ACTIVIDAD 4: DEBATE LINCOLN-DOUGLAS.


ACTIVIDAD 4: DEBATE LINCOLN-DOUGLAS. 
 La actividad de esta semana ha consistido en trabajar e investigar sobre los temas de los que hablaremos seguidamente, y que fueron utilizados para el debate con el formato Lincoln-Douglas, que tuvo lugar el pasado lunes 11 en clase de la mano de las estrellas de cada grupo.

COSTE, CONSUMO Y GASTOS DE LOS JÓVENES EN ACCESO A LAS REDES SOCIALES (TELEFONÍA, DISPOSITIVOS, ETC.). ES NORMAL Vs. ES INSOPORTABLE.

Desde nuestro punto de vista, consideramos que los jóvenes empiezan a edades muy tempranas a utilizar los smartphones u otras herramientas con acceso a Internet, pues como dice “El estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores españoles”, elaborado por INTECO y Orange, se ha revelado que los menores se inician en el  uso de éstos a los 10 años.

Así que consideramos como grupo, que son edades muy tempranas para que un niño de 10 años gaste la mayor parte de su tiempo estando conectado, sin embargo en la sociedad de hoy tan implicada en la tecnología resulta ser la que nos da estas facilidades. Respecto al gasto y su consumo, salen cifras brutales, ya que más del 70% de los jóvenes tienen los últimos smartphones con acceso a internet, lo que provoca un gran beneficio para las empresas que se dedican a las telecomunicaciones.

EDAD DE ENTRADA (DEBEN DE ESPERAR A LA EDAD MÍNIMA O A LOS 18 AÑOS Vs. DA IGUAL LA EDAD DE ENTRADA).

Nosotros defendemos que una edad adecuada para acceder a las redes sociales son los 16 años, porque consideramos que un joven a esa edad es más responsable de sus actos y tiene cierto grado de madurez. Consideramos que el acceso de menores de 16 años a redes sociales como Tuenti, Facebook o Twitter es un error, ya que estamos de acuerdo con lo citado por el pedagogo German Castellanos, que afirma que antes de los 14 años e incluso después un niño todavía no es suficiente maduro para el uso responsable de las redes ya que no conoce los peligros.

También creemos que el empezar más tarde a tener contacto con las redes sociales, fomenta el contacto con otros tipos de entretenimiento, además del contacto en persona con la gente, consiguiendo con esto que no se refugien tras una pantalla de ordenador u otro dispositivo. A los niños o jóvenes, que efectivamente se encierran y esconden tras una pantalla, se les denomina “niños bunker”.

PRIVACIDAD (LO SABEN TODO DE TI Y ES UN PELIGRO Vs. NO IMPORTA QUE LO SEPAN TODO DE TI).

Nosotros compartimos, siempre y cuando la información que demos sea básica, que no tiene porque haber ningún tipo de problema en la red. Con un gran sentido de la intimidad personal podremos evitar extorsiones o chantajes de otra, y a la vez, no sacaremos a la luz información que pueda ser robada y utilizada en nuestra contra.

Lo importante para nosotros es darle a este tema la importancia que se merece. Estar en el mundo de las redes sociales requiere un grado de responsabilidad y preocupación por lo que das a conocer y por la información personal que compartes. En Internet hay gente de todo tipo, por eso debemos andarnos con cuidado. 

Para que respeten nuestra intimidad en la red, primero debemos respetarla nosotros mismos.

ROLES EN LAS REDES SOCIALES.

Nosotros pensamos que hay que tener diferentes roles, en el que cada uno desempeñará un fin diferente. Un rol profesional, en el que se debe dar una imagen de nosotros formal, seria y responsable para causa una buena impresión para futuros trabajos. 

Otro rol es el personal, en el que se busca el tener contacto con gente de tu entorno y socializarte con ellos, a la vez que puedes conocer gente nueva. Creemos que es fundamental lograr esta diferenciación de roles, ya que no creemos que las personas del ámbito profesional tengan que conocer aspectos de tu vida personal cuando no es necesario. 

