martes, 12 de agosto de 2014

Seguridad

Seguridad

1.Herramientas colaborativas

Herramientas de Trabajo Colaborativo Son herramientas utilizadas en la comunicación entre personas, aunque ésta sólo sea de forma virtual. Actualmente existen diversas herramientas de este tipo tales como las redes sociales, wikis, blogs, chats y otros recursos específicos. Estas nuevas herramientas de la comunicación nos han permitido de forma eficaz y rápida el traspaso de información y han acortado de una forma u otra las distancias. En el ámbito académico, en particular en educación superior, las herramientas de trabajo colaborativo son un potente recurso que fácilmente se adapta a diversas necesidades y objetivos.
Las herramientas de Trabajo Colaborativo son medios muy eficaces dentro de la comunicación virtual y han permitido que la comunicación entre dos o un grupo de personas sea más rápida y de una mejor calidad a través de diferentes competentes que agradan a la vista y hacen más atractiva la herramienta como tal, lo cual también va acompañado de una finalidad y una funcionalidad que realmente retenga a los usuarios de Internet y se interesen cada vez más.
Estas herramientas han permitido que se acorten distancias entre personas.
Las herramientas de trabajo colaborativo también pueden ser usadas para mostrar contenido no apto que perturbe de una forma u otra la integridad y dignidad del ser humana e incluso atenten contra los derechos humanos internacionales y el buen uso de la Internet.
Asimismo, pueden llegar a ser una adicción y crear dependencia entre los usuarios que puede resultar con daños neurológicos y de por si en cambios grandes en la conducta.

2.El poder de comunicación e información personal en redes sociales

Comunicación en las redes sociales
Las Redes Sociales basadas en tecnología han convertido las acciones y comportamientos “naturales” de una comunidad; desarrollándose ahora en un nuevo formato-contexto electrónico capaz de generar conocimiento compartido de una manera más eficaz y eficiente. Pero para su desarrollo necesita vincularse a una revolución individual y colectiva relacionada con la evolución mental, donde el aprendizaje es el factor clave. Será ésta la manera de convertir el conocimiento individual en conocimiento colectivo. La inversión en infraestructura tecnológica queda en segundo plano, debiéndose dar más importancia a los mediadores y facilitadores de las posibles relaciones. 
Información personal en las redes sociales
Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas.
Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades.
Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte.
Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros.

3.Privacidad

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en linea con los que intercambia datos durante la navegación.
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y losnavegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".
Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions oInterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

4.El Grooming y Ciberbulling

El acoso entre escolares (bullying en su expresión inglesa) es un fenómeno de agresión injustificada entre iguales en el contexto escolar, caracterizado por su persistencia en el tiempo, intencionalidad de la agresión y desequilibrio de poder entre agresor/es y víctima. En los últimos años, las formas que adoptan las relaciones interpersonales juveniles han incluido drásticamente el uso de dispositivos digitales para la comunicación y, muy especialmente, los contactos a través de las redes sociales virtuales. Así, muchos de los problemas relacionales escolares y juveniles han encontrado un escenario virtual que ha ido desplazando algunos casos de bullying a lo que hoy llamamos cyberbullying(ciberacoso). Sin que el fenómeno bullying haya desaparecido, emerge un fenómeno que comparte su esencia de conducta de agresión injustificada e intencionada pero que posee ciertas características propias derivadas del entorno virtual, tales como el anonimato y la enorme audiencia potencial.
Los expertos señalan que no toda la violencia que hay en internet es cyberbullying y alertan de que en los últimos cinco años han ido emergiendo distintas formas de acoso a través de las nuevas tecnologías. En este sentido Del Rey habla de tres conceptos, hasta ahora menos conocidos, como son el sexting o difusión de material fotográfico o audiovisual de contenido erótico-sexual sin el consentimiento de la persona implicada; el grooming cuando un adulto trata de coartar e intimidar a un menor a través de las redes sociales con el objetivo de establecer contactos sexuales virtuales y/o físicos; y el gossip (murmuración en inglés) o rumores que se difunden por las redes sociales y que acaban “machacando” la imagen de esa persona sea o no cierto lo que se dice. “Todos son modelos de violencia a través de la red pero los factores de riesgo y la manera de actuar y de prevenir, por tanto también debe ser distinta” explica esta investigadora de la US.

Bibliografía



No hay comentarios:

Publicar un comentario