TIC
María Elena
Ques.
DATOS PERSONALES Y NUEVAS TECNOLOGÍAS
Los e-derechos proclamados por Unicef
La INFORMACIÓN PERSONAL
Derecho a beneficiarse y a usar a su favor las nuevas tecnologías: Un mundo mas saludable mas pacífico, mas solidario, mas justo, y mas perpetuoso.
Derecho a la libre expresión y asociación: Buscar difundir y recibir información garantizando la protección de los niños.
Derecho al desarrollo personal y a la educación: El contenido educativo para niños y niñas debe ser adecuado.
Derecho de los niños y niñas a ser consultados y a dar su opinión: restricción de los contenidos, lucha contra los abusos, limitaciones de acceso.
Derecho a la intimidad de las comunicaciones por medios electrónicos: Preservar la identidad y no brindar datos personales por la red
Derecho a la protección contra la explotación, el comercio ilegal, los abusas y la violencia: Usar internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.
Derecho al ocio, al esparcimiento, a la diversión y al juego:: Derecho a que los juegos y las propuestas de ocio en internet no tengan violencia.
Los Gobiernos de los paises desarrollados deben comprometerse a cooperar: Facilitar el acceso.
Derecho al acceso de la información y la tecnología: Sin discriminación por sexo o edad.
Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet: Establecer tiempos de utilización de paginas.
LOS DATOS PERSONALES EN INTERNET.
CONTRASEÑAS SEGURAS PARA EL ACCESO A REDES Y SITIOS
Impacto de las tecnologías de la información y la comunicación
Las redes sociales
Uso problemático de las TIC
Beneficio y riesgo del uso de las Pantallas
Uso de las pantallas
Riesgos y daños de las nuevas TIC
Los nativos digitales y la generación interactiva
APLICACIONES
MENTIMETER
PADLET
POWTOON
Sociedad red
Manuel Castells
CONVIVENCIAS EN RED
Consuelo Belloch Orti
Juan de Pablo Pons
Algunas reflexiones sobre las Tecnologías digitales y su impacto.
LA ERA DE LA INFORMACION
Diego Levis
Cumbre mundial de la Sociedad del la Información
Delia Crovi Druetta
La protección de datos como un derecho
BASADO EN
PRIVACIDAD: Derecho Humano consagrado y garantizado en la Constitución Nacional y que nadie puede tener injerencia en la vida privada de otra persona.
USO DE DATOS
TODOS tienen derecho a conocer quien tiene nuestros datos.
DERECHOS DE LEY 25326
Derecho de Acceso
Derecho de Actualización
Derecho de Información
Derecho de rectificación, actualización o supresión
LOS DATOS PERSONALES
EN LOS DISPOSITIVOS MÓVILES
ALGUNAS FORMAS
DE ATAQUES
A LOS DATOS PERSONALES
LA INFORMACIÓN PRIVADA EN LAS REDES SOCIALES
Los datos publicados por terceros, es decir, no proporcionados por los titulares.
Los datos de navegación y de comportamiento en la red.
Los datos personales que se entregan de forma voluntaria.
Portátil fácil de perder.
Aplicaciones, instalaciones y virus en teléfonos móviles.
Usar mayúsculas.
Evitar información personal.
Contraseñas fáciles, pero difíciles de olvidar y de adivinar.
Cambiar la clave luego de un período de tiempo prudencial.
No compartir las claves con nadie.
Preguntas secretas.
Claves largas, complejas, y si no tienen sentido, mejor.
Guardar las claves en un documento de texto.
No usar la misma clave para todo.
Pharming
Troyanos
Virus
Keyloggers
Phishing
Sidejacking
Gusanos
• En el momento de solicitar el alta como usuario de un sitio web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos.
• Al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito.
• Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.
• una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas;
• alguien publica en un sitio o blog información de otras personas;
• el Estado difunde información pública sobre los ciudadanos.
En caso de EXTRAVÍO. La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos.
Al instalar una aplicación, se avisa al usuario que se utilizará información de su teléfono.
Un teléfono celular con acceso a internet puede infectarse con virus o programas maliciosos.
Ajustar la configuración de las cuentas y activar las medidas de privacidad y seguridad más estrictas.
Configuración de privacidad para determinar qué tipo de información se quiere mostrar.
Consiste en cambiar la dirección de dominio de un sitio, para pasarla a otra máquina. De esta manera, se hace creer al usuario que el sitio visitado es el original, cuando en realidad es una copia.
Es un archivo que se introduce en un equipo y se puede manejar desde otro.
Programa que registran las pulsaciones que se realizan en el teclado. Posteriormente, las graban en un archivo y las envían a través internet.
Tienen como objetivo alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario.
Perturba su funcionamiento.
Causar daños significativos en los sistemas,
Obtener una contraseña o información detallada sobre tarjetas de crédito u otros datos bancarios.
Espía y copia la información contenida en las cookies de una máquina conectada a la misma red, y así accede a las cuentas de la víctima.
Se presentan como un programa aparentemente legítimo e inofensivo, pero al ejecutarlos ocasionan daños severos.
Teléfono móvil
Videojuegos
Ordenador e Internet
Televisión
Ordenador e Internet
Teléfono móvil
Televisión
Acoso cibernético
Uso racional de las TIC en la infancia y adolescencia
Groming
Actitud frente al ciberacoso
Ciberbulling
Se debe potenciar un uso racional y personal desde los primeros años de la vida. Progresivamente, a lo largo de la infancia y adolescencia, se les deberá responsabilizar para evitar riesgos innecesarios y daños por inadecuada utilización.
Atender al menor ofreciéndole ayuda y procurando que no tenga un sentimiento de culpa, evitar nuevos contactos con el acosador, buscar apoyo se valorara la idea de judicializarlo.
Acoso ejercido por un adulto a un menor, para establecer una relacion y un control emocional con el fin de preparar el terreno para el abuso sexual, donde adultos simulan ser niños.
Conducta de acoso entre iguales en el entorno TIC que incluyen chantajes insultos etc. Se lleva a cabo mediante la difusión de información lesiva o difamatoria, a través de mensajes o multimedios utilizando cualquier medio de comunicación digital.
Puede llevar a conductas ADICTIVAS, y dependencia psicológica, conducen al aislamiento y al descuido de las relaciones sociales, el uso excesivo puede causar ansiedad depresión y hostilidad.
El uso de las redes sociales por parte de los adolescentes se ha generalizado, pero no se ha
desarrollado para colaborar en las tareas escolares o como herramienta educativa.
Tiene el beneficio de la mensajería instantánea, accesibilidad ocio y entretenimiento.
El riesgo más preocupante fue el de los efectos nocivos
la salud que podrían causarles las radiaciones ionizantes emitidas.. Debe hacerse un uso racional en el tiempo
De gran ayuda en las tareas escolares, ofreciendo informacion general o especifica, ademas de ser utilizada como entretenimiento o diversión y ayuda para las relaciones iterpersonales. Favorece la socializacion mediante la conexxion con amigos y familiares y la posibilidad de hacer nuevos amigos..
Entre los riesros se describen mal informarse, acceso a contenido violento
Paniagua Repetto
A través de esta pantalla, pueden conocer otros mundos, reales o ficticecibir información fácilmente asimilable y tener a su disposición un complemento a su formación y educación.
Vulnerables frente a los mensajes recibidos, incluidos los publicitarios, que pued
influir negativamente en sus comportamientos, además de fomentar el consumismo.
Adicción a las nuevas tecnologías: Un nuevo reto
Emrique Echeburua
Los niños y adolescentes entienden la búsqueda de información, la comunicación y el ocio y
entretenimiento de manera diferente a las generaciones anteriores.
Señales de alarma
Estrategias de prevención
Factores de riesgo
Tratamiento psicológico
Los jóvenes y las nuevas tecnologías
Características
Aplicaciones Informáticas
Concepto
Digitalización.
Mayor Influencia sobre los procesos que sobre los productos
Elevados parámetros de calidad de imagen y sonido.
Diversidad.
Instantaneidad.
Penetración en todos los sectores
Interconexión.
Innovación.
Tendencia hacia automatización.
Interactividad.
Inmaterialidad.
“Las tecnologías de la información y comunicación son las que giran en torno a tres medios básicos: la informática, la microelectrónica y las telecomunicaciones”.
(Cabero, 1998: 198)
Las TIC son el conjunto de tecnologías que permiten el acceso, producción, tratamiento y comunicación de información presentada en diferentes códigos (texto, imagen, sonido,...).
Paradigma tecnológico
Cracateristicas
La información es su materia prima.
Su capacidad de penetración se produce en todos los ámbitos sociales.
La lógica de interconexión en el sistema tecnológico es la morfología de la red, que permite dotar de estructura y flexibilidad al sistema.
Su flexibilidad y capacidad para reconfigurarse, permitiendo la fluidez organizativa.
Convergencia e integración de tecnologías específicas en un sistema general.
Las aplicaciones o programas que podemos utilizar con el ordenador en algunos casos no requieren el uso de las redes de comunicación, sino que están diseñados para su uso de forma local -off line-.
Estructura social, compuesta por redes activadas por tecnologías digitales de la comunicación y la información basadas en la microelectrónica.
Sociedad Red global
click to edit
ZOOM
CLASSROM
MEET
JAMBOARD
DRIVE
GOOLGE PRESENTATION
GOOGLE FORMS
COOGLE
es una estructura dinámica, altamente manejable por las fuerzas sociales, culturales, políticas y a las estrategias económicas.
tener contacto con personas que no están cerca de nosotros, facilita la interacción simultánea en el espacio virtual.
Las redes digitales son globales por su capacidad de autoreconfigurarse, de poder cambiar dependiendo de los programadores, trascendiendo los límites territoriales e institucionales a través de las redes de ordenadores comunicadas entre sí.
se da una experiencia simbólica
son testimonios de producción, distribución, creación informativa y consumo cultural.
nuevo entorno donde los medios no sólo coexisten, sino que se interrelacionan.
click to edit
INFORMACIONALISMO
El informacionalismo es un paradigma tecnológico.
El informacionalismo proporciona la base para una 'sociedad red'.
Sin el informacionalismo, la sociedad red no podría existir.
Sobre los fundamentos del informacionalismo, la sociedad red se expande por todo el planeta como la forma dominante.
La sociedad red es una estructura social hecha de redes de información propulsada por las tecnologías de la información características del paradigma informacionalista.
Estructura social son las relaciones de producción, consumo, experiencia y poder.
La digitalización de la comunicación permite la creación de una red global de vigilancia y de control.
"El poder se ha basado en el control de la información y la comunicación".
La lucha en torno a quien controla información esa es la clave del poder.
"Las grandes empresas de comunicación digital, no están tan concentradas en ejercer el poder, sino en convertir toda nuestra actividad en datos"