SlideShare une entreprise Scribd logo
1  sur  58
Julieth rubio y Sofía Osorio
USO RESPONSABLE DE LAS REDES
SOCIALES Y TIC´S
TABLA DE CONTENIDO
 Introducción
 Sociedad digital e interactiva 1:generacion interactiva
2:el fenómeno de las redes sociales
3:habitos virtuales
4:riesgos asociados
 Internautas protegidos 1:sellos de confianza
2:conoce tus derechos
 Enredados en un mundo de grandes
oportunidades en un mundo de grandes
oportunidades
 Otro mundo es posible con las tic´s 1:tic´s y sostenibilidad
2:tic´s y solidaridad
3:tic´s y ciudadanía global
4:tic´s y democratización de la información
 El internauta responsable 1:conductas y hábitos para internautas
responsables
2:configura tu privacidad
 Iniciativas y practicas por un uso
responsable de las tic´s
 En conclusión
INTRODUCCIÓN
Las TIC‟s y Redes Sociales se han convertido en una parte esencial de
nuestra sociedad. En un mundo donde lo digital se ha introducido en
nuestra vida cotidiana, es necesaria la creación de productos que
permitan poner en valor los aspectos positivos que proporcionan las
nuevas tecnologías, acciones y consejos para un uso responsable, así
como el conocimiento de herramientas de interés y sellos que ofrecen
seguridad en la red.
Porque creemos en un mundo digital e interactivo saludable, creamos
herramientas que permitan difundir y dar a conocer las potencialidades y
riesgos de las nuevas tecnologías de la información y la comunicación
(TIC‟s) y Redes Sociales.
SOCIEDAD DIGITAL E INTERACTIVA
La comunicación, el ocio y el estudio han cambiado de forma radical. Nos encontramos ante las
primeras “Generaciones Interactivas”, jóvenes que han vivido con el nacimiento y crecimiento de las
Tecnologías de la Información y de la Comunicación y son capaces de realizar cualquier acción desde
una pantalla: comprar, comunicarse, relacionarse, ligar, estudiar, trabajar...
¿Eres un homo connectus?
Estamos en la época de la ciudadanía 2.0, lo que algunos llaman “homo connectus”, que conoce perfectamente los
entresijos de Internet y la sociedad de la información, que día tras día crea, comparte y consume ocio digital, que
permanece conectado cada día a las redes telemáticas. El ser humano hiperconectado.
1:GENERACION INTERACTIVA
Generación Y
Nacidos en los 80„s y 90„s, ha sido la generación educada en la cultura incipiente de Internet.
También conocida como la generación del siglo XXI, generación del Milenio y como la Generación
2001.
Es la generación de los Powers Rangers y el auge Internet, de diversidad y las marcas, la
interactividad, la televisión por cable, los contestadores automáticos, el walkman, las buenas
vacaciones de verano, jugaron desde el Atari hasta la Play Station 2, han consumido marketing desde
su nacimiento y es muy sofisticada en sus gustos.
En esta generación los teléfonos móviles, SMS, ordenadores o entretenimiento portátil se volvieron
accesibles y disponibles para los miembros de la misma cuando estos promediaban edades entre 15 y
20 años.
2:EL FENÓMENO DE LAS REDES SOCIALES
Las redes sociales existen desde mucho antes que internet fuera creado. El ámbito on line parece que
se ha hecho dueño del concepto. No debemos olvidar que las redes sociales existen allí donde hay
personas que comparten intereses, lazos comunes, motivaciones, inquietudes, etc. Una red social es
una estructura social en donde hay individuos que se encuentran relacionados entre si, individuos no
computadoras. Por eso, una de las cuestiones que el usuario valora a la hora de ingresar en una red
es la presencia de “su entorno” La red más atractiva es donde están los amigos, el círculo más
cercano.
Según el estudio sobre “Evolución de la conectividad social en America” de la University of Southern
California, afirma que los usuarios más activos lo son igualmente en el número de amigos tanto en
línea (on line) como fuera de línea (off line). Las redes sociales en internet, de forma general y con
una probabilidad muy elevada, son un reflejo de las redes sociales fuera de la red.
3:HÁBITOS VIRTUALES
Nos enfrentamos a una nueva etapa de internet, donde la gran mayoría
de los usuarios (sobre el 70%) llevan menos de dos años realizando
nuevas actividades como pertenecer a una red, participar en blogs,
comentar, compartir e incluso generar noticias.
Podemos establecer hábitos de consumo propios de las nuevas
generaciones interactivas:
• Tiempo: Cada vez se dedica más tiempo del ocio a mantenerse conectado a la red en busca de
entretenimiento.
• Compañía: La mayoría de las personas acceden a internet sin compañía; acceden y permanecen
navegando de forma solitaria. Si pensamos en menores este hábito puede suponer un riesgo importante
que es conveniente cuidar.
• Localización: Los equipos informáticos suelen situarse en espacios del hogar que fomentan su uso
individual (dormitorios, despacho, etc.).
4:RIESGOS ASOCIADOS
Aunque las nuevas tecnologías son una fuente impresionante de recursos, oportunidades y
ventajas, siempre habrá quienes traten de poner en práctica actividades delictivas o de
carácter fraudulento.
Podríamos establecer tres grandes ámbitos bajo los que podemos agrupar los principales
riesgos asociados a las tic‟s y redes sociales:
• la exposición a contenidos nocivos,
• la excesiva dedicación horaria
• y la posibilidad de contactar con personas potencialmente peligrosas para la integridad
física o psíquica.
Los principales riesgos a los que nos podemos enfrentar son: Uso abusivo y adicción,
Vulneración de derechos de propiedad industrial o intelectual, Vulneración de derechos de
propiedad industrial o intelectual.
INTERNAUTAS PROTEGIDOS
• A pesar de los riesgos asociados al uso de las Tic‟s y las redes sociales, los
internautas disponemos de una serie de recursos que nos ayudan a disfrutar de una
navegación más segura.
• Vamos a acercarnos a conocer los principales sellos de confianza que certifican que
una web o plataforma es segura, así como los derechos que como internautas
poseemos.
• Y recuerda, la prevención es la mejor receta para evitar ser víctima de las amenazas
que circulan por la red.
1:SELLOS DE CONFIANZA
Sello de Confianza Online
Un sistema de autorregulación cuyo sello o distintivo podrán exhibir en sus
sitios web las empresas que formen parte de CONFIANZA ONLINE. Certifica
que la organización se encuentra adherida al “Código Ético de CONFIANZA
ONLINE”, distinguiendo a aquellas empresas que han asumido
voluntariamente unos elevados niveles de compromiso ético y
responsabilidad y merecedoras, por tanto, de una mayor confianza, frente
aquellas otras empresas que carecen del distintivo por no formar parte de
este sistema de autorregulación.
Distintivo público de confianza en línea ]
Aprobado por el Real Decreto 1163/2005 de 30 de septiembre y modificado por la
disposición final tercera del Real Decreto 231/2008 de 15 de febrero, permite identificar a
los prestadores de servicios adheridos a códigos de conducta previstos en la disposición
final octava de la Ley 34/2002, de 11 de julio de servicios de la sociedad de la información
y del comercio electrónico.
Webtrust
El Sello WebTrust ha sido concebido para ser mundialmente reconocido y aceptado por la
comunidad internacional y por los internautas como la garantía de privacidad, seguridad y
legitimidad en los sitios Web.
WebTrust facilita a los consumidores la realización de transacciones y operaciones tanto
de bienes como de servicios en internet con toda confianza y seguridad, pues certifica que
la página Web del vendedor cumple estrictamente con los niveles más altos de
transparencia en el negocio, integridad de las transacciones y protección de la información
(seguridad y confidencialidad en la transmisión de datos).
Internet legal
El sello Internet Legal certifica el cumplimiento de la legislación española en materia de
protección de datos y comercio electrónico. Ofrece una garantía de legitimidad a los
consumidores españoles mediante un riguroso proceso de verificación de la adecuación a
las 2 leyes que fundamentalmente pueden afectar a una página web en España:
Ley Orgánica de Protección de Datos Personales LOPD
Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
Geotrust
GeoTrust QuickSSL es una solución destinada a proporcionar tranquilidad a los clientes y
las empresas en línea. Los sitios protegidos por QuickSSL ofrecen el máximo nivel posible
de seguridad. Podemos estar tranquilos de que las comunicaciones entre nuestro
navegador y los servidores Web de este sitio son privadas y seguras.
2:CONOCE TUS DERECHOS
Es importante que como usuario conozcas los derechos fundamentales en Internet, para que
nadie pueda quitarte o impedirte el libre ejercicio de las libertades de expresión, información y el
derecho de acceso a la cultura a través de Internet.
Con motivo del proyecto de Ley de Economía Sostenible, la disposición final primera (conocida
como la Ley Sinde) y sus afecciones al uso de internet, periodistas, bloggers, usuarios,
profesionales y creadores de Internet han realizado una declaración o manifiesto donde se
recogen los citados derechos fundamentales en la red:
Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los
ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela
judicial efectiva y a la libertad de expresión.
La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del
poder judicial. Ni un cierre sin sentencia.
La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español,
perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la
creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección
• Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo
con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus
creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no
sabe adaptarse a este nuevo entorno no es ni justo ni realista.
• Consideramos que las industrias culturales necesitan para sobrevivir alternativas
modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos
sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin
que dicen perseguir.
• Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por
sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el
saber humano siga siendo libre.
• Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España,
ante cualquier presión que pueda producirse, como marco para el desarrollo de una
economía sostenible y realista de cara al futuro.
ENREDADOS EN UN MUNDO DE GRANDES
OPORTUNIDADES
¿Para qué sirven las nuevas tecnologías y las redes? Si pensamos en el uso que haces de
internet un día cualquiera, comprobarás como la respuesta es muy diversa y amplia. Las
nuevas tecnologías y redes sociales sirven para:
• Conocer gente
• Mantener el contacto con amistades, familiares y colegas.
• Compartir información, contenidos, comentarios, mensajes, fotos, vídeos,…
• Crear grupos o comunidades de interés común.
• Ocio.
• Branding personal (yo soy mi marca): empleo, CV,…
• Poseen una funcionalidad relacional muy alta, pues facilita y motiva que podamos
retomar el contacto con personas con las que hace años que no tienes relación alguna,
mantener el contacto con amigos, conocidos y familiares, conocer a gente nueva y
crear comunidades vinculadas por intereses comunes.
• Además del carácter relacional es destacable el papel que ocupa en materia de ocio.
De hecho, como hemos podido ver en apartados anteriores, el consumo de internet
está provocando que disminuya el tiempo que pasamos frente al televisor.
OTRO MUNDO ES POSIBLE CON LAS TIC´S
Las redes sociales y las TIC‟s son un lugar para conversar y compartir, pero también un
espacio donde personas detrás de un mismo sueño u objetivo pueden organizarse online
para hacerlo realidad offline. Así, se está desarrollando una comunidad con capacidad de
acción global capaz de cambiar el mundo.
En este apartado nos vamos acercar a algunos ejemplos de cómo haciendo uso de las Tic‟s
hay muchas personas que están haciendo del planeta un mundo más sostenible, justo y
solidario.
1:TIC´S Y SOSTENIBILIDAD
Sostenibilidad o desarrollo sostenible es "el desarrollo que satisface las necesidades actuales de
las personas sin comprometer la capacidad de las futuras generaciones para satisfacer las suyas."
(Informe Bruntland, 1987).
El objetivo del desarrollo sostenible es reconciliar los aspectos económico, social y ambiental de
las actividades humanas. Compartiendo ese mismo objetivo podemos encontrar muchas iniciativas
de la red, entre las que destacamos:
Ecotv, la televisión del mundo ecológico | http://www.ecotv.es
Una televisión por internet donde acercarse a la realidad del mundo ecológico. Puedes descubrir
noticias, entrevistas a personalidades del sector agroecológico, acercarte a descubrir algunas
empresas certificadas y conocer los beneficios de la producción ecológica.
Ecoticias | http://ecoticias.com
El medio de comunicación líder en noticias de medio ambiente, con 2 millones de visitas al
año.
ECOticias.com tiene un target definido y muy afín a todos los temas relacionados con la
sostenibilidad.
Todas las noticias, cursos, máster, conferencias, ferias, exposiciones y eventos en general
de medio ambiente y energías renovables, configuran un medio de comunicación optimo
para lectores y propuestas comerciales especificas.