Según un artículo del 30/05/2013 del periódico ‘El Público’, uno de cada diez jóvenes no consigue trabajo por su perfil en las redes sociales. Sin embargo, dos tercios de los encuestados no se preocupan de que sus perfiles puedan dañar sus expectativas laborales y no se molestan en modificar su contenido.

IMPORTANCIA DE LA IDENTIDAD DIGITAL, PROBLEMAS PARA MANTENERLA (ES IMPORTANTE Vs. NO ES IMPORTANTE).

Por identidad digital entendemos que es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos para los demás. Nuestra identidad digital la compone todo aquello que publicamos en Internet, desde nuestro punto de vista, la huella que vamos dejando en Internet al utilizar estas redes sociales influirá en la visión que damos de nosotros mismos tanto personal como profesionalmente.

Por ello consideramos que debemos responsabilizarnos de todo aquello que publicamos y siguiendo las medidas de privacidad adecuadas en la medida de lo posible.

SEGURIDAD Vs. HÁBITOS SALUDABLES.

Desde nuestro puntos de vista, creemos que hay que tener unas medidas de seguridad, pues estudios de la empresa Trend Micro, destinado a los padres, dicen que un 79% en EEUU, el 66% en Brasil y el 65% en Reino Unido, saben cuánto tiempo pasan sus hijos en las redes sociales, siendo Japón la excepción, ya que sólo el 30% saben cuánto tiempo pasan sus hijos en éstas. Además en Australia los controlan diariamente, mientras que en EEUU, Reino Unido, Francia, Brasil y la India lo hacen semanalmente, y la mayoría de los padres japoneses afirman no hacerlo.

Por ello deberían, aunque la mayoría de los padres están preocupados por el impacto de la tecnología en sus hijos, ver de manera muy positiva todos los beneficios que éstas les ofrecen.
Y por último, comprendiendo los riesgos que las nuevas tecnologías conllevan, los padres que han participado en el estudio afirman estar tomando cartas en el asunto y tener un papel activo a la hora de proporcionar orientación y supervisión del uso que hacen sus hijos de Internet y en concreto de las redes sociales.

ACCIÓN SOCIAL EN LAS REDES SOCIALES (NO TIENE IMPORTANCIA Vs. TIENE IMPORTANCIA).

Como grupo, consideramos que actualmente las redes sociales están teniendo más vigencia que nunca. Pues hablando del tema del marketing en redes sociales, gracias a su bajo coste y su gran impacto, es una herramienta imprescindible para promover y dar a conocer hoy en día un negocio, un servicio o un producto a través de Internet.

Las redes sociales son estos espacios donde podemos intercambiar información, comentarios, fotografías, etc. pero también son un medio donde podemos publicar noticias, comunicarnos con clientes y, sobre todo, dar publicidad a nuestra empresa, pues a día de hoy, al estar todo informatizado, la gente puede buscar información de otras personas y organizaciones sin ningún consentimiento de ellos mismos.

Aun así la importancia que puede tener la acción social en las redes nos parece relativa, ya que puede interesar a un grupo concreto de gente como adolescentes pero puede que no muestre ningún interés para la gente más adulta de generaciones anteriores.

ROLES:
 
PENSADOR, María Martínez.
 
Hasta ahora hemos tenido diversos problemas a la hora de presentar o de exponer las actividades, debido a la falta de comprensión de la tarea asignada a realizar, ya que por falta de trabajo no ha sido, porque si algo tengo claro es que  nosotros siempre intentamos hacerlo lo mejor que podemos. 

Esta semana, debíamos realizar una actividad que consistía en buscar información sobre los diversos temas relacionados con las TIC que se publicaron en el aula virtual, para después realizar un debate al estilo Lincoln-Douglas. En nuestro grupo los elegidos para representarnos fueron Julia y José Manuel, puesto que todos confiamos en que ellos eran los que mejor podrían defender esta actividad, aunque el resto del grupo no se quedó atrás, ya que estuvimos pendientes en todo momento para ayudarlos a completar su información o, para incluso, corregirles en sus errores.

