TIC

María Elena
Ques.

DATOS PERSONALES Y NUEVAS TECNOLOGÍAS

Los e-derechos proclamados por Unicef

La INFORMACIÓN PERSONAL

Derecho a beneficiarse y a usar a su favor las nuevas tecnologías: Un mundo mas saludable mas pacífico, mas solidario, mas justo, y mas perpetuoso.

Derecho a la libre expresión y asociación: Buscar difundir y recibir información garantizando la protección de los niños.

Derecho al desarrollo personal y a la educación: El contenido educativo para niños y niñas debe ser adecuado.

Derecho de los niños y niñas a ser consultados y a dar su opinión: restricción de los contenidos, lucha contra los abusos, limitaciones de acceso.

Derecho a la intimidad de las comunicaciones por medios electrónicos: Preservar la identidad y no brindar datos personales por la red

Derecho a la protección contra la explotación, el comercio ilegal, los abusas y la violencia: Usar internet para protegerse de esos abusos, para dar a conocer y defender sus derechos.

Derecho al ocio, al esparcimiento, a la diversión y al juego:: Derecho a que los juegos y las propuestas de ocio en internet no tengan violencia.

Los Gobiernos de los paises desarrollados deben comprometerse a cooperar: Facilitar el acceso.

Derecho al acceso de la información y la tecnología: Sin discriminación por sexo o edad.

Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet: Establecer tiempos de utilización de paginas.

LOS DATOS PERSONALES EN INTERNET.

CONTRASEÑAS SEGURAS PARA EL ACCESO A REDES Y SITIOS

Impacto de las tecnologías de la información y la comunicación

Las redes sociales

Uso problemático de las TIC

Beneficio y riesgo del uso de las Pantallas

Uso de las pantallas

Riesgos y daños de las nuevas TIC

Los nativos digitales y la generación interactiva

APLICACIONES

MENTIMETER

PADLET

POWTOON

Sociedad red

Manuel Castells

CONVIVENCIAS EN RED

Consuelo Belloch Orti

Juan de Pablo Pons

Algunas reflexiones sobre las Tecnologías digitales y su impacto.

LA ERA DE LA INFORMACION

Diego Levis

Cumbre mundial de la Sociedad del la Información

Delia Crovi Druetta

La protección de datos como un derecho

BASADO EN

PRIVACIDAD: Derecho Humano consagrado y garantizado en la Constitución Nacional y que nadie puede tener injerencia en la vida privada de otra persona.

USO DE DATOS

TODOS tienen derecho a conocer quien tiene nuestros datos.

DERECHOS DE LEY 25326

Derecho de Acceso

Derecho de Actualización

Derecho de Información

Derecho de rectificación, actualización o supresión

LOS DATOS PERSONALES
EN LOS DISPOSITIVOS MÓVILES

ALGUNAS FORMAS
DE ATAQUES
A LOS DATOS PERSONALES

LA INFORMACIÓN PRIVADA EN LAS REDES SOCIALES

Los datos publicados por terceros, es decir, no proporcionados por los titulares.

Los datos de navegación y de comportamiento en la red.

Los datos personales que se entregan de forma voluntaria.

Portátil fácil de perder.

Aplicaciones, instalaciones y virus en teléfonos móviles.

Usar mayúsculas.

Evitar información personal.

Contraseñas fáciles, pero difíciles de olvidar y de adivinar.

Cambiar la clave luego de un período de tiempo prudencial.

No compartir las claves con nadie.

Preguntas secretas.

Claves largas, complejas, y si no tienen sentido, mejor.

Guardar las claves en un documento de texto.

No usar la misma clave para todo.

Pharming

Troyanos

Virus

Keyloggers

Phishing

Sidejacking

Gusanos

• En el momento de solicitar el alta como usuario de un sitio web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos.

• Al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito.

• Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.

• una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas;

• alguien publica en un sitio o blog información de otras personas;

• el Estado difunde información pública sobre los ciudadanos.

En caso de EXTRAVÍO. La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos.

Al instalar una aplicación, se avisa al usuario que se utilizará información de su teléfono.
Un teléfono celular con acceso a internet puede infectarse con virus o programas maliciosos.

Ajustar la configuración de las cuentas y activar las medidas de privacidad y seguridad más estrictas.

Configuración de privacidad para determinar qué tipo de información se quiere mostrar.

Consiste en cambiar la dirección de dominio de un sitio, para pasarla a otra máquina. De esta manera, se hace creer al usuario que el sitio visitado es el original, cuando en realidad es una copia.

Es un archivo que se introduce en un equipo y se puede manejar desde otro.

Programa que registran las pulsaciones que se realizan en el teclado. Posteriormente, las graban en un archivo y las envían a través internet.

Tienen como objetivo alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario.

Perturba su funcionamiento.

Causar daños significativos en los sistemas,

Obtener una contraseña o información detallada sobre tarjetas de crédito u otros datos bancarios.

Espía y copia la información contenida en las cookies de una máquina conectada a la misma red, y así accede a las cuentas de la víctima.

Se presentan como un programa aparentemente legítimo e inofensivo, pero al ejecutarlos ocasionan daños severos.

Teléfono móvil

Videojuegos

Ordenador e Internet

Televisión

Ordenador e Internet

Teléfono móvil

Televisión

Acoso cibernético

Uso racional de las TIC en la infancia y adolescencia

Groming

Actitud frente al ciberacoso

Ciberbulling

Se debe potenciar un uso racional y personal desde los primeros años de la vida. Progresivamente, a lo largo de la infancia y adolescencia, se les deberá responsabilizar para evitar riesgos innecesarios y daños por inadecuada utilización.

