Вы находитесь на странице: 1из 14

ACTIVIDAD 1.- En el siguiente espacio anota las respuestas que tú y tus compañeros han escrito en el pizarrarón.

¿Que
son las redes sociales? y ¿Cuáles conoces?

Qué son las Redes Sociales? Cuáles conoces?


ACTIVIDAD 2.- Lee la Teoría “Seis grados de separación”, analiza la información y registra a continuación tu
conclusión, al terminar coméntala en el grupo.

estrellas; dicho portero conoce al dueño del hotel y éste


al dueño de un hotel más prestigioso; el dueño de este
hotel conoce a una persona que trabaja en la Casa
Blanca y esta persona conoce al presidente de los
Estados Unidos. En unos pocos enlaces se ha
conseguido ligar un limpiabotas con el presidente de los
Estados Unidos.

Evidentemente cuantos más pasos haya que dar, más


lejana será la conexión entre dos individuos y más difícil
la comunicación. Internet, sin embargo, ha eliminado
algunas de esas barreras creando verdaderas redes
sociales mundiales, especialmente en segmentos
Esta teoría está fundamentada por el escritor húngaro concretos de profesionales, artistas, etc.Se basaba en la
Frigyes Karinthy, en 1930. idea de qué el número de conocidos crece
exponencialmente con el número de enlaces en cadena,
Según esta teoría, cada persona conoce en promedio,
y sólo un pequeño número de enlaces son necesarios
entre amigos, familiares y compañeros de trabajo o
para el conjunto de conocidos se convierta en la
escuela, a unas 100 personas. Si cada uno de esos
población humana entera.
amigos o conocidos cercanos se relaciona con otras 100
personas, cualquier individuo puede pasar un recado a Toda red social se fundamenta en la teoría de los seis
10.000 personas más tan sólo pidiendo a un amigo que grados de separación. Según Karinthy, cualquier
pase el mensaje a sus amigos. individuo puede estar conectado con cualquier otra
persona en el planeta a través de una cadena de
Estos 10.000 individuos serían contactos de segundo
conocidos con no más de cinco intermediarios (con un
nivel, que un individuo no conoce pero que puede
total de seis conexiones).
conocer fácilmente pidiendo a sus amigos y familiares
que se los presenten, y a los que se suele recurrir para No obstante, un estudio de la Universidad de Milán ha
ocupar un puesto de trabajo o realizar una compra. permitido comprobar que Facebook permite variar el
Cuando preguntamos a alguien, por ejemplo, si conoce número de grados necesarios para conectar a los
una secretaria interesada en trabajar estamos tirando usuarios. Los investigadores de Milán han descubierto
de estas redes sociales informales que hacen funcionar que la propuesta de Frigyes Karinthy no solo se cumple
nuestra sociedad. Este argumento supone que los 100 sino que se reduce, ya que los datos presentados
amigos de cada persona no son amigos comunes. En la aseguran que en 2008 eran necesarios 5,28 grados,
práctica, esto significa que el número de contactos de mientas que en 2011 eran necesarios 4,7.
segundo nivel será sustancialmente menor a 10.000
Facebook-redujo-los-seis-grados-de-separacion-a-
debido a que es muy usual tener amigos comunes en las
cuatro
redes sociales.
Facebook ha publicado los datos del estudio en su blog,
Si esos 10.000 conocen a otros 100, la red ya se
confirmando que la red social permite la conexión de
ampliaría a 1.000.000 de personas conectadas en un
dos personas de cualquier parte del mundo en menos
tercer nivel, a 100.000.000 en un cuarto nivel, a
pasos de los que se esperaba, «Hemos encontrado que
10.000.000.000 en un quinto nivel y a
la teoría de los seis grados en realidad exagera el
1.000.000.000.000 en un sexto nivel.
número de enlaces entre los usuarios. El 99,6% de las
En seis pasos, y con las tecnologías disponibles, se parejas de usuarios analizados están conectados por 5
podría enviar un mensaje a cualquier individuo del grados y el 92% lo hace a través de 4 grados».
planeta. Por ejemplo, imaginemos un bolero de la calle.
Este bolero conoce a un portero de un hotel de cinco
Según la red social, ahora con cuatro contactos dos
usuarios pueden conectarse, y todo gracias a las
posibilidades que ha creado un servicio como Facebook.