Esta actividad nos ha enseñado bastantes cosas que dábamos por sabidas pero que realmente ignorábamos, ya que nosotros nos creíamos conscientes de los problemas que surgen en la red día a día y, ciertamente, no teníamos constancia de cómo de grandes, o de importantes, eran esos problemas, e ignorábamos su relación con el mundo de las TIC. Por ejemplo, la privacidad en Internet o la edad mínima para que una persona pueda acceder a ciertas redes sociales o páginas Web. Además de informarnos aún más sobre los peligros y amenazas que podemos encontrar, ya sean en el terreno personal, como por ejemplo el acoso cibernético; o en un terreno más técnico, como inserción de virus en el sistema de nuestro ordenador.

Con la información que hemos recolectado entre todos los integrantes del grupo, hemos descubierto datos sobre las redes sociales que desconocíamos, así como porcentajes sobre la cantidad de adolescentes que visitan al día dichas redes, o sobre la cantidad de fraudes que existen en ella, entre otras informaciones, y datos que nos han parecido interesantes resaltar para el debate.

Debo destacar como pensadora que esta investigación acerca de los diversos temas tratados para preparar dicho debate, como ya he mencionado, me ha hecho darme cuenta de lo expuestos que estamos realmente en las redes sociales, ya que sin que lo sepamos hay mucha información sobre nosotros mismos en éstas, e incluso podríamos encontrar nuestra dirección o número de teléfono sin necesidad de entrar en nuestros perfiles electrónicos. Esto nos ha hecho a mi grupo y a mi replantearnos el porque seguimos en las redes sabiendo a lo que no exponemos, y la respuesta es que actualmente, estas fuentes de comunicación son importantes en nuestra vida, ya que nos sirven, como ya he dicho, como fuente de información, como forma de contacto con nuestros amigos, para interactuar con otro tipo de gente que nos interese, como por ejemplo contactar con algún/a educador/a social desde nuestros perfiles de Facebook o Twitter de grupo de trabajo. 

En general la actividad nos ha parecido interesante, y creemos que hemos sido capaces de defenderlo correctamente en el debate, ya que independientemente del rol que nos ha tocado desempeñar, hemos estado preparados para asumir el cargo y utilizar correctamente la información reunida y seleccionada por todos nosotros durante la semana.

EXPLORADOR, Mª Teresa Vicente.

Como exploradora, esta semana voy a mostraros los blogs que me han parecido más interesantes:  

Para empezar, me gustaría reseñar el de Sera Sánchez, un educador social, profesor en la universidad de Oberta de Cataluña y responsable de comunicación de un colegio de educadores sociales de Cataluña llamado CEESC. Los textos de este blog, relacionados con la educación social, se han convertido en una obra de teatro que lleva el mismo nombre del blog.


Y esta es la página del colegio de educadores sociales donde trabaja:


El siguiente blog seleccionado es de Noelia Muñoz González, educadora social y emocional, donde  podemos encontrar videos de creación propia con entrevistas a educadores sociales, estudiantes y profesores de educación social así como videos encontrados en la red que ayudan a visibilizar esta profesión.


Otro blog que me pareció muy interesante es SerSocial 2.0 que es un portal de información y encuentro que pretende el enriquecimiento del que hacer diario de los/as profesionales que trabajan en Servicios Sociales, así como en otras áreas de intervención relacionadas con las personas en riesgo de exclusión social, así como la mejora en la calidad de atención a los/as usuarios/as de los mismos. Para lograr esta meta SerSocial 2.0 surge como punto de encuentro donde técnicos y técnicas de diferentes ciudades y desde diversos servicios de atención, puedan compartir experiencias y conocimientos, construyendo entre todos/as un gran banco de datos y recursos.


No dudéis en echarles un vistazo ;)

ESTRELLAS, José Manuel y Julia.
 
Esta semana hemos sido las estrellas de nuestro grupo. Como tarea teníamos que participar en un debate Lincoln-Douglas. Había distintos roles (propositores, opositores y jueces). Después de un sorteo previo desempeñamos el último de los roles, ya mencionados anteriormente. Los temas a tratar también fueron elegidos por sorteo: Seguridad vs. Hábitos Saludables y Roles en la red.

