Alumna del IES Pinar de la Rubia en Valladolid cursando 1º Bachillerato en ciencias de la salud. Este blog está destinado a la asignatura de Tecnologías de la información y la comunicación.
miércoles, 17 de junio de 2015
Segundo día
Seguimos con nuestra wiki. Hoy hemos estado reunidas para repartir las tareas que tenemos que realizar sobre las TTIP. Hemos hecho la introducción de nuestra wiki y nos queda hacer las paginas de las que saldrá el enlace. Mis temas son las noticias relacionadas con este tema y el mandato de negociación de las TTIP. Seguimos a toda marcha, muy pronto os dejaré el resultado final. ¡¡Un saludo!!
jueves, 11 de junio de 2015
Tarea 8, elaboración de una wiki
Hemos empezado con una clase magistral en el que nos ha explicado el profesor lo que trata esta nueva tarea. Consiste en la elaboración de una wiki con el tema de Asociación Transatlántica de Comercio e Inversión. El grupo lo formamos las cinco chicas de la clase, María, Sara, Marta, Patricia y yo, y tenemos que elaborar este trabajo. Una vez finalizada la wiki, hacemos un vídeo que subiremos a YouTube contando cómo lo hemos hecho si nos da tiempo.
Para hacer la wiki usaremos esta página y yo, que soy la coordinadora he sido la que ha hecho el principio. Después he añadido a mis compañeras y ¡¡A trabajar!!
Os dejo aquí también el enlace de mi wiki
Para hacer la wiki usaremos esta página y yo, que soy la coordinadora he sido la que ha hecho el principio. Después he añadido a mis compañeras y ¡¡A trabajar!!
Os dejo aquí también el enlace de mi wiki
miércoles, 10 de junio de 2015
Terminando la tarea 7
En el día de hoy hemos realizado una tabla con contenidos para valorar el trabajo que hemos realizado sobre la Seguridad Informática. Hemos ido elaborando en esta tabla que os dejo aquí con cinco niveles; Muy mal (1), Mal (2), Regular (3), Bien (4), Muy bien (5). La hemos ido rellenando con lo que podemos valorar en cada nivel.
lunes, 8 de junio de 2015
Valoraciones de esta tarea
En la clase de hoy hemos valorado los blogs de los demás compañeros fijándonos en unos aspectos muy importantes que hemos ido recopilando en un documento a través del google drive. Me parece que usar esta técnica es la mas adecuada ya que podemos estar todos en linea comentando aspectos que en nuestra opinión nos parezcan importantes y a otros no les haya parecido. Os dejo aquí una imagen del archivo que hemos usado para elaborar esta tabla de valoración.
En mi caso después de recibir los comentarios de valoración del resto de mis compañeros he ido respondiéndoles uno a uno.
En mi caso después de recibir los comentarios de valoración del resto de mis compañeros he ido respondiéndoles uno a uno.
miércoles, 3 de junio de 2015
9. Comunidades peligrosas en línea
Podemos definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.
Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas. Los principales tipos de comunidades peligrosas que nos podemos encontrar en la Red son: Comunidades pro-anorexia y pro-bulimia, Comunidades que fomentan la autolesión ''self-harm''. Comunidades que fomentan el odio ''hate-speech'', Comunidades que promueven hábitos de vida no saludables, Comunidades que realizan apología del suicidio, Comunidades que realizan apología de la pedofilia, Comunidades relacionadas con juegos online.
¿Cómo lo he hecho?
Primeramente he buscado la información poniendo en el buscador lo que necesitaba. He encontrado en una primera página este vídeo donde venía en un power point, del que he copiado la dirección URL, y lo he buscado en una página nueva. Después la información definida la he sacado de esta página del Gobierno de España, en la que la información me ha parecido muy apropiada y clara. Ambas informaciones, tanto del vídeo como de la página, es muy parecida pero intento reforzar la información para entenderlo mejor.
En este apartado, como he tenido problemas a veces al trabajar con la información que me salía en blanco en la entrada, abriendo dos ventanas simultáneamente, copiando la información a la vez que haciendo resúmenes quedándome con lo más importante.
Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas. Los principales tipos de comunidades peligrosas que nos podemos encontrar en la Red son: Comunidades pro-anorexia y pro-bulimia, Comunidades que fomentan la autolesión ''self-harm''. Comunidades que fomentan el odio ''hate-speech'', Comunidades que promueven hábitos de vida no saludables, Comunidades que realizan apología del suicidio, Comunidades que realizan apología de la pedofilia, Comunidades relacionadas con juegos online.
¿Cómo lo he hecho?
Primeramente he buscado la información poniendo en el buscador lo que necesitaba. He encontrado en una primera página este vídeo donde venía en un power point, del que he copiado la dirección URL, y lo he buscado en una página nueva. Después la información definida la he sacado de esta página del Gobierno de España, en la que la información me ha parecido muy apropiada y clara. Ambas informaciones, tanto del vídeo como de la página, es muy parecida pero intento reforzar la información para entenderlo mejor.
En este apartado, como he tenido problemas a veces al trabajar con la información que me salía en blanco en la entrada, abriendo dos ventanas simultáneamente, copiando la información a la vez que haciendo resúmenes quedándome con lo más importante.
lunes, 1 de junio de 2015
8. Mis derechos y deberes en la red.
En la red, como en la calle, tenemos unos derechos y unos deberes como usuarios de una red que usamos. Aquí os explico los derechos y las obligaciones que tenemos:
1. Tienes derecho a acceder a información y a la tecnología.
2. Tienes derecho a expresarte libremente.
3. Tienes derecho a dar tu opinión en los temas que te involucran.
4. Tienes derecho a ser protegido y no ser discriminado.
5. Tienes derecho a educarte y a acceder a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar tu formación.
6. Tienes derecho a tu intimidad, a no dar tus datos personales por la Red, y a cuidar tu imagen.
7. Tienes derecho a divertirte y a jugar mediante Internet y otras nuevas tecnologías.
8. Tienes derecho a utilizar las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
1. Tienes derecho a acceder a información y a la tecnología.
2. Tienes derecho a expresarte libremente.
3. Tienes derecho a dar tu opinión en los temas que te involucran.
4. Tienes derecho a ser protegido y no ser discriminado.
5. Tienes derecho a educarte y a acceder a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar tu formación.
6. Tienes derecho a tu intimidad, a no dar tus datos personales por la Red, y a cuidar tu imagen.
7. Tienes derecho a divertirte y a jugar mediante Internet y otras nuevas tecnologías.
8. Tienes derecho a utilizar las nuevas tecnologías para avanzar hacia un mundo más saludable, más pacífico, más solidario, más justo y más respetuoso con el medio ambiente, en el que se respeten los derechos de todos los niños y niñas.
7. Acceso a contenidos inapropiados.
Encontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas dónde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil.
Muchos usuarios se preguntan que no deben hacer en caso de que se encuentren este tipo de contenidos mientras navegan por la Red.
A continuación especificamos como no se debe actuar:
1) Investigar los enlaces o las páginas de pornografía infantil/ contenido inadecuado que hemos encontrado por nuestra cuenta. Para eso están los cuerpos y fuerzas de seguridad del Estado.
2) Colgar el material/páginas/contenido que hemos encontrado en nuestro muro de Facebook, Tuenti o en cualquier otra red social para denunciarlo o criticarlo. Estas acciones ayudan a la difusión de las páginas y pueden ser consideradas delito.
3) Redistribuir el contenido sospechoso. No debe enviarse ni a amigos, ni a familiares... Tampoco distribuirlo a través de WhatsApp o cualquier otro tipo de mensajería instantánea.
Lo que sí debe hacerse es reportar los contenidos a través de las líneas de denuncia disponibles.
¿Cómo lo he hecho?
El trabajo para este punto es el mismo que en los nateriores puntos. Primero la asimilación de conceptos en diferentes páginas relacionadas con este tema, el resumen de conceptos destacando los más importantes y la elaboración de esta entrada. Por ultimo la he maquetado poniendo los párrafos y los puntos de importancia y para finalizar he colocado una foto que tiene relación con el tema que estoy tratando.
Muchos usuarios se preguntan que no deben hacer en caso de que se encuentren este tipo de contenidos mientras navegan por la Red.
A continuación especificamos como no se debe actuar:
1) Investigar los enlaces o las páginas de pornografía infantil/ contenido inadecuado que hemos encontrado por nuestra cuenta. Para eso están los cuerpos y fuerzas de seguridad del Estado.
2) Colgar el material/páginas/contenido que hemos encontrado en nuestro muro de Facebook, Tuenti o en cualquier otra red social para denunciarlo o criticarlo. Estas acciones ayudan a la difusión de las páginas y pueden ser consideradas delito.
3) Redistribuir el contenido sospechoso. No debe enviarse ni a amigos, ni a familiares... Tampoco distribuirlo a través de WhatsApp o cualquier otro tipo de mensajería instantánea.
Lo que sí debe hacerse es reportar los contenidos a través de las líneas de denuncia disponibles.
¿Cómo lo he hecho?
El trabajo para este punto es el mismo que en los nateriores puntos. Primero la asimilación de conceptos en diferentes páginas relacionadas con este tema, el resumen de conceptos destacando los más importantes y la elaboración de esta entrada. Por ultimo la he maquetado poniendo los párrafos y los puntos de importancia y para finalizar he colocado una foto que tiene relación con el tema que estoy tratando.
6. Tecnoadicciones
En la actualidad, no existe un consenso acerca de la correcta denominación de este tipo de conductas.
Se han dado múltiples posibilidades: tecnoadicciones, adicción a las nuevas tecnologías, desorden de Adicción a Internet, Síndrome de Adicción a Internet, (en el caso de esta tecnología)…,
Sin embargo, con independencia del término empleado, este tipo de conductas desadaptativas, se caracteriza como cualquier otra adicción por tres síntomas:
Además, el usuario dependiente comienza a tener una serie de pensamientos y conductas relacionadas con su problema, que repercuten en sus relaciones sociales y familiares, en su rendimiento escolar y/o laboral…
¿Cómo lo he hecho?
En una plantilla de word he hecho un trabajo de síntesis con información de una pagina dedicada especialmente a este tema que recibe el nombre de la misma. Después lo he escrito aquí poniendo los puntos importantes y por ultimo he colocado una imagen que me ha parecido que transmitía lo que quiero decir con este apartado.
Se han dado múltiples posibilidades: tecnoadicciones, adicción a las nuevas tecnologías, desorden de Adicción a Internet, Síndrome de Adicción a Internet, (en el caso de esta tecnología)…,
Sin embargo, con independencia del término empleado, este tipo de conductas desadaptativas, se caracteriza como cualquier otra adicción por tres síntomas:
- Tolerancia: necesidad de la persona de aumentar el tiempo que pasa utilizando el aparato (ordenador, videoconsola, teléfono móvil, televisión…) para obtener el mismo efecto. El bienestar que genera su uso va progresivamente disminuyendo, y por eso el usuario tiende a utilizarlo durante cada vez más tiempo, para poder obtener un nivel adecuado de satisfacción.
- Abstinencia: sensación desagradable que experimenta la persona cuando no puede usar la tecnología.Por este motivo, tiende a usarla cada vez mas y de forma mas compulsiva, para aliviar el malestar que le genera no poder hacerlo.
- Dependencia: cuando la persona necesita aumenta progresivamente el tiempo de uso de la tecnología (tolerancia) y además, se siente mal si no puede hacerlo (abstinencia)
Además, el usuario dependiente comienza a tener una serie de pensamientos y conductas relacionadas con su problema, que repercuten en sus relaciones sociales y familiares, en su rendimiento escolar y/o laboral…
¿Cómo lo he hecho?
En una plantilla de word he hecho un trabajo de síntesis con información de una pagina dedicada especialmente a este tema que recibe el nombre de la misma. Después lo he escrito aquí poniendo los puntos importantes y por ultimo he colocado una imagen que me ha parecido que transmitía lo que quiero decir con este apartado.
5. Suplantación de identidad
¿Qué es la suplantación de identidad, denominado también phishing?
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa correo electrónico y sitios web fraudulentos que son diseñados para robar sus datos o información personal, tales como números de tarjeta de crédito, contraseñas, datos de cuentas u otro tipo de información.
