá
tu información con ellos.
Igualmente puedes determinar que información es accesible a través de
tus amigos y quién puede ver tu actividad en juegos y aplicaciones.
4 | Listas de bloqueados | En esta sección puedes bloquear a las
personas para que no interactúen contigo o vean tu información en
Facebook. Puedes especificar los amigos de los que deseas que se
ignoren las invitaciones de aplicación, así como ver una lista de
aplicaciones específicas a las que has bloqueado para que no accedan a
tu información ni se pongan en contacto contigo. Igualmente puedes
bloquear las invitaciones a eventos bloqueando a las personas que
desees.
3.- Existen otros espacios, comúnmente olvidados, que también se
hayan relacionados con nuestra privacidad. Para encontrarlos debes
acceder a Configuración de la cuenta.
Aquí encontrarás opciones vinculadas a la configuración de tu
cuenta, entre las que destacamos:
1 | Configuración | Aparte de nombre, nombre de usuario, correo
electrónico y contraseña, están las opciones de cuentas vinculadas
(vincular cuentas de google, MySpace, Yahoo!!!!!!!!!!!!!!!!... que al
abrirse provocan la apertura de Facebook), pregunta de seguridad (para
identificarte como propietario de la cuenta), privacidad (que accede a
los menús compartidos anteriormente), seguridad de la cuenta (para
aumentar la protección puedes recibir una notificación en el móvil o el
correo electrónico si un ordenador o dispositivo móvil nuevo entra en tu
cuenta), descarga tu información (obtener una copia de seguridad de
toda la información personal que has compartido con Facebook) o
desactivar tu cuenta.
49. 4.- Presta atención a las opciones de privacidad vinculadas de forma específica a cada
publicación que realizas. Puedes controlar quién ve cada publicación. Antes de publicar
una actualización de estado, un enlace o cualquier otra cosa, haz clic en el icono de
candado para elegir quién puede verlo, más allá de las configuraciones generales de
privacidad que hallas determinado. Pudiendo incluso personalizar para que la vea una o
varias personas en concreto, o solamente tu mismo.
50.
51. 5.- En Facebook puedes configurar incluso quienes quieres que aparezcan en las últimas
noticias, pudiéndolo ajustar manualmente.
Todas las redes comparten similares características en sus opciones de privacidad, toma como
ejemplo el completo caso de Facebook y no tendrás secretos para configurar el resto de redes
sociales.
52. INICIATIVAS Y PRACTICAS POR UN USO
RESPONSABLE DE LAS TIC´S
Web‟s
• De aquí no pasas | http://deaquinopasas.org | Iniciativa de Sabe the children en
colaboración con el Ministerio de Sanidad, Política Social e Igualdad.
• Uso responsable de TIC’s
| http://www.telefonica.com.ar/usoresponsabledetics | Una iniciativa de Telefónica
de Argentina S.A. que tiene la misión de ser un referente en el ámbito de la
protección del menor y las nuevas tecnologías, fundamentando las relaciones de
los menores con las tecnologías con conocimiento y fomentando la implicación de
todos los protagonistas de este nuevo escenario.
• Hacia un uso responsable de las TIC’s
| http://usoresponsabledelastics.blogspot.com/ | Blog que busca ser un espacio de
intercambio de información y experiencias relacionadas con la promoción de un
uso responsable de las TIC‟s desde un enfoque de derechos humanos de niños,
niñas y adolescentes.
> Congreso Internacional de Menores en las TIC’s
| http://menoresenlastic.fundacionctic.org/ | Aprendiendo un uso responsable de las
TIC‟s. Una iniciativa de la Fundación CTIC en colaboración con el Gobierno de
Aragón.
53. • Redes. I Congreso Iberoamericano sobre Redes Sociales
| http://www.iredes.es/ | Burgos acogerá en 2011 iRedes, I Congreso Iberoamericano
sobre Redes Sociales, que reunirá a profesionales y expertos en las redes sociales
para analizar su pasado, su presente y su futuro.
• "Aplicaciones educativas de la Web 2.0"
| http://webs.uvigo.es/pcuesta/enlaces/ | Recopilación de enlaces.
• >Tus 10 comportamientos digitales
| http://www.tusdiezcomportamientosdigitales.com/NewsDetail/41/1/Sobrenosotros | Tu
responsabilidad es igual de real en lo virtual.
• Innovación social | http://www.innovasocial.com/ | Internet y tecnología al servicio de
la solidaridad. Un blog de obra social Caja Madrid.
• Cuidado con la webcam | http://www.cuidadoconlawebcam.com/index.shtml | Web
para la prevención de los riesgos asociados a las cámaras web.
• Pantallas amigas| http://www.pantallasamigas.net/ | Pantallas amigas es una iniciativa
que tiene como misión la promoción del uso seguro y saludable de las nuevas
tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la
adolescencia.
54. Presentaciones o slideshares
Internet para el empleo.
Networking.| http://www.nccextremadura.org/eventos2009/diainternet/index.php?opcion=n
etworking&tira=charlas | Charlas llevadas a cabo en los Nuevos Centros del Conocimiento
de Extremadura sobre "Networking. Redes profesionales", encuadradas en el Plan de
Alfabetización Tecnológica y Software Libre de Extremadura.
Taller de redes sociales | http://www.slideshare.net/jccortizo/taller-redes-sociales-
presentation | Web 2.0: Tecnología, sociedad y comunicación
55. EN CONCLUSIÓN
Las TIC‟s y las Redes Sociales ha dado origen a una realidad hasta ahora inexistente. Las
ventajas y oportunidades que tanto a nivel personal como colectivo podemos disfrutar
hacen de su uso y disfrute un elemento muy valioso.
Para ello es necesario que nos acerquemos a conocer sus características, que sepamos
identificar y reconocer los riesgos asociados y que seamos conscientes de que nosotros
somos los que en última instancia somos responsables de nuestra navegación y
seguridad.
Recuerda:
• Si no lo haces en la vida real no lo hagas en internet.
• Defiende tu equipo frente a agresiones y riesgos que puedan dañarlo.
• Protege tu persona, tu integridad, tu intimidad y la de los demás.
• Denuncia abusos e ilegalidades
• Protege a los menores
56. • Configura tus opciones de privacidad en las redes sociales
• Incorpora hábitos y conductas responsables
• Si quieres puedes participar en la construcción de un mundo más justo, solidario y
sostenible con las TIC‟s.
• Disfruta con sentido común y comparte todo lo que has aprendido sobre Uso
responsable de TIC‟s y Redes Sociales.