jueves, 18 de junio de 2015

Las nuevas tecnologías en la educación

Hoy he estado haciendo la wiki, he creado una página en la que voy a hablar sobre las nuevas tecnologías en la educación, también hablaré sobre los puntos a favor y en contra de este tema.
Luego sigo con esta publicación.

miércoles, 17 de junio de 2015

Seguimos con la wiki

Hoy hemos seguido haciendo la wiki, yo he estado informándome sobre las competencias digitales.
Para terminar esta tarea tenemos hasta el lunes mismo así que durante el fin de semana vamos a tener que trabajar en ella.

lunes, 15 de junio de 2015

Tabla de valores finalizada

Muy mal (1)
Mal (2)
Regular (3)
Bien (4)
Muy bien (5)
Diseño detallado: contenidos
Si el alumno no ha seguido el guión que nos dio el profesor.
Si ha seguido todos los puntos del guión o ha hecho un rediseño del guión.
Diseño detallado: documentación
Si pasa totalmente de explicar como obtiene la documentación.
Si casi no explica como obtiene la información.
Si explica como lo hace pero lo explica de una forma poco entendible.
Si sí explica como lo hace pero no lo hace siempre.
Si lo explica muy bien y además lo hace siempre.
Diseño detallado: organización
Si no explica nada de cómo se va a organizar para realizar el trabajo.
Si el alumno se olvida casi siempre de explicarlo y las pocas veces que lo explica no lo hace de una forma correcta.
Si lo explica pero se expresa de una forma poco entendible.
Si lo explica muy bien pero alguna vez se le ha olvidado.
Si explica siempre como lo hace y además lo explica de una forma que es perfectamente entendible para la persona que lo lee.
Diseño detallado: apariencia y herramientas
No explica nunca que herramientas utilizada ni  porque elige una determinada apariencia para su trabajo.
Lo explica muy de vez en cuando y se olvida de todas las herramientas que utiliza.
Lo suele explicar pero algunas veces no lo hace y tampoco suele explicarlo  demasiado bien.
Aunque a veces no lo explica si que suele tener la costumbre de hacerlo de una manera correcta.
Si lo explica muy bien y siempre lo explica en cada uno de sus trabajos.
Búsqueda de información: diferentes fuentes de información

Si no busca en ninguna fuente fiable.
Si toda la información la saca de una fuente.
Si busca en varias fuentes pero solo pone algunas y no siempre las pone.
Si busca en diferentes fuentes y normalmente pone las direcciones de los sitios web de donde saca la información.
Si sí siemprebusca en diferentes sitios para contrastar la información obtenida y ademásnunca se olvidaen el trabajo pone los enlaces a esas páginas.
Búsqueda de información: estrategias de búsqueda
Nunca explica que métodos utiliza para buscar información.
Lo pone muy de vez en cuando.
Lo suele poner pero no lo explica bien.
Alguna vez se le olvida pero lo normal es que lo pongo y este muy bien explicado.
Lo pone siempre y además lo escribe de tal manera que el lector entiende perfectamente que estrategias ha seguido para conseguir la información
Organización de la información
No explica como organiza la información obtenida.
Lo explica a menudo.
Siempre lo explica de la mejor manera.
Justificación del rediseño
Nunca justifica porque ha rediseñado el trabajo.
Lo explica de vez en cuando.
Suele comentarlo pero no se explica adecuadamente
Lo explica casi siempre y de buena manera.
Siempre explica los motivos por los que rediseña el trabajo.
Documentación
Nunca pone de donde obtiene la información.
Pone los enlaces muy de vez en cuando.
Los pone con bastante frecuencia.
Los pone casi siempre.
Siempre los pone.
Asimilación: coherencia y rigor
No hay asimilación de la información por lo que el trabajo no esta bien resumido y tampoco hay coherencia.
Hay poca asimilación y el trabajo es un poco incoherente.
Hay más asimilación por lo que las ideas principales están bien resumidas y explicadas.
El texto esta bien asimilado y bien resumido.
La asimilación del trabajo es perfecta.
Montaje / Adecuación al diseño y rediseño
El montaje no tiene nada que ver con el diseño ni el rediseño explicado en puntos anteriores.
El montaje se ajusta más o menos a lo explicado en los apartados del diseño y rediseño.
El montaje se adecua a perfectamente a lo explicado antes sobre el diseño y el rediseño.
Montaje / Revisión de la apariencia
La apariencia no esta revisada y da igual como quede finalmente.
Se revisa un poco pero no lo suficiente.
Se suele revisar pero a veces no es suficiente.
Se revisa a menudo y bien.
Siempre se revisa y la apariencia queda perfecta.
Montaje / Revisión de los contenidos
No se corrigen faltas de ortografía ni párrafos que puedan resultar incoherentes.
Se revisa muy de vez en cuando y mal.
Se suele revisar pero de vez en cuando hay faltas de ortografía.
Muy a menudo se revisa aunque algunas veces se escapen faltas de ortografía.
Se revisa siempre y nunca hay faltas de ortografía ni el texto es incoherente.

