domingo, 17 de mayo de 2015

Redes Sociales

Redes Sociales
Las redes sociales se están comenzando a incorporar en la educación de forma lenta, aunque gracias a las últimas aplicaciones surgidas, de mayor valor e interés educativo, se ha producido un despegue considerable en su uso.
Las redes sociales son espacios de interacción, comunicación y colaboración en red que aglutinan un conjunto de aplicaciones de comunicación interpersonal en el entorno virtual creado, como chat, foros, correo electrónico.
Función de las redes sociales en la institución educativa.

Estos son, entre otros muchos, algunos ejemplos sobre la función que cumplen las redes sociales a nivel educativo:
 - Permiten la comunicación entre Profesor@s y alumn@s de forma sencilla más allá del horario lectivo.
       Por ejemplo, con un hashtag se pueden clasificar los tweets permitiendo a l@s estudiantes seguir de manera sencilla la información que está asociada a una clase determinada.

¿Qué es hashtag? 
Es una etiqueta de metadatos precida de un carácter especial con el fin de que tanto el sistema como el usuari@ la identifiquen de forma rápida.
¿Qué es un tweet?
Es un mensaje que podemos enviar a través de Twitter.
- Permiten organizar y gestionar recursos web hipertextuales existentes en la red.
- L@s alumn@s aprenden a sintetizar, ya que en Twitter solo se pueden utilizar 140 caracteres.
- Permiten mantener un debate sobre un tema determinado.
- Sirven para informar y comunicarse con los padres de l@s alumn@s de lo que se realiza con ell@s en clase, de sus notas, etc.
Tipos de redes sociales:
Existen varios tipos que se clasifican de acuerdo a los intereses del usuari@:

Principales redes sociales por porcentaje de utilización.
Facebook: 77%
MySpace: 52%
You Tube: 22%
Twitter: 16%
Hi5: 7%
Friendster: 1%
Linkedle: 0.4 %
Principios generales del trabajo colaborativo mediante redes sociales.



Actitudes para el aprendizaje colaborativo mediante las redes sociales
En la educación, el aprendizaje colaborativo adquiere una connotación especial debido a la misión que le corresponde en la formación y desarrollo integral de la personalidad a partir del logro de una cultura general integral, por lo tanto, se requiere también de una actitud positiva al momento de aprender y de tratar con el público a través de la Red.



- Aprendizaje basado en tareas 
El aprendizaje basado en tareas consiste en la selección de tareas orientadas a la resolución de un problema real en la que van a estar implicados un grupo de alumnos que trabajarán siguiendo los principios generalmente del trabajo cooperativo o colaborativo.
 Las tareas serán progresivas, de tal manera que los alumnos deberán ir resolviéndolas en función de las competencias que vayan adquiriendo, para lo cual la resolución de cada una de las tareas previas se considera prioritario.
las tareas auténticas deben tener las siguientes características:
a)    Tienen relevancia en el mundo real.
b)    Requiere una definición precisa de tareas y subtareas necesarias para completar la actividad.
c)    Proporciona la oportunidad a los alumnos de explorar las tareas desde diferentes perspectivas usando una variedad de recursos.
d)    Proporciona la oportunidad de colaborar con sus iguales.
e)    Proporciona la oportunidad de reflexionar sobre la actividad y el proceso de toma de decisiones.
f)     Pueden ser integradas y aplicadas a través de diferentes asignaturas y pretende llegar más allá del logro de resultados puntuales.
g)    Están perfectamente integradas con las actividades de evaluación.
h)    Crea productos brillantes que son valiosos para su aprendizaje.
i)        Permite reunir soluciones enfrentadas y diversos resultados posibles.
Proyectos orientados a la comunicación e intercambios interpersonales 
Los tipos de actividades o proyectos incluidos en esta categoría son :
a. Correspondencia entre amigos: Se trata de utilizar el correo electrónico o las recientes aplicaciones de mensajería instantánea para garantizar la comunicación entre tú y otr@ alumn@ de diferente país, comunidad autónoma o institución.
b. Aulas globales: A diferencia del anterior caso, el contacto se realiza entre dos o más grupos de clases distantes geográficamente, fomentando " el trabajo colaborativo en entornos multilingües  y multiculturales".
c. Reuniones Virtuales: Esta modalidad consiste en acercar al aula recuerdos externos, generalmente expertos, profesionales y entidades de reconocido prestigio, utilizando para ello generalmente herramientas "en vivo" que garanticen la comunicación sincrónica como por ejemplo, la videoconferencia.
d. Experiencias de tutoría entre iguales: Recientemente se están desarrollando procesos de tutoría entre iguales y consiste en que o un@ compañer@ que posea determinadas habilidades, te oriente, guíe y supervise tu trabajo.
e. Encarnación de personajes: Esta actividad consiste en comunicación con personajes históricos, emblemáticos en el contexto real o de ficción que son representados por agentes educativos para llevar a cabo toda actividad.
Redes Sociales ( Segunda Parte)
Seguridad
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de estudiantes y usuari@s en general. Cualquier usuari@ de Internet hace uso de al menos una red social y much@s participan activamente en varias de ellas.
Malware
Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.
Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. Los virus, gusanos y troyanos; son las variantes más conocidas en este campo.
Koobface
El troyano Koobface es el más conocido de este grupo. Con nombre de acrónimo de la red social más popular Facebook, este troyano se caracterizó en sus primeras campañas de propagación por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet , una red de equipos zombis que pueden ser controlados remotamente por el atacante.
Phishing 
Consiste en el robo de información personal y/o financiera del usuari@, a través de la falsificación de un ente de confianza.
Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.
- Robo de Información
El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años.
Los dos vectores de ataque más importantes para el robo de información son:

  • Ingeniería social: Se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la "amistad" o cualquier comunicación que permita la red social.
  • Información pública: Una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el/la usuari@ desearía o le sería conveniente para su seguridad, puesto que personas malintencionadas podrían acceder a dicha información.
-Acoso a menores de edad:
Existen una serie de amenazas que están enfocadas específicamente a l@s jóvenes que utilizan estos servicios: acoso (cyberbullying), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales. 
-Configurar la privacidad en las redes sociales
  • Evitar que ninguna configuración de perfil esté disponible de forma pública sin limitaciones. Preferentemente, mostrar la información soló a l@s amig@s y, de ser posible, solo a un grupo de est@s en caso de contar con un número elevado.
  • Limitar el público que observa las fotos donde el/la usuari@ fue etiquetado, especialmente si se trata de un/una niñ@.
  • Evitar que las aplicaciones puedan acceder a información personal o publicar en el muro. 
-En Facebook
Elegir la opción Configuracion de cuenta en la menú Cuenta de la esquina superior derecha. Luego, dirigirse hacia la pestaña de Seguridad de la cuenta y encontrarás la posibilidad de optar por la navegación segura. 
-En Twitter.
Ir a la configuración de la cuenta y marcar la casilla Usar siempre HTTPS.
-Conclusión:
Sin lugar a dudas, las redes sociales son un valioso recurso para los internautas. No obstante, existen una serie de amenazas a las cuales se puede exponer el/la usuari@ durante la utilización de las mismas. Por este motivo es recomendable no subestimar a l@s delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación.