dimecres, 2 d’octubre del 2019
dissabte, 21 de setembre del 2019
NOOC AdiccionDIG
Etiquetes de comentaris:
Adicción TIC,
INTEF,
NOOC
dijous, 5 de setembre del 2019
NOOC_Alerta Virus
Etiquetes de comentaris:
EduAlertaDIG,
INTEF,
NOOC,
Virus
dimecres, 15 de maig del 2019
NOOC_SinAmenazasDIG
USO RESPONSABLE DE LAS TIC’s EN EL INSTITUTO
Objetivos
- Asegurar que los alumnos del centro se benefician de las ventajas del uso de las TIC y TAC en educación de forma efectiva y segura.
- Formar e informar sobre métodos de autoprotección y protección de otros en la red.
- Evitar el mal uso de las TIC y TAC de forma intencionada o por desinformación.
Riesgos
1. Acoso en la red - Ciberacoso
Se trata de una conducta hostil hacia una persona por parte de un individuo o de un colectivo que llega a afectar no solo a nivel escolar sino a todos los niveles de la vida cotidiana incluido a su entorno más próximo.
Tipos de ciberacoso:
- Ciberbullying: acoso entre alumnos
- Ciberbaiting: acoso de alumnos a un profesor/a
- Grooming: cercamiento por parte de un adulto a un menor con fines sexuales. Normalmente los objetivos son conseguir imágenes del menor desnudo o realizando actos sexuales mediante la cámara web del propio ordenador de la víctima, aunque también puede perseguir establecer un contacto directo con finalidad sexual con el menor.
2. Retos
- Momo Challenge o Reto de Momo (también conocido como "Juego de Momo" es una farsa viral, una leyenda urbana acerca de un inexistente "reto" de redes sociales que se ha esparcido por Facebook y medios de comunicación. Se ha reportado que un usuario llamado Momo incita a niños y adolescentes a realizar una serie de tareas peligrosas, incluidos ataques violentos, daño autoinfligido y suicidio.
- Ballena Azul: Entre los meses de febrero y abril de 2017 cobró mucha importancia el presunto juego suicida “Ballena azul” que supuestamente establecía 50 tareas para realizar en 50 días, que se viralizó globalmente y que supone un claro ejemplo de alarma colectiva amplificada y agravada en parte por el interés mediático suscitado y también en parte por el éxito del estreno de la teleserie “Por trece razones”.
3. Hoax
Los bulos u hoax son cadenas de mensajes electrónicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que no existen.
4. Suplantación de identidad
Se trata de aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien, difamarle, vender productos falsos...
5. Phising
Consiste en el envío de correos electrónicos masivos que suplantan la identidad de bancos o empresas de Internet, solicitando la actualización de los datos personales al usuario (contraseñas, número de la tarjeta de crédito, etc.) a través de una página de la empresa en cuestión que parece totalmente real y auténtica. Cuando el usuario introduce los datos en dicha página, éstos son captados o pescados por la red de ciberdelincuentes.
Medidas de protección generales
- Supervisar, acompañar y orientar a los menores en el uso de Internet.
- Establecer un clima de confianza y diálogo.
- Desarrollar la capacidad crítica del menor
- Desarrollar la competencia digital del menor.
- Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
- Establecer normas y límites y, a ser posible, consensuarlos con el menor.
- Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas protección TIC's:
- Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad.
- Usar perfiles privados en redes sociales.
- No aceptar invitaciones, contactos o comunicaciones de personas que no conozca personalmente.
- No revelar datos personales íntimos ni mostrar imágenes o vídeos propios o de amigos en webs o plataformas públicas.
- No se debe responder a ningún correo que pida datos personales.
- Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.
- No aceptar mensajes de contenido pornográfico o sexual.
- En ningún caso posar para fotos o grabaciones de vídeo de contenido sexual, o de tono comprometido, incluso si tienen como destino amigos o amigas cercanos.