jueves, 11 de junio de 2015

Nueva tarea

Hoy hemos tenido una charla sobre la nueva tarea que trata sobre como hacer una wiki.
Para hacer esta tarea necesitamos primero organizar el trabajo, eligiendo a un director que organice todo.
También he seguido haciendo la tabla de valores de la tarea 7 que espero publicar dentro de poco en el blog.

miércoles, 10 de junio de 2015

Tabla de valores

En esta clase he estado rellenando una tabla de valores sobre como valoramos la tarea 7.
Esta tabla es una tabla individual en la que cada alumno tiene que explicar por qué y cómo valora de determinada forma cada uno de los apartados del trabajo.
En cuanto la tenga hecha la subiré.

martes, 9 de junio de 2015

Proceso para realizar un trabajo sobre netiqueta

Como último trabajo para esta tarea elegí la netiqueta, y en esta entrada os hablaré sobre como realice el correspondiente trabajo con información de la netiqueta.

Diseño

  • Contenido: Este trabajo trata sobre la netiqueta.
  • Documentación: En este apartado os dejo los enlaces a las páginas que consulte para hacer el trabajo:

http://www.socialmediaproject.es/netiqueta-derrocha-buena-educacion-online/.
http://universitarios.universia.es/tecnologia/netiqueta/.
http://es.wikipedia.org/wiki/Netiqueta.

  • Organización: Como llevo haciendo en todos los trabajos de la tarea 7, escribo primero el trabajo en el blog de notas y después lo paso al blog en una entrada. Además de esto, también he tenido que recopilar información de diversas fuentes, y después de recopilar esta información tengo que asimilarla para poder redactarla con mis propias palabras.
  • Revisión: Después de redactar el trabajo hay que revisarlo para que no haya faltas de ortografía o no haya coherencia en el texto. 

Netiqueta

La netiqueta es el conjunto de normas de comportamiento general en Internet.

Deberíamos utilizar la netiqueta porque como bien dice el dicho “cortesía de sombrero, hace amistades y no cuesta dinero” además de que en Internet nos deberíamos comportar como lo hacemos en la vida real.

Si se incumplen estas normas, la persona que las incumple no recibe ningún tipo de castigo así que se podría decir que son normas basadas en un sistema de honor.

¿Como surgió?

La netiqueta surgió cuando la red se empezó a expandir cada vez más, se incrementó el número de usuarios que utilizaban la red, y a la vez que aumentaba el número de los usuarios también aparecían usuarios que no respetaban a los demás así que se vio que eran necesarias unas normas que fomentasen el respeto entre los diferentes usuarios

¿Para qué sirve?

La netiqueta sirve para poder convivir mejor en Internet y hacer que las comunicaciones entre los distintos usuarios de Internet este basada en el respeto mutuo para que estas interacciones entre los usuarios se hagan de la mejor manera posible.

Las normas de netiqueta son:

    Infografia Netiqueta: normas de educación online
  1. Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
  2. Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  3. Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
  4. Respete el tiempo y el ancho de banda de otras personas.
  5. Muestre el lado bueno de sí mismo mientras se mantenga en línea.
  6. Comparta con la comunidad
  7. Ayude a mantener los debates en un ambiente sano y educativo.
  8. Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
  9. No abuse de su poder.
  10. Sea objetivo sobre temas cuyo bien primordial no afecte el general. 

Proceso para realizar un trabajo sobre suplantación de identidad

En esta entrada os hablaré sobre que pasos he realizado para hacer un trabajo con información sobre la suplantación de identidad o phishing.

Diseño
  • Contenidos: Este trabajo trata sobre el phishing y para realizarlo me he tenido que informa bastante sobre la suplantación en línea y también he tenido que contratar fuentes para que la información con la que hiciese el trabajo fuese lo más correcta posible.
  • Documentación: En este apartado os dejo los enlaces a cada una de las páginas de las que he sacado información para realizar el trabajo:
https://www.microsoft.com/es-xl/security/resources/phishing-whatis.aspx.
http://www.pabloburgueno.com/2010/03/%C2%BFes-delito-suplantar-la-identidad-de-otro/.
http://es.wikipedia.org/wiki/Phishing.
https://www.infospyware.com/articulos/que-es-el-phishing/.
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/.

