Prácticos Transversales




link del video: "No lo digas por internet" 








Trabajo Práctico N° 13 
 "IDENTIDAD DIGITAL ó 2.0"


La identidad 2.0 está formada por todas las  acciones que nos identifican como individuos en internet . Cada vez que dejamos un comentario, hacemos un retuit o publicamos una foto estamos dejando un rastro que dice quién y cómo somos.

Nuestra huella en la red

Al igual que nuestra identidad está formada por nuestro nombre, edad, teléfono y DNI, entre otros aspectos, nuestra identidad 2.0 se configura con cada interacción en la red. Cuando abrimos un perfil en una  red social , por ejemplo, pero también  cuando hacemos una compra o reservamos un viaje.

No hay que confundir identidad 2.0 con  reputación  online . Esta última  es la imagen que los demás se forman de nosotros  a partir de nuestros comportamientos en la red: de las opiniones que vertemos o las fotos que publicamos.

Proteger nuestra identidad 2.0 es clave para nuestra  seguridad  en internet y para garantizar la privacidad de nuestros datos . No solo a la hora de preservar nuestro honor o nuestra reputación, sino para evitar que los ciberdelincuentes se hagan con información personal y puedan hacer uso de ella.

Los sistemas de autentificacion

Cada vez se desarrollan más herramientas que protegen nuestra identidad 2.0 . Identificar es decir quién eres, pero autentificar es poder demostrarlo .

El instrumento más clásico para poder loguearnos en una página es introducir nuestro usuario y  contraseña . Existen muchos consejos para crear  una contraseña segura , como utilizar muchos caracteres que mezclen números y letras, minúsculas, mayúsculas y símbolos.

También podemos usar un  gestor de contraseñas . Son herramientas digitales que generan contraseñas para nosotros de forma aleatoria. Algunos de los más conocidos son Lastpass, 1Password y KeePass.

A la hora de realizar compras, muchas webs incluyen un protocolo por el que envían un  mensaje al móvil  con un código de comprobación que debemos escribir para terminar el proceso.

Además, ya se usan herramientas que incluyen elementos físicos y, por tanto, intransferibles. El reconocimiento de  huellas dactilares  está totalmente implantado para el desbloqueo de  teléfonos inteligentes . La  tecnología de  reconocimiento facial  utiliza la biometría para mejorar los algoritmos que son capaces de identificar un rostro.

DNI electronico

Es una de las herramientas más confiables. Se trata de un documento expedido por el  Ministerio del Interior  y que acredita nuestra identidad 2.0 a la hora de realizar trámites administrativos en internet. Con él, podemos  firmar documentos electrónicos . Y estos tienen la misma validez jurídica que si lo hiciéramos básicamente.

Contiene un chip con los mismos datos que aparecen en nuestro DNI. Incluye un  Certificado de Autentificación y de Firma Electrónica . No solo podemos tramitar diligencias con la Administración pública, también con empresas privadas o con otros ciudadanos.

Cómo proteger nuestra identidad 2.0

Es fundamental proteger nuestra identidad 2.0

Uno de los delitos más comunes en internet es el robo de la identidad 2.0. Para evitar que nos suceda, podemos seguir estos consejos:

  • No usar redes wifi desprotegidas . Las redes públicas o las que nos facilitan en establecimientos no suelen ser seguras. Si hemos de utilizarlas, al menos, intentamos no entrar en webs que contengan información personal, como nuestro correo electrónico.
  • Contraseñas seguras . Es importante cambiarlas periódicamente y, sobre todo, usar diferentes contraseñas para cada web.
  • Usar webs protegidas . Es conveniente navegar solo por las páginas que utilizan el Protocolo Seguro de Transferencia de Hipertexto (http). Significa que la información que contiene está cifrada.
  • Monitorizar nuestro nombre . Escribir, cada cierto tiempo, nuestro nombre en un buscador nos servirá para comprobar que se ha podido publicar sobre nosotros o bajo nuestro nombre. Podremos controlar la información que circula por la red.
  • Actualizar el  software . Es importante prestar atención a los avisos de actualización de  software  de nuestros dispositivos porque suelen incluir mejoras para la seguridad del equipo.
  • Leer las políticas de privacidad . Es un paso que solemos saltarnos cuando entramos en una web que pide nuestros datos. Pero en ellas se incluyen los permisos que damos, por ejemplo, a una red social para que publique información sobre nosotros.

derecho al olvido

Según la  Agencia Española de Protección de Datos  (AEPD), se trata del  derecho de cualquier persona a que se borre sus datos personales en los buscadores de internet .

El 13 de mayo de 2014, el  Tribunal de Justicia de la Unión Europea  hacía historia en el derecho  online  al obligar a Google (la sentencia se dirigía a este de forma particular) a ofrecer a los usuarios la posibilidad de que sus datos se borraran de sus búsquedas.

Los usuarios  pueden solicitar su derecho al olvido  en los siguientes casos:

  • Cuando los  datos ya no son necesarios  para el fin para el que se trataron.
  • Cuando el interesado  retire su consentimiento  para el tratamiento de los datos o se oponga al mismo.
  • Cuando se recojan para  multas no lícitos .
  • Cuando se trata de  menores de 16 años .
  • Cuando  se vulneren una obligación legal  del derecho comunitario.