Tras escuchar las opiniones expuestas por la proposición y la oposición nos dispusimos a dar nuestra opinión, a partir de lo expuesto anteriormente y a partir de los datos que nosotros habíamos investigado. 

La gente suele pensar que el rol de juez es el más sencillo, pero en realidad se hace complicado al tener que estar pendiente de los dos bandos. Casi todos los temas principales ya los han tratado, por lo que son pocos los que no se han dicho, y hay que contrastar los datos que tanto unos como otros han expuesto.

Para nosotros, ha sido una actividad muy divertida y a la vez importante, puesto que en un futuro, cuando seamos Educadores Sociales, deberemos debatir y saber escuchar la postura de los demás.

CURADOR, María Moreno. 

Bloggeros, aquí os muestro las referencias desde las cuales hemos obtenido toda la información para elaborar la actividad:



HISTORIADOR, Soraya Martínez.



TRADUCTOR, Borja Martínez. 


Como traductor de esta semana, ha sido mi trabajo realizar la elección y definición de cinco palabras que me han parecido importantes resaltar en la actividad de esta semana:

HACKER:

Un hacker es aquella persona la cual es experta en alguna rama de la tecnología, a menudo de informática, y que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo y un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.

En cualquier caso, un hacker es un experto y apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines buenos o malos.

Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.

Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.


CRACKER:

Cracker es la persona que viola la seguridad de un sistema informático con objetivos propios o para hacer daño a otras personas. También se entiende por cracker al experto que pueden lograr cambiar el comportamiento  o ampliar la funcionalidad del software o hardware original del dispositivo.

Comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.

Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.

Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.

Sin embargo, existen también Crackers Legales, teniendo esta clasificación aquellas personas que simplemente realizan actividades de “Crackeo” para medir sus conocimientos, terminando esta actividad cuando la emplean para su propio beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos solamente) al igual que también existen Hackers Legales que realizan infiltraciones a sistemas pero no tienen ni fines con ánimo de lucro ni efectúan modificaciones en los mismos, sino que tienen finalidades completamente lícitas en su actividad.


IDENTIDAD DIGITAL:

De este concepto podríamos decir que es el conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisión digital. La identidad digital no existe a priori, debemos crearla y vincularla unívocamente al individuo o al colectivo y esto lo haremos mediante las herramientas Web 2.0 que tenemos al alcance. Con el boom de la Web 2.0, que permite que todo el mundo participe, publique y comparta fácilmente fotografías.

Tener una identidad digital puede influir positiva o negativamente en la búsqueda de trabajo. Es cierto que influirá en unos tipos de trabajo más que en otros, porque cada vez más las empresas y entidades que buscan empleados, usan los buscadores e investigan la información sobre los candidatos que se encuentra en la red. Hacerlo es tan sencillo como teclear el nombre del candidato en un buscador e inmediatamente sale toda la información publicada en Internet de la persona en concreto.

Esta rapidez y facilidad de búsqueda tenemos que aprovecharla y convertirla en una ventaja a la hora de buscar trabajo, mostrando aquellos puntos fuertes que queremos enseñar, darnos visibilidad y también intentar controlar la información pública que hay de nosotros mismos en la red.


DEBATE LINCOLN-DOUGLAS:

Se le empezó a llamar así en 1858  como resultado de una serie de siete debates entre Abraham Lincoln y Stephen A. Douglas. El tema principal de estos debates era la esclavitud.

Los debates se llevaron a cabo en siete municipios del estado de Illinois. Estos debates atraían a un gran número de personas interesadas en el tema. El formato de cada debate era: Un candidato hablaba durante 60 minutos, luego el otro candidato hablaba durante 90 minutos y a continuación  el primer candidato 30 minutos de réplica. Los candidatos se turnaban hablar el primero.
Como resultado de estos debates se dio la victoria de los demócratas obteniendo la mayoría de escaños de la asamblea de Illinois, siendo reelegido Douglas como legislador.