Ciberactivista de Greenpeace | http://www.ciberactuacongreenpeace.es
Ser ciberactivista con Greenpeace es movilizarse activamente en la defensa del medio
ambiente desde tu ordenador. Con la participación de miles de ciberactivistas se ha
logrado paliar algunas de las agresiones más graves contra el medio ambiente, sensibilizar
sobre los ecosistemas más vulnerables o promover leyes para la necesaria protección de
nuestro entorno. Ciberactúa!!!
• Cuadernos de Campo de Doñana
| http://www.cuadernosdecampo.es/Website/Presentacion.aspx
• “Diseño de un Sistema de Información Integrada para uso Científico, Gestión y
Difusión Medioambiental en el Parque Nacional de Doñana”.
• La web tiene dos partes bien diferenciadas, una de interés para científicos y
gestores, centrada en los Cuadernos de Campo que se han ido realizando en
Doñana desde los años sesenta, y otra de divulgación, dedicada al conocimiento
general de Doñana a través de textos e imágenes.
• Destacable la posibilidad de acceder a “Doñana en vivo” a través de diferentes
webcams instaladas en diferentes espacios e instalaciones del parque.
•
2:TIC´S Y SOLIDARIDAD
Hazloposible | http://hazloposible.org/wp/
Todos podemos construir un mundo mejor. !Tú también¡
Es una organización que trabaja para impulsar de manera innovadora la interacción y la
participación de la sociedad en causas solidarias utilizando las nuevas tecnologías.
Restaurantes contra el hambre
| http://www.accioncontraelhambre.org/acciones/restaurantescontraelhambre/
Acción contra el Hambre y la Federación Española de Hostelería se han unido para luchar
contra la desnutrición infantil. Cada uno de los 300 restaurantes ha elegido un plato o
menú de su carta y lo ha convertido en solidario. Por cada cliente que elija ese plato o
menú el restaurante donará una cantidad que irá destinada a comprar los tratamientos que
salvan la vida de niños y niñas amenazados por la desnutrición infantil y sus familias en los
países más pobres del mundo.
InspirAction. Pon un mundo libre de pobreza |http://www.inspiraction.org/
InspirAction es un movimiento global cuyo objetivo es ser el portavoz de los olvidados, de
aquellos que son... pero no están.
Acabar con esta invisibilidad mediante la acción conjunta, realizando campañas para
acabar con la pobreza y la injusticia.
El cobrador del Sur | http://www.elcobradordelsur.com/index2.html
Es hora de que alguien le cobre a las multinacionales lo que deben en impuestos a los
países del Sur.
Las multinacionales evaden cada año 160.000 millones de dólares americanos en
impuestos que dejan de pagar a los países del Sur, una cantidad según la ONU mucho
mayor de lo necesario para erradicar el hambre en el mundo.
3:TIC´S Y CIUDADANÍA GLOBAL
En un mundo hiperconectado el ejercicio de la ciudadanía a superado
distancias y ha pasado de ser un acto de carácter local a convertirse en un
movimiento global que logra unir ciudadanos de todo el
mundo, manifestando, actuando y participando en causas comunes.
El poder de la ciudadanía multiplicado gracias a las oportunidades de las
TIC‟s.
Avazz. El mundo en acción |http://www.avaaz.org/es/about.php
Avaaz es la comunidad global de movilización online que integra la acción
política impulsada por la ciudadanía dentro de los procesos de toma de
decisiones globales.
Avaaz empodera a millones de personas (más de 6,5 millones de personas
registradas) para que actúen para abordar cuestiones urgentes de interés
internacional, ya sea la pobreza mundial, el conflicto de Oriente Medio o la
crisis del cambio climático. Su modelo de movilización a través de internet
permite que miles de esfuerzos individuales, por pequeños que sean, puedan
combinarse rápidamente formando una poderosa fuerza colectiva.
Taking It Global. Inspira, informa, incluye |http://www.tigweb.org/
Taking IT Global es la red social en internet que te conecta con los temas globales que nos
afectan a todos.
Taking IT Global es una organización internacional liderada por jóvenes y posibilitada por
la tecnología. Conecta a los jóvenes para que encuentren inspiración, accedan a
información, se involucren y lleven a cabo acciones para mejorar sus comunidades, tanto a
nivel local como global.
Actuable | http://actuable.es/
Inicia acciones. Suma fuerzas. Provoca cambios. Únete a miles de personas para pedir a
gobiernos y empresas que actúen para cambiar el mundo.
Actuable es el punto de encuentro de todas aquellas personas que saben que con las
nuevas tecnologías es posible liberar la capacidad transformadora de personas y
organizaciones en favor de las causas sociales que más urgentemente necesitan de
nuestro apoyo para lograr avances concretos y duraderos.
Escuela de Ciudadanía Joven | http://escueladeciudadaniajoven.ning.com/
Creando espacios y herramientas para una Red Global de Jóvenes activos
con inquietudes por afrontar los retos del siglo XXI. Juntos somos más! ¿Te
sumas?
VIC. Vivero de Iniciativas
Ciudadanas| http://viverodeiniciativasciudadanas.wordpress.com/
Es un proyecto colaborativo, abierto y orientado a promover, difundir, analizar
y apoyar iniciativas y procesos críticos con ánimo propositivo en todas las
capas de la sociedad civil.
4:TIC´S Y DEMOCRATIZACIÓN DE LA
INFORMACIÓN
Las nuevas tecnologías han hecho posible que la información no se encuentre en manos de
unos pocos, democratizando el acceso y la generación de información y contenidos, un
elemento clave como factor de control y evaluación de la ciudadanía sobre empresas,
productos, instituciones, gobiernos, etc.
Algunos ejemplos vinculados con la democratización de la información son:
Wikileaks| http://213.251.145.96/
Una organización mediática internacional sin ánimo de lucro que publica a través de su sitio
web informes anónimos y documentos filtrados con contenido sensible en materia de interés
público, preservando el anonimato de sus fuentes.
Fresqui | http://www.fresqui.com/
Fresqui es una web de noticias en la que el criterio lo marcan los usuarios. No hay línea editorial, ni
partidismos, ni necesidad de promover a ningún personaje o tema por encima de otros. Simplemente
las noticias que más interesan. Un sitio de noticias "populares" porque es la gente la que decide qué
entra y cuál es su importancia.
Meneame | http://www.meneame.net/
Es un web que te permite enviar una historia que será revisada por todos y será promovida, o no, a la
página principal. Cuando un usuario envía una noticia ésta queda en la cola de pendientes hasta que
reúne los votos suficientes para ser promovida a la página principal.
Wikipedia | http://es.wikipedia.org/wiki/Wiki
La enciclopedia libre. Tres características básicas de Wikipedia:
Es una enciclopedia, entendida como soporte que permite la recopilación, el almacenamiento y la
transmisión de información de forma estructurada.
Micropedia | http://www.micropedia.tv/
Tu nuevo medio para conocer y comunicar, tu almacén de conocimientos en píldoras de un
minuto, un espacio para construir una enciclopedia compartida, libre y multimedia,
utilizando un concepto denominado “Micropíldoras”.
La Micropíldora reúne en una misma palabra tres elementos que se consideran
fundamentales:
• Rapidez: como micro, 59 segundos, 1 minuto.
• Cercanía: lenguaje desenfadado, cercano, sencillo, ameno y directo.
• Conceptual: conocimiento que va a la definición misma de la esencia de la idea con
pocos matices.
EL INTERNAUTA RESPONSABLE
Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas
redes, de la forma que los servicios que usamos a diario en Internet usan nuestros
datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos
nuestros datos y la seguridad de nuestro equipo.
La responsabilidad en el uso de internet es principalmente nuestra. Cuando estamos delante
del ordenador o del dispositivo móvil, nosotros somos los máximos responsables de los que
se ejecuta en el.
Si navegas desde la lógica que utilizas en tu vida real y ajustas la privacidad de las distintas
herramientas on line a tus preferencias no te llevarás sorpresas.
Es necesario comprender que las interacciones y relaciones a través de las TIC‟s implican
consecuencias en la vida real, no sólo en lo virtual. Hay que estar alerta de situaciones que
nos pongan en riesgo y puedan resultar peligrosas: brindar datos personales, la existencia
de personas que dan identidades falsas, las personas que acosan con intenciones de
abuso, el empleo de fotografías de niños, niñas o jóvenes con fines inadecuados, etc.
1:CONDINUCTAS Y HÁBITOS PARA
INTERNAUTAS RESPONSABLES
Vamos a compartir algunos consejos básicos para mejorar la seguridad de nuestra
navegación, para actuar de forma responsable, y principios a tener en cuenta.
Para proteger tu equipo es importante seguir las siguientes recomendaciones:
Elige un navegador seguro | Mozilla Firefox es el más seguro seguido de cerca de
Google Chrome. La mayor parte de las actividades que desarrollamos por Internet se
centran en nuestro navegador por lo que hacer una elección adecuada es importante.
Usa complementos adicionales para el navegador | Si hemos elegido Mozilla Firefox o
Google Chrome a pesar de ser los navegadores más seguros es adecuado instalar
algunos complementos a nuestro navegador para aumentar el bloqueo de sitios webs
infectados.
Cuida la protección de tu equipo | Instala un antivirus en tu sistema operativo, existen
muchas opciones gratuitas y poco pesadas, como puede ser Avast! para Windows. Si
utilizas Linux o Mac OS X hay que preocuparse menos, aunque cada vez están más
en el punto de mira de los creadores de malware.
• Actualiza tus aplicaciones | Es muy importante mantener nuestras
aplicaciones actualizadas, porque además de ofrecer la versión más
mejorada de la aplicación o programa normalmente llevan asociadas
mejoras en la seguridad.
• Sentido común | Si navegamos sin sentido común las posibilidades de que
tengamos problemas aumentan considerablemente. No navegues de forma
suicida, antes de hacer click en un enlace piensa bien en que página estas
y a cual te puede llevar. No hay mejor herramienta que uno mismo, que
vigilar en que páginas entramos y que datos dejamos en estas.
• Y respecto al uso de internet, las TIC‟s y las redes sociales recuerda:
• Conviértete en “cibercentinela” | Si encuentras algún contenido ilegal, denúncialo en
algunas de las páginas destinadas a ello.
• Internet es un medio, no un fin. | Antes de sentarte a navegar identifica para qué lo vas
a hacer, no navegues sin rumbo.
• Cuidado con:
• Lo que subes a la red | Cualquier persona puede ver lo que escribes en la red
desde cualquier parte del mundo. Hay que tener cuidado: lo que decimos y lo
que posteamos puede tener un efecto mayor de los que pensamos. Si dudas
con alguna foto o información, mejor no las publiques ni se las envíes a
desconocidos por email.
• Tontear, coquetear, vacilar, etc. | Si te comportas como sueles hacer en tu
vida fuera de la red todo estará bien. Estar en Internet no es excusa para
comportarte como no eres.
• Creerte todo lo que ves y lo que te dicen | Como en la vida real, hay muchas
personas mentirosas. Pasa de ellos y desaparecerán rápido.
• Hacerte pasar por otra persona en la red | No utilices fotografías que no te
pertenecen ni te hagas pasar por otro en la red. No envíes mensajes ni
información en contra de nadie ni respondas a los que recibes con este
sentido.
• Encuentros reales | Aplica la lógica que utilizas en tu vida fuera de la red cuando estás
ante un desconocido y no encontrarás problemas. Si quedas con un desconocido avisa
a tu entorno de con quién has quedado y dónde, si puedes ve acompañado.
• Compartir contraseña | Que nadie conozca tu contraseña, no se la digas a nadie y
procura que no sea fácil de adivinar.
• Contarlo todo de ti | Dónde vives, dónde estudias, dónde veraneas, con quién te
mueves, qué haces los fines de semana... Puedes ajustar la privacidad de tus redes
sociales para que sólo tus amigos puedan saber cosas de ti.
• Conectarte en ordenadores que no sean el tuyo | Recuerda cerrar la sesión de
cualquier red social o mail siempre que te conectes desde un ordenador que no sea el
tuyo.
• Hacerte “amigo” de cualquiera | Si en tu vida real no hablas con cualquiera, no llevas a
tu casa a cualquiera, no le enseñas tus fotos a cualquiera... ¿por qué vas a hacerlo en
Internet?
Los principios y valores de un internauta responsable son:
• Respeto | Utilizo las TIC‟s respetando a los otros, respetándome y
haciéndome respetar.
• Libertad | Ejerzo mi derecho a la libertad y respeto la de los demás.
• Identidad |Hago uso de mi identidad de manera segura en mi interacción con
otros en los ambientes tecnológicos.
• Integridad | Protejo mi integridad y seguridad personal y la de los demás.
• Intimidad | Soy responsable con mi intimidad y la de los demás.
• Autonomía | Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y
a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los
demás.
• Calidad de vida | Utilizo las TIC para mejorar mi calidad de vida, asegurándome de
procurar un ambiente sano y pacífico.
• Cuidado y comportamiento | Soy consciente de que los menores de edad requieren
especial cuidado y acompañamiento en el uso de las TIC.
• Respeto a la ley | No utilizo las TIC para promover, consultar, ver, comprar, compartir
