jueves, 18 de junio de 2015

Historia y orígenes del TTIP

He terminado mi primer punto del trabajo aunque seguiré trabajando en casa ya que hoy ha sido nuestra última clase de TIC.
De todas formas seguiré publicando hasta que acabe esta tareas por los que esta no es mi última entrada. El próximo día tenemos el examen global. ¡Suerte a todos!

Así ha quedado mi tarea hoy publicado ya en nuestra wiki: 


miércoles, 17 de junio de 2015

Wikispaces

Hemos terminado el reparto de tareas y hemos empezado con nuestro trabajo con información. Lo primero que estoy haciendo es buscar fuentes de información de donde sacar la información y a causa de la falta de tiempo seguiré trabajando en casa.

Mis dos puntos son la historia y la economía donde incluiré los orígenes de esta idea.
Por otro lado he tenido algunos problemas técnicos a la hora de crearme la wiki por lo que me he tenido que crear una nueva cuenta. Al final he conseguido entrar y recibir la invitación. Esta es la vista de nuestra página de wiki.


lunes, 15 de junio de 2015

¡Fin de la tarea 7!

He terminado la última parte de la tarea 7 en la que teníamos que hacer una tabla con los diferentes criterios de evaluación a nivel personal como expliqué en la entrada anterior. No he podido completar todos los apartados de la tabla por falta de tiempo ya que tenemos que empezar la tarea siguiente cuanto antes. Aquí os dejo las imágenes de como ha quedado la tabla.




jueves, 11 de junio de 2015

Jueves 11 de Junio

Hoy hemos tenido una pequeña charla donde nuestro profesor nos ha explicado nuestra siguiente tarea: hacer una wiki. Nos ha contado lo que era una wiki y cómo teníamos que hacer esta tarea.
Es un trabajo con información en el que al final tendremos que hacer un vídeo resumen explicando lo que hemos ido haciendo siguiendo los puntos del esquema general. Nuestro grupo tiene como tema la Asociación Transatlántica de Comercio e Inversión (TTIP)

Por otro estamos acabando la tarea 7 por lo que en la siguiente clase subiré la tabla de los criterios de evaluación completada.

miércoles, 10 de junio de 2015

Miércoles 10 de Junio

Hoy hemos reunido toda la información que teníamos en el Google drive y mediante una tabla que estaba dividida en diferentes criterios, hemos ido completándola y poniendo que cosas consideramos nosotros importantes en un trabajo con información. No he terminado aun la tabla pero aquí os dejo una vista previa:

Por otro lado ya tenemos propuesta la tarea 8 en la que por grupos tenemos que hacer un trabajo con información en investigar sobre el tema de la competencia digital en el caso de mi grupo. 

lunes, 8 de junio de 2015

Lunes 8 de Junio

Nuestra tarea de hoy era una tarea colectiva en la que, mediante un grupo colectivo en Google Drive, teníamos que hacer una especie de tormenta de ideas con criterios de evaluación propios, es decir, cómo evaluaríamos un trabajo o en que nos fijaríamos para considerar que estaba completo.

Previamente a esto hemos ido comentando con críticas constructivas cada uno de los 14 blogs de nuestros compañeros para fijarnos qué cosas tenían bien y que fallos tenían. Esto no ha ayudado a completar nuestra idea sobre qué criterios de evaluación podíamos tener.

Una vez finalizado todo esto elaboraremos una tabla de evaluación con todas nuestras ideas juntas y coordinadas por un coordinador que decidirá que cosas son importantes o que cosas se pueden agrupar unas en otras, y que en este caso soy yo la encargada de hacer este trabajo.



jueves, 4 de junio de 2015

5. Acceso a contenidos inapropiados y mediación parental

Este es el último punto de mi trabajo y me ha parecido importante incluirlo porque cada vez hay más peligros en Internet. Ha sido el que más difícil me ha resultado a la hora de buscar información ya que la mayoría de las fuentes eran artículos universitarios con estudios sobre los adolescentes. Finalmente, cuando estaba a punto de quitar este apartado y rediseñar, encontré una página que me pareció la indicada ya que ponía justo lo que estaba buscando. Finalmente el resultado ha sido el siguiente: 

Cada vez los menores tienen más acceso a Internet exponiéndose así a los peligros que conlleva esta práctica. Los menores no tienen información suficiente como para gestionar los contratiempos que se les puedan presentar. Por todo esto es importante que los padres estén concienciados y ayuden a sus hijos a usar Internet sin ningún tipo de problema. 
Para ello, es importante considerar una serie de aspectos: 

-Mediación activa del uso de Internet por lo menores, estando los padres presentes cuando estos lo utilicen.
-Mediación de la seguridad del menor en Internet, siendo el padre o la madre quien le explique los problemas que se le pueden presentar para que pueda actuar. 
-Mediación restrictiva, donde los padre establecen una serie de restricciones sobre el menor en el uso de aplicaciones o programas.
-Seguimiento. Los padres controlan qué páginas visita su hijo.
-Mediación técnica del uso del menor de Internet. Los padres usan programas o softwares donde controlen el uso del menor. 

