ACTIVIDAD 4: DEBATE LINCOLN-DOUGLAS.
La
actividad de esta semana ha consistido en trabajar e investigar sobre los temas
de los que hablaremos seguidamente, y que fueron utilizados para el debate con
el formato Lincoln-Douglas, que tuvo lugar el pasado lunes 11 en clase de la
mano de las estrellas de cada grupo.
COSTE,
CONSUMO Y GASTOS DE LOS JÓVENES EN ACCESO A LAS REDES SOCIALES (TELEFONÍA,
DISPOSITIVOS, ETC.). ES NORMAL Vs. ES INSOPORTABLE.
Desde nuestro
punto de vista, consideramos que los jóvenes empiezan a edades muy tempranas a
utilizar los smartphones u otras herramientas con acceso a Internet, pues como
dice “El estudio sobre seguridad y privacidad en el uso de los servicios
móviles por los menores españoles”, elaborado por INTECO y Orange, se ha revelado
que los menores se inician en el uso de éstos a los 10 años.
Así que
consideramos como grupo, que son edades muy tempranas para que un niño de 10
años gaste la mayor parte de su tiempo estando conectado, sin embargo en la
sociedad de hoy tan implicada en la tecnología resulta ser la que nos da estas
facilidades. Respecto al gasto y su consumo, salen cifras brutales, ya que más
del 70% de los jóvenes tienen los últimos smartphones con acceso a internet, lo
que provoca un gran beneficio para las empresas que se dedican a las
telecomunicaciones.
EDAD
DE ENTRADA (DEBEN DE ESPERAR A LA EDAD MÍNIMA O A LOS 18 AÑOS Vs. DA IGUAL LA EDAD DE ENTRADA).
Nosotros
defendemos que una edad adecuada para acceder a las redes sociales son los 16
años, porque consideramos que un joven a esa edad es más responsable de sus
actos y tiene cierto grado de madurez. Consideramos que el acceso de menores de
16 años a redes sociales como Tuenti, Facebook o Twitter es un error, ya que
estamos de acuerdo con lo citado por el pedagogo German Castellanos, que afirma
que antes de los 14 años e incluso después un niño todavía no es suficiente
maduro para el uso responsable de las redes ya que no conoce los peligros.
También creemos
que el empezar más tarde a tener contacto con las redes sociales, fomenta el
contacto con otros tipos de entretenimiento, además del contacto en persona con
la gente, consiguiendo con esto que no se refugien tras una pantalla de
ordenador u otro dispositivo. A los niños o jóvenes, que efectivamente se
encierran y esconden tras una pantalla, se les denomina “niños bunker”.
PRIVACIDAD
(LO SABEN TODO DE TI Y ES UN PELIGRO Vs. NO IMPORTA QUE LO SEPAN TODO DE TI).
Nosotros
compartimos, siempre y cuando la información que demos sea básica, que no tiene
porque haber ningún tipo de problema en la red. Con un gran sentido de la
intimidad personal podremos evitar extorsiones o chantajes de otra, y a la vez,
no sacaremos a la luz información que pueda ser robada y utilizada en nuestra
contra.
Lo importante
para nosotros es darle a este tema la importancia que se merece. Estar en el
mundo de las redes sociales requiere un grado de responsabilidad y preocupación
por lo que das a conocer y por la información personal que compartes. En
Internet hay gente de todo tipo, por eso debemos andarnos con cuidado.
Para que respeten
nuestra intimidad en la red, primero debemos respetarla nosotros mismos.
ROLES
EN LAS REDES SOCIALES.
Nosotros pensamos
que hay que tener diferentes roles, en el que cada uno desempeñará un fin
diferente. Un rol profesional, en el que se debe dar una imagen de nosotros
formal, seria y responsable para causa una buena impresión para futuros
trabajos.