Mi conclusión:

La conclusión del grupo:


ACTIVIDAD 3.- Lee el siguiente texto , subraya lo que consideres más importante y al finalizar
responde las preguntas que se encuentran al final del texto.

¿QUÉ ES LA IDENTIDAD DIGITAL?

Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos
dejando una huella que va representando nuestra identidad en la red. Si visitamos páginas de
fotografía dejamos entrever nuestros gustos y aficiones, si entramos a una red social y
participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de
aspectos, según nuestros contactos también se nos puede conocer,  si revisamos las páginas por las que navegamos
también generan mucha información sobre nosotros. Todo lo anterior y mucho más y debido a que cada vez, la red
está más presente en nosotros y nosotros en ella, va forjando lo que llamamos Identidad digital. Así pues, podríamos
definir la Identidad Digital como el conjunto de características que nos identifican dentro de la red. La Identidad
digital excede el concepto de identificar, pues nuestra huella digital hace mucho más que identificarnos como
individuo dentro de la red, a través de ella pueden conocernos tanto o más que en la vida "real".

Lo queramos o no, internet ha venido para quedarse y cada vez es más importante en nuestras vidas y por añadido,
también lo es nuestra identidad digital. A poco que leamos información en los periódicos o escuchemos como se
está actualmente produciendo, por ejemplo, las contrataciones de personas, podemos hacernos una idea de la
importancia de la identidad digital.

¿Podemos decidir acerca de nuestros datos personales que están el Internet?

Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son
recopilados por los diferentes servicios de los que somos usuarios. El mero hecho de usar un navegador proporciona
información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses,
etc. con el objeto de tener un perfil como consumidor potencial de sus productos. 

Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento,
documentos de identidad, teléfono, correo electrónico, fotos, vídeos...) que pueden tener un teórico control o no.
En el caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier
momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se
borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener
una hipotética sanción la empresa u organismo que no cumpla.

En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una
fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.
NOTAS:

PREGUNTAS:
1.- ¿Qué es la Identidad Digital?

2.- ¿Podemos decidir acerca de nuestros datos en


Internet?

3.- ¿Qué consecuencias puede tener para ti, tu Identidad


Digital?

4.- Enumera una serie de cosas que no deberías de poner


en la red
Actividad 4.- Lee el siguiente texto de “Riesgos en las Redes Sociales” y elabora una
presentación de power point con esa información.

Riesgos en las redes sociales

Hasta hoy, los niños y adolescentes no comprenden el peligro


que representa dar detalles de su vida privada y familiar,
descuido que aprovechan los hackers o secuestradores para
infiltrarse y hacer que les cuenten secretos de su vida privada
o íntima con los que luego son amenazados.

Actualmente, empresas de tecnología informática alertan


sobre diversos peligros que existen en las redes sociales, como
el caso de Jacqueline, que surgió en Facebook, la cual cuenta
con más de 400 millones de usuarios y donde hay un sinnúmero de aplicaciones que
enganchan a los usuarios para robarles información personal.

Una de estas aplicaciones es la que supuestamente te permite saber quién vistió tu perfil, pero
antes de usarla es necesario "inscribirte" para dejar los datos personales.

La empresa de antivirus Trend Micro alertó sobre esta peligrosa aplicación que está siendo
muy popular en Facebook y que se estima que muy pronto desbanque a Hi5 en México.

El director de Trend Micro México, dijo que "desde que se inventó el malware las aplicaciones
han sido vehículos para distribuir virus, troyanos y en general para hacer daño, en Facebook
observamos muchas aplicaciones y detectamos que algunas de ellas son malware o ganchos
para obtener datos personales. Hay algunas aplicaciones en este sitio que al momento de
aceptarlas, el desarrollador de dicha aplicación puede leer todo tu perfil completo, como si
fuera tu amigo, puede ver tus fotos, datos personales, todo".

En general todas las aplicaciones que hay en este famoso sitio social, pueden hacer lo mismo,
ver el perfil completo. Algunos, pueden usar la información para hacer phishing sabiendo el
nombre del usuario, correo electrónico y fecha de cumpleaños.

Otra cosa que puede hacer quien está atrás de estas aplicaciones es juntar muchos perfiles de
usuarios y después venderlos como base de datos a compañías de marketing.

