viernes, 15 de marzo de 2019

Comportamiento digital






COLEGIO ESPERANZA
“Forjando la verdad en el amor”
Campus Bachillerato



NOMBRE DE MATERIA
Título del trabajo: COMPORTAMIENTO DIGITAL PUBLICADO EN LA WEB


Grado y grupo: 2ºA
Nombre del docente: Francisco Alejandro Robles
Nombre del alumno: Penelope Sosa Rodriguez

Aguascalientes, Aguascalientes a 07 febrero 2019

INTRODUCCIÓN:

En este proyecto "Comportamiento digital publicado en la web", se hace el proposito de que los jovenes hagan consciencia acerca de lo que hacen el el Internet y asi tener precauciones acerca de sus acciones; las partes del trabajo son la Introducción, el Desarrollo consiste en una serie de concptos y ejemplos, ademas de elementos multimedia.

CIUDADANÍA DIGITAL:


La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.

La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. La conformación de una ciudadanía digital es una prioridad en la agenda no sólo de México, sino de todos los países que han incorporado el uso de las TIC a la educación, como parte de la formación básica de los estudiantes. De ahí que la escuela adquiera un nuevo valor, pues se le considera un espacio fundamental para fomentar entre la comunidad educativa una cultura de uso de tecnologías sustentada en valores como la ética, la legalidad y la justicia. La estrategia educativa HDT contribuye directamente a la construcción de esta ciudadanía a través del sitio en Internet Clic Seguro, pues contempla no sólo que los estudiantes de estos niveles educativos tengan acceso y sepan manejar las tecnologías necesarias para vivir y trabajar en el siglo XXI, sino que también aprendan a usarlas con una verdadera actitud ciudadana basada en el respeto, la convivencia armónica, la responsabilidad y la seguridad.Es un sitio en Internet donde se ofrecen prácticos consejos para usar las TIC de forma segura, a la vez que brinda orientaciones para que las personas que las utilizan, con énfasis especial en los niños y jóvenes, aprendan a protegerse de las distintas situaciones de riesgos que hoy día están presentes en los distintos espacios de su vida cotidiana: cuando están en la red, juegan videojuegos, usan sus celulares o las redes sociales.

EJEMPLO:

Navega con mayor seguridad y sin ser víctima de delitos digitales

Saber identificar aspectos básicos de seguridad digital marca una gran diferencia a la hora de navegar en la Web y usar los demás servicios de Internet. Reconocer sitios falsos, identificar prácticas y delitos digitales, proteger los datos personales y empresariales, y brindar mayor seguridad a los hijos y familiares son algunos de los beneficios en seguridad que puede disfrutar un Ciudadano Digital. Con el conocimiento necesario en seguridad digital, una persona será más consciente de que tiene el control, y así reduce las posibilidades de ser atacado por los ciberdelincuentes.
 Se relaciona de forma más eficiente con entidades públicas y privadas
Un Ciudadano Digital sabe aprovechar el acceso a los servicios en línea que ofrecen las instituciones públicas en la actualidad. Logra hacer en forma más eficiente cualquier trámite relacionado con empleo, comercio, pensión, salud y educación. No se trata solo de tiempo, sino de la relación. Está comprobado que una buena relación por medios digitales ayuda a que se perciba una mejor atención al cliente y que la relación entre un usuario y una empresa se fortalezca.


IDENTIDAD DIGITAL:


La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.





EJEMPLOS:





ELEMENTOS QUE CONFORMAN LA IDENTIDAD DIGITAL
Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta procedencia. Algunos de ellos son los siguientes:
·         Perfiles personales. Redes sociales  generales (Facebook, Instagram, Twitter, Myspace…) y profesionales (Xing, Viadeo, LinkedIn…) y portales de búsqueda de empleo.
·         Comentarios. En foros, blogs, portales de información, redes sociales, Youtube….
·         Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Vimeo, presentaciones en Slideshare o documentos publicados en webs, una web personal, un blog…
·         Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…
·         Las direcciones de correo electrónico.
La mensajería instantánea. MessengerKFICTICIA:
Suena a algo negativo, pero también a:

• Identidad literaria ficticia.

• Personaje Activista inventado.
Es parte de nuestra identidad, aunque no se corresponda con la identidad legal.

LEGAL:

Suena a DNI, tarjeta sanitaria, empadronamiento,..., pero también a:
• Manuel hoy tiene barba, cuando antes en su DNI ponía Paloma y sexo femenino.
• ¿Cómo se llama Tita Cervera? En su DNI pone Carmen, pero seguramente ni se gira al oir su nombre legal.
Su identidad no se corresponde con la identidad que les asignamos.