Atender al menor ofreciéndole ayuda y procurando que no tenga un sentimiento de culpa, evitar nuevos contactos con el acosador, buscar apoyo se valorara la idea de judicializarlo.

Acoso ejercido por un adulto a un menor, para establecer una relacion y un control emocional con el fin de preparar el terreno para el abuso sexual, donde adultos simulan ser niños.

Conducta de acoso entre iguales en el entorno TIC que incluyen chantajes insultos etc. Se lleva a cabo mediante la difusión de información lesiva o difamatoria, a través de mensajes o multimedios utilizando cualquier medio de comunicación digital.

Puede llevar a conductas ADICTIVAS, y dependencia psicológica, conducen al aislamiento y al descuido de las relaciones sociales, el uso excesivo puede causar ansiedad depresión y hostilidad.

El uso de las redes sociales por parte de los adolescentes se ha generalizado, pero no se ha
desarrollado para colaborar en las tareas escolares o como herramienta educativa.

Tiene el beneficio de la mensajería instantánea, accesibilidad ocio y entretenimiento.


El riesgo más preocupante fue el de los efectos nocivos
la salud que podrían causarles las radiaciones ionizantes emitidas.. Debe hacerse un uso racional en el tiempo

De gran ayuda en las tareas escolares, ofreciendo informacion general o especifica, ademas de ser utilizada como entretenimiento o diversión y ayuda para las relaciones iterpersonales. Favorece la socializacion mediante la conexxion con amigos y familiares y la posibilidad de hacer nuevos amigos..


Entre los riesros se describen mal informarse, acceso a contenido violento

Paniagua Repetto

A través de esta pantalla, pueden conocer otros mundos, reales o ficticecibir información fácilmente asimilable y tener a su disposición un complemento a su formación y educación.


Vulnerables frente a los mensajes recibidos, incluidos los publicitarios, que pued
influir negativamente en sus comportamientos, además de fomentar el consumismo.

Adicción a las nuevas tecnologías: Un nuevo reto

Emrique Echeburua

Los niños y adolescentes entienden la búsqueda de información, la comunicación y el ocio y
entretenimiento de manera diferente a las generaciones anteriores.

Señales de alarma

Estrategias de prevención

Factores de riesgo

Tratamiento psicológico

Los jóvenes y las nuevas tecnologías

Características

Aplicaciones Informáticas

Concepto

Digitalización.

Mayor Influencia sobre los procesos que sobre los productos

Elevados parámetros de calidad de imagen y sonido.

Diversidad.

Instantaneidad.

Penetración en todos los sectores

Interconexión.

Innovación.

Tendencia hacia automatización.

Interactividad.

Inmaterialidad.

“Las tecnologías de la información y comunicación son las que giran en torno a tres medios básicos: la informática, la microelectrónica y las telecomunicaciones”.
(Cabero, 1998: 198)

Las TIC son el conjunto de tecnologías que permiten el acceso, producción, tratamiento y comunicación de información presentada en diferentes códigos (texto, imagen, sonido,...).

Paradigma tecnológico

Cracateristicas

La información es su materia prima.

Su capacidad de penetración se produce en todos los ámbitos sociales.

La lógica de interconexión en el sistema tecnológico es la morfología de la red, que permite dotar de estructura y flexibilidad al sistema.

Su flexibilidad y capacidad para reconfigurarse, permitiendo la fluidez organizativa.

Convergencia e integración de tecnologías específicas en un sistema general.

Las aplicaciones o programas que podemos utilizar con el ordenador en algunos casos no requieren el uso de las redes de comunicación, sino que están diseñados para su uso de forma local -off line-.

Estructura social, compuesta por redes activadas por tecnologías digitales de la comunicación y la información basadas en la microelectrónica.

Sociedad Red global

click to edit

ZOOM

CLASSROM

MEET

JAMBOARD

DRIVE

GOOLGE PRESENTATION

GOOGLE FORMS

COOGLE

es una estructura dinámica, altamente manejable por las fuerzas sociales, culturales, políticas y a las estrategias económicas.

tener contacto con personas que no están cerca de nosotros, facilita la interacción simultánea en el espacio virtual.

Las redes digitales son globales por su capacidad de autoreconfigurarse, de poder cambiar dependiendo de los programadores, trascendiendo los límites territoriales e institucionales a través de las redes de ordenadores comunicadas entre sí.

se da una experiencia simbólica

son testimonios de producción, distribución, creación informativa y consumo cultural.

nuevo entorno donde los medios no sólo coexisten, sino que se interrelacionan.

click to edit

INFORMACIONALISMO

El informacionalismo es un paradigma tecnológico.

El informacionalismo proporciona la base para una 'sociedad red'.

Sin el informacionalismo, la sociedad red no podría existir.

Sobre los fundamentos del informacionalismo, la sociedad red se expande por todo el planeta como la forma dominante.

La sociedad red es una estructura social hecha de redes de información propulsada por las tecnologías de la información características del paradigma informacionalista.

Estructura social son las relaciones de producción, consumo, experiencia y poder.

La digitalización de la comunicación permite la creación de una red global de vigilancia y de control.

"El poder se ha basado en el control de la información y la comunicación".

La lucha en torno a quien controla información esa es la clave del poder.

"Las grandes empresas de comunicación digital, no están tan concentradas en ejercer el poder, sino en convertir toda nuestra actividad en datos"