jueves, 28 de mayo de 2015

3. Sexting

Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.

Y es que, con la popularización de las nuevas tecnologías, el uso del «sexting» -contracción de sex y texting- entre los adolescentes se expande cada vez más. En un principio comenzó haciendo referencia al envío de mensajes de naturaleza sexual y con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos de contenido sexual.

Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.19 Asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming y al cyberbullying, como medio de presión y ridiculización contra la persona fotografiada.

¿Cómo lo he hecho?
Para la información de este tema la he cogido de una noticia que ha sido publicada en el periódico ABC. He cogido la información y la he reelaborado con palabras más cercanas a mi vocabulario, para que se entienda mejor. Despues busqué las consecuencias de este tipo de fenómeno, y las reelaboré. 

2. Gromming

El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
Es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:
  • El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niñas
  • El adulto va obteniendo datos personales y de contacto del menor.
  • Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.
  • Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
Hay tres componentes constantes en este tipo de casos:
  • Amistad: se refiere al contacto para conocer gustos, costumbres y rutinas de los chicos. 
  • Relación: se busca ganar confianza. Para lograr el objetivo se apunta a generar confesiones íntimas y privadas, que pueden tomar más o menos tiempo. 
  • Componente sexual: el material entregado por el chico se vuelve luego objeto de chantaje.
¿Cómo lo he hecho?
En este apartado, he sacado información de esta página web, os dejo aquí el enlace, me ha parecido una fuente fiable en la que me ha explicado perfectamente de qué iba este tema y quién o quienes la causaban y la sufrían. El trabajo ha sido igual que el anterior, he buscado la información poniendo en el buscador la palabra correcta, después he leído la información que contenía dicha pagina y por ultimo he hecho un pequeño resumen en otra hoja de word dónde me he quedado con la información que me valía. Para finalizar, he copiado dicha información en esta entrada.

miércoles, 27 de mayo de 2015

1. Ciberacoso.

El acoso escolar y el ciberacoso son realidades que viven los niños y las niñas en el mundo, y tienen repercusiones negativas en su bienestar, su desarrollo y el ejercicio de sus derechos. 

La violencia se define como toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, incluido el abuso sexual . Esta definición incluye la exposición a la violencia en el hogar, en la escuela y en otros lugares y no sólo entiende por violencia aquella que tiene lugar entre adultos y niños, sino también entre niños. 

La protección, la prevención y la atención de los niños y las niñas víctimas de violencia, desde una perspectiva de sus derechos, requiere adoptar “un paradigma basado en el respeto y la promoción de su dignidad humana y su integridad física y psicológica como titulares de derechos”. También exige que sean considerados seres humanos únicos y valiosos con necesidades e intereses propios.

Características del ciberacoso:
  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
¿Como lo he hecho?
Esta información la he ido recogiendo de dos páginas web, que eran expertas en esta materia. Primero he leído todo para ver que era lo más importante. He realizado un trabajo de síntesis en una hoja de word y me he quedado con la información que mas me importaba y he realizado este trabajo. Después lo he guardado y he copiado la información en esta entrada. He cambiado la letra y le he dado forma para que estén los puntos, de información, los párrafos, etc...

lunes, 25 de mayo de 2015

Diseño de esta tarea, seguridad informática.

Para el diseño de este nuevo trabajo, un trabajo sobre la seguridad informática, voy a desarrollar un esquema en el que está explicado este diseño:
1. Contenidos:  En este apartado se trataran los temas principales de este trabajo, que serán:
    • Ciberacoso escolar (ciberbulling).
    • Gromming
    • Sexting
    • Gestión de la privacidad e identidad digital
    • Suplantación de identidad
    • Tecnoadicciones
    • Acceso a contenidos inapropiados
    • Mis derechos y deberes en la red
    • Comunidades peligrosas en línea
2. Documentación: Trabajaremos con paginas web de información sobre los contenidos citados, paginas que sean expertas en la materia, y este esquema que lo hemos sacado de dos páginas que nos ha dado nuestro profesor. 
3. Organización: Para este trabajo utilizaré una carpeta en mi cuenta de dropbox, y con documentos en word, de la información que he encontrado a través de las paginas de información. Para realizar el trabajo, utilizo dos paginas abiertas simultáneamente en las que una tengo el blog y otra tengo la pagina de información que estoy trabajando. 
4. Apariencia y herramientas: Como ya he dicho las herramientas son dropbox, word y blogger. Cada día abriremos una entrada de blogger, con los puntos importantes que vamos a trabajar en este proyecto. 

Pequeño problema tecnico.

-

jueves, 21 de mayo de 2015

¡¡Cambiamos de tarea!!

La clase de hoy se ha basado en una clase magistral que ha constado de la revisión de todas las presentaciones de ayer y hemos empezado a hablar de la nueva tarea. La tarea 7 también sera una tarea con información pero esta vez la herramienta que utilizaremos será blogger. Cada día subiremos una entrada con información sobre ''seguridad informática'' y en la misma entrada subiremos ''¿cómo?'' hemos hecho esa entrada, que trabajo con información hemos hecho y demás. Espero que a partir de la semana que viene sigáis leyéndome y os guste mi trabajo de información sobre dicho tema.

miércoles, 20 de mayo de 2015

Trabajo con información de la asignatura tecnología de la informacion.

Os dejo aquí sin enlaces, ya insertado el trabajo que hemos estado realizando estas semanas pasadas. Espero que os guste y os oriente en lo que nosotros queríamos transmitir. ¡¡Un saludo!!

jueves, 14 de mayo de 2015

Terminado


Ya acabada la tarea 6, el próximo lunes día 18 presentamos delante de toda la clase esta presentación que como ya dije hemos realizado por Prezi mis compañeros Gonzalo, Pablo y yo. Os dejo aquí un  Enlace con el resultado. ¡¡Espero que os guste!!

lunes, 11 de mayo de 2015

Recta final

Hoy hemos seguido con la presentación en prezi de nuestra asignatura, Tecnología de la información. En esta semana hemos tenido complicaciones por que no conseguíamos entender lo que realmente debíamos hacer en esta actividad pero por fin, después de muchos intentos hemos conseguido llegar a lo que nos pide el profesor. En el día de hoy hemos estado revisando contenidos y escribiendo la ruta que va a seguir nuestra presentación, que en unos días podréis ver.
Os dejo aquí un esquema de los contenidos que he colocado en la presentaión. Como no hemos terminado ningún grupo, posponemos la fecha de presentación al lunes siguiente.