Otro rol es el
personal, en el que se busca el tener contacto con gente de tu entorno y
socializarte con ellos, a la vez que puedes conocer gente nueva. Creemos que es
fundamental lograr esta diferenciación de roles, ya que no creemos que las
personas del ámbito profesional tengan que conocer aspectos de tu vida personal
cuando no es necesario.
Según un artículo
del 30/05/2013 del periódico ‘El Público’, uno de cada diez jóvenes no consigue
trabajo por su perfil en las redes sociales. Sin embargo, dos tercios de los
encuestados no se preocupan de que sus perfiles puedan dañar sus expectativas
laborales y no se molestan en modificar su contenido.
IMPORTANCIA
DE LA IDENTIDAD
DIGITAL, PROBLEMAS PARA MANTENERLA (ES IMPORTANTE Vs. NO ES
IMPORTANTE).
Por identidad
digital entendemos que es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos para los
demás. Nuestra identidad digital la compone todo aquello que publicamos en
Internet, desde nuestro punto de vista, la huella que vamos dejando en Internet
al utilizar estas redes sociales influirá en la visión que damos de nosotros
mismos tanto personal como profesionalmente.
Por ello
consideramos que debemos responsabilizarnos de todo aquello que publicamos y
siguiendo las medidas de privacidad adecuadas en la medida de lo posible.
SEGURIDAD
Vs. HÁBITOS SALUDABLES.
Desde nuestro
puntos de vista, creemos que hay que tener unas medidas de seguridad, pues
estudios de la empresa Trend Micro, destinado a los padres, dicen que un 79% en
EEUU, el 66% en Brasil y el 65% en Reino Unido, saben cuánto tiempo pasan sus
hijos en las redes sociales, siendo Japón la excepción, ya que sólo el 30%
saben cuánto tiempo pasan sus hijos en éstas. Además en Australia los controlan
diariamente, mientras que en EEUU, Reino Unido, Francia, Brasil y la India lo hacen semanalmente,
y la mayoría de los padres japoneses afirman no hacerlo.
Por ello deberían,
aunque la mayoría de los padres están preocupados por el impacto de la
tecnología en sus hijos, ver de manera muy positiva todos los beneficios que
éstas les ofrecen.
Y por último,
comprendiendo los riesgos que las nuevas tecnologías conllevan, los padres que
han participado en el estudio afirman estar tomando cartas en el asunto y tener
un papel activo a la hora de proporcionar orientación y supervisión del uso que
hacen sus hijos de Internet y en concreto de las redes sociales.
ACCIÓN
SOCIAL EN LAS REDES SOCIALES (NO TIENE IMPORTANCIA Vs. TIENE IMPORTANCIA).
Como grupo,
consideramos que actualmente las redes sociales están teniendo más vigencia que
nunca. Pues hablando del tema del marketing en redes sociales, gracias a su
bajo coste y su gran impacto, es una herramienta imprescindible para promover y
dar a conocer hoy en día un negocio, un servicio o un producto a través de
Internet.
Las redes
sociales son estos espacios donde podemos intercambiar información,
comentarios, fotografías, etc. pero también son un medio donde podemos publicar
noticias, comunicarnos con clientes y, sobre todo, dar publicidad a nuestra
empresa, pues a día de hoy, al estar todo informatizado, la gente puede buscar
información de otras personas y organizaciones sin ningún consentimiento de
ellos mismos.
Aun así la
importancia que puede tener la acción social en las redes nos parece relativa,
ya que puede interesar a un grupo concreto de gente como adolescentes pero
puede que no muestre ningún interés para la gente más adulta de generaciones
anteriores.
ROLES:
PENSADOR, María Martínez.
Hasta
ahora hemos tenido diversos problemas a la hora de presentar o de exponer las
actividades, debido a la falta de comprensión de la tarea asignada a realizar,
ya que por falta de trabajo no ha sido, porque si algo tengo claro es que
nosotros siempre intentamos hacerlo lo mejor que podemos.