- En el caso de ser víctima de grooming, no aceptar el chantaje ni eliminar las pruebas
Actuaciones
- Para menores:
- Ante los primeros síntomas de acoso, pedir ayuda a los padres explicando todo lo sufrido.
- Para los padres o educadores:
- Retirar inmediatamente al menor. Se debe evitar que siga manteniendo contacto con el acosador haciéndole entender que no se le está castigando.
- Comprobar que lo que cuenta el menor es cierto, para lo que es necesario recabar toda la información posible, analizando qué actividad ha desarrollado el acosador y cuál es constitutiva de delito y demostrable.
- Revisar una revisión total de los dispositivos en busca de malware.
- Cambiar a continuación todas las claves de acceso.
- Recopilar todas las pruebas de la actividad del acosador: capturas de pantalla, mensajes, archivos multimedia ...
- Denunciar el caso ante los cuerpos de seguridad del estado.
dimecres, 27 de març del 2019
NOOC_EduAlternativaDig
NOOC Diseña tu plan alternativo
El reto de este curso consiste en realizar un plan alternativo a un plan inicial que llevemos en el aula siguiendo una serie paso. Los elementos a incluir son los siguientes:
- Título. Se muestra en color naranja
- Objetivos y contenidos de la sesión. Se muestran en color azul claro al inizio del algoritmo y en amarillo
- Tareas o Actividades de la sesión, con el algoritmo del plan alternativo. Se muestran en colores azul oscuro, las tareas a realizar los alumnos, y en azul claro.
- Recursos, Temporalización y Espacios. Los recursos serían los descritos anteriormente más los que se pueden deducir del algoritmo, como los ordenadores y/o dispositivos móviles y/o el material de los alumnos. El espacio sería el patio y el laboratorio de física, donde harían el tratamiento de los datos experimentales. La temporización está descrita en color rosa.
- Evaluación (Momentos, protagonistas e instrumentos) de la sesión. La evaluación se haría al final de la segunda sesión, realizada por los alumnos.
Yo he escogido una actividad pràctica: "Sabes a qué velocidad caminas habitualmente", donde los alumnos deberán estudiar su movimiento como ejemplo de un Movimiento Rectilíneo y Uniforme (MRU). Para desarrollar el algoritmo he utilizado la herramienta CmapsTools
Los objetivos y contenidos se detallan en el diagrama adjunto:
Etiquetes de comentaris:
EduAlternativaDig,
INTEF,
NOOC
dimecres, 20 de març del 2019
NOOC_TendenciasDIG
Tecnología digital o educativa actual
El informe del Observatorio de Innovación Tecnológica y Educativa, ODITE, en el año 2017 establece una serie de tendencias innovadoras en la metodología de trabajo en educación.Estas tendencias on:
- Mobile learning. Taxonomía de Bloom. App EduPills.
- Aprendizaje personalizado.
- Gamificación.
- STEM y STEAM.
- Movimiento Maker.
- Robótica.
- Visual thinking.
- Realidad Virtual.
He hecho una curación de contenidos con comentarios que relaciona estas tendencias. Para ello he creado un tablero Pinterest con el título NOOC_TendenciasDIG con subcarpetas para cada una de las tendencias.
dimecres, 13 de febrer del 2019
NOOC_CuandoAceptasDIG
Condiciones de uso, Big Data y economía de la red
Nombre del servicio. WhatsApp
Sobre el modelo de negocio del servicio
WhatsApp es una aplicación de mensajería para smartphones, que envía y recibe mensajes mediante Internet, complementando servicios de mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia. Además de utilizar la mensajería en modo texto, los usuarios de la libreta de contacto pueden crear grupos y enviarse mutuamente imágenes, vídeos y grabaciones de audio. Además, desde noviembre de 2016, permite realizar videollamadas.