actividades relacionadas con explotación de menores, pornografía infantil, prostitución
infantil, trata de personas, promoción de conductas autodestructivas, organizaciones
y/o actividades al margen de la ley o cualquier otra conducta que atente contra los
derechos humanos.
2:CONFIGURA TU PRIVACIDAD
A la hora de configurar tu privacidad debes prestar atención a:
1.- Configuración de privacidad _ _ _
En la esquina superior derecha picamos sobre el menú desplegable de Cuenta y veremos la
opción de Configuración de la privacidad.
2.- Entramos en un espacio donde destacan 4 elementos _ _ _
1 | Compartir en Facebook | En esta sección se controla quién
puede ver todo el contenido que publicas diariamente (como
actualizaciones de estado, fotos y vídeos). También se incluye parte
de lo que compartes sobre ti (fecha de nacimiento e información de
contacto), así como el contenido que otros comparten sobre ti
(comentarios en tus publicaciones y las fotos y los vídeos en los
que estás etiquetado). Configura estas opciones con un clic y se
aplicará a todo el contenido diario que publiques en el futuro.
Si picas en personalizar y "Personalizar la configuración" accederás
a una lista completa para que puedas controlar el nivel de
privacidad para cada configuración. Pudiendo personalizar quién
puede ver y comentar las cosas que compartes, las que tienes en tu
muro y en las que estás etiquetado por otros, así como quién puede
acceder a tu información de contacto.
2 | Conectar en Facebook | Está destinado a controlar información básica sobre ti para que
puedan encontrarte en Facebook.
Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces y tu nombre de
usuario son datos que están accesibles a todo el mundo porque son necesarios para que tus
amigos y familiares puedan conectar contigo.
Desde aquí puedes configurar quién puede buscarte en Facebook, quién puede enviarte
solicitudes de amistad, mensajes, quién puede ver tu lista de amigos, tu formación y empleo,
tu ciudad actual o de origen, las actividades y gusto, etc. Muchas están por defecto abierta a
todos.
3 | Aplicaciones y sitios web | Las aplicaciones pueden por defecto acceder a tu lista de
amigos y a la información que elijas compartir con todo el mundo.
Fruto de esto es muy común la proliferación y rápida expansión de malware, spam y virus
a través de la red.
En esta sección controlarás qué información se comparte con los sitios web y las
aplicaciones, incluidos los motores de búsqueda (como google).
Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso a tu nombre, la
foto de tu perfil, tu sexo, las redes a las que perteneces, tu lista de amigos, tu identificador
de usuario, tu nombre de usuario y cualquier otro dato que compartas con todos.
Puedes repasar las aplicaciones que tienes, configurar cada una de ellas, eliminar aquellas
que no quieras utilizar o desactivar la plataforma por completo. Esto último implicaque no
podrás usar las aplicaciones ni los sitios web de la plataforma y que no se compartirá tu
información con ellos.
Igualmente puedes determinar que información es accesible a través de tus amigos y
quién puede ver tu actividad en juegos y aplicaciones.
• 4 | Listas de bloqueados | En esta sección puedes bloquear a las personas para que no
interactúen contigo o vean tu información en Facebook. Puedes especificar los amigos
de los que deseas que se ignoren las invitaciones de aplicación, así como ver una lista
de aplicaciones específicas a las que has bloqueado para que no accedan a tu
información ni se pongan en contacto contigo. Igualmente puedes bloquear las
invitaciones a eventos bloqueando a las personas que desees.
• 3.- Existen otros espacios, comúnmente olvidados, que también se hayan relacionados
con nuestra privacidad. Para encontrarlos debes acceder a Configuración de la cuenta.
La privacidad de los datos es fundamental para defendernos de los
principales riesgos asociados al uso de las nuevas tecnologías.
Para poder tener un mayor conocimiento de las diferentes opciones y
estar capacitados para poder configurar la privacidad en
internet, vamos a realizar una visita a las condiciones de
privacidad, prestando especial atención a Facebook, al ser la red social
más numerosa y la que mayores opciones de configuración ofrece.
En Facebook y en cualquier red social lo que cuenta es compartir, pero
no olvides de ser tú mismo quien decida lo que deseas compartir y con
quién, gestionar quién puede ver tu información dentro y fuera de
Facebook.
A la hora de configurar tu privacidad debes prestar atención a:
1.- Configuración de privacidad _ _sección se controla quién puede ver
todo el contenido que publicas diariamente (como actualizaciones de
estado, fotos y vídeos). También se incluye parte de lo que compartes
sobre ti (fecha de nacimiento e información de contacto), así como el
contenido que otros comparten sobre ti (comentarios en tus
publicaciones y las fotos y los vídeos en los que estás etiquetado).
Configura estas opciones con un clic y se aplicará a todo el contenido
diario que publiques en el futuro.
Si picas en personalizar y "Personalizar la configuración" accederás a
una lista completa para que puedas controlar el nivel de privacidad
para cada configuración. Pudiendo personalizar quién puede ver y
comentar las cosas que compartes, las que tienes en tu muro y en las
que estás etiquetado por otros, así como quién puede acceder a tu
información de contacto.
2 | Conectar en Facebook | Está destinado a controlar información
básica sobre ti para que puedan encontrarte en Facebook.
Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces
y tu nombre de usuario son datos que están accesibles a todo el mundo
porque son necesarios para que tus amigos y familiares puedan
conectar contigo.
Desde aquí puedes configurar quién puede buscarte en Facebook, quién
puede enviarte solicitudes de amistad, mensajes, quién puede ver tu
lista de amigos, tu formación y empleo, tu ciudad actual o de
origen, las actividades y gusto, etc. Muchas están por defecto abierta a
todos.
3 | Aplicaciones y sitios web | Las aplicaciones pueden por defecto
acceder a tu lista de amigos y a la información que elijas compartir con
todo el mundo.
Fruto de esto es muy común la proliferación y rápida expansión de
mallare, spam y virus a través de la red.
En esta sección controlarás qué información se comparte con los sitios
web y las aplicaciones, incluidos los motores de búsqueda (como
google).
Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso
a tu nombre, la foto de tu perfil, tu sexo, las redes a las que
perteneces, tu lista de amigos, tu identificador de usuario, tu nombre
de usuario y cualquier otro dato que compartas con todos.
Puedes repasar las aplicaciones que tienes, configurar cada una de
ellas, eliminar aquellas que no quieras utilizar o desactivar la
plataforma por completo. Esto último implicaque no podrás usar las
aplicaciones ni los sitios web de la plataforma y que no se compartirá
tu información con ellos.
Igualmente puedes determinar que información es accesible a través de
tus amigos y quién puede ver tu actividad en juegos y aplicaciones.
4 | Listas de bloqueados | En esta sección puedes bloquear a las
personas para que no interactúen contigo o vean tu información en
Facebook. Puedes especificar los amigos de los que deseas que se
ignoren las invitaciones de aplicación, así como ver una lista de
aplicaciones específicas a las que has bloqueado para que no accedan a
tu información ni se pongan en contacto contigo. Igualmente puedes
bloquear las invitaciones a eventos bloqueando a las personas que
desees.
3.- Existen otros espacios, comúnmente olvidados, que también se
hayan relacionados con nuestra privacidad. Para encontrarlos debes
acceder a Configuración de la cuenta.
Aquí encontrarás opciones vinculadas a la configuración de tu
cuenta, entre las que destacamos:
1 | Configuración | Aparte de nombre, nombre de usuario, correo
electrónico y contraseña, están las opciones de cuentas vinculadas
(vincular cuentas de google, MySpace, Yahoo!!!!!!!!!!!!!!!!... que al
abrirse provocan la apertura de Facebook), pregunta de seguridad (para
identificarte como propietario de la cuenta), privacidad (que accede a
los menús compartidos anteriormente), seguridad de la cuenta (para
aumentar la protección puedes recibir una notificación en el móvil o el
correo electrónico si un ordenador o dispositivo móvil nuevo entra en tu
cuenta), descarga tu información (obtener una copia de seguridad de
toda la información personal que has compartido con Facebook) o
desactivar tu cuenta.
4.- Presta atención a las opciones de privacidad vinculadas de forma específica a cada
publicación que realizas. Puedes controlar quién ve cada publicación. Antes de publicar
una actualización de estado, un enlace o cualquier otra cosa, haz clic en el icono de
candado para elegir quién puede verlo, más allá de las configuraciones generales de
privacidad que hallas determinado. Pudiendo incluso personalizar para que la vea una o
varias personas en concreto, o solamente tu mismo.
5.- En Facebook puedes configurar incluso quienes quieres que aparezcan en las últimas
noticias, pudiéndolo ajustar manualmente.
Todas las redes comparten similares características en sus opciones de privacidad, toma como
ejemplo el completo caso de Facebook y no tendrás secretos para configurar el resto de redes
sociales.
INICIATIVAS Y PRACTICAS POR UN USO
RESPONSABLE DE LAS TIC´S
Web‟s
• De aquí no pasas | http://deaquinopasas.org | Iniciativa de Sabe the children en
colaboración con el Ministerio de Sanidad, Política Social e Igualdad.
• Uso responsable de TIC’s
| http://www.telefonica.com.ar/usoresponsabledetics | Una iniciativa de Telefónica
de Argentina S.A. que tiene la misión de ser un referente en el ámbito de la
protección del menor y las nuevas tecnologías, fundamentando las relaciones de
los menores con las tecnologías con conocimiento y fomentando la implicación de
todos los protagonistas de este nuevo escenario.
• Hacia un uso responsable de las TIC’s
| http://usoresponsabledelastics.blogspot.com/ | Blog que busca ser un espacio de
intercambio de información y experiencias relacionadas con la promoción de un
uso responsable de las TIC‟s desde un enfoque de derechos humanos de niños,
niñas y adolescentes.
> Congreso Internacional de Menores en las TIC’s
| http://menoresenlastic.fundacionctic.org/ | Aprendiendo un uso responsable de las
TIC‟s. Una iniciativa de la Fundación CTIC en colaboración con el Gobierno de
Aragón.
• Redes. I Congreso Iberoamericano sobre Redes Sociales
| http://www.iredes.es/ | Burgos acogerá en 2011 iRedes, I Congreso Iberoamericano
sobre Redes Sociales, que reunirá a profesionales y expertos en las redes sociales
para analizar su pasado, su presente y su futuro.
• "Aplicaciones educativas de la Web 2.0"
| http://webs.uvigo.es/pcuesta/enlaces/ | Recopilación de enlaces.
• >Tus 10 comportamientos digitales
| http://www.tusdiezcomportamientosdigitales.com/NewsDetail/41/1/Sobrenosotros | Tu
responsabilidad es igual de real en lo virtual.
• Innovación social | http://www.innovasocial.com/ | Internet y tecnología al servicio de
la solidaridad. Un blog de obra social Caja Madrid.
• Cuidado con la webcam | http://www.cuidadoconlawebcam.com/index.shtml | Web
para la prevención de los riesgos asociados a las cámaras web.
• Pantallas amigas| http://www.pantallasamigas.net/ | Pantallas amigas es una iniciativa
que tiene como misión la promoción del uso seguro y saludable de las nuevas
tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la
adolescencia.
Presentaciones o slideshares
Internet para el empleo.
Networking.| http://www.nccextremadura.org/eventos2009/diainternet/index.php?opcion=n
etworking&tira=charlas | Charlas llevadas a cabo en los Nuevos Centros del Conocimiento
de Extremadura sobre "Networking. Redes profesionales", encuadradas en el Plan de
Alfabetización Tecnológica y Software Libre de Extremadura.
Taller de redes sociales | http://www.slideshare.net/jccortizo/taller-redes-sociales-
presentation | Web 2.0: Tecnología, sociedad y comunicación
EN CONCLUSIÓN
Las TIC‟s y las Redes Sociales ha dado origen a una realidad hasta ahora inexistente. Las
ventajas y oportunidades que tanto a nivel personal como colectivo podemos disfrutar
hacen de su uso y disfrute un elemento muy valioso.
Para ello es necesario que nos acerquemos a conocer sus características, que sepamos
identificar y reconocer los riesgos asociados y que seamos conscientes de que nosotros
somos los que en última instancia somos responsables de nuestra navegación y
seguridad.
Recuerda:
• Si no lo haces en la vida real no lo hagas en internet.
• Defiende tu equipo frente a agresiones y riesgos que puedan dañarlo.
• Protege tu persona, tu integridad, tu intimidad y la de los demás.
• Denuncia abusos e ilegalidades
• Protege a los menores
• Configura tus opciones de privacidad en las redes sociales
• Incorpora hábitos y conductas responsables
• Si quieres puedes participar en la construcción de un mundo más justo, solidario y
sostenible con las TIC‟s.
• Disfruta con sentido común y comparte todo lo que has aprendido sobre Uso
responsable de TIC‟s y Redes Sociales.
GRACIAS POR SU ATENCION