Los estafadores podrían enviarle millones de mensajes de correo electrónico fraudulento con vínculos a sitios web fraudulentos que aparentemente proceden de sitios web en los que usted confía, como, por ejemplo, su banco o compañía de tarjeta de crédito, y solicitarle que facilite información personal.Los delincuentes pueden usar esta información para cometer muchos tipos diferentes de fraude, tales como robar dinero de su cuenta, abrir nuevas cuentas en su nombre u obtener documentos oficiales mediante el uso de su identidad.
¿Cómo informo sobre una posible estafa de suplantación de identidad (phishing)?
Además, puede usar herramientas de Microsoft para informar de una estafa sospechosa de suplantación de identidad (phishing).
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa correo electrónico y sitios web fraudulentos que son diseñados para robar sus datos o información personal, tales como números de tarjeta de crédito, contraseñas, datos de cuentas u otro tipo de información.
Los estafadores podrían enviarle millones de mensajes de correo electrónico fraudulento con vínculos a sitios web fraudulentos que aparentemente proceden de sitios web en los que usted confía, como, por ejemplo, su banco o compañía de tarjeta de crédito, y solicitarle que facilite información personal.Los delincuentes pueden usar esta información para cometer muchos tipos diferentes de fraude, tales como robar dinero de su cuenta, abrir nuevas cuentas en su nombre u obtener documentos oficiales mediante el uso de su identidad.
¿Cómo informo sobre una posible estafa de suplantación de identidad (phishing)?
Además, puede usar herramientas de Microsoft para informar de una estafa sospechosa de suplantación de identidad (phishing).
- Internet Explorer.
- Windows Live Hotmail. Si recibe un correo electrónico sospechoso que le solicita información personal.
- Microsoft Office Outlook.
¿Cómo lo he hecho?
En una pagina de información destinada a este tema, la he asimilado y realizado un trabajo de resumen en el que he cogido los contenidos más destacables. He tenido un pequeño problema a la hora de maquetar la información y es que me salía con el fondo en blanco. Lo que he tenido que hacer es copiar desde la entrada la información y pegarla sin formato de nuevo y volverlo a organizar con el diseño que había elegido.
4. Gestión de la privacidad e identidad digital.
¿Qué es la identidad digital?
La identidad es el conjunto de rasgos que nos caracterizan frente a los demás. Es una suma de detalles, de atributos, de historia. La identidad digital es la imagen de nosotros, que proyectamos desde Internet y se crea con o sin nuestra participación. La creación y gestión de una identidad digital requiere esfuerzo y tiempo, y comprender que nuestra actividad siempre puede tener una repercusión, tanto positiva como negativa, ya que compartir información en Internet no implica siempre tener el control y la propiedad sobre la misma.
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
La gestión de la privacidad personal no siempre está dirigida por uno mismo, hay métodos por los que otras personas consiguen violar tu privacidad y conseguir la gestión de ella.
¿Cómo lo he hecho?
En un blog dedicado a la identidad digital he asimilado toda la información y he realizado un resumen cogiendo conceptos más importantes del tema que estamos tratando. Después he buscado una imagen acorde con este tema que hace referencia a la privacidad de una persona
La identidad es el conjunto de rasgos que nos caracterizan frente a los demás. Es una suma de detalles, de atributos, de historia. La identidad digital es la imagen de nosotros, que proyectamos desde Internet y se crea con o sin nuestra participación. La creación y gestión de una identidad digital requiere esfuerzo y tiempo, y comprender que nuestra actividad siempre puede tener una repercusión, tanto positiva como negativa, ya que compartir información en Internet no implica siempre tener el control y la propiedad sobre la misma.
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
La gestión de la privacidad personal no siempre está dirigida por uno mismo, hay métodos por los que otras personas consiguen violar tu privacidad y conseguir la gestión de ella.
¿Cómo lo he hecho?
En un blog dedicado a la identidad digital he asimilado toda la información y he realizado un resumen cogiendo conceptos más importantes del tema que estamos tratando. Después he buscado una imagen acorde con este tema que hace referencia a la privacidad de una persona
Suscribirse a:
Entradas (Atom)