WhatsApp es una aplicación de descarga gratuita en todas las plataformas en las que está disponible, iOS, Android, Windows Phone, BlackBerry OS
Para usar WhatsApp, debes tener al menos 16 años de edad.
La aplicación móvil también tiene una versión web, la cual se puede conectar a la cuenta del móvil mediante un código de barras o una contraseña. Así, los usuarios pueden mantener la sesión iniciada en otros dispositivos que permitan la navegación web y recibir en el mismo todos los mensajes, además de cargar conversaciones y archivos previos.
Tiene una limitación, que no proporciona acceso a los servicios de emergencia como la policía, bomberos u hospitales, ni se conectan con puntos de respuesta de seguridad pública
¿El contrato es fácil de encontrar y de leer?
Yo lo he consultado en la versión web y me ha sido muy fácil encontrarlo. Està al final de la página principal, https://www.whatsapp.com/, bajo el enlace "Privacidad y Condiciones"
¿Qué pasa ante una actualización de los términos y condiciones por parte de la compañía?
Las nuevas condiciones de servicio que tienes que aceptar para usar WhatsApp se han actualizado. El informe muestra si se aceptaron los términos de 2016, cuando se hizo exactamente, si se optó por dar de baja la posibilidad de compartir datos y, finalmente, si se aceptaron las nuevas condiciones de uso de 2018 y, otra vez, cuando se hizo exactamente.
¿Qué datos personales recoge el servicio?
A la hora de registrarnos, debemos proporcionar nuestro nombre y número de teléfono. También tienes la opción de subir una foto de perfil, aunque ésta puede ser cualquiera. También tienen todos los datos sobre tu dispositivo: el modelo, versión de sistema operativo y de WhatsApp que usas, fabricante... Por último, también pueden acceder a tus contactos.
En Ajustes podemos comprobar nuestra configuración de privacidad: a quién permitimos ver la hora de la última conexión (a parte de a la misma WhatsApp), quién puede ver nuestra foto de perfil e información del estado, nuestra ubicación en directo y qué números hemos bloqueado, así como si tenemos activado o no el famoso "doble check azul".
¿Qué tratamiento hace de esos datos y si se reserva el derecho a venderlos/cederlos a terceros?
WhatsApp forma parte de las empresas de Facebook. Por tanto, WhatsApp recibe y comparte información con las empresas de Facebook quedando descrito en la política de privacidad de WhatsApp. Supuestamente la información que utilizan tienen como finalidad "operar, proporcionar y mejorar nuestros Servicios". Tiene accesible un enlace para consultar más información sobre las empresas de Facebook.
Ahora puedes solicitar a WhasApp un informe, que llega en un archivo HTML dentro de un .zip, para hacer un análisis de su contenido. El informe incluye varias secciones clasificadas por categoría de datos. Los iremos desgranando todos para ver exactamente qué información guarda Facebook, en este caso con su aplicación WhatsApp, sobre nosotros.
Aceptas descargar e instalar las actualizaciones de los servicios de WhatsApp, ya sea de forma manual o automática. También aceptas que te envien notificaciones por medio de WhatsApp cada cierto tiempo, según sea necesario para proporcionarte sus servicios.
Usan cookies para operar y proporcionar sus servicios, incluido sus servicios basados en Internet, mejorar nuestras experiencias, entender cómo se usan y personalizarlos
¿Puedes pedir que borren todos tus datos?
De conformidad con el Reglamento General de Protección de Datos u otras leyes locales pertinentes, tienes derecho a acceder a tu información, rectificarla y suprimirla, así como a su portabilidad. También tienes derecho a limitar determinados tratamientos de tu información u oponerte a ellos.
Almacenan la información hasta que ya no es necesaria para brindar sus servicios, o hasta que se elimine tu cuenta, lo que ocurra primero. Puedes usar las una serie de herramientas, que nos enumeran, para administrar, cambiar, limitar o eliminar tu informació.