"Cuando tienen información tuya muy precisa pueden llevar a cabo un ataque dirigido porque
saben quién eres y saben si eres un potencial consumidor. También esta información podría
usarla una red de secuestradores", señaló el directivo de la firma.

Al mismo tiempo, dijo que algo importante que hay que mencionar de Facebook es que es una
aplicación que corre en la "nube", es decir, que todo lo que el usuario crea ahí está en Internet
y todo lo que está en la nube es vulnerable a ataques maliciosos y los antivirus comunes no
pueden atacar a los virus maliciosos que corren en la nube. Un antivirus protege a la
computadora y lo que entra en ella, pero no puede atacar lo que sólo está en la nube.

Pero, ¿qué deberían hacer los usuarios domésticos ante esto? Castro dice que primero que
sepan que el problema existe y nunca desaparecerá, que sean cuidadosos con lo que suben a
Facebook, que al menos una vez vayan a las opciones de seguridad y privacidad en esta red
social o en cualquier otra y lean como pueden protegerse.
"Ahora bien, los proveedores de aplicaciones en la nube deberían brindar opciones de
seguridad a sus usuarios, en este caso Facebook debería contar con herramientas muy
avanzadas de protección para proteger a sus usuarios" añadió el directivo de Trend Micro.

La Alianza por la Seguridad en Internet (ASI) estima que en México 11 millones 600 mil
menores de edad tienen acceso a esta tecnología, cuyo universo se estima en 18 mil millones
de sitios que almacenan 250 mil millones de páginas web. "De las 18 mil millones, alrededor de
5 mil millones de páginas web tienen contenido inapropiado para niños, niñas y adolescentes,
haciendo cuentas, la posibilidad de que nuestros hijos entren en contacto con esta
información es muy alta", establece Novoa Foglio.

Al mismo tiempo, la ASI dice que el 93.4% de los padres de menores de edad advierte a sus
hijos de los peligros de facilitar en la red datos personales propios o ajenos; 91.7% le ha
informado a su hijo de los riesgos de la red y 73.8% vigila el tiempo de conexión de los
menores.

Si bien, la red ha tenido un impacto positivo en las comunicaciones, no es ajeno a prácticas


indeseables contra sectores vulnerables de la sociedad.

 Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información


personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos.

 Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan


tus hábitos de consumo, estilo de vida, horarios, etc.

 Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para
recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna
que hayas ingresado en datos bancarios para evitar un fraude electrónico.

 No toda la información que se publica es privada.

 Acoso cibernético (cyberbullying) entre menores.

¿Cómo protegernos?

 Verifica la política de privacidad de la red social en la que quieres abrir una cuenta.

 No publiques teléfonos, dirección, ni te registres en los lugares que normalmente frecuentas.

 No aceptes como “tus amigos o seguidores” a personas que no conoces especialmente si tu


perfil es privado.

 Si tus hijos quieren abrir una cuenta, ten en consideración que algunas redes sociales tienen
restricciones para menores de 13 años por lo mismo no los expongas, mejor ofréceles
plataformas alternativas adecuadas a su edad.

 Ajusta los niveles de privacidad de manera adecuada.

Aprovecha todos los beneficios que una red social te brinda pero al hacerlo, no olvides que
ésta, conlleva una serie de riesgos los cuales puedes evitar a través de la prevención, por lo
tanto, adopta a esta última como tu mejor herramienta.
ACTIVIDAD 5.- En forma individual lee en qué consiste el riesgo potencial de los siguientes
temas: Ciberbullying, Grooming, Sexting y Usurpación de la identidad.

Al concluir la lectura, se integra en equipos y con la información expón el tema asignado por
el maestro indicando destacando cual es el riesgo y cómo se puede prevenir.

Ciberbullyng para que luego sea víctima de spam, de


contactos con desconocidos…
Es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el
• Usurpar su clave de correo
acoso psicológico entre iguales. Por lo
electrónico para, además de cambiarla de
tanto es el acoso entre menores en un
forma que su legítimo propietario no lo
entorno TIC por medio de vejaciones,
pueda consultar, leer los mensajes que a su
insultos, amenazas y chantajes.
buzón le llegan violando su intimidad.
Ejemplos concretos podrían ser los
• Provocar a la víctima en servicios
siguientes:
web que cuentan con una persona
• Colgar en Internet una imagen responsable de vigilar o moderar lo que allí
comprometida (real o efectuada mediante pasa (chats, juegos online, comunidades
fotomontajes), datos delicados, cosas que virtuales…) para conseguir una reacción
pueden perjudicar o avergonzar a la violenta que, una vez denunciada o
víctima y darlo a conocer en su entorno de evidenciada, le suponga la exclusión de
relaciones. quien realmente venía siendo la víctima.

