miércoles, 25 de abril de 2018

Síntesis de guías educativas

¡Hola viajer@s espaciales!

Hoy os traemos una entrada relacionada con las TIC en el ámbito educativo. Para ello, hemos tomado como referencia dos guías educativas en las que se abordan diferentes temas que nos ayudarán a lidiar con las tecnologías y su influencia en alumnos, familias y docentes.

Una de ellas corresponde con la Guía para padres y educadores sobre el uso seguro de Internet, videojuegos y móviles  de la Comunidad de Madrid. La otra, es la Guía para el buen uso educativo de las TIC  de la Junta de Extremadura. 

🖳 Comenzamos con cifras...

Según el estudio de 2009 realizado por el Instituto de la Juventud (INJUVE):
  • El 96% de los jóvenes españoles se conecta habitualmente a Internet. En el grupo de 12 a 18 años esta cifra es del 67%.
  • El 45% de los menores accede a la red desde ordenadores que no poseen filtros de contenidos.
  • El 13% de los jóvenes afirma que, aunque quisiera, no podría prescindir del móvil.
  • Un 35% de los menores que navegan tiene contactos con personas que no conoce.
  • Un 18% acude a encuentros con personas desconocidas.


🖳 Riesgos en el uso de las TIC

"El uso abusivo o descontrolado de las nuevas tecnologías lleva aparejados cambios en los hábitos y rutinas de los usuarios, pudiendo convertirse en un serio problema cuando el tiempo y la atención dedicados a ellas sobrepasa ampliamente el tiempo dedicado al resto de las actividades."
Cuando se cumple este requisito, el tiempo de exposición a las tecnologías pasa a ser perjudicial para el joven, pudiendo desembocar en problemas de salud. Esta la guía de Extremadura divide los riesgos de un uso abusivo de las TIC en tres categorías: riesgos psicológicos/académicossociales y de salud física.







🖳 Otros problemas: ciberdelitos

 Corresponden con aquellas acciones cuyo medio de actuación son los soportes informáticos y tienen como objetivo provocar daños, ya sean de manipulación de datos, programas o personas. Esta guía diferencia siete tipos de amenazas: violación de la intimidad, ciberbullying, grooming, sextingphising, correos falsos y virus.
Queremos resaltar, dentro del ámbito de la privacidad, la importancia de explicarles a los usuarios los derechos de protección de datos (información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier tipo identificable) así como el respeto por la privacidad ajena. Hemos visto en anteriores entradas del blog, que algunas redes sociales no cumplen estos términos y venden nuestra información a empresas publicitarias (y/o a todo aquel que la precise y pague por ella). Por ello, es importante informar a los jóvenes de los peligros de exponerse en la red, y más a aquellos menores de 14 años, pues no pueden autorizar el tratamiento de sus datos personales. Además, debemos exponerles que toda la información que compartan queda grabada en su huella digital y ésta es muy difícil (sino imposible) de borrar.

🖳 Factores de protección

Uno de los puntos a tener en cuenta para un buen uso de las tecnologías también es la inteligencia intrapersonal de los propios niños y niñas. Algunas de las capacidades a desarrollar serían las siguientes:

 - Autoestima: ayudar a los menores a que se sientan apoyados y protegidos.Una buena autoestima hace sentirse al niño con capacidad para realizar tareas nuevas, no será tan influenciable, defenderá sus puntos de vista ante los demás de forma asertiva, tendrá una buena relación con los demás, siendo responsable de sus palabras y actos, y confiará en sus capacidades.



-Habilidades sociales: es la capacidad que nos permite relacionarnos de una forma correcta con los demás. Esta habilidad es fundamental para una mejora de la convivencia, no obstante, con la invasión de las nuevas tecnologías las relaciones cara a cara van desapareciendo 



Asertividad: capacidad de defender los propios intereses y derechos sin atropellar ni herir a los demás ante cualquier conflicto.

En relación a las familias y los especialistas del centro, la actuación de estos sectores puede ser fundamental para un correcto uso de las TIC, así como la prevención de riesgos:
  • El ejemplo dado a los niños/as: uno de los aprendizajes más comunes entre los niños y niñas es el aprendizaje vicario, es decir, observar e imitar una conducta. Por ello, los padres y las madres deben convertirse en el modelo de conducta que quieren ver en sus hijos/as. Si tú no lo haces, ¿cómo quieres que lo hagan ellos?
  • Establecer unos horarios de utilización de las TIC, tanto en casa como en la escuela, y explicarles los riesgos de una excesiva exposición a ellas.
  • Explicarles a los menores los peligros de ceder datos personales en Internet.
  • Advertirles de no dar contraseñas a nadie.
  • Hacerles reflexionar sobre quién verá su información. ¿Pondrías esto en el tablón de anuncios de tu comunidad?
  • Hacerles ver las consecuencias que puede tener su reputación en Internet de cara al ámbito laboral.
  • Asesorarles sobre los riesgos de la aceptación de permisos de algunas aplicaciones.
  • Vigilar indicios de cambios de comportamiento, molestias o dolores en el cuerpo, bajada del rendimiento escolar, miedo, rechazo a acudir a la escuela...
  • Mostrarse cercano y atento a sus necesidades, haciéndoles ver que puede contar con el apoyo de un adulto si ocurre alguna incidencia en las redes, así como su deber de notificar cualquier actividad que se les presente extraña.

Sabemos que implantar un en el sistema educativo un modelo que cuente con la presencia de las TIC no es fácil. La sociedad ha estado cambiando a un ritmo frenético estas últimas décadas, no así la educación, que se ha quedado atrás. Es verdad que hoy en día, rara es la ocasión de acudir a una clase en la que no haya ordenador o pizarra digital. Sin embargo, también ha de decirse que no llegaremos lejos, pues su simple presencia no cambiará la forma de enseñar. Y ahí es dónde la mayoría de centros falla.