  • Organización: Como he cogido por costumbre en este trabajo he estado escribiendo todo primero en el blog de notas y después le publicaba en el blog. Para hacer el trabajo tenía que recoger toda la información, de esa información seleccionaba lo que yo creía mejor y la asimilaba, para después poder redactarla lo mejor posible.
  • Revisión: Por último pero no por eso un paso menos importante que los anteriores, esta revisión, después de redactar la información hay que revisarla para evitar cometer errores que puedan empeorar mucho el trabajo como son las faltas de ortografía, la incoherencia o un lenguaje no adecuado al tipo de trabajo que realizas.   
Búsqueda de información: Para buscar información sobre el phishing he buscado en google la palabras clave: Phishing.

Suplantación de identidad

Suplantación de identidad o también llamado "Phishing", consiste en utilizar la identidad en línea de una empresa o persona, es decir, hacerte pasar por esa empresa o persona para adquirir de forma fraudulenta información confidencial.

Para que sea un delito suplantar la identidad, debe ser una suplantación que no se limite al nombre, sino a todas las características que integran la identidad de una persona.

El mecanismo más usual de phishing es que la persona que comete phishing envie un correo electrónico a sus victimas, en el correo habrá uno o varios enlaces hacia una página falsa con el objetivo de obtener datos confidenciales de la victima.

Circuito de un ataque de phishing

Los daños causados por el phishing pueden ser de lo más variado desde que la victima pierda el correo electrónico hasta que la victima pierda grandes cantidades de dinero.

Los intentos más recientes han sido suplantaciones de identidad que han tomado como objetivo a clientes de bancos y servicios de pago en línea.

También es posible realizar ataques de phishing a través de SMS, conocido como smishing, o mediante los teléfonos, conocido como vishing.

Por último para evitar el phishing:
  • Nunca debes dar tus datos por correo electrónico. Las empresas y bancos jamás solicitan sus datos financieros o de sus tarjetas de crédito por correo.
  • Escribe la dirección en tu navegador de Internet en vez de hacer clic en el enlace proporcionado en el correo electrónico.
  • Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Si sospechas que has sido víctima del Phishing, cambia inmediatamente todas tus contraseñas y ponte en contacto con la empresa o entidad financiera para informarles.




lunes, 8 de junio de 2015

Proceso para realizar el trabajo del sexting

En esta entrada os hablaré sobre como he hecho el trabajo del sexting y que pasos debéis seguir si queréis realizar un buen trabajo con información:

Diseño:
  • Contenidos: Este trabajo trata sobre el sexting.
  • Documentación: Como en todo trabajo con información, y como voy haciendo en cada trabajo de esta tarea, aquí os dejo los sitios de donde me he documentado:
http://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-el-sexting/.
http://www.sexting.es/que-es-el-sexting/.
  • Organización: Lo primero que he hecho para realizar el trabajo es recopilar bastante información sobre el sexting, después he seleccionado la información que creía más conveniente para el trabajo, la he asimilado y escrito en el blog de notas, para que finalmente pase el trabajo redactado en el blog de notas a una entrada sobre el sexting.
  • Revisión: Como en todo los trabajos esta parte es obligatoria de realizar, antes de publicar la entrada sobre el sexting he tenido que revisar todo lo que he escrito en la entrada por si había alguna falta de ortografía o el texto no era coherente
  • Rediseño: Esta parte se realiza después de hacer el trabajo y consiste en repasar el trabajo y ver si el diseño del trabajo no es bueno y si es así, cambiarlo a un diseño que se ajuste mejor al trabajo.
  • Apariencia y herramientas: Para este trabajo sigo utilizando el blog de notas para redactar el trabajo y después lo publico en el blog mediante una sola entrada. 
Búsqueda de información;
Para buscar la información que necesitaba para el blog he estado buscando en google las palabras claves "sexting" y "sexteo".

Sexting

El sexting es el nuevo punto de mi trabajo que ahora os explicaré.

Consiste en enviar contenido erótico a otra persona a través de los móviles.  Casi un 10% de los jóvenes de entre 10 y 16 años han recibido fotos eróticas.

¿Por qué se origina?