Esta
semana, debíamos realizar una actividad que consistía en buscar información
sobre los diversos temas relacionados con las TIC que se publicaron en el aula
virtual, para después realizar un debate al estilo Lincoln-Douglas. En nuestro
grupo los elegidos para representarnos fueron Julia y José Manuel, puesto que
todos confiamos en que ellos eran los que mejor podrían defender esta actividad,
aunque el resto del grupo no se quedó atrás, ya que estuvimos pendientes en
todo momento para ayudarlos a completar su información o, para incluso,
corregirles en sus errores.
Esta
actividad nos ha enseñado bastantes cosas que dábamos por sabidas pero que
realmente ignorábamos, ya que nosotros nos creíamos conscientes de los
problemas que surgen en la red día a día y, ciertamente, no teníamos constancia
de cómo de grandes, o de importantes, eran esos problemas, e ignorábamos su
relación con el mundo de las TIC. Por ejemplo, la privacidad en Internet o la
edad mínima para que una persona pueda acceder a ciertas redes sociales o
páginas Web. Además de informarnos aún más sobre los peligros y amenazas que
podemos encontrar, ya sean en el terreno personal, como por ejemplo el acoso
cibernético; o en un terreno más técnico, como inserción de virus en el sistema
de nuestro ordenador.
Con
la información que hemos recolectado entre todos los integrantes del grupo,
hemos descubierto datos sobre las redes sociales que desconocíamos, así como
porcentajes sobre la cantidad de adolescentes que visitan al día dichas redes,
o sobre la cantidad de fraudes que existen en ella, entre otras informaciones,
y datos que nos han parecido interesantes resaltar para el debate.
Debo
destacar como pensadora que esta investigación acerca de los diversos temas
tratados para preparar dicho debate, como ya he mencionado, me ha hecho darme
cuenta de lo expuestos que estamos realmente en las redes sociales, ya que sin
que lo sepamos hay mucha información sobre nosotros mismos en éstas, e incluso
podríamos encontrar nuestra dirección o número de teléfono sin necesidad de
entrar en nuestros perfiles electrónicos. Esto nos ha hecho a mi grupo y a mi
replantearnos el porque seguimos en las redes sabiendo a lo que no exponemos, y
la respuesta es que actualmente, estas fuentes de comunicación son importantes
en nuestra vida, ya que nos sirven, como ya he dicho, como fuente de
información, como forma de contacto con nuestros amigos, para interactuar con
otro tipo de gente que nos interese, como por ejemplo contactar con algún/a
educador/a social desde nuestros perfiles de Facebook o Twitter de grupo de
trabajo.
En
general la actividad nos ha parecido interesante, y creemos que hemos sido
capaces de defenderlo correctamente en el debate, ya que independientemente del
rol que nos ha tocado desempeñar, hemos estado preparados para asumir el cargo
y utilizar correctamente la información reunida y seleccionada por todos
nosotros durante la semana.
EXPLORADOR, Mª Teresa Vicente.
Como
exploradora, esta semana voy a mostraros los blogs que me han parecido más
interesantes:
Para
empezar, me gustaría reseñar el de Sera Sánchez, un educador social, profesor
en la universidad de Oberta de Cataluña y responsable de comunicación de un
colegio de educadores sociales de Cataluña llamado CEESC. Los textos de este
blog, relacionados con la educación social, se han convertido en una obra de
teatro que lleva el mismo nombre del blog.
Y esta es la
página del colegio de educadores sociales donde trabaja:
El siguiente blog
seleccionado es de Noelia Muñoz González, educadora social y emocional,
donde podemos encontrar videos de creación propia con entrevistas a
educadores sociales, estudiantes y profesores de educación social así como
videos encontrados en la red que ayudan a visibilizar esta profesión.