Contenu connexe

Tendances

Los nativos digitales
Los nativos digitalesLos nativos digitales
Los nativos digitaleslsubiabre
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateriaMario Moreno
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesandres940311
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionadaRocio Cordón
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesjeffersonortiz
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónTu Instituto Online
 

Tendances (16)

Los nativos digitales
Los nativos digitalesLos nativos digitales
Los nativos digitales
 
La internet en el siglo XXI
La internet en el siglo XXILa internet en el siglo XXI
La internet en el siglo XXI
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateria
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
tisg.
tisg.tisg.
tisg.
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
Unidad 1 1
Unidad 1 1Unidad 1 1
Unidad 1 1
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Tisg
Tisg  Tisg
Tisg
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
 

En vedette

Uso de las tic´s en mi carrera
Uso de las tic´s en mi carreraUso de las tic´s en mi carrera
Uso de las tic´s en mi carreraTania9188
 
14. buenas prácticas en ciudades digitales
14. buenas prácticas en ciudades digitales14. buenas prácticas en ciudades digitales
14. buenas prácticas en ciudades digitalesSago11
 
Mi carrera profesional y las tecnologías de la información y las comunicacion...
Mi carrera profesional y las tecnologías de la información y las comunicacion...Mi carrera profesional y las tecnologías de la información y las comunicacion...
Mi carrera profesional y las tecnologías de la información y las comunicacion...GeromMonCas
 
Mapa de riesgos septiembre 2011
Mapa de riesgos   septiembre 2011Mapa de riesgos   septiembre 2011
Mapa de riesgos septiembre 2011elmonticulo
 
tic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicaciontic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicacionraulmiguelraul
 
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un IngenieroAplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingenieronueva-era
 
Que son las tic´s
Que son las tic´sQue son las tic´s
Que son las tic´sJenny Vimos
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación Juan José de Haro
 
Aplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diariaAplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diariaJulio René
 
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)The TIMMINT Group
 
Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?
Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?
Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?Remy EXELMANS
 
Cft version finale
Cft version finaleCft version finale
Cft version finalePaysALOLucie
 
Métodos, estándares, principios y plan para garantizar la calidad del software.
Métodos, estándares, principios y plan para garantizar la calidad del software.Métodos, estándares, principios y plan para garantizar la calidad del software.
Métodos, estándares, principios y plan para garantizar la calidad del software.Javier Chávez
 

En vedette (20)

Uso de las tic´s en mi carrera
Uso de las tic´s en mi carreraUso de las tic´s en mi carrera
Uso de las tic´s en mi carrera
 
14. buenas prácticas en ciudades digitales
14. buenas prácticas en ciudades digitales14. buenas prácticas en ciudades digitales
14. buenas prácticas en ciudades digitales
 
Mi carrera profesional y las tecnologías de la información y las comunicacion...
Mi carrera profesional y las tecnologías de la información y las comunicacion...Mi carrera profesional y las tecnologías de la información y las comunicacion...
Mi carrera profesional y las tecnologías de la información y las comunicacion...
 