Puede ser por diversas razones o un poco de cada una de ellas:
  • Los jóvenes piensan que una imagen enviada a través del teléfono móvil es segura y no son capaces de pensar que esa imagen puede acabar en las manos equivocadas.
  • Otra razón es que confían plenamente en la persona que va a recibir la imagen.
  • Puede ser que sientan presión del grupo para enviarlas ya que para ellos es importante ser una persona destacada del grupo y este acto les hace tener notoriedad.
  • No suelen pensar en las consecuencias que puede tener en su vida que esas imágenes salgan a la luz.
  • Y que las influencias sociales o sus modelos de vida son lo contrario a la palabra recato.
Consejos sobre el sexting:
  • No accedas a chantajes.
  • Evita contactar con desconocidos.
  • Denuncia el Sexting.
  • No compartas información o fotografías comprometedoras.
  • Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
  • Deberás saber que tus fotografías pueden ser interceptadas por terceros.
  • Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.  
  • Bloquea tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
  • Si sabes de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.

Rediseño del guión

Después de haber estado mirando el guión he decidido rediseñarlo para abarcar los puntos que me parecen más interesantes y explicar detalladamente el contenido de esos puntos, además de como los he realizado:

Tema 1: Ciberacoso escolar (ciberbullying).
Tema 2: Grooming.
Tema 3: Sexting.
Tema 4: Suplantación de identidad.
Tema 5: Netiqueta: comportamiento en línea.

jueves, 4 de junio de 2015

Proceso para realizar el trabajo del grooming

Aquí os dejo los pasos que he realizado para hacer el trabajo sobre el grooming:

Diseño:

  • Contenidos: Información sobre el grooming.

  • Documentación: 
http://es.wikipedia.org/wiki/Grooming.
http://redpapaz.org/prasi/index.php/que-es/quienes-estan-involucrados/que-tipo-de-abusadores-hay-en-linea-y-como-actuan.
http://www.iusabogados.com/71/

  • Organización: Buscaba la información de diferentes fuentes para poder contrastarla y ver si era verídica, después asimilaba y redactaba la información que creía que era más importante para este trabajo. 

  • Revisión: Después de redactar mi información en el blog de notas, hice una entrada sobre el grooming y antes de publicarla revisé por si había cometido faltas de ortografía o por si el texto no era coherente, y finalmente si estaba todo correcto se publicaba.

  • Rediseño: Cuando ya he publicado la entrada me meto en mi propio blog para ver como ha quedado finalmente y si hay algo que no ha quedado demasiado bien, lo rediseño.

  • Segunda revisión (solo necesaria si has hecho rediseño) : Por último después de haber rediseñado el trabajo se tiene que volver a hacer una de las partes más importantes de un trabajo con información, la revisión. Este paso es necesario para evitar faltas de ortografía o párrafos incoherentes.

  • Herramientas utilizadas: He utilizado para realizar este trabajo el blog de notas y mi propio blog.

El grooming

El grooming es una serie de conductas premeditadas por un adulto con el propósito de entablar una relación con un niño para poder abusar de él.

Tipos de abusadores:

Abusadores específicos:

Son personas que buscan niños para que cuando su relación con el niño avance poder hacer un encuentro con ellos y poder abusar de ellos. Son personas que se toman su tiempo para ganarse la confianza del niño y debido a esta confianza que gana es más complicado descubrirlos.
También se aprovechan de la curiosidad de los niños para entablar relaciones amorosas y pueden llegar a distanciar a los niños de los padres

Abusadores oportunistas:

Son abusadores que encuentran una foto o un vídeo de la victima, no tiene por qué ser de carácter sexual pero el abusador no lo modifica para que si sea. Este material es utilizado para chantajear a la víctima y que envie nuevo material. Es por estos acosadores que los menores de 18 al subir fotos o vídeos se convierten en un blanco muy fácil.

Abusadores directos:

Son los abusadores que hacen uso de las TIC para contactar con niños para fines sexuales. Suelen ser muy directos al pedir material pornográfico.

Los procesos del grooming son:

Consejos para evitar el grooming: 

  • No des tus datos personales o los de tu familia (nombres, dirección, teléfonos) por Internet ni entregues tus claves a cualquier persona.
  • No te juntes con personas que conociste por intermedio de un chat. 
  • No contestes mensajes que te hagan sentir incómodo o avergonzado, y cuéntales a tus papás si esto ocurre.
  • No envíes fotos tuyas a personas que no conoces.
  • No te identifiques con un Nick que de cuenta de tu año de nacimiento o edad.
  • En redes sociales como Facebook no aceptes como amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos.


miércoles, 3 de junio de 2015

lunes, 1 de junio de 2015

Seguimos con el ciberacoso

Durante esta clase he seguido completando las dos anteriores entradas del blog que trataban sobre el ciberacoso.