• Dar de alta, con foto incluida, a la • Hacer circular rumores en los


víctima en una web donde se trata de votar cuales a la víctima se le suponga un
a la persona más fea, a la menos comportamiento reprochable, ofensivo o
inteligente… y cargarle de puntos o votos desleal, de forma que sean otros quienes,
para que aparezca en los primeros lugares. sin poner en duda lo que leen, ejerzan sus
propias formas de represalia o acoso.
• Crear un perfil o espacio falso en
nombre de la víctima, en redes sociales o • Enviar menajes amenazantes por e-
foros, donde se escriban a modo de mail o SMS, perseguir y acechar a la víctima
confesiones en primera persona en los lugares de Internet en los se
determinados acontecimientos personales, relaciona de manera habitual provocándole
demandas explícitas de contactos una sensación de completo agobio.
sexuales…

• Dejar comentarios ofensivos en


GROOMING
foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera Es un fenómeno que podríamos traducir
que las reacciones vayan posteriormente como engatusamiento y que se utiliza para
dirigidas a quien ha sufrido la usurpación describir las prácticas online de ciertos
de personalidad. adultos para ganarse la confianza de un (o
una) menor fingiendo empatía, cariño, etc.
• Dando de alta la dirección de
con fines de satisfacción sexual
correo electrónico en determinados sitios
normalmente.
Por tanto está muy relacionado con la  Revisar y reducir las listas de
pederastia y la pornografía infantil en contactos así como la
Internet. De hecho el grooming es en configuración de las opciones de
muchas ocasiones la antesala de un abuso privacidad de las redes sociales.
sexual.  En ocasiones, puede ser acertado
cambiar de perfil o incluso de
¿Qué se puede hacer para evitarlo?
ámbito de relación en la Red (bien
 Evitar agregar como amigos o a sea una red social, un juego online
gente que no conocemos, multijugador...).
controlando las listas de contacto
SEXTING
así como la configuración de las
opciones de privacidad de las Se trata de contenidos muy íntimos,
redes sociales. generados por los propios remitentes,
 Evitar chatear con personas mediante la grabación de sonidos, fotos o
desconocidas y estar alerta para vídeos propios en actitudes sexuales,
no dejarnos engañar por las desnudos o semidesnudos, normalmente
técnicas de los groomers. con destino a una pareja sexual o amorosa,
 Jamás acudir a una cita con algún aunque también en no pocas ocasiones a
conocido de internet sin la otros amigos, como un simple juego. Esto
compañía de un adulto y, siempre expone al creador o creadora de dichos
en un lugar público. contenidos a graves riesgos.
 No proporcionar imágenes o
¿Por qué lo hacen? ¿Qué los empuja a ello?
informaciones comprometedoras
La respuesta no es fácil ya que es una
a nadie ni situar las mismas
práctica reciente sobre la que aún no hay
accesibles a terceros. Se ha de
estudios concluyentes, pero pueden influir
pensar que algo sin importancia
uno o varios de estos factores:
en un determinado ámbito o
momento puede cobrarla en otro  Creen que una imagen en un
contexto. TELÉFONO CELULAR está segura y
 Preservar la seguridad del equipo no son capaces de proyectar, de
informático y la confidencialidad imaginar, las variadas formas en
de las contraseñas. que esa imagen puede salir del
dispositivo. Un robo, un error, una
La importancia de en caso de sufrir el
broma, un extravío... o la voluntad
ciberacoso, recabar pruebas y denunciar.
de su propietario.
 Cuando se comienzan a recibir  Confían plenamente en la
amenazas e intimidaciones es discreción —cuando no en el amor
importante: eterno profesado— por parte del
 No ceder al chantaje en ningún destinatario del envío. Carecen de
caso puesto experiencia vital suficiente que les
 Pedir ayuda. Se trata de una invite a pensar en que las cosas, en
situación nueva y delicada que la vida, cambian por muy diversos
conlleva gran estrés emocional. factores.
Contar con el apoyo de una  Sienten cierta presión de grupo
persona adulta de confianza es que les lleva a ganar notoriedad y