Mapa de riesgos septiembre 2011
Mapa de riesgos   septiembre 2011Mapa de riesgos   septiembre 2011
Mapa de riesgos septiembre 2011
 
tic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicaciontic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicacion
 
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un IngenieroAplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
Aplicación del Cálculo Diferencial en la Vida Diaria de un Ingeniero
 
Gestión por Competencias laborales
Gestión por Competencias laboralesGestión por Competencias laborales
Gestión por Competencias laborales
 
Que son las tic´s
Que son las tic´sQue son las tic´s
Que son las tic´s
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación
 
Aplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diariaAplicacion del calculo diferencial en la vida diaria
Aplicacion del calculo diferencial en la vida diaria
 
Boletín Nº 1 2015
Boletín Nº 1 2015Boletín Nº 1 2015
Boletín Nº 1 2015
 
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
TIMMINT MI - Rapport Belge Hebdomadaire (Issue 2014-18)
 
Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?
Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?
Conférence rotary 4 juin 2015 qu'est ce que la E-réputation ?
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digital
 
Cft version finale
Cft version finaleCft version finale
Cft version finale
 
Esquela Digital memoriaenRed
Esquela Digital memoriaenRedEsquela Digital memoriaenRed
Esquela Digital memoriaenRed
 
IUT - PPP "métiers de la chimie"- septembre 2014
IUT - PPP "métiers de la chimie"- septembre 2014IUT - PPP "métiers de la chimie"- septembre 2014
IUT - PPP "métiers de la chimie"- septembre 2014
 
Métodos, estándares, principios y plan para garantizar la calidad del software.
Métodos, estándares, principios y plan para garantizar la calidad del software.Métodos, estándares, principios y plan para garantizar la calidad del software.
Métodos, estándares, principios y plan para garantizar la calidad del software.
 
Dbs rapport-2
Dbs rapport-2Dbs rapport-2
Dbs rapport-2
 
Analisis cinematografico-wid
Analisis cinematografico-widAnalisis cinematografico-wid
Analisis cinematografico-wid
 

Similaire à Uso responsable de las redes sociales y tic´s

Trabajo de imformatica
Trabajo de imformaticaTrabajo de imformatica
Trabajo de imformaticaMarcela Torres
 
0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y tic0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y ticfabian900xd
 
Unidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las ticUnidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las ticjolin65
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Redes sociales e internet
Redes sociales e internet Redes sociales e internet
Redes sociales e internet LucianaMurillo3
 
Meta2.1-Presentacion-JOQ.pptx
Meta2.1-Presentacion-JOQ.pptxMeta2.1-Presentacion-JOQ.pptx
Meta2.1-Presentacion-JOQ.pptxJairOleaQuevedo1
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver ppsasimexico
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Miguel Angel Gonzalo
 
éTica en internet
éTica en internetéTica en internet
éTica en internetgmadrig2
 
Internet siglo 21
Internet siglo 21Internet siglo 21
Internet siglo 21aandradem
 

Similaire à Uso responsable de las redes sociales y tic´s (20)

Trabajo de imformatica
Trabajo de imformaticaTrabajo de imformatica
Trabajo de imformatica
 
Terminado 2
Terminado 2Terminado 2
Terminado 2
 
0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y tic0 uso responsable de las redes sociales y tic
0 uso responsable de las redes sociales y tic
 
Redes sociales terminada
Redes sociales terminadaRedes sociales terminada
Redes sociales terminada
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Unidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las ticUnidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Redes sociales e internet
Redes sociales e internet Redes sociales e internet
Redes sociales e internet
 
Meta2.1-Presentacion-JOQ.pptx
Meta2.1-Presentacion-JOQ.pptxMeta2.1-Presentacion-JOQ.pptx
Meta2.1-Presentacion-JOQ.pptx
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver pps
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...
 
éTica en internet
éTica en internetéTica en internet
éTica en internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet siglo 21
Internet siglo 21Internet siglo 21
Internet siglo 21
 

Plus de Julieth Rubio

Plus de Julieth Rubio (8)

Energia
EnergiaEnergia
Energia
 
Energia
EnergiaEnergia
Energia
 
Funcionamiento de educación fisica y su practica educativa
Funcionamiento de educación fisica  y su practica educativaFuncionamiento de educación fisica  y su practica educativa
Funcionamiento de educación fisica y su practica educativa
 
El uso del tiempo libre
El uso del tiempo libreEl uso del tiempo libre
El uso del tiempo libre
 
Discurso de steve jobs
Discurso de steve jobs Discurso de steve jobs
Discurso de steve jobs
 
Discurso de steve jobs
Discurso de steve jobsDiscurso de steve jobs
Discurso de steve jobs
 
Slideshare
SlideshareSlideshare
Slideshare
 
801 xd'
801 xd'801 xd'
801 xd'
 