Estas guías reflejan el empeño de ir más allá, mediante programas que abarquen desde el buen uso de las TIC en el ámbito académico (pero también en casa) hasta una nueva manera de concebir las clases. Ahora nos toca a nosotr@s continuar con el ejemplo. 





miércoles, 18 de abril de 2018

La verdad escondida tras las redes sociales

¡Hola viajer@s espaciales!

Hoy os traemos un análisis intensivo sobre la influencia de las tan admiradas redes sociales. ¿Son tan "inocentes" como nos las presentan? ¿Hay algo más detrás del uso que les damos? Para responder nada mejor que un pequeño vídeo de la mano de Marta Peirano. Nosotras os contaremos el resto...



En la actualidad casi todos los seres humanos estamos rodeados de tecnologías que nos espían.
Muchas han sido las veces que nos hemos hecho la pregunta. ¿Para qué nos quieren si no somos nadie? o ¿de qué les va a servir lo que buscamos? El vídeo de Marta Peirano nos lo  explica bastante bien...
Ante esta situación, la afirmación más escuchada es "Me da igual, no tengo nada que esconder". Sin embargo, debemos recordar las palabras de Marta Peirano en la conferencia de TEDx Talks Madrid. La periodista afirma que cometemos tres errores en cuanto a nuestra privacidad en las redes sociales:

  1. Infravalorar la cantidad de información que producimos
  1. Despreciar el valor de esa información
  1. Pensar que el verdadero problema se encuentra en una agencia oscura y poderosa llamada NSA (Agencia de Seguridad Nacional).
Es por todo ello por lo que hay que frenar las demandas dictatoriales de esos poderes, y esto no es una utopía. Puede pensarse que ya no hay medios para lograrlo. Sin embargo sí que existen programas que nos permiten detener estas intenciones y vivir como ciudadanos anónimos. 


Podemos llegar a pensar que los gobiernos o las grandes empresas solo espían a personas "importantes", como oponentes políticos, competidores o algún tipo de criminales. A pesar de ello,
lo que no sabíamos es que una de las armas más potentes se encuentra en nuestros bolsillos, que lo utilizamos cada día, que consideramos esencial y deseable. Búsquedas, vídeos, páginas visitadas, sitios que visitas, si circulas en coche, tren, autobús, origen y destino, las horas que duermes, con quién estás, qué series ves, qué conversaciones tienes... todo lo que creemos que ocurre "en privado" está siendo recogido por tu móvil en segundo plano. Y además, con nuestro permiso.  
¿Cómo lo hacemos? Por ejemplo, seguramente la primera vez que encendiste tu nuevo móvil Android, lo primero que hiciste fue pulsar "acepto" ante las molestas notificaciones que te aparecían, esos molestos permisos que ralentizan el tan ansiado disfrute del móvil... Lo que no sabrías es que al aceptarlos, le estás proporcionando toda tu información a Google. Si accedes a los ajustes de tu móvil, seguramente te encontrarás con algo así:




Si se quieren consultar estos datos, se debe entrar en la cuenta de Gmail, en Mi cuenta, Información personal y privacidad y Controles de la actividad de tu cuenta. Ahí se pueden ver la cantidad de permisos dados a Google, como el historial de ubicaciones, de búsquedas de Youtube o la actividad de voz y audio (en este último se pueden escuchar conversaciones grabadas por el individuo, y otras en las que el sujeto no le había dado al botón de grabar), como ya se mencionó anteriormente. 

Así pues, pongamos el caso de que esta semana he buscado "patatas fritas de bolsa" en Google y la primera imagen que aparece es esta:
 


Si durante las próximas jornadas sigo buscando algo relacionado con las patatas fritas de bolsa, visito  algún ránking, vídeos de cómo se fabrican... Y entro en mi Facebook para ver las novedades de mis amistades, como un día cualquiera, seguramente en algún momento me aparezca algo así:



¿Qué pasará la próxima vez que entre en una tienda a por algo de picotear? ¿Qué patatas escogeré a primer golpe de vista, unas que nunca haya visto o las tan conocidas Lays? Imaginaos el negocio, si esto mismo es lo que hacen con cualquier producto (los votos también cuentan).
No son las personas las que les interesan. Somos números, o mejor dicho, algoritmos. Así estudian nuestros gustos, nuestras conversaciones, nuestras búsquedas... y responden a ello.
Cuanto más interactúes con una marca, mayor será el número de publicaciones que veas de esa marca en tu muro.
Se puede concluir pues, que con tales prácticas la privacidad no existe. Estamos constantemente controlados, saben todo sobre nosotros, incluso datos que nuestros familiares más cercanos desconocen. Por todo ello, no se podría rebatir si afirmásemos que vivimos en una aparente democracia, no real. Con estas técnicas de espionaje las grandes empresas y los gobiernos saben quienes somos y por qué protestamos. Eso es lo más grave, ya que con esta información los políticos que estén en el poder en un momento determinado, podrán encarcerlar o silenciar a aquellos individuos que vayan en contra de su ideología, finalizando así con los derechos humanos. 

Algunas de estas herramientas como Tor (que te permite no ser rastreado), PGP (para el cifrado de emails) o Signal (app de mensajería instantánea libre). Así mismo, te recomendamos utilizar programas de software libre, como el sistema operativo Ubuntu (basado en Linux), paquetes de operaciones de oficina como LibreOffice o buscadores como Firefox. Este tipo de software permite a sus usuarios usar, modificar, distribuir y mejorar libremente sus programas, sin pagar licencia a ninguna compañía privada.  



Para finalizar recordad, los grandes poderes viven gracias a robarnos nuestra información privada. Intentemos quitarles ese poder.