fundamental. Aportará serenidad y aceptación en este contexto, el
una perspectiva distinta. digital, tan importante para ellos.
Este factor, añadido a la plenitud
hormonal, puede generar Tuenti, Twitter y que la usa habitualmente
combinaciones poco ya sea para fines personales o
recomendables. profesionales. El usurpador es aquella
 Las influencias y modelos sociales
persona física o jurídica que decide
distan del recato. La exhibición de
apropiarse de la identidad de un tercero
relaciones sexuales o desnudos por
haciéndose pasar por él, comportándose
personas no profesionales,
como si fuera el usurpado y realizando
comunes, abundan en la Red. Si
acciones que pueden ir desde colocar
pueden ver a cualquier persona
contenidos inapropiados o nocivos, subir
anónima en su intimidad a través
fotos en el perfil de Facebook, Twitter del
de la Red, no parece tan grave que
usurpado hasta enviar mensajes injuriosos
uno aparezca de esta guisa. El
o calumniosos a terceros en su nombre.
desnudeo es algo común, hasta
cierto punto normalizado. Existen infinidad de conductas muchas de
 Desconocen las consecuencias que ellas punibles penalmente, que pueden
para su vida puede llegar a tener el comprometer a la figura del usurpado por
hecho de que esa imagen lo que en caso de sospecha de usurpación
comprometida sea de dominio del perfil, es necesario intervenir con
público. rapidez. La finalidad última de la
 La natural falta de percepción del intervención es la exención de
riesgo que acompaña a la responsabilidades civiles, penales o
adolescencia y el espíritu administrativas asociadas al perfil
transgresor desencadenan ciertos usurpado.
desafíos. En algunos casos resulta
simplemente divertido, en otros, La Usurpación de identidad en las redes
sirve para coquetear o dar otro sociales se podría encuadrar en la
contenido a una relación. Usurpación del estado civil regulado en el
artículo 401 del vigente Código Penal que
Las principales razones para producir y/o prevé lo siguiente: “El que usurpare el
trasmitir sexting son las siguientes: Estado Civil de otro será castigado con la
pena de prisión de seis meses a tres años”.
Noviazgo, coqueteo, lucimiento
No basta el simple uso del nombre y
Impulsividad, presión de los amigos
apellidos de una persona o nickname de la
Venganza, intimidación, chantaje, persona y/o empresa usurpada sino que
además el usurpador ha de actuar ya sea
publicando contenidos en el perfil o
USURPACION DE IDENTIDAD enviando mensajes en nombre del
usurpado, creando una apariencia frente a
La usurpación de identidad en las redes terceros de que el usurpador y el usurpado
sociales, supone hacerse pasar por otro en se reúnen en la misma persona.
el perfil abierto de aquel en una red social,
accediendo de forma ilícita al servicio del Para que la conducta del usurpador sea
usuario de Facebook, Twitter etc. constitutiva de delito el usurpador hará uso
de “los derechos y obligaciones que sólo le
Tenemos la figura del usurpado y la figura corresponderían al usurpado”.
del usurpador. El usurpado es aquella
persona física o jurídica que tiene abierta
una cuenta en una red social, Facebook,
ACTIVIDAD 6.- Analiza las imágenes siguientes e identifica los aspectos interesantes que nos
aportan las redes sociales e Internet, aporta ideas de lo que las Redes sociales les permiten u
ofrecen y plásmalas en el recuadro.
CONCLUSIÓN:
ACTIVIDAD 7.- Crea una cuenta personal en una red social (se sugiere Facebook), y después te
agregarás a un grupo previamente creado por el maestro, toma una foto a la pantalla en
donde figure tu inclusión al grupo e inserta en una hoja de Word que posteriormente pegarás
en esta hoja.
ACTIVIDAD 8.- Organiza todos los consejos que leídos y mediante un procesador de texto
personaliza tu compromiso para utilizar las redes sociales de una forma segura y con respeto
considerando los siguientes aspectos:

* Respeto a las demás personas en la * Seguridad: privacidad personal y ajena

* Buen uso de la Red

* Buen ambiente en la Red

* Solicitud de ayuda

CONCLUSION:

Вам также может понравиться