Dernier

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 

Dernier (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 

Uso responsable de las redes sociales y tic´s

  • 1. Julieth rubio y Sofía Osorio USO RESPONSABLE DE LAS REDES SOCIALES Y TIC´S
  • 2. TABLA DE CONTENIDO  Introducción  Sociedad digital e interactiva 1:generacion interactiva 2:el fenómeno de las redes sociales 3:habitos virtuales 4:riesgos asociados  Internautas protegidos 1:sellos de confianza 2:conoce tus derechos  Enredados en un mundo de grandes oportunidades en un mundo de grandes oportunidades  Otro mundo es posible con las tic´s 1:tic´s y sostenibilidad 2:tic´s y solidaridad 3:tic´s y ciudadanía global 4:tic´s y democratización de la información  El internauta responsable 1:conductas y hábitos para internautas responsables 2:configura tu privacidad  Iniciativas y practicas por un uso responsable de las tic´s  En conclusión
  • 3. INTRODUCCIÓN Las TIC‟s y Redes Sociales se han convertido en una parte esencial de nuestra sociedad. En un mundo donde lo digital se ha introducido en nuestra vida cotidiana, es necesaria la creación de productos que permitan poner en valor los aspectos positivos que proporcionan las nuevas tecnologías, acciones y consejos para un uso responsable, así como el conocimiento de herramientas de interés y sellos que ofrecen seguridad en la red. Porque creemos en un mundo digital e interactivo saludable, creamos herramientas que permitan difundir y dar a conocer las potencialidades y riesgos de las nuevas tecnologías de la información y la comunicación (TIC‟s) y Redes Sociales.
  • 4. SOCIEDAD DIGITAL E INTERACTIVA La comunicación, el ocio y el estudio han cambiado de forma radical. Nos encontramos ante las primeras “Generaciones Interactivas”, jóvenes que han vivido con el nacimiento y crecimiento de las Tecnologías de la Información y de la Comunicación y son capaces de realizar cualquier acción desde una pantalla: comprar, comunicarse, relacionarse, ligar, estudiar, trabajar... ¿Eres un homo connectus? Estamos en la época de la ciudadanía 2.0, lo que algunos llaman “homo connectus”, que conoce perfectamente los entresijos de Internet y la sociedad de la información, que día tras día crea, comparte y consume ocio digital, que permanece conectado cada día a las redes telemáticas. El ser humano hiperconectado.
  • 5. 1:GENERACION INTERACTIVA Generación Y Nacidos en los 80„s y 90„s, ha sido la generación educada en la cultura incipiente de Internet. También conocida como la generación del siglo XXI, generación del Milenio y como la Generación 2001. Es la generación de los Powers Rangers y el auge Internet, de diversidad y las marcas, la interactividad, la televisión por cable, los contestadores automáticos, el walkman, las buenas vacaciones de verano, jugaron desde el Atari hasta la Play Station 2, han consumido marketing desde su nacimiento y es muy sofisticada en sus gustos. En esta generación los teléfonos móviles, SMS, ordenadores o entretenimiento portátil se volvieron accesibles y disponibles para los miembros de la misma cuando estos promediaban edades entre 15 y 20 años.
  • 6. 2:EL FENÓMENO DE LAS REDES SOCIALES Las redes sociales existen desde mucho antes que internet fuera creado. El ámbito on line parece que se ha hecho dueño del concepto. No debemos olvidar que las redes sociales existen allí donde hay personas que comparten intereses, lazos comunes, motivaciones, inquietudes, etc. Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si, individuos no computadoras. Por eso, una de las cuestiones que el usuario valora a la hora de ingresar en una red es la presencia de “su entorno” La red más atractiva es donde están los amigos, el círculo más cercano. Según el estudio sobre “Evolución de la conectividad social en America” de la University of Southern California, afirma que los usuarios más activos lo son igualmente en el número de amigos tanto en línea (on line) como fuera de línea (off line). Las redes sociales en internet, de forma general y con una probabilidad muy elevada, son un reflejo de las redes sociales fuera de la red.
  • 7. 3:HÁBITOS VIRTUALES Nos enfrentamos a una nueva etapa de internet, donde la gran mayoría de los usuarios (sobre el 70%) llevan menos de dos años realizando nuevas actividades como pertenecer a una red, participar en blogs, comentar, compartir e incluso generar noticias. Podemos establecer hábitos de consumo propios de las nuevas generaciones interactivas: • Tiempo: Cada vez se dedica más tiempo del ocio a mantenerse conectado a la red en busca de entretenimiento. • Compañía: La mayoría de las personas acceden a internet sin compañía; acceden y permanecen navegando de forma solitaria. Si pensamos en menores este hábito puede suponer un riesgo importante que es conveniente cuidar. • Localización: Los equipos informáticos suelen situarse en espacios del hogar que fomentan su uso individual (dormitorios, despacho, etc.).
  • 8. 4:RIESGOS ASOCIADOS Aunque las nuevas tecnologías son una fuente impresionante de recursos, oportunidades y ventajas, siempre habrá quienes traten de poner en práctica actividades delictivas o de carácter fraudulento. Podríamos establecer tres grandes ámbitos bajo los que podemos agrupar los principales riesgos asociados a las tic‟s y redes sociales: • la exposición a contenidos nocivos, • la excesiva dedicación horaria • y la posibilidad de contactar con personas potencialmente peligrosas para la integridad física o psíquica. Los principales riesgos a los que nos podemos enfrentar son: Uso abusivo y adicción, Vulneración de derechos de propiedad industrial o intelectual, Vulneración de derechos de propiedad industrial o intelectual.
  • 9. INTERNAUTAS PROTEGIDOS • A pesar de los riesgos asociados al uso de las Tic‟s y las redes sociales, los internautas disponemos de una serie de recursos que nos ayudan a disfrutar de una navegación más segura. • Vamos a acercarnos a conocer los principales sellos de confianza que certifican que una web o plataforma es segura, así como los derechos que como internautas poseemos. • Y recuerda, la prevención es la mejor receta para evitar ser víctima de las amenazas que circulan por la red.
  • 10. 1:SELLOS DE CONFIANZA Sello de Confianza Online Un sistema de autorregulación cuyo sello o distintivo podrán exhibir en sus sitios web las empresas que formen parte de CONFIANZA ONLINE. Certifica que la organización se encuentra adherida al “Código Ético de CONFIANZA ONLINE”, distinguiendo a aquellas empresas que han asumido voluntariamente unos elevados niveles de compromiso ético y responsabilidad y merecedoras, por tanto, de una mayor confianza, frente aquellas otras empresas que carecen del distintivo por no formar parte de este sistema de autorregulación.
  • 11. Distintivo público de confianza en línea ] Aprobado por el Real Decreto 1163/2005 de 30 de septiembre y modificado por la disposición final tercera del Real Decreto 231/2008 de 15 de febrero, permite identificar a los prestadores de servicios adheridos a códigos de conducta previstos en la disposición final octava de la Ley 34/2002, de 11 de julio de servicios de la sociedad de la información y del comercio electrónico. Webtrust El Sello WebTrust ha sido concebido para ser mundialmente reconocido y aceptado por la comunidad internacional y por los internautas como la garantía de privacidad, seguridad y legitimidad en los sitios Web. WebTrust facilita a los consumidores la realización de transacciones y operaciones tanto de bienes como de servicios en internet con toda confianza y seguridad, pues certifica que la página Web del vendedor cumple estrictamente con los niveles más altos de transparencia en el negocio, integridad de las transacciones y protección de la información (seguridad y confidencialidad en la transmisión de datos).
  • 12. Internet legal El sello Internet Legal certifica el cumplimiento de la legislación española en materia de protección de datos y comercio electrónico. Ofrece una garantía de legitimidad a los consumidores españoles mediante un riguroso proceso de verificación de la adecuación a las 2 leyes que fundamentalmente pueden afectar a una página web en España: Ley Orgánica de Protección de Datos Personales LOPD Ley de Servicios de la Sociedad de la Información y Comercio Electrónico Geotrust GeoTrust QuickSSL es una solución destinada a proporcionar tranquilidad a los clientes y las empresas en línea. Los sitios protegidos por QuickSSL ofrecen el máximo nivel posible de seguridad. Podemos estar tranquilos de que las comunicaciones entre nuestro navegador y los servidores Web de este sitio son privadas y seguras.
  • 13. 2:CONOCE TUS DERECHOS Es importante que como usuario conozcas los derechos fundamentales en Internet, para que nadie pueda quitarte o impedirte el libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet. Con motivo del proyecto de Ley de Economía Sostenible, la disposición final primera (conocida como la Ley Sinde) y sus afecciones al uso de internet, periodistas, bloggers, usuarios, profesionales y creadores de Internet han realizado una declaración o manifiesto donde se recogen los citados derechos fundamentales en la red: Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección
  • 14. • Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. • Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir. • Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre. • Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
  • 15. ENREDADOS EN UN MUNDO DE GRANDES OPORTUNIDADES ¿Para qué sirven las nuevas tecnologías y las redes? Si pensamos en el uso que haces de internet un día cualquiera, comprobarás como la respuesta es muy diversa y amplia. Las nuevas tecnologías y redes sociales sirven para: • Conocer gente • Mantener el contacto con amistades, familiares y colegas. • Compartir información, contenidos, comentarios, mensajes, fotos, vídeos,… • Crear grupos o comunidades de interés común. • Ocio. • Branding personal (yo soy mi marca): empleo, CV,…
  • 16. • Poseen una funcionalidad relacional muy alta, pues facilita y motiva que podamos retomar el contacto con personas con las que hace años que no tienes relación alguna, mantener el contacto con amigos, conocidos y familiares, conocer a gente nueva y crear comunidades vinculadas por intereses comunes. • Además del carácter relacional es destacable el papel que ocupa en materia de ocio. De hecho, como hemos podido ver en apartados anteriores, el consumo de internet está provocando que disminuya el tiempo que pasamos frente al televisor.
  • 17. OTRO MUNDO ES POSIBLE CON LAS TIC´S Las redes sociales y las TIC‟s son un lugar para conversar y compartir, pero también un espacio donde personas detrás de un mismo sueño u objetivo pueden organizarse online para hacerlo realidad offline. Así, se está desarrollando una comunidad con capacidad de acción global capaz de cambiar el mundo. En este apartado nos vamos acercar a algunos ejemplos de cómo haciendo uso de las Tic‟s hay muchas personas que están haciendo del planeta un mundo más sostenible, justo y solidario.
  • 18. 1:TIC´S Y SOSTENIBILIDAD Sostenibilidad o desarrollo sostenible es "el desarrollo que satisface las necesidades actuales de las personas sin comprometer la capacidad de las futuras generaciones para satisfacer las suyas." (Informe Bruntland, 1987). El objetivo del desarrollo sostenible es reconciliar los aspectos económico, social y ambiental de las actividades humanas. Compartiendo ese mismo objetivo podemos encontrar muchas iniciativas de la red, entre las que destacamos: Ecotv, la televisión del mundo ecológico | http://www.ecotv.es Una televisión por internet donde acercarse a la realidad del mundo ecológico. Puedes descubrir noticias, entrevistas a personalidades del sector agroecológico, acercarte a descubrir algunas empresas certificadas y conocer los beneficios de la producción ecológica.
  • 19. Ecoticias | http://ecoticias.com El medio de comunicación líder en noticias de medio ambiente, con 2 millones de visitas al año. ECOticias.com tiene un target definido y muy afín a todos los temas relacionados con la sostenibilidad. Todas las noticias, cursos, máster, conferencias, ferias, exposiciones y eventos en general de medio ambiente y energías renovables, configuran un medio de comunicación optimo para lectores y propuestas comerciales especificas.
  • 20. Ciberactivista de Greenpeace | http://www.ciberactuacongreenpeace.es Ser ciberactivista con Greenpeace es movilizarse activamente en la defensa del medio ambiente desde tu ordenador. Con la participación de miles de ciberactivistas se ha logrado paliar algunas de las agresiones más graves contra el medio ambiente, sensibilizar sobre los ecosistemas más vulnerables o promover leyes para la necesaria protección de nuestro entorno. Ciberactúa!!!
