Noticias em eLiteracias

🔒
❌ Sobre o FreshRSS
Há novos artigos disponíveis, clique para atualizar a página.
Antes de ontemSeus RSS feeds

“A diferencia de China, en Occidente los gobiernos no nos dicen que nos vigilan”

Por Manuel G. Pascual

Que un algoritmo elija al mejor candidato para un puesto de trabajo o determine si conceder o no un crédito a alguien no es garantía de nada. Ni es un método imparcial, ni es técnicamente perfecto, ni evita discriminaciones. Eso nos parece hoy de cajón, pero hasta hace unos años, delegar en un software la toma de decisiones comprometidas parecía una buena opción. Los múltiples casos de sesgos algorítmicos que han salido a la luz nos ayudaron a desechar la idea.

Seguir leyendo.

Cómo saber si hay alguien espiando tu móvil y qué hacer al respecto

Por Montse Hidalgo Pérez

Jorge Coronado fundó la empresa de peritaje informático Quantika14 en 2013. Y desde entonces no ha dejado de ver aumentar los casos de violencia de género a través de Internet. “Cada año hay más casos”, asegura. Recibe a mujeres que quieren autentificar mensajes de WhatsApp, que incluyen desde injurias hasta amenazas de muerte, para emplearlos como prueba en procedimientos judiciales, y también recibe a mujeres que han sido víctima de intrusiones en sus dispositivos móviles a través de una aplicación espía. En este último caso, los agresores no son hackers ni necesitan conocimientos tecnológicos particularmente avanzados. Basta una búsqueda en Google para encontrar diferentes aplicaciones comerciales que permiten husmear en teléfonos ajenos, leer whatsapps y correos electrónicos, acceder a fotos y archivos, instalar aplicaciones, conocer la ubicación del dispositivo o activar micrófonos y cámaras.

Seguir leyendo.

“La privacidad es colectiva, como el medioambiente. Si no cuidas tus datos, otros sufren las consecuencias”

Por Manuel G. Pascual

Imagine que tuviera una clave maestra para todo. Una contraseña que da acceso a la puerta de su casa, a su habitación, su diario, su teléfono, su ordenador, su coche, su cuenta corriente, su historial médico. ¿Iría haciendo copias de esa clave y dándolas a extraños? Probablemente no. Entonces, ¿por qué cede sus datos personales a prácticamente cualquiera que se los pida?”. Este extracto de Privacy is Power (Bantam Press), el primer libro de la filósofa hispanomexicana Carissa Véliz, nos sitúa en un tema que le obsesiona: el capitalismo de vigilancia se fundamenta en una inadmisible intromisión en nuestra privacidad. A la intersección entre privacidad y tecnología ha dedicado Véliz su tesis y su carrera investigadora, que actualmente compagina con la docencia en la Universidad de Oxford.

Seguir leyendo.

Rumbo hacia “nuevas” brechas digitales

Por ergonomic

Portadas en diferentes idiomas del libro: “Acepto los términos y condiciones: usos y abusos de tecnologías digitales”

 

[Cross post traducido]. Este año se cierra con una sensación extraña. Las consecuencias globales de la pandemia han producido mucho dolor. Todos esperamos recibir mejores noticias en el 2021. No hay duda de que sin Internet esta pandemia hubiera sido completamente diferente para muchos de nosotros. A pesar de las dificultades asociadas con tener que encerrarnos en casa, las tecnologías nos han permitido seguir trabajando, conectándonos entre nosotros, teniendo acceso a servicios e información necesaria para (más o menos) mantener nuestra vida.

Al reflexionar sobre cómo las tecnologías digitales se integran en nuestra vida diaria, el final de 2020 presenta un rompecabezas complicado. Algunas de las noticias que leemos estos días resuenan con episodios de Black Mirror (o más recientemente de El Dilema Social). A continuación se mencionan algunos ejemplos o tendencias que podrían continuar evolucionando durante 2021. Es muy probable que estas tendencias se desarrollen a diferentes velocidades, pero todas se orientan en una dirección similar: las tecnologías digitales amplifican las asimetrías de información creando nuevas manifestaciones de una brecha digital mucho más compleja .

Dependencia económica: el trabajo remoto ha hecho aún más evidente la creciente dependencia de las plataformas digitales de EE. UU. que utilizamos para mantener nuestra vida en marcha ☞ Solo cuando los servicios de Google fallaron durante unas horas, muchos nos dimos cuenta de cuán dependiente es nuestra vida (personal / profesional) de los servicios y plataformas que brindan las grandes empresas de tecnología.

Ciberseguridad: una de las vulnerabilidades más críticas del sistema es la ciberseguridad. No importa cuánto dinero puedan invertir los gobiernos para reducir las vulnerabilidades en el sistema, siempre hay una forma de vulnerar las infraestructuras digitales ☞ El reciente hackeo masivo (aún en desarrollo) en los EE. UU. es solo una clara expresión de eso.

Automatización de tareas: desplazamiento creciente de trabajadores de cuello azul, que en muchos casos se ha buscado reemplazar o sugerir que no resultan esenciales durante la pandemia (e.g. cajeros, call center, comerciantes) ☞ Entrega de servicios remotos o automatización de la economía Gig, un tema discutido por Éric Sadin (+), entre otros. (Hoy hay es una proliferación de libros con el objetivo de alertar a los lectores sobre estos asuntos).

Falta de transparencia algorítmica: aunque la inteligencia artificial no nos ayudó a salir de este lío pandémico, la automatización y las decisiones basadas en algoritmos que se toman durante la pandemia está ganando cada vez más importancia ☞ Las controvertidas predicciones algorítmicas de puntajes académicos generaron malestar e implicaciones negativas en los estudiantes del Reino Unido. Este es un ejemplo de libro de texto al respecto. ☞ Los colegas de la Universidad de Auckland señalan un ejemplo más doméstico al explicar el uso creciente de herramientas de revisión gramatical (aquí un gran sitio sobre este tema). Sugieren que