Otro blog que me
pareció muy interesante es SerSocial 2.0 que es un
portal de información y encuentro que pretende el enriquecimiento del que hacer
diario de los/as profesionales que trabajan en Servicios Sociales, así como en
otras áreas de intervención relacionadas con las personas en riesgo de
exclusión social, así como la mejora en la calidad de atención a los/as
usuarios/as de los mismos. Para lograr esta meta SerSocial 2.0 surge como punto de encuentro donde técnicos y
técnicas de diferentes ciudades y desde diversos servicios de atención, puedan
compartir experiencias y conocimientos, construyendo entre todos/as un
gran banco de datos y recursos.
No dudéis en
echarles un vistazo ;)
ESTRELLAS, José Manuel y Julia.
Esta semana hemos sido las estrellas de nuestro grupo. Como
tarea teníamos que participar en un debate Lincoln-Douglas. Había distintos
roles (propositores, opositores y jueces). Después de un sorteo previo
desempeñamos el último de los roles, ya mencionados anteriormente. Los temas a
tratar también fueron elegidos por sorteo: Seguridad vs. Hábitos Saludables y
Roles en la red.
Tras escuchar las opiniones expuestas por la proposición y la
oposición nos dispusimos a dar nuestra opinión, a partir de lo expuesto
anteriormente y a partir de los datos que nosotros habíamos investigado.
La gente suele pensar que el rol de juez es el más sencillo,
pero en realidad se hace complicado al tener que estar pendiente de los dos
bandos. Casi todos los temas principales ya los han tratado, por lo que son
pocos los que no se han dicho, y hay que contrastar los datos que tanto unos
como otros han expuesto.
Para nosotros, ha sido una actividad muy divertida y a la vez
importante, puesto que en un futuro, cuando seamos Educadores Sociales,
deberemos debatir y saber escuchar la postura de los demás.
CURADOR, María Moreno.
Bloggeros, aquí os muestro las referencias desde las cuales hemos obtenido toda la información para elaborar la actividad:
HISTORIADOR, Soraya Martínez.
TRADUCTOR, Borja Martínez.
Como traductor de esta semana, ha sido mi trabajo realizar la elección y definición de cinco palabras que me han parecido importantes resaltar en la actividad de esta semana:
FACILITADOR, María Nicolás.
TRADUCTOR, Borja Martínez.
Como traductor de esta semana, ha sido mi trabajo realizar la elección y definición de cinco palabras que me han parecido importantes resaltar en la actividad de esta semana:
HACKER:
Un
hacker es aquella persona la cual es experta en alguna rama de la tecnología, a
menudo de informática, y que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La
palabra hacker es tanto un neologismo y un anglicismo. Proviene del inglés y
tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo
los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
En
cualquier caso, un hacker es un experto y apasionado de determinada área temática
técnica y su propósito es aprovechar esos conocimientos con fines buenos o
malos.
Existen
distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de
corregir errores o desperfectos de una tecnología, poner a disposición del público
su saber, crear nuevos sistemas y herramientas son conocidos como “white hats”
o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas
informáticos, dándolos a conocer a las compañías desarrolladoras o
contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online
para intercambiar ideas, datos y herramientas. En cambio,
los “black hats” o “hackers negros” son aquellos que también intervienen en los
sistemas pero de una manera maliciosa, en general buscando la satisfacción
económica o incluso personal. Sus acciones con frecuencia consisten en ingresar
violenta o ilegalmente a sistemas privados, robar información, destruir datos
y/o herramientas y colapsar o apropiarse de sistemas.
Y
eso no es todo. Dentro de la comunidad de hackers existen también otros
personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener
el debido conocimiento para ello, o los “luser”, el término con el cual los
hackers se refieren al usuario común que no tiene saber sobre la tecnología, o
los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin
conciencia de comunidad ni de intercambio.
Otra
categoría la configuran los “piratas informáticos” que, lejos de considerarse
expertos en tecnología, su interés está dado por la copia y distribución ilegal
de información, productos y conocimiento.