DIGITAL:
Suena a algo de mentira, separado de lo "real", y lo "real" es lo que relacionamos con todo aquello que está fuera del ordenador, que es físico. Pero...
• ¿No hay ocasiones en las que eres más sincero en la red que en persona?
• ¿No hay temas que, fundamentalmente, comentas en internet?
La identidad digital puede ser tan verdadera como la real.

REAL:
La asociamos con lo presencial, pero, probablemente, es una compleja suma de todas las identidades anteriores.





HUELLA DIGITAL:



Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.
La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital.  Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más asequible para muchas aplicaciones y cada vez, es más exacta y difícil de falsificar.
Cada vez es más común encontrar sensores de huella digital para asegurar la autenticidad de una persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular.


EJEMPLOS:


·         Audible Magic: Es un programa que reside en servidores y funciona a modo de proxy monitorizando los datos que pasan por el mismo. El programa incorpora un avanzado sistema de identificación basado en contenidos, bautizado con el nombre de CBID (Content Based Identification). Actualmente su sistema de fingerprinting es capaz de reconocer hasta 3,5 millones de canciones, aunque posee una alta escalabilidad que le permite crecer con el tiempo.Por el momento el programa tan solo es capaz de identificar archivos MP3, aunque sus desarrolladores creen que una próxima versión del mismo podrá impedir la libre descarga de archivos de un determinado tipo."Audible Magic" actualmente está siendo probado en la Universidad estadounidense de Wyoming con buenos resultados y según parece la mitad del ancho de banda de la red universitaria es empleado por los estudiantes para el intercambio de archivos.
·         BMAT Vericast: Es un sistema global de identificación de música que monitoriza millones de canciones en aproximadamente 2000 radios y televisiones de más de 50 países. La solución ofrece una identificación a tiempo real y reportes auditables basados en la huella digital o fingerprint del audio que es resistente a alteraciones de la señal como en un canal degradado o ruidoso, cuando la música se utilice de fondo, etc.
·         Nielsen BDS (Nielsen Broadcast Data Systems): Es un programa para el seguimiento aéreo para la industria del entretenimiento. Nielsen BDS captura más de 100 millones de canciones anualmente de más de 1.600 estaciones de radio, radio satélites y canales de música por cable para más de 140 tiendas en los E.U. y 30 en Canadá. La información de Nielsen BDS es utilizada exclusivamente por Billboard y por R&R (Radio & Records) para la clasificación en la lista de hits de canciones en las emisoras.
·         Muzicast: Provee información general de la música en radio y televisión, ofreciendo gráficas, seguimiento de títulos, análisis de estrategias de programación y canciones más vendidas. La información es actualizada en tiempo real.
Filtros para P2P (Peer to peer)[editar]
·         TRM: Es una tecnología de fingerprinting de la compañía Relatable®, que permite a los consumidores disfrutar de su música en diferentes formatos como MP3, CD quemados o dispositivos portables y al mismo tiempo permite que el servidor de música (Music Server Provider) monitoree la introducción y transferencia de música, con derechos de autor, en cualquier formato entre la comunidad de miembros.
·         BayTSP’s Content Authentication Platform (CAP): Es un sistema innovador que usa múltiples tecnologías de Fingerprinting y Watermarking para monitorear, y de esta manera prevenir, la copia ilegal de materiales con derechos de autor compartidos en Internet.
Bases de datos para identificación y clasificación de contenido[editar]
·         MusicBrainz: Recopila información sobre artistas, sus trabajos discográficos, y de las relaciones entre ellos. Para cada álbum son como mínimo almacenados el título, el nombre de las canciones y la longitud de cada una, adicionalmente se puede guardar el país y fecha de lanzamiento, y el ID del CD además de su fingerprinting.
Sistemas de identificación y clasificación de contenido[editar]
Las siguientes tecnologías y productos comerciales identifican y clasifican el contenido de particulares piezas de audio aun si la señal de audio se ha sometido a cierto grado de modificación. Dentro de estas modificaciones se encuentran transformaciones lineales como cambios de nivel o limitación de ancho de banda, que son comunes en el caso de la radiodifusión y transformaciones no lineales como conversiones al formato MP3.
·         MusicDNS es un servicio de fingerprinting acústico y un kit de desarrollo de software para estos fines, desarrollado por MusicIP. MusicDNS proporciona un método simple y fácil de usar para la identificación acústica de música digital y para la adquisición de metadata correcta. Con tecnología patentada de reconocimiento acústico, MusicDNS indentifica consistentemente la misma grabación musical digital, sin tener en cuenta el idioma o el formato del archivo de audio. Y para mantener actualizada la base de datos, permite que el público en general pueda agregar datos de música por medio de un proceso muy simple.
·         Gracenote: El programa Gracenote Mobile MusicID™, de la compañía de música digital Gracenote, usa un formato de fingerprinting y tecnología de búsqueda, combinado con la base de datos "Gracenote Global Media Database®", la cual es la base de datos de información de música más grande del mundo, para dar una solución robusta al problema de identificación musical.
·         MusicTrace: La técnica aplicada por este software identifica el material de audio usando un método robusto de comparación y contenidos previamente registrados. Este sistema puede reconocer piezas de audio que están incompletas y en adición, puede reconocer entre varias versiones de una grabación de música; incluso puede distinguir entre varias grabaciones de una particular pieza de música clásica.
Grupos de Investigación que trabajan en el tema y proyectos que tienen relacionados[editar]
·         Music technology group - Universitat Pompeu Fabra
El Music Technology Group (MTG) de la Universitat Pompeu Fabra de Barcelona y de su Instituto Audiovisual, es especializado en sonido y música por computador. Con más de 40 investigadores procedentes de diferentes disciplinas y complementarios, el MTG lleva a cabo investigaciones en temas como procesamiento y síntesis de sonido, análisis de contenido de la música, descripción y transformación; sistemas interactivos de música.
·         Yacast
El grupo opera en su propio centro de investigación, TEKANO. El equipo cuenta con más de diez ingenieros altamente capacitados y son especialistas en el desarrollo de las tecnologías avanzadas de multimedia:
*Adquisición: De música, videos, texto
*Análisis: Reconocimiento, interpretación y estadística
*Consolidación: Almacenamiento y modelización
*Radiodifusión: Internet, streaming, web 3D, inalámbrico, tv interactiva.
·         Nielsen media research
Este grupo de investigación trabaja en audio watermarking y en tecnologías de marcación de audio para identificación de canales y programas. En el ambiente digital estas tecnologías habilitan que los programas sean identificados. Este equipo también hace investigación en las áreas de reconocimiento facial, conteo y rastreo de personas y reconocimiento de voz.
·         Signal and multimedia processing group
Es un grupo del departamento de ingeniería electrónica y de informática de la universidad de Ryerson en Toronto, Canadá, que hace investigación en sistemas de comunicaciones, procesamiento de señales digitales, sistemas de comunicación móviles y wireless, telemedicina, procesamiento de señales multimedia y comunicaciones por computador.
Lector de huellas digitales para el control de horas de empleados[editar]
Los sistemas de control horario por el método de lector de huella digital utilizan unos terminales para la captura de la información que sustituyen a los antiguos relojes de fichar. Evita el fichaje de unos trabajadores por otros con un mayor nivel de seguridad y precisión.





PRIVACIDAD DIGITAL:

El derecho a tener una vida privada asegura la libertad y la dignidad de las personas, y es requisito para el ejercicio de otras garantías fundamentales, como la libertad de expresión.
Hoy, la privacidad está más amenazada que nunca: los gobiernos y el sector privado están utilizando la tecnología para violar la intimidad de las personas, con fines diversos.
Es por ello que necesitamos políticas públicas que protejan a los ciudadanos de estos abusos y garanticen el derecho fundamental a mantener parte de nuestra vida en privado.
Internet es una herramienta que permite además de otras cosas, la interacción entre dos o más personas. Dicha característica se ve reflejada en sitios como Facebook y Twitter, redes sociales en donde los niños y las personas en general, suelen compartir públicamente los sentimientos, noticias, fotografías, videos, etc. Si bien esto forma parte de la interacción social normal que se da en la actualidad, es necesario considerar que Internet es un “lugar” abierto al mundo, por lo tanto, cualquier acción que se haga puede tener un impacto global y permanente. Por ejemplo, alguna publicación de la cual una persona pueda arrepentirse (como una fotografía u opinión) no solo podrá ser vista por millones de usuarios, sino que también será prácticamente imposible poder borrarla completamente de la red.También puede resultar peligroso publicar datos que puedan identificar a una persona como dirección, teléfonos, lugar de estudio o trabajo, días de vacaciones, etc. Esto puede resultar todavía más complicado si se posee una gran lista de amigos que no son conocidos personalmente. Por todo lo que se ha mencionado, es de suma importancia que antes de publicar algo, cada persona piense en las consecuencias que puede conllevar divulgar información sensible en sitios públicos y de los cuales no siempre se tiene un control directo.




Internet es una herramienta que permite además de otras cosas, la interacción entre dos o más personas. Dicha característica se ve reflejada en sitios como Facebook y Twitter, redes sociales en donde los niños y las personas en general, suelen compartir públicamente los sentimientos, noticias, fotografías, videos, etc. Si bien esto forma parte de la interacción social normal que se da en la actualidad, es necesario considerar que Internet es un “lugar” abierto al mundo, por lo tanto, cualquier acción que se haga puede tener un impacto global y permanente. Por ejemplo, alguna publicación de la cual una persona pueda arrepentirse (como una fotografía u opinión) no solo podrá ser vista por millones de usuarios, sino que también será prácticamente imposible poder borrarla completamente de la red.
ambién puede resultar peligroso publicar datos que puedan identificar a una persona como dirección, teléfonos, lugar de estudio o trabajo, días de vacaciones, etc. Esto puede resultar todavía más complicado si se posee una gran lista de amigos que no son conocidos personalmente. Por todo lo que se ha mencionado, es de suma importancia que antes de publicar algo, cada persona piense en las consecuencias que puede conllevar divulgar información sensible en sitios públicos y de los cuales no siempre se tiene un control directo.

EJEMPLOS:
El cibercrimen utiliza todo su poder vulnerar la seguridad y la privacidad para obtener conocimiento de valor para traficarlo en el mercado negro, solo las herramientas que son capaces de asegurar nuestro conocimiento son las que van a sobrevivir en un entorno tan hostil. Al fin y al cabo, la seguridad y la privacidad se sustentan en leyes de la naturaleza, la evolución.


CIBERBULLYING:


Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor. El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil.

EJEMPLOS:

·     Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS);
·     Robo de contraseñas;
·     Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook, Twitter u otras;
·     Encuestas de popularidad para humillar o amedrentar.
J
   MEDIDAS PARA LA PREVENCIÓN DEL CIBERBULLYING
A continuación te planteamos algunos consejos a seguir para prevenir el ciberacoso o ciberbullying y los efectos negativos que puede conllevar sufrirlo:
  • Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.
  • No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a      aquellas que no te interesen.
  • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.
  • Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.
  • Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.
  • No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.
  • No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.
  • Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir      para frenar el ciberacoso.
  • Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener.
  • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.


SEXTING:

Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenesgracias a las redes sociales y aaplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.
Y es que, con la popularización de las nuevas tecnologías, el uso del «sexting» -contracción de sex y texting- centre los adolescentes se expande cada vez más. En un principio comenzó haciendo referencia al envío de mensajes de naturaleza sexual y con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos de contenido sexual.
Esta práctica puede causar graves daños psicológicos a los jóvenes que en la mayoría de los casos desconocen el destino final de sus fotografías íntimas, según expertos en psicología, quienes advierten que se trata de una práctica de alto riesgo.
Casi un 10% de los jóvenes de entre 10 y 16 años han recibido fotos cargadas de erotismo. Las intercambian por fanfarronería, por seducir o porque sus parejas se lo piden para generar morbo y excitación. El problema viene cuando el que las recibe decide difundirlas entre amigos o colgarlas en internet, tal vez derivada de una ruptura y por despecho.
Pero esto puede generar consecuencias legales. Los menores que se fotografian y las difunden pueden ser acusados de producción y distribución de pornografía infantil y evitar así las secuelas psicológicas.

CONSECUENCIAS:
Los peligros del sexting están claros: las fotos, vídeos y mensajes privados, pueden dejar de serlo en cualquier momento. Los canales de comunicación actuales permiten compartir información rápidamente, por lo que perdemos rápidamente el control sobre lo que compartimos desde el momento en que lo hacemos. El contenido privado puede hacerse público en muchas situaciones como estas:
– La persona que recibe las fotos de contenido sensible podría compartirlas en canales públicos, ya sea de forma consciente o inconsciente.
– Un hacker podría acceder al contenido del smartphone que se sincroniza automáticamente y se almacena en la nube.
– Al sufrir el robo o la pérdida de un dispositivo en un lugar público, este podría caer en manos de un desconocido.
– Unos hackers podrían acceder a la cuenta de una víctima en su app de mensajería e introducirse en su carpeta de fotos privadas.

EJEMPLOS:


Consejos para evitar las consecuencias del sexting:
Para proteger a su hijo de las consecuencias del sexting, establece las siguientes reglas:
·         NO envíes a fotos íntimas a desconocidos, incluso si insisten (el 10% de los adolescentes admiten haberse visto obligados a enviar imágenes comprometedoras).
·         NO uses el sexting a alguien que te guste (si él o ella no tiene ningún interés en ti, podría compartir la imagen con sus amigos y compañeros de clase sólo por diversión).
·         NO envíes fotos de desnudos ni mensajes sexuales, aunque sea una broma. ¡Las consecuencias NO son ninguna broma!
·         NO intentes obtener más “me gustas” con la publicación de una foto comprometedora en las redes sociales. Siempre habrá alguien que quiera usarla en tu contra.
·         NO intercambies fotos de desnudos. Si alguien te importa y te envía una imagen comprometedora, adviértele de las consecuencias y pídele que la borre de todos los dispositivos en los que se haya sincronizado. Si temes ofender a esa persona, puedes tratar el tema haciendo una broma.

No hay comentarios:

Publicar un comentario