Además, si tienes alguna duda sobre la Política de privacidad, te puedes poner en contacto con ellos:
WhatsApp Ireland Limited
Attn: Privacy Policy
4 Grand Canal Square Grand Canal Harbour
Dublin 2
Ireland
dimecres, 6 de febrer del 2019
PrivacidadDIG
Privacidad en la red (1ª edición). Mi identidad digital en la red.
PASO 1: Investiga tu identidad digital
Al introducir mi nombre y primer apellido en google, Jordi Taboada, he encontrado las siguientes entradas:
- Facebook: una serie de perfiles con mi nombre y primer apellido, de los cuales ninguno uno es el mio pero tiene muy poca información visible. De hecho lo tengo restringido, al igual que mi cuenta de twitter, que no sale entre las primeras entradas de este motor de búsqueda
- bloc: se trata un bloc antiguo sobre mi.
- linkedin: mi perfil en esta red social profesional
- docente.me: portal donde tengo mi identidad digital. Esta web contiene todas mis cuentas profesionales visibles. No obstante, se trata de cuentas con poca información personal, normalmente se trata de información o cuentas de uso profesional.
- GO-LAB: web para diseñar unidades didácticas interactivas.
- Otras entradas con trabajos o publicaciones mios.
En la búsqueda por imágenes, no aparece ninguna mia, ya que no publico fotos.
En la búsqueda por vídeos, hay algunos que he publicado, pero que no dicen nada sobre mi persona. Son "profesionales"
Por tanto, puedo decir que es fácil encontrar datos profesionales sobre mi actividad en la red, pero es difícil obtener datos personales, sobretodo porque tengo mucho cuidado con lo que comparto.
Normalmente tengo en cuenta la política de privacidad de los diferentes entornos de trabajo.
Respecto a las imágenes, no suelo compartir fotos, de hecho intento utilizar "emojis" o imágenes neutras en mis perfiles.
PASO 2: Objetivos
Mis perfiles suelen ser sobre mi actividad personal o intereses relacionados con mis aficiones sobre ciencia, historia... pero nada que pueda comprometer mi privacidad: ideas políticas, religiosas o sobre mi familia.
Normalmente no me suelo dejar llevar por las modas, YO SOY QUIEN DECIDE LO QUE PUBLICO O COMPARTO.
PASO 3: Distanciamiento
Yo entendería, por lo que he encontrado, que se trata de una persona que publica trabajos o informaciones relacionada con su labor como docente de ciencias, incluso he podido encontrar trabajos antiguos como alguna página web, alguna unidad didáctica. A nivel personal, creo que se trata de una persona muy reservada con su intimidad.
PASO 4: Privacidad
Como he dicho, soy muy cuidadoso con lo que publico y muy celoso de mi intimidad. Como docente, he estado presente en talleres para mis alumnos sobre "uso responsable de la red" por lo que he tomado nota. De hecho recuerdo un pregunta muy gráfica que pusieron a mis alumnos:
- Tú te pondrías en la puerta de unos grandes almacenes y repartirías una foto tuya a todo aquel que saliera? Pues eso es lo que haces una vez que "subes" una foto a la red, y no tiene vuelta atrás, ya que siempre queda rastro.
Creo que hago un uso adecuado de mi identidad digital, por lo menos así lo creo. No comparto información sensible que pueda tener un uso inadecuado de ella.
Por todo ello, no barraría ninguna de la información que he compartido en la red sobre mi, ya que no hay nada que me pueda perjudar ni pueda ser utilitzada de manera dañina.
Creo que hago un uso adecuado de mi identidad digital, por lo menos así lo creo. No comparto información sensible que pueda tener un uso inadecuado de ella.
Por todo ello, no barraría ninguna de la información que he compartido en la red sobre mi, ya que no hay nada que me pueda perjudar ni pueda ser utilitzada de manera dañina.
Etiquetes de comentaris:
INTEF,
NOOC,
PrivacidadDIG
Subscriure's a:
Missatges (Atom)