  • 21. • Cuadernos de Campo de Doñana | http://www.cuadernosdecampo.es/Website/Presentacion.aspx • “Diseño de un Sistema de Información Integrada para uso Científico, Gestión y Difusión Medioambiental en el Parque Nacional de Doñana”. • La web tiene dos partes bien diferenciadas, una de interés para científicos y gestores, centrada en los Cuadernos de Campo que se han ido realizando en Doñana desde los años sesenta, y otra de divulgación, dedicada al conocimiento general de Doñana a través de textos e imágenes. • Destacable la posibilidad de acceder a “Doñana en vivo” a través de diferentes webcams instaladas en diferentes espacios e instalaciones del parque. •
  • 22. 2:TIC´S Y SOLIDARIDAD Hazloposible | http://hazloposible.org/wp/ Todos podemos construir un mundo mejor. !Tú también¡ Es una organización que trabaja para impulsar de manera innovadora la interacción y la participación de la sociedad en causas solidarias utilizando las nuevas tecnologías. Restaurantes contra el hambre | http://www.accioncontraelhambre.org/acciones/restaurantescontraelhambre/ Acción contra el Hambre y la Federación Española de Hostelería se han unido para luchar contra la desnutrición infantil. Cada uno de los 300 restaurantes ha elegido un plato o menú de su carta y lo ha convertido en solidario. Por cada cliente que elija ese plato o menú el restaurante donará una cantidad que irá destinada a comprar los tratamientos que salvan la vida de niños y niñas amenazados por la desnutrición infantil y sus familias en los países más pobres del mundo.
  • 23. InspirAction. Pon un mundo libre de pobreza |http://www.inspiraction.org/ InspirAction es un movimiento global cuyo objetivo es ser el portavoz de los olvidados, de aquellos que son... pero no están. Acabar con esta invisibilidad mediante la acción conjunta, realizando campañas para acabar con la pobreza y la injusticia. El cobrador del Sur | http://www.elcobradordelsur.com/index2.html Es hora de que alguien le cobre a las multinacionales lo que deben en impuestos a los países del Sur. Las multinacionales evaden cada año 160.000 millones de dólares americanos en impuestos que dejan de pagar a los países del Sur, una cantidad según la ONU mucho mayor de lo necesario para erradicar el hambre en el mundo.
  • 24. 3:TIC´S Y CIUDADANÍA GLOBAL En un mundo hiperconectado el ejercicio de la ciudadanía a superado distancias y ha pasado de ser un acto de carácter local a convertirse en un movimiento global que logra unir ciudadanos de todo el mundo, manifestando, actuando y participando en causas comunes. El poder de la ciudadanía multiplicado gracias a las oportunidades de las TIC‟s. Avazz. El mundo en acción |http://www.avaaz.org/es/about.php Avaaz es la comunidad global de movilización online que integra la acción política impulsada por la ciudadanía dentro de los procesos de toma de decisiones globales. Avaaz empodera a millones de personas (más de 6,5 millones de personas registradas) para que actúen para abordar cuestiones urgentes de interés internacional, ya sea la pobreza mundial, el conflicto de Oriente Medio o la crisis del cambio climático. Su modelo de movilización a través de internet permite que miles de esfuerzos individuales, por pequeños que sean, puedan combinarse rápidamente formando una poderosa fuerza colectiva.
  • 25. Taking It Global. Inspira, informa, incluye |http://www.tigweb.org/ Taking IT Global es la red social en internet que te conecta con los temas globales que nos afectan a todos. Taking IT Global es una organización internacional liderada por jóvenes y posibilitada por la tecnología. Conecta a los jóvenes para que encuentren inspiración, accedan a información, se involucren y lleven a cabo acciones para mejorar sus comunidades, tanto a nivel local como global. Actuable | http://actuable.es/ Inicia acciones. Suma fuerzas. Provoca cambios. Únete a miles de personas para pedir a gobiernos y empresas que actúen para cambiar el mundo. Actuable es el punto de encuentro de todas aquellas personas que saben que con las nuevas tecnologías es posible liberar la capacidad transformadora de personas y organizaciones en favor de las causas sociales que más urgentemente necesitan de nuestro apoyo para lograr avances concretos y duraderos.
  • 26. Escuela de Ciudadanía Joven | http://escueladeciudadaniajoven.ning.com/ Creando espacios y herramientas para una Red Global de Jóvenes activos con inquietudes por afrontar los retos del siglo XXI. Juntos somos más! ¿Te sumas? VIC. Vivero de Iniciativas Ciudadanas| http://viverodeiniciativasciudadanas.wordpress.com/ Es un proyecto colaborativo, abierto y orientado a promover, difundir, analizar y apoyar iniciativas y procesos críticos con ánimo propositivo en todas las capas de la sociedad civil.
  • 27. 4:TIC´S Y DEMOCRATIZACIÓN DE LA INFORMACIÓN Las nuevas tecnologías han hecho posible que la información no se encuentre en manos de unos pocos, democratizando el acceso y la generación de información y contenidos, un elemento clave como factor de control y evaluación de la ciudadanía sobre empresas, productos, instituciones, gobiernos, etc. Algunos ejemplos vinculados con la democratización de la información son: Wikileaks| http://213.251.145.96/ Una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
  • 28. Fresqui | http://www.fresqui.com/ Fresqui es una web de noticias en la que el criterio lo marcan los usuarios. No hay línea editorial, ni partidismos, ni necesidad de promover a ningún personaje o tema por encima de otros. Simplemente las noticias que más interesan. Un sitio de noticias "populares" porque es la gente la que decide qué entra y cuál es su importancia. Meneame | http://www.meneame.net/ Es un web que te permite enviar una historia que será revisada por todos y será promovida, o no, a la página principal. Cuando un usuario envía una noticia ésta queda en la cola de pendientes hasta que reúne los votos suficientes para ser promovida a la página principal. Wikipedia | http://es.wikipedia.org/wiki/Wiki La enciclopedia libre. Tres características básicas de Wikipedia: Es una enciclopedia, entendida como soporte que permite la recopilación, el almacenamiento y la transmisión de información de forma estructurada.
  • 29. Micropedia | http://www.micropedia.tv/ Tu nuevo medio para conocer y comunicar, tu almacén de conocimientos en píldoras de un minuto, un espacio para construir una enciclopedia compartida, libre y multimedia, utilizando un concepto denominado “Micropíldoras”. La Micropíldora reúne en una misma palabra tres elementos que se consideran fundamentales: • Rapidez: como micro, 59 segundos, 1 minuto. • Cercanía: lenguaje desenfadado, cercano, sencillo, ameno y directo. • Conceptual: conocimiento que va a la definición misma de la esencia de la idea con pocos matices.
  • 30. EL INTERNAUTA RESPONSABLE Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas redes, de la forma que los servicios que usamos a diario en Internet usan nuestros datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo. La responsabilidad en el uso de internet es principalmente nuestra. Cuando estamos delante del ordenador o del dispositivo móvil, nosotros somos los máximos responsables de los que se ejecuta en el. Si navegas desde la lógica que utilizas en tu vida real y ajustas la privacidad de las distintas herramientas on line a tus preferencias no te llevarás sorpresas. Es necesario comprender que las interacciones y relaciones a través de las TIC‟s implican consecuencias en la vida real, no sólo en lo virtual. Hay que estar alerta de situaciones que nos pongan en riesgo y puedan resultar peligrosas: brindar datos personales, la existencia de personas que dan identidades falsas, las personas que acosan con intenciones de abuso, el empleo de fotografías de niños, niñas o jóvenes con fines inadecuados, etc.
  • 31. 1:CONDINUCTAS Y HÁBITOS PARA INTERNAUTAS RESPONSABLES Vamos a compartir algunos consejos básicos para mejorar la seguridad de nuestra navegación, para actuar de forma responsable, y principios a tener en cuenta. Para proteger tu equipo es importante seguir las siguientes recomendaciones: Elige un navegador seguro | Mozilla Firefox es el más seguro seguido de cerca de Google Chrome. La mayor parte de las actividades que desarrollamos por Internet se centran en nuestro navegador por lo que hacer una elección adecuada es importante. Usa complementos adicionales para el navegador | Si hemos elegido Mozilla Firefox o Google Chrome a pesar de ser los navegadores más seguros es adecuado instalar algunos complementos a nuestro navegador para aumentar el bloqueo de sitios webs infectados. Cuida la protección de tu equipo | Instala un antivirus en tu sistema operativo, existen muchas opciones gratuitas y poco pesadas, como puede ser Avast! para Windows. Si utilizas Linux o Mac OS X hay que preocuparse menos, aunque cada vez están más en el punto de mira de los creadores de malware.
  • 32. • Actualiza tus aplicaciones | Es muy importante mantener nuestras aplicaciones actualizadas, porque además de ofrecer la versión más mejorada de la aplicación o programa normalmente llevan asociadas mejoras en la seguridad. • Sentido común | Si navegamos sin sentido común las posibilidades de que tengamos problemas aumentan considerablemente. No navegues de forma suicida, antes de hacer click en un enlace piensa bien en que página estas y a cual te puede llevar. No hay mejor herramienta que uno mismo, que vigilar en que páginas entramos y que datos dejamos en estas.
  • 33. • Y respecto al uso de internet, las TIC‟s y las redes sociales recuerda: • Conviértete en “cibercentinela” | Si encuentras algún contenido ilegal, denúncialo en algunas de las páginas destinadas a ello. • Internet es un medio, no un fin. | Antes de sentarte a navegar identifica para qué lo vas a hacer, no navegues sin rumbo. • Cuidado con: • Lo que subes a la red | Cualquier persona puede ver lo que escribes en la red desde cualquier parte del mundo. Hay que tener cuidado: lo que decimos y lo que posteamos puede tener un efecto mayor de los que pensamos. Si dudas con alguna foto o información, mejor no las publiques ni se las envíes a desconocidos por email. • Tontear, coquetear, vacilar, etc. | Si te comportas como sueles hacer en tu vida fuera de la red todo estará bien. Estar en Internet no es excusa para comportarte como no eres. • Creerte todo lo que ves y lo que te dicen | Como en la vida real, hay muchas personas mentirosas. Pasa de ellos y desaparecerán rápido. • Hacerte pasar por otra persona en la red | No utilices fotografías que no te pertenecen ni te hagas pasar por otro en la red. No envíes mensajes ni información en contra de nadie ni respondas a los que recibes con este sentido.
  • 34. • Encuentros reales | Aplica la lógica que utilizas en tu vida fuera de la red cuando estás ante un desconocido y no encontrarás problemas. Si quedas con un desconocido avisa a tu entorno de con quién has quedado y dónde, si puedes ve acompañado. • Compartir contraseña | Que nadie conozca tu contraseña, no se la digas a nadie y procura que no sea fácil de adivinar. • Contarlo todo de ti | Dónde vives, dónde estudias, dónde veraneas, con quién te mueves, qué haces los fines de semana... Puedes ajustar la privacidad de tus redes sociales para que sólo tus amigos puedan saber cosas de ti. • Conectarte en ordenadores que no sean el tuyo | Recuerda cerrar la sesión de cualquier red social o mail siempre que te conectes desde un ordenador que no sea el tuyo. • Hacerte “amigo” de cualquiera | Si en tu vida real no hablas con cualquiera, no llevas a tu casa a cualquiera, no le enseñas tus fotos a cualquiera... ¿por qué vas a hacerlo en Internet?
  • 35. Los principios y valores de un internauta responsable son: • Respeto | Utilizo las TIC‟s respetando a los otros, respetándome y haciéndome respetar. • Libertad | Ejerzo mi derecho a la libertad y respeto la de los demás. • Identidad |Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos. • Integridad | Protejo mi integridad y seguridad personal y la de los demás. • Intimidad | Soy responsable con mi intimidad y la de los demás.
  • 36. • Autonomía | Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás. • Calidad de vida | Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico. • Cuidado y comportamiento | Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. • Respeto a la ley | No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
  • 37. 2:CONFIGURA TU PRIVACIDAD A la hora de configurar tu privacidad debes prestar atención a: 1.- Configuración de privacidad _ _ _ En la esquina superior derecha picamos sobre el menú desplegable de Cuenta y veremos la opción de Configuración de la privacidad.
