Búsqueda por año y curso

Entrada destacada

URGENTE! - INFORMACIÓN DE ADMINISTRACIÓN

Queridas familias: Les recordamos que para desarrollar las diversas actividades escolares, los alumnos deberán contar con un seguro de Respo...

miércoles, 28 de octubre de 2020

2A y 2B - Ed Tecnológica – Act. 21

Profesora:

Amor Irina

Fecha de entrega:

hasta el 11/11

Entrega vía mail:

faiiri@gmail.com

Curso - Apellido - Materia - N° de Actividad

Recuerden que ya no corrijo mails que

no estén bien señalizados

 

Recuerden que el 4/11 es la

fecha límite para entregar la ACT 20

https://institutoguardiadehonor.blogspot.com/2020/10/2a-y-2b-ed-tecnologica-act-20.html

 

Los datos personales en internet

Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son:

Ø  datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etc

Ø  datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web

Ø  datos de navegación y de comportamiento en la red.

 

Los datos aportados voluntariamente

Se facilitan datos personales en variadas ocasiones:

  • al solicitar el alta como usuario de un sitio web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos.
  • al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito.
  • durante el uso de redes sociales, foros, etc, se aportan datos sobre los gustos, las preferencias personales, o la ubicación


Al volcar información de la tarjeta de crédito, se debe comprobar que la compra sea segura. Existen sellos internacionales que garantizan que un sitio de compras manejará los datos con seguridad. Por ejemplo, el método SSL (Secure Sockets Layer o capa de conexión segura, en español), implica que los servidores del sitio son seguros, que los datos están encriptados que se guardan fuera de línea y que serán destruidos después de la transacción.

proceso de encriptación è la información ingresada se convierte en códigos de bits que son transmitidos mediante protocolos de seguridad a través de internet. Estos datos desarmados no pueden ser leídos mientras la información viaja a través de la web, lo que garantiza que si alguien intercepta la comunicación no podrá interpretarla.

 


Para indicar que la información será encriptada, se incluyen un URL que comienza con “https:” en lugar de “http:” y el ícono de un candado en la parte inferior derecha de la ventana.

Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos. Cada computadora tiene un número —dirección IP—, que la identifica dentro de la red. Esta etiqueta numérica es registrada por los sitios que se visitan. Al mismo tiempo, algunos sitios envían archivos que se almacenan en la computadora: cookies que envían información sobre las actividades que se realizan en esa máquina. De esta manera, hay sitios web que pueden detectar fácilmente cómo se navega por internet, ver los gustos y preferencias de cada usuario, hacer estrategias de marketing y elaborar perfiles de comportamiento.

Los datos publicados por terceros

Muchas veces se pueden encontrar en internet datos personales que las personas no han publicado ni han consentido expresamente. Puede ocurrir en sitios web, redes sociales, portales de video, blogs, foros, boletines, etcétera. Esto ocurre cuando:

  • una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas; 
  • alguien publica en un sitio o blog información de otras personas;
  • el Estado difunde información pública sobre los ciudadanos.

Si subimos la imagen de otra persona a una red social, ¿debemos avisarle o pedirle autorización? ¿En todos los casos o solo si es una foto comprometedora?

 


 La información privada en las redes sociales

Las redes sociales son los espacios en los que los jóvenes publican la mayor cantidad de información. Por eso, es importante activar las opciones de configuración de privacidad para determinar qué tipo de información se quiere mostrar. Esta configuración permite bloquear el acceso a los datos, para que solamente sean vistos por los “amigos”. Así, es posible asegurarse de que las fotos, videos, publicaciones, gustos e intereses solo sean conocidos por quienes cada uno desea.

En Twitter la cuestión de la intimidad y privacidad es distinta, porque no se trata realmente de una red social, sino más bien de una red de información: los usuarios “siguen” a otros. De todas maneras, se pueden proteger los tuits para que solo sean vistos por quienes los usuarios autorizan.


Actividad

Esta actividad puede resolverse de forma individual o en grupos de 2 o 3 (indicar en el trabajo el NOMBRE y APELLIDO de los integrantes del equipo)

Escribir un artículo periodístico sobre los posibles peligros a los que puede enfrentarse un usuario de redes sociales

El artículo periodístico debe tener:

  1. un título y subtítulo
  2. lenguaje acorde a un artículo periodístico
  3. imágenes y gráficos que representen el tema
  4. una historia inventada sobre un individuo que estuvo en peligro en las redes sociales y qué consecuencias tuvo
  5. consejos sobre el acceso a las redes sociales y cómo controlar o ayudar a los jóvenes en el uso adecuado de las mismas (publicaciones, fotos, amistades, etc.)


LES RECOMIENDO utilizar  

GOOGLE DOCS

para trabajar de forma COLABORATIVA


IMPORTANTE: no copiar notas periodísticas de internet porque voy a controlar que no haya plagios. Escribirlo USTEDES.