Es importante que los padres tengan en cuenta todo esto para evitar los posibles problemas. Se recomienda hacer ver a los menores que el uso de Internet puede ser peligrosos pero a la vez este servicio ofrece información muy interesante, por lo que hay que enseñarles a usarlo. 







miércoles, 3 de junio de 2015

4. Protección ante virus y fraudes

Para este punto no me ha costado nada obtener buenas fuentes de información ya que es un punto interesante que está muy presente actualmente en nuestro día a día. Después de recopilar información he elegido dos páginas que me han parecido las más completas, y además he encontrado un vídeo sobre el mismo tema que tiene relación con una de las dos páginas; (página 1, página 2). Finalmente este ha sido el resultado:

Definimos virus como un programa diseñado para instalarse en un dispositivo e interferir en el funcionamiento del mismo, pudiendo borrar información o utilizar el correo electrónico para ser usado sin que el usuario de que se está utilizando o para qué se usa. Son fácilmente difundibles a través de archivos adjuntos en imágenes o en contenidos multimedia.

Por otro lado el fraude es la imposición ajena a un usuario de Internet a no hacer algo para que el criminal obtenga de esta manera su propio beneficio.

Los virus y fraudes suponen un fraude para todos los usuarios de la red, ya lo usen para trabajar o estudiar, o para buscar información.
La aparición de virus ha aumentado desde que se ha desarrollado el uso de móviles, ya que cada vez más gente crea aplicaciones o juegos que suben a Google Play y que muchas de ellas contienen virus e incluso están orientadas a infectar los dispositivos.

Aquí os dejo un vídeo en el que podréis aprender más sobre este tema:



3. Suplantación de identidad

En este caso la búsqueda de información me ha costado un poco más porque la mayoría de las páginas que he encontrado tenían contenido muy técnico o no tenían la suficiente información. Finalmente he encontrado dos páginas de las cuales he extraído la información (página 1, página 2). Después de la asimilación y la combinación de ambas fuentes la información conseguida ha sido la siguiente:

El uso de las nuevas tecnologías y el creciente número de usuarios de Internet ha hecho que aparezcan delincuentes en la red. Entre otros problemas, los usuarios se están viendo afectados por esta causa que viola su intimidad, honor y hasta su propia imagen.

La suplantación de identidad es la práctica maliciosa en las que una persona se hace pasar por otra por motivos que la perjudiquen.
Cualquier persona puede tener este problema ya que es un acto que no requiere un gran conocimiento informático. Simplemente a veces con crearte cuentas falsas haciéndote pasar por otra persona. El número de personas que denuncian este delito en la red ha aumentado de manera exponencial en los últimos años.

Puede presentarse en varias formas ademas de la creación de un perfil falso, como la de usar los datos personales de otra persona o acceder a una cuenta ajena haciéndote pasar por ella. Es un delito que puede llegar a ser penal por lo que hay que denunciarlo para poder erradicarlo.


Por otro lado, el phishing es otro tipo de suplantación de identidad en el que se roba la identidad en linea. Esto quiere decir que existen correos electrónicos y sitios web fraudulentos, a través de los cuales se obtiene información y datos personales de otra persona. 
Por ejemplo, uno de los objetivos de este tipo de suplantación de identidad es el del robo de los datos de una tarjeta de crédito.

lunes, 1 de junio de 2015

Grooming y Sexting

He decidido juntar estos dos temas porque tienen cierta relación ya que ambos tratan de temas sexuales relacionados con menores principalmente. Para el Grooming he encontrado en una página que me ha parecido la más completa ya que incluye diferentes aspectos de dicho tema, y dicha información la he completado con otra página; he hecho lo mismo con el Sexting y he encontrado diferentes fuentes interesantes.

-Grooming

Es un nuevo problema que han creado las tecnologías relacionado con la seguridad de los menores en Internet. Consiste en una serie de acciones deliberadas por un adulto ajeno al niño, con intención de establecer algún tipo de relación con el niño o niña de amistad en un principio, pero con fines sexuales. Los principales problemas para atajarlo y acabar con él, es el anonimato de los delincuentes, la inocencia de los niños y la fácil accesibilidad a Internet para todo el mundo.
Está muy relacionado con la pornografía infantil y la pederastia.

-Sexting

Es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza, aparentemente. Desgraciadamente es una moda que se ha extendido entre los adolescentes gracias a las redes sociales y la mensajería instantánea.
Esta práctica puede causar daños psicológicos, ya que los jóvenes no saben el destino final de sus fotografía pudiendo inducir al acoso.
Puede generar consecuencias legales.