Proteger nuestra identidad 2.0 es una acción responsable  que hará que nuestra experiencia en la red (cada vez en más entorno de nuestra vida) sea satisfactoria.

ACTIVIDADES:

vPreguntas y actividades sobre Identidad Digital

ü  ¿Qué piensas ahora de la identidad digital? ¿era consciente de su existencia?

ü  ¿Crees qué es importante gestionar nuestra identidad digital?

ü  ¿Dónde estás creando identidad digital?

ü  ¿Puedes tener una identificación sin ser tú consciente?

 

vReflexiones sobre la Identidad Digital

Reflexiona sobre tu huella digital

ü  ¿Qué información de la que compartes sabías que daba mucha información sobre ti?

ü  ¿Cambiarías algo de lo que has hecho hasta ahora?

ü  ¿Crees que controlas tu DNI?

ü  ¿Qué crees que no se debe compartir nunca?


Trabajo Práctico N° 12 - "Grooming"


1. ¿Qué es el Grooming?
2. ¿Quienes son las victimas?
3. ¿Cómo se puede prevenir?
4. ¿Cómo se puede asistir a las víctimas que lo sufren?

Trabajo Práctico N° 11 - "INTIMIDACIÓN"



1. ¿Qué es el bullying?
2. ¿Quienes son las victimas?
3. ¿Cómo se puede prevenir?
4. ¿Hay leyes que castigan a los agresores?

Trabajo Práctico N° 10 - "WEB 2.0" El término Web 2.0 nació a mediados de 2004 y creció hasta ser portada de los principales semanarios mundiales en las navidades de 2006. Este fenómeno tecno-social se popularizó a partir de sus aplicaciones más representativas, Wikipedia, YouTube, Flickr, WordPress, Blogger, MySpace, Facebook, OhMyNews, y de la sobreoferta de cientos de herramientas que intentan captar usuarios/generadores de contenidos. Lea y responda las siguientes preguntas: el material se encuentra en los enlaces WEB 2.0.








1. ¿Qué es la web 2.0?
2. ¿Qué tecnología apoya la Web 2.0?
3. ¿Consecuencias de la Web 2.0?
4. Seguridad en la Web 2.0.

Trabajo Práctico N° 9 - Vídeo documental "La Educación Prohibida" 

Enlaces: Descarga la película completa.
http://www.youtube.com/watch?v=-1Y9OqSJKCc Actividad:  después de ver la película con tu compañero, me gustaría saber tu opinión respecto de la educación, y como te gustaría que se tu educación. Trabajo Práctico N° 8 "LAS LEYES DEL CIBERESPACIO "





Con los textos leídos del enlace "Leyes del Ciberespacio" y con el material que puedas buscar por tus medios, contesta la siguiente pregunta:

  • ¿Qué derecho te parece que está faltando en el decálogo?
  • ¿Crees que esto es aplicable a nuestros jóvenes?
  • ¿Qué piensas sobre el derecho al desarrollo personal ya la educación? ¿Es adaptable a la realidad de tu escuela?


Trabajo Práctico N° 7 "CIUDADANÍA DIGITAL "


Con los textos leídos de los enlaces "Ciudadanía digital" y con el material que puedas buscar por tus medios, contesta la siguiente pregunta:

1.- CASO: En clase, un alumno se esta mandando mensajes, que no tienen nada que ver, ni está relacionado con el trabajo que se está realizando.
¿Esto está bien? ¿Qué debería hacer el docente? ¿Cómo debería responder el alumno?

Escribir en un archivo (word o excel) una lista de lo que un juicio de ustedes deben ser las reglas de comportamiento con las NTICx.

Les dejo algunos enlaces relacionados con las etiquetas :
www.lasindias.net/indianopedia/Netiqueta
www.eduteka.org./Netiqueta.php3
www.netiquetate.com


Trabajo Práctico N° 6 "REDES, INFORMÁTICAS"






Trabajo Práctico N° 5 "REDES SOCIALES"



Con los textos, que trabajamos en clase y con el material que puedas buscar por tus medios, contesta las siguientes preguntas:

1.- Definición de Redes Sociales.
2.- Como modificar las formas de comunicarse.
3.- Ventajas y desventajas de las redes sociales.
4.- Opinión personal del tema.
5.- ¿Hay leyes para el ciberbully?¿Están legisladas, se cumplen?
6.- ¿Qué red social usas?¿Por qué?



Trabajo Práctico N° 4 "Espacio público y TIC"







Vídeo "Voto Electrónico" 








El trabajo práctico, tiene 2 hojas en el cual la hoja 2, se encuentran las actividades. Haga un clic sobre la hoja para aumentar el tamaño.




Trabajo Práctico N° 3 - "De la Sociedad de la Información a la Sociedad del Conocimiento"





El trabajo práctico, tiene 3 hojas en el cual la hoja 2, se encuentran las actividades. Haga un clic sobre la hoja para aumentar el tamaño.








Trabajo Práctico N° 2 - "Globalización"






Trabajo Práctico N°1 del Libro "Revolución Tecnológica"


El trabajo práctico, tiene 2 hojas en el cual en la hoja 2, se encuentran las actividades. Haga un clic sobre la hoja para aumentar su tamaño.