CRACKER:
Cracker
es la persona que viola la seguridad de un sistema informático con objetivos
propios o para hacer daño a otras personas. También se entiende por cracker al
experto que pueden lograr cambiar el comportamiento o ampliar la
funcionalidad del software o hardware original del dispositivo.
Comprende
a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas
necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas
finalidades y motivos, que varían desde el simple hecho de solamente medir
conocimientos, hasta como forma de protesta.
Una
de las formas más difundidas en estos últimos tiempos es la del Cracker que
realiza una modificación en un funcionamiento de un Software Original,
obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves
de Producto) y también programan los archivos que se llaman justamente Cracks,
que permiten saltear las restricciones de seguridad en el caso del Software
Ilegal.
Por
otro lado, están aquellos que se encargan de eliminar las funciones de un
Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al
mismo, pudiendo obtener información o inclusive realizar modificaciones del
mismo, siendo al igual que la anterior una práctica ilegal y por ende penada
por la ley.
Sin
embargo, existen también Crackers Legales, teniendo esta clasificación aquellas
personas que simplemente realizan actividades de “Crackeo” para medir sus
conocimientos, terminando esta actividad cuando la emplean para su propio
beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos
solamente) al igual que también existen Hackers Legales que realizan
infiltraciones a sistemas pero no tienen ni fines con ánimo de lucro ni
efectúan modificaciones en los mismos, sino que tienen finalidades
completamente lícitas en su actividad.
IDENTIDAD DIGITAL:
De
este concepto podríamos decir que es el conjunto de rasgos que caracterizan a
un individuo
o colectivo en un medio de transmisión digital. La identidad digital no existe a
priori, debemos crearla y vincularla unívocamente al individuo o al colectivo y
esto lo haremos
mediante las herramientas Web 2.0 que tenemos al alcance. Con
el boom de la Web
2.0, que permite que todo el mundo participe, publique y comparta
fácilmente fotografías.
Tener
una identidad digital puede influir positiva o negativamente en la búsqueda de trabajo.
Es cierto que influirá en unos tipos de trabajo más que en otros, porque cada
vez más
las empresas y entidades que buscan empleados, usan los buscadores e investigan la
información sobre los candidatos que se encuentra en la red. Hacerlo es tan
sencillo como
teclear el nombre del candidato en un buscador e inmediatamente sale toda la información
publicada en Internet de la persona en concreto.
Esta
rapidez y facilidad de búsqueda tenemos que aprovecharla y convertirla en una ventaja
a la hora de buscar trabajo, mostrando aquellos puntos fuertes que queremos enseñar,
darnos visibilidad y también intentar controlar la información pública que hay de
nosotros mismos en la red.
DEBATE LINCOLN-DOUGLAS:
Se
le empezó a llamar así en 1858 como resultado de una serie de siete
debates entre Abraham Lincoln y Stephen A. Douglas. El tema principal de estos
debates era la esclavitud.
Los
debates se llevaron a cabo en siete municipios del estado de Illinois. Estos
debates atraían a un gran número de personas interesadas en el tema. El formato
de cada debate era: Un candidato hablaba durante 60 minutos, luego el otro
candidato hablaba durante 90 minutos y a continuación el primer candidato
30 minutos de réplica. Los candidatos se turnaban hablar el primero.
Como
resultado de estos debates se dio la victoria de los demócratas obteniendo la
mayoría de escaños de la asamblea de Illinois, siendo reelegido Douglas como
legislador.
Sin
embargo, no se puede clasificar como fracaso la derrota de Lincoln, pues el
gran efecto mediático de los debates lo llevaron a ser un posible candidato
para las elecciones presidenciales de 1860 por el Partido Republicano, y
posteriormente presidente de Los Estados Unidos de América.
El
formato LD enfrenta a sólo dos oradores en el debate y contempla tiempos
diversos según
discurso. Puede ser analizado en siete etapas, de las cuales dos corresponden a discursos
argumentativos (uno por bancada), tres a discursos de refutación y dos a
preguntas cruzadas.