Sin embargo, no se puede clasificar como fracaso la derrota de Lincoln, pues el gran efecto mediático de los debates lo llevaron a ser un posible candidato para las elecciones presidenciales de 1860 por el Partido Republicano, y posteriormente presidente de Los Estados Unidos de América.

El formato LD enfrenta a sólo dos oradores en el debate y contempla tiempos diversos según discurso. Puede ser analizado en siete etapas, de las cuales dos corresponden a discursos argumentativos (uno por bancada), tres a discursos de refutación y dos a preguntas cruzadas. Cada orador en competencia dispone de hasta tres minutos durante el debate para
preparar su intervención.



BULLYNG CIBÉRNETICO O CYBERBULLYNG: 

Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea mensaje de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito castigado. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como escribirle a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etc. En definitiva es cualquier acoso que se produce a través de Internet, en el cual se utilizan medios de comunicación como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, para acosar, intimidar y agredir psicológicamente a la víctima.

Gracias a que los adolescentes tienen acceso a Internet desde cualquier lugar, ahora las victimas están siendo intimidadas hasta en su propia casa. Cuando el acoso llega hasta a casa, hace que la víctima se sienta aún más indefensa ante la situación. En estos medios el acosador no da la cara por lo que en el anonimato se siente seguro y protegido insultando y dañando al acosado. En este tipo de Bullying la actitud de la víctima no varía, al igual que en el acoso escolar, el niño o muchacho no se atreve a denunciar o informar a maestros y/o padres acerca de su situación por miedo y vergüenza, ya que en ocasiones las agresiones van más allá de los insultos difundiendo por Internet información, correos, videos o fotografías. El Bullying Cibernético es aún más peligroso que el abuso escolar dentro del aula.

Ejemplos:

• Cuando se crea en la red un perfil falso, utilizando el nombre real de la víctima, su foto y su información personal. Esto hace que la víctima empiece a recibir emails raros de personas que piensan que el perfil es real, algunos de los mensajes pueden llegar hacer ofensivos y hasta amenazantes.
• Hacerse pasar por la víctima en foros o chats y escribiendo mensajes ofensivos.
•  Cuando la víctima empieza a recibir comentarios con amenazas y ofensas los cuales son anónimos.
• Escribir el correo de la víctima en diferentes sitios de internet, para que luego ella sea víctima de spams y correos de personas desconocidos.
• Subir a las diferentes redes sociales fotos (reales o fotomontaje) comprometedoras de la víctima.
• Ingresar a las redes sociales (correo, Facebook, Twitter )  sin consentimiento de la víctima y luego cambiar su contraseña.





FACILITADOR, María Nicolás.

Como facilitadora de esta semana, tengo que decir que estoy contenta con el trabajo del grupo en general. Creemos haber superado con buenos resultados este nuevo objetivo, el debate Lincoln-Douglas, comprometiéndonos con el esfuerzo que éste requería.

Intenté conservar el buen ambiente de trabajo que siempre hemos tenido aunque sintiéramos cierta presión, puesto que nunca habíamos realizado una actividad similar, pero a la vez nos ha motivado muchísimo, ya que nos ha encantado la experiencia y, lo más importante, hemos aprendido cosas nuevas. Todos estuvimos a tope con nuestras dos estrellas a la hora de pasarles información en su debate donde desempeñaron el rol de jueces. Ha sido una actividad realmente interesante, la cual nos va a servir muchísimo en un futuro como educadores sociales a la hora de cooperar, debatir y tomar decisiones junto con otras personas.










     














1 comentario:

  1. Bien la resolución de la tarea.
    Pensadora. Buen trabajo.
    Exploradora. Escaso y ha falta la reseña de los blogs de los compañeros de clase.
    Curador. Buen trabajo.
    Traductor. Copiar y pegar no aportada nada, ni es función del traductor.
    Facilitador. Revisa las funciones de este rol y luego mira tu aportación en el blog en esta tarea. Escaso trabajo.

    ResponderEliminar