GUIA : NORMAS, CRITERIOS, PAUTAS PARA EL COMPORTAMIENTO EN LAS REDES SOCIALES 10 GRADO 4 PERIODO 2014
P E N S E M O S E N E S T O :
Los espacios, la
interacción, la experiencia de comunicación que los jóvenes hoy tienen en las
redes sociales, hacen que el mundo de relaciones sea hoy mucho más amplio para
la población con acceso a las tecnologías de la información y las
comunicaciones.
Etiqueta en la red : Normas de comportamiento. |
El mundo real tal cual es,
con sus encantos, maravillas, asombros, pero también con sus peligros,
tragedias y riesgos se refleja en la RED, en INTERNET. El manejo de la
información, del entretenimiento, de las tendencias de pensamiento, la dinámica
de las relaciones tienden a uniformizarse un poco por la influencia de la
Globalización de la cultura, el comportamiento y los idearios. Al mismo tiempo
se percibe en la red que las culturas antes marginales, excluidas, negadas por
quienes detentan el poder se pueden expresar hoy con alguna fuerza en los
componentes de la red como los blogs, Facebook, twitter, y demás espacios hoy
al alcance de los jóvenes. Asi como hay procesos de uniformidad, de
globalización, hay también procesos de diferenciación, de individualización y
afirmación de las identidades nacionales, étnicas, artísticas.
En este marco entonces es
donde están inmersos los jóvenes hoy. Y particularmente en las REDES SOCIALES
es donde queremos aportar pautas, criterios, normas para una sana convivencia y
encuentros positivos, intercambio de información y experiencias formativas.
Queremos resaltar que esas posibilidades de relación, conocimiento, sano
esparcimiento que pueden ser las Redes Sociales
se asuman con creatividad, respeto, madurez y precaución por nuestros
estudiantes.
Esforcémonos porque el
bulling o matoneo virtual no exista dentro de nuestra actividad en la RED,
nuestra actitud hacia el otro debe ser positiva, de solidaridad, de afecto,
aunque también de sana critica. Cuidemos nuestro lenguaje en los chats de
Facebook y demás redes. Seamos respetuosos en los mensajes, imágenes y
sentimientos que publicamos en nuestro espacios. Veamos siempre en los amigos,
conocidos y demás usuarios de un espacio de red, las afinidades que tenemos con
ellos, los rasgos positivos, los deseos en común. Simpaticemos con los grupos
de Facebook que tienen una propuesta y convocatoria formativa, positiva,
sensible a los derechos humanos. Además de opinar también debemos movilizarnos
estar en los espacios públicos a los que convoquen grupos o personas con
propuestas que estén dentro nuestros principios de acción, que sean solidarias
y proactivas.
NORMAS:
A continuación desarrollamos una serie de pautas que sin
duda nos ayudarán a todos a hacer un buen uso y disfrutar de estas
herramientas:
1. Las redes
sociales son públicas y por tanto el usuario debe asumir que el contenido que
publique podrá ser visto por otros usuarios con las restricciones que él mismo
determine en sus perfiles de privacidad así como los que la propia herramienta
haya incorporado.
2. Todas las
opiniones, comentarios, noticias que el usuario publique deben contribuir al
principio general de intercambio de información. En ningún caso se permitirá
crear polémica o descalificaciones a terceros. Si alguna de estas situacionesse
diera, nos reservamos el derecho de eliminar la entrada de nuestro perfil.Así
mismo, eliminaremos cualquier tipo de información que consideremos ilegal oque
pueda ocasionar daños tanto a nosotros como al resto de usuarios.
3. No está
permitido utilizar este perfil para actividades mercantiles, promociones
profesionales o publicidad en general.
4. Si el
usuario publica material propio, bien sean fotografías, textos, etc… debe ser
consciente que, por el mero hecho de subir el material a nuestro perfil, se nos
está otorgando autorización para hacer uso de dicho material. Recordamos que,
dadas las características de las redes sociales, además de nosotros,podría
acceder a este material cualquier otro usuario. Por nuestra parte nos
comprometemos a citar al autor del material en los posibles usos posteriores
que le demos.
