You are on page 1of 5

ESCUELA PREPARATORIA ESTATAL #8

“CARLOS CASTILLO PERAZA”

Asignatura: Informática I

Equipo: Los Rokaleta

Mauricio Alfredo Tamayo Hijuelos

https://mautamayosegundosemestre.blogspot.mx/

Saúl David Cuello Escalante

https://info21543.blogspot.mx

Gilmer Esaú Poot Piste

https://pootpiste1910.blogspot.mx/

Raúl Antonio Duran Esquivel

http://raulantonioduranesquivel.blogspot.mx/

Eduardo Alonso González Magallanes

http://alonsogonzalezmagallanes.blogspot.mx/

Profesor: ISC María Del Rosario Raygoza Velázquez

Definición (con sus propias palabras) para cada uno de los conceptos y lo agregarán al
documento colaborativo. Incluir referencias (al menos dos por cada concepto).
o Datos formales: aquellos que nosotros ponemos de forma consciente. Por ejemplo, la
descripción que hacemos de nosotros en los perfiles, los datos que damos de forma
consciente definiéndonos a nosotros mismos, …

o Datos informales: aquellos datos de nosotros mismos que están en la red sin que nosotros
seamos conscientes de que lo estamos dando. Las fotos son una fuente poderosa de datos
informales. Por ejemplo,si publicamos fotos del entorno dónde vivimos, de dónde vamos
de vacaciones, de nuestros amigos,… seguro que estamos dando información de donde
vivimos, de nuestro nivel de vida, de nuestras aficiones, etc.

o Datos reales: pues eso los datos que hay y que son ciertos-

o Datos imaginarios: datos que pueden venir de datos erróneos y datos que pertenecen a la
imaginación del que analiza nuestros datos. Hay un aspecto muy importante a tener en
cuenta en la red es que los datos están muchas veces descontextualizados (rara vez
sabemos el contexto o de forma más precisa, rara vez nos interesamos por el contexto).
En el vídeo se ve un ejemplo de una chica que gasta mucho dinero en comprar alcohol,
¿qué conclusión podemos sacar de ello? Se queda en nuestra imaginación ya que no
conocemos el contexto de la chica: los pide para un grupo de amigos, para un bar, etc.

Como hemos visto antes, cada acto nuestro en la red deja huella y está va conformando nuestra
identidad digital. A lo anterior, se añade la característica, propia del medio (internet), y que no
existe fuera de la red, la permanencia de los datos

Un caso real en el que se ponga en riesgo la identidad digital de una persona.

Grooming

Se conoce así a la estrategia de empatía y engatusamiento que utilizan depredadores sexuales


para ganarse la confianza del menor y acabar, mediante chantaje emocional o de otro tipo,
obteniendo gratificaciones de índole sexual que pueden ir desde el envío de imágenes o vídeos a
propuestas de encuentros en persona.

Aunque no se tienen datos concretos, son abundantes los casos que se van conociendo
públicamente y muchos más aún los que permanecen ocultos bien en el entorno familiar o bien
que ni siquiera llegan al conocimiento de los padres. La lucha es muy desigual. Se trata de un
adulto especializado en la caza de menores contra un niño o adolescente que, de pronto, se
encuentra inmerso en una situación que no puede controlar ni compartir.
La gestión de solución del problema del punto anterior.

1. Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.

2. No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.

3. Utiliza perfiles privados en las redes sociales.

4. Cuando subas una foto en tu red social asegúrate de que no tiene un componente
sexual. Piensa si estás dispuesto/a a que esa foto pueda llegar a verla todo el mundo y
para siempre.

5. No aceptes en tu red social a personas que no hayas visto físicamente y a las que no
conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente
no son amigos ni familiares tuyos.

6. Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus
datos personales y de tu imagen: no los publiques ni hagas públicos los de otros.

7. Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el


software malintencionado.

8. Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e


identificativos datos como tu edad, etc.

9. Si se ha producido una situación de acoso guarda todas las pruebas que puedas:
conversaciones, mensajes, capturas de pantalla...

Una conclusión en la que se reflexione cómo prevenir los riesgos relacionados con la identidad
digital.

Conocer y configurar de manera detallada las opciones de privacidad.

Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar las opciones de
privacidad es importante pero considero que lo fundamental es ayudar a conocer cómo funcionan
y los efectos posibles de una mala configuración así como las limitaciones de estas opciones.
Veáse este vídeo de ejemplo.

2.- Identificar las funciones y los efectos de cada acción.

Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace tiempo
Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué lugares, de qué
forma, se propagaría un determinado comentario. Además, aunque la acción ocasione el efecto
buscado, con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se trata de
un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo sucede en el proceso de
alta, donde conviene señalar que las condiciones planteadas son de especial importancia y afectan
a cómo y dónde pueden usarse nuestros datos, por lo que es preciso una detallada lectura.

3.- Proteger los datos personales.

Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para dotarles
de una especial protección. En esta labor nos amparan las leyes aunque, a pesar del gran camino
andado, no siempre son eficientes o aplicables.

4.- Proteger personalmente los datos.

Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes formas,
suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente pero decimos
demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en diferentes
momentos o contextos.

5.-Mantener una actitud proactiva en la defensa de los datos propios.

En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre las
demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de manera
inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de mantener
una actitud proactiva en defensa de la privacidad y ello supone tres acciones:

- informar a los demás sobre nuestro criterio al respecto.

- supervisar lo que se publica de nosotros.

- ejercer, si es preciso, nuestro derecho a eliminarlos.

El etiquetado en las fotografías es un ejemplo muy ilustrativo.

6.- Evaluar las actitudes y condiciones de privacidad de los contactos.

Es muy importante tener en cuenta que tus contactos no deben tener acceso a tus datos
importantes ya que si lo tiene esto podría ser muy malo para tu privacidad

-nuestros contactos no deben tener acceso ya que los datos son privados

-los datos privados son información que no se pueden compartir con todos ya que te puedes ver
afectado si alguien consigue alguna contraseña tuya
Evaluación al equipo “Delirio”
Escala de apreciación:

1: El blog contiene los datos de identificación completos.

R= si, valor 5pts

2: Se definen ambos conceptos en forma amplia.

R= si, valor 5pts

3: Incluyen al menos dos referencias por concepto.

R= si, valor 5pts

4: Se expone un caso real de riesgo en la identidad digital.

R= si, valor 5pts

5: Se expone la gestión de la solución del caso del punto anterior.

R= si, valor 5pts

6: Se incluye una conclusión en la que se reflexiona cómo prevenir los riesgos relacionados con la
identidad digital.

R= si, valor 5pts

You might also like