Profesora: | Amor Irina |
Fecha de entrega: | hasta el 11/11 |
Entrega vía mail: | |
Curso - Apellido - Materia -
N° de Actividad Recuerden que ya no
corrijo mails que no estén bien
señalizados |
Recuerden que el 4/11 es la
fecha límite para entregar la ACT 20
https://institutoguardiadehonor.blogspot.com/2020/10/2a-y-2b-ed-tecnologica-act-20.html
Hay tres tipos
diferentes de datos personales que se dejan en la web al navegar. Estos son:
Ø
datos personales que se entregan de forma
voluntaria, en las redes sociales, webs de compras en línea, etc
Ø
datos publicados por terceros, es decir, no
proporcionados por los titulares, pero difundidos en la web
Ø
datos de navegación y de comportamiento en la
red.
Los datos aportados
voluntariamente
Se facilitan datos personales en variadas ocasiones:
- al solicitar el alta como usuario de un sitio web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos.
- al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito.
- durante el uso de redes sociales, foros, etc, se aportan datos sobre los gustos, las preferencias personales, o la ubicación
Al volcar
información de la tarjeta de crédito, se debe comprobar que la compra sea
segura. Existen
sellos internacionales que garantizan que un sitio de compras manejará los
datos con seguridad. Por ejemplo, el método SSL (Secure
Sockets Layer o capa de conexión segura,
en español), implica que los servidores del sitio son seguros, que los datos
están encriptados que se guardan fuera de línea y que serán destruidos después de
la transacción.
proceso de encriptación è la información ingresada se convierte en códigos de bits que
son transmitidos mediante protocolos de seguridad a través de internet. Estos datos desarmados no pueden ser leídos
mientras la información viaja a través de la web, lo que garantiza que si
alguien intercepta la comunicación no podrá interpretarla.
Para indicar que la información será encriptada, se incluyen un
URL que comienza con “https:” en lugar de “http:” y el ícono de un candado en
la parte inferior derecha de la ventana.
Los
datos publicados por terceros
Muchas veces se pueden encontrar en internet datos personales que las personas no han publicado ni han consentido expresamente. Puede ocurrir en sitios web, redes sociales, portales de video, blogs, foros, boletines, etcétera. Esto ocurre cuando:
- una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas;
- alguien publica en un sitio o blog información de otras personas;
- el Estado difunde información pública sobre los ciudadanos.
Las redes sociales
son los espacios en los que los jóvenes publican la mayor cantidad de
información. Por eso, es importante activar las opciones de configuración de
privacidad para determinar qué tipo de información se quiere mostrar. Esta
configuración permite bloquear el acceso a los datos, para que solamente sean
vistos por los “amigos”. Así, es posible asegurarse de que las fotos, videos,
publicaciones, gustos e intereses solo sean conocidos por quienes cada uno
desea.
En Twitter la cuestión de la intimidad y privacidad es distinta, porque no se trata realmente de una red social, sino más bien de una red de información: los usuarios “siguen” a otros. De todas maneras, se pueden proteger los tuits para que solo sean vistos por quienes los usuarios autorizan.
Actividad
Esta actividad puede resolverse de forma individual o en grupos de 2 o 3 (indicar en el trabajo el NOMBRE y APELLIDO de los integrantes del equipo)
Escribir un artículo periodístico sobre los
posibles peligros a los que puede enfrentarse un usuario de redes sociales
El artículo periodístico debe tener:
- un título y subtítulo
- lenguaje acorde a un artículo periodístico
- imágenes y gráficos que representen el tema
- una historia inventada sobre un individuo que estuvo en peligro en las redes sociales y qué consecuencias tuvo
- consejos sobre el acceso a las redes sociales y cómo controlar o ayudar a los jóvenes en el uso adecuado de las mismas (publicaciones, fotos, amistades, etc.)
LES RECOMIENDO utilizar
GOOGLE DOCS
para trabajar de forma COLABORATIVA
IMPORTANTE:
no copiar notas periodísticas de internet porque voy a controlar que no haya
plagios. Escribirlo USTEDES.