5. Los
logotipos, información corporativa y contenidos en general publicados por
nosotros son de nuestra titularidad y por tanto nos reservamos los derechos de
propiedad intelectual e industrial. El usuario deberá respetar estos
principios.
PAUTAS:
1. Precaución con los
enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de
procedencia dudosa para prevenir el acceso a sitios que posean amenazas
informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un
correo electrónico, una ventana de chat o un mensaje en una red social.
2. No ingrese a
sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del usuario, por ejemplo,
descuentos en la compra de productos (o incluso ofrecimientos gratuitos),
primicias o materiales exclusivos de noticias de actualidad, material
multimedia.
3. Un sistema
operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de
seguridad y software del sistema operativo para evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
4. Una sospecha a
tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables.
Es recomendable evitar la ejecución de archivos a menos que se conozca la
seguridad del mismo y su procedencia sea confiable.
5. Es mejor bueno
conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales
es recomendable aceptar e interactuar solo con contactos conocidos. De esta
manera, se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
6. Ojo con la
descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales. Esto se debe a que muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados por
versiones que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema.
7. Es mejor dudar de
todo.
Cuando esté frente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el
dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información.
8. También dude de
los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar
sus sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente, en los casos de búsquedas de palabras clave muy utilizadas por
el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
9. Que sus
contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos
tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.
Las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
COMPORTAMIENTOS:
1. Tomar las redes como lo que son para la mayoría: un
medio de entretenimiento.
2. Aprovechar estos medios para incrementar tus ingresos
o hacer un negocio digital.
3. Aprovechar las redes como un medio de información.
4. Usarlos como
recurso para incrementar la comunicación con familiares y amigos importantes.
5. Propagar información constructiva que pueda servir a
otros.
Que NO HACER:
1. No iniciar relaciones personales íntimas por esta vía
hasta asegurarte que la persona con la que hablas es una persona confiable.
2. No exponer sentimientos íntimos personales y
familiares,como enojos con tu pareja, padres o hijos por poner un ejemplo.
3. No poner en riesgo tus sentimientos.Si subes fotos,
videos o comentarios familiares o más íntimos, la recomendación es asegurarte
de que quién los puede ver, sea solo gente que no hará mal uso de esa
información.
4. No permitas que se genere material íntimo de tu
personaque pueda aparecer en estos medios por ningún motivo.
5. No hacer amigos que realmente no conozcas.Hay redes
delincuenciales para las que es fácil hacer un perfil de una persona cualquiera
para acceder a tu información. No aceptes a quién no conoces.
Responda en su cuaderno de informática el siguiente cuestionario:
1. Si alguien en un chat lo insulta, Usted como reacciona?
2. Es correcto etiquetar en Face o en otra red social a personas que no conozco? Sí o no? Y porqué?
3. Publico fotos -aunque yo las haya tomado- en la red donde salen otras personas?
4. Haga un listad de valores que yo debo vivenciar, practicar para mi comportamiento en las redes sociales.
5. Cual debe ser la actitud correcta de un usuario frente a la publicidad engañosa, pishing o maleware en la red ?
6. Cuando usted necesita bajar una aplicación de la red, cual es el procedimiento adecuado ?
7. En qué consiste "el principio de intercambio de información? que se debe observar en la red?
8. Como deben tomarse las redes sociales para la mayoría de los usuarios?
9. De cada sesión que yo navego, uso internet , especifique el porcentaje de tiempo que usted dedica a:
Redes Sociales (Leer - chatear):
Lectura de noticias:
Juegos:
Exploración de páginas web:
Ver videos:
Lectura de Libros - revistas - periódicos:
Escuchar música:
10. Que criterios tiene usted para seleccionar sus amigos o contactos en las redes sociales ?
Guía diseñada
por el Profesor Luis Miguel Tamayo
Gaviria. Sede A Jornada Tarde.
No hay comentarios.:
Publicar un comentario