Cada orador en competencia dispone de hasta tres minutos durante el debate para
preparar
su intervención.
BULLYNG CIBÉRNETICO O CYBERBULLYNG:
Es
el uso de información electrónica y medios de comunicación tales como correo
electrónico, redes sociales, blogs, mensajería instantánea mensaje de texto,
teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito
castigado. El ciberacoso es voluntarioso e implica un daño recurrente y
repetitivo infligido a través del medio del texto electrónico. Según R.B.
Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser
tan simple como escribirle a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también incluir amenazas,
connotaciones sexuales, etc. En definitiva es cualquier acoso que se produce a
través de Internet, en el cual se utilizan medios de comunicación como correo
electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, para acosar, intimidar y agredir psicológicamente a la
víctima.
Gracias
a que los adolescentes tienen acceso a Internet desde cualquier lugar, ahora
las victimas están siendo intimidadas hasta en su propia casa. Cuando el acoso
llega hasta a casa, hace que la víctima se sienta aún más indefensa ante la
situación. En estos medios el acosador no da la cara por lo que en el anonimato
se siente seguro
y protegido insultando y dañando al acosado. En este tipo de Bullying la actitud
de la víctima no varía, al igual que en el acoso escolar, el niño o muchacho no
se atreve a denunciar o informar a maestros y/o padres acerca de su situación por
miedo y vergüenza, ya que en ocasiones las agresiones van más allá de los insultos
difundiendo por Internet información, correos, videos o fotografías. El Bullying
Cibernético es aún más peligroso que el abuso escolar dentro del aula.
Ejemplos:
•
Cuando se crea en la red un perfil falso, utilizando el nombre real de la
víctima, su foto y su información personal. Esto hace que la víctima empiece a
recibir emails raros de personas que piensan que el perfil es real, algunos de
los mensajes pueden llegar hacer ofensivos y hasta amenazantes.
•
Hacerse pasar por la víctima en foros o chats y escribiendo mensajes ofensivos.
•
Cuando la víctima empieza a recibir comentarios con amenazas y ofensas los
cuales son anónimos.
•
Escribir el correo de la víctima en diferentes sitios de internet, para que
luego ella sea víctima de spams y correos de personas desconocidos.
•
Subir a las diferentes redes sociales fotos (reales o fotomontaje)
comprometedoras de la víctima.
•
Ingresar a las redes sociales (correo, Facebook, Twitter ) sin
consentimiento de la víctima y luego cambiar su contraseña.
FACILITADOR, María Nicolás.
Como
facilitadora de esta semana, tengo que decir que estoy contenta con el trabajo
del grupo en general. Creemos haber superado con buenos resultados este nuevo
objetivo, el debate Lincoln-Douglas, comprometiéndonos con el esfuerzo que éste
requería.
Intenté conservar el buen ambiente de trabajo que siempre hemos tenido aunque sintiéramos cierta presión, puesto que nunca habíamos realizado una actividad similar, pero a la vez nos ha motivado muchísimo, ya que nos ha encantado la experiencia y, lo más importante, hemos aprendido cosas nuevas. Todos estuvimos a tope con nuestras dos estrellas a la hora de pasarles información en su debate donde desempeñaron el rol de jueces. Ha sido una actividad realmente interesante, la cual nos va a servir muchísimo en un futuro como educadores sociales a la hora de cooperar, debatir y tomar decisiones junto con otras personas.
Bien la resolución de la tarea.
ResponderEliminarPensadora. Buen trabajo.
Exploradora. Escaso y ha falta la reseña de los blogs de los compañeros de clase.
Curador. Buen trabajo.
Traductor. Copiar y pegar no aportada nada, ni es función del traductor.
Facilitador. Revisa las funciones de este rol y luego mira tu aportación en el blog en esta tarea. Escaso trabajo.