  • 38.
  • 39. 2.- Entramos en un espacio donde destacan 4 elementos _ _ _ 1 | Compartir en Facebook | En esta sección se controla quién puede ver todo el contenido que publicas diariamente (como actualizaciones de estado, fotos y vídeos). También se incluye parte de lo que compartes sobre ti (fecha de nacimiento e información de contacto), así como el contenido que otros comparten sobre ti (comentarios en tus publicaciones y las fotos y los vídeos en los que estás etiquetado). Configura estas opciones con un clic y se aplicará a todo el contenido diario que publiques en el futuro. Si picas en personalizar y "Personalizar la configuración" accederás a una lista completa para que puedas controlar el nivel de privacidad para cada configuración. Pudiendo personalizar quién puede ver y comentar las cosas que compartes, las que tienes en tu muro y en las que estás etiquetado por otros, así como quién puede acceder a tu información de contacto.
  • 40.
  • 41. 2 | Conectar en Facebook | Está destinado a controlar información básica sobre ti para que puedan encontrarte en Facebook. Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces y tu nombre de usuario son datos que están accesibles a todo el mundo porque son necesarios para que tus amigos y familiares puedan conectar contigo. Desde aquí puedes configurar quién puede buscarte en Facebook, quién puede enviarte solicitudes de amistad, mensajes, quién puede ver tu lista de amigos, tu formación y empleo, tu ciudad actual o de origen, las actividades y gusto, etc. Muchas están por defecto abierta a todos.
  • 42. 3 | Aplicaciones y sitios web | Las aplicaciones pueden por defecto acceder a tu lista de amigos y a la información que elijas compartir con todo el mundo. Fruto de esto es muy común la proliferación y rápida expansión de malware, spam y virus a través de la red. En esta sección controlarás qué información se comparte con los sitios web y las aplicaciones, incluidos los motores de búsqueda (como google). Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso a tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces, tu lista de amigos, tu identificador de usuario, tu nombre de usuario y cualquier otro dato que compartas con todos. Puedes repasar las aplicaciones que tienes, configurar cada una de ellas, eliminar aquellas que no quieras utilizar o desactivar la plataforma por completo. Esto último implicaque no podrás usar las aplicaciones ni los sitios web de la plataforma y que no se compartirá tu información con ellos. Igualmente puedes determinar que información es accesible a través de tus amigos y quién puede ver tu actividad en juegos y aplicaciones.
  • 43.
  • 44. • 4 | Listas de bloqueados | En esta sección puedes bloquear a las personas para que no interactúen contigo o vean tu información en Facebook. Puedes especificar los amigos de los que deseas que se ignoren las invitaciones de aplicación, así como ver una lista de aplicaciones específicas a las que has bloqueado para que no accedan a tu información ni se pongan en contacto contigo. Igualmente puedes bloquear las invitaciones a eventos bloqueando a las personas que desees.
  • 45.
  • 46. • 3.- Existen otros espacios, comúnmente olvidados, que también se hayan relacionados con nuestra privacidad. Para encontrarlos debes acceder a Configuración de la cuenta.
  • 47.
  • 48. La privacidad de los datos es fundamental para defendernos de los principales riesgos asociados al uso de las nuevas tecnologías. Para poder tener un mayor conocimiento de las diferentes opciones y estar capacitados para poder configurar la privacidad en internet, vamos a realizar una visita a las condiciones de privacidad, prestando especial atención a Facebook, al ser la red social más numerosa y la que mayores opciones de configuración ofrece. En Facebook y en cualquier red social lo que cuenta es compartir, pero no olvides de ser tú mismo quien decida lo que deseas compartir y con quién, gestionar quién puede ver tu información dentro y fuera de Facebook. A la hora de configurar tu privacidad debes prestar atención a: 1.- Configuración de privacidad _ _sección se controla quién puede ver todo el contenido que publicas diariamente (como actualizaciones de estado, fotos y vídeos). También se incluye parte de lo que compartes sobre ti (fecha de nacimiento e información de contacto), así como el contenido que otros comparten sobre ti (comentarios en tus publicaciones y las fotos y los vídeos en los que estás etiquetado). Configura estas opciones con un clic y se aplicará a todo el contenido diario que publiques en el futuro. Si picas en personalizar y "Personalizar la configuración" accederás a una lista completa para que puedas controlar el nivel de privacidad para cada configuración. Pudiendo personalizar quién puede ver y comentar las cosas que compartes, las que tienes en tu muro y en las que estás etiquetado por otros, así como quién puede acceder a tu información de contacto. 2 | Conectar en Facebook | Está destinado a controlar información básica sobre ti para que puedan encontrarte en Facebook. Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces y tu nombre de usuario son datos que están accesibles a todo el mundo porque son necesarios para que tus amigos y familiares puedan conectar contigo. Desde aquí puedes configurar quién puede buscarte en Facebook, quién puede enviarte solicitudes de amistad, mensajes, quién puede ver tu lista de amigos, tu formación y empleo, tu ciudad actual o de origen, las actividades y gusto, etc. Muchas están por defecto abierta a todos. 3 | Aplicaciones y sitios web | Las aplicaciones pueden por defecto acceder a tu lista de amigos y a la información que elijas compartir con todo el mundo. Fruto de esto es muy común la proliferación y rápida expansión de mallare, spam y virus a través de la red. En esta sección controlarás qué información se comparte con los sitios web y las aplicaciones, incluidos los motores de búsqueda (como google). Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso a tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces, tu lista de amigos, tu identificador de usuario, tu nombre de usuario y cualquier otro dato que compartas con todos. Puedes repasar las aplicaciones que tienes, configurar cada una de ellas, eliminar aquellas que no quieras utilizar o desactivar la plataforma por completo. Esto último implicaque no podrás usar las aplicaciones ni los sitios web de la plataforma y que no se compartirá tu información con ellos. Igualmente puedes determinar que información es accesible a través de tus amigos y quién puede ver tu actividad en juegos y aplicaciones. 4 | Listas de bloqueados | En esta sección puedes bloquear a las personas para que no interactúen contigo o vean tu información en Facebook. Puedes especificar los amigos de los que deseas que se ignoren las invitaciones de aplicación, así como ver una lista de aplicaciones específicas a las que has bloqueado para que no accedan a tu información ni se pongan en contacto contigo. Igualmente puedes bloquear las invitaciones a eventos bloqueando a las personas que desees. 3.- Existen otros espacios, comúnmente olvidados, que también se hayan relacionados con nuestra privacidad. Para encontrarlos debes acceder a Configuración de la cuenta. Aquí encontrarás opciones vinculadas a la configuración de tu cuenta, entre las que destacamos: 1 | Configuración | Aparte de nombre, nombre de usuario, correo electrónico y contraseña, están las opciones de cuentas vinculadas (vincular cuentas de google, MySpace, Yahoo!!!!!!!!!!!!!!!!... que al abrirse provocan la apertura de Facebook), pregunta de seguridad (para identificarte como propietario de la cuenta), privacidad (que accede a los menús compartidos anteriormente), seguridad de la cuenta (para aumentar la protección puedes recibir una notificación en el móvil o el correo electrónico si un ordenador o dispositivo móvil nuevo entra en tu cuenta), descarga tu información (obtener una copia de seguridad de toda la información personal que has compartido con Facebook) o desactivar tu cuenta.
  • 49. 4.- Presta atención a las opciones de privacidad vinculadas de forma específica a cada publicación que realizas. Puedes controlar quién ve cada publicación. Antes de publicar una actualización de estado, un enlace o cualquier otra cosa, haz clic en el icono de candado para elegir quién puede verlo, más allá de las configuraciones generales de privacidad que hallas determinado. Pudiendo incluso personalizar para que la vea una o varias personas en concreto, o solamente tu mismo.
  • 50.
  • 51. 5.- En Facebook puedes configurar incluso quienes quieres que aparezcan en las últimas noticias, pudiéndolo ajustar manualmente. Todas las redes comparten similares características en sus opciones de privacidad, toma como ejemplo el completo caso de Facebook y no tendrás secretos para configurar el resto de redes sociales.
  • 52. INICIATIVAS Y PRACTICAS POR UN USO RESPONSABLE DE LAS TIC´S Web‟s • De aquí no pasas | http://deaquinopasas.org | Iniciativa de Sabe the children en colaboración con el Ministerio de Sanidad, Política Social e Igualdad. • Uso responsable de TIC’s | http://www.telefonica.com.ar/usoresponsabledetics | Una iniciativa de Telefónica de Argentina S.A. que tiene la misión de ser un referente en el ámbito de la protección del menor y las nuevas tecnologías, fundamentando las relaciones de los menores con las tecnologías con conocimiento y fomentando la implicación de todos los protagonistas de este nuevo escenario. • Hacia un uso responsable de las TIC’s | http://usoresponsabledelastics.blogspot.com/ | Blog que busca ser un espacio de intercambio de información y experiencias relacionadas con la promoción de un uso responsable de las TIC‟s desde un enfoque de derechos humanos de niños, niñas y adolescentes. > Congreso Internacional de Menores en las TIC’s | http://menoresenlastic.fundacionctic.org/ | Aprendiendo un uso responsable de las TIC‟s. Una iniciativa de la Fundación CTIC en colaboración con el Gobierno de Aragón.
  • 53. • Redes. I Congreso Iberoamericano sobre Redes Sociales | http://www.iredes.es/ | Burgos acogerá en 2011 iRedes, I Congreso Iberoamericano sobre Redes Sociales, que reunirá a profesionales y expertos en las redes sociales para analizar su pasado, su presente y su futuro. • "Aplicaciones educativas de la Web 2.0" | http://webs.uvigo.es/pcuesta/enlaces/ | Recopilación de enlaces. • >Tus 10 comportamientos digitales | http://www.tusdiezcomportamientosdigitales.com/NewsDetail/41/1/Sobrenosotros | Tu responsabilidad es igual de real en lo virtual. • Innovación social | http://www.innovasocial.com/ | Internet y tecnología al servicio de la solidaridad. Un blog de obra social Caja Madrid. • Cuidado con la webcam | http://www.cuidadoconlawebcam.com/index.shtml | Web para la prevención de los riesgos asociados a las cámaras web. • Pantallas amigas| http://www.pantallasamigas.net/ | Pantallas amigas es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.
  • 54. Presentaciones o slideshares Internet para el empleo. Networking.| http://www.nccextremadura.org/eventos2009/diainternet/index.php?opcion=n etworking&tira=charlas | Charlas llevadas a cabo en los Nuevos Centros del Conocimiento de Extremadura sobre "Networking. Redes profesionales", encuadradas en el Plan de Alfabetización Tecnológica y Software Libre de Extremadura. Taller de redes sociales | http://www.slideshare.net/jccortizo/taller-redes-sociales- presentation | Web 2.0: Tecnología, sociedad y comunicación
  • 55. EN CONCLUSIÓN Las TIC‟s y las Redes Sociales ha dado origen a una realidad hasta ahora inexistente. Las ventajas y oportunidades que tanto a nivel personal como colectivo podemos disfrutar hacen de su uso y disfrute un elemento muy valioso. Para ello es necesario que nos acerquemos a conocer sus características, que sepamos identificar y reconocer los riesgos asociados y que seamos conscientes de que nosotros somos los que en última instancia somos responsables de nuestra navegación y seguridad. Recuerda: • Si no lo haces en la vida real no lo hagas en internet. • Defiende tu equipo frente a agresiones y riesgos que puedan dañarlo. • Protege tu persona, tu integridad, tu intimidad y la de los demás. • Denuncia abusos e ilegalidades • Protege a los menores
  • 56. • Configura tus opciones de privacidad en las redes sociales • Incorpora hábitos y conductas responsables • Si quieres puedes participar en la construcción de un mundo más justo, solidario y sostenible con las TIC‟s. • Disfruta con sentido común y comparte todo lo que has aprendido sobre Uso responsable de TIC‟s y Redes Sociales.
  • 57.
  • 58. GRACIAS POR SU ATENCION