Seguridad
1.Herramientas colaborativas
Herramientas de Trabajo Colaborativo Son herramientas utilizadas en la comunicación entre personas, aunque ésta sólo sea de forma virtual. Actualmente existen diversas herramientas de este tipo tales como las redes sociales, wikis, blogs, chats y otros recursos específicos. Estas nuevas herramientas de la comunicación nos han permitido de forma eficaz y rápida el traspaso de información y han acortado de una forma u otra las distancias. En el ámbito académico, en particular en educación superior, las herramientas de trabajo colaborativo son un potente recurso que fácilmente se adapta a diversas necesidades y objetivos.
Estas herramientas han permitido que se acorten distancias entre personas.
Las herramientas de trabajo colaborativo también pueden ser usadas para mostrar contenido no apto que perturbe de una forma u otra la integridad y dignidad del ser humana e incluso atenten contra los derechos humanos internacionales y el buen uso de la Internet.
Asimismo, pueden llegar a ser una adicción y crear dependencia entre los usuarios que puede resultar con daños neurológicos y de por si en cambios grandes en la conducta.
2.El poder de comunicación e información personal en redes sociales
Comunicación en las redes sociales

Información personal en las redes sociales
Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas.
Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades.
Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte.
Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros.
3.Privacidad
La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en linea con los que intercambia datos durante la navegación.

Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions oInterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.
4.El Grooming y Ciberbulling

Los expertos señalan que no toda la violencia que hay en internet es cyberbullying y alertan de que en los últimos cinco años han ido emergiendo distintas formas de acoso a través de las nuevas tecnologías. En este sentido Del Rey habla de tres conceptos, hasta ahora menos conocidos, como son el sexting o difusión de material fotográfico o audiovisual de contenido erótico-sexual sin el consentimiento de la persona implicada; el grooming cuando un adulto trata de coartar e intimidar a un menor a través de las redes sociales con el objetivo de establecer contactos sexuales virtuales y/o físicos; y el gossip (murmuración en inglés) o rumores que se difunden por las redes sociales y que acaban “machacando” la imagen de esa persona sea o no cierto lo que se dice. “Todos son modelos de violencia a través de la red pero los factores de riesgo y la manera de actuar y de prevenir, por tanto también debe ser distinta” explica esta investigadora de la US.
Bibliografía
- http://es.wikipedia.org/wiki/Herramienta_de_trabajo_colaborativo
- http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25
- http://ceur-ws.org/Vol-562/paper4.pdf
- http://www.culturamas.es/blog/2013/08/09/bullying-cyberbullying-sexting-grooming-gossip/
No hay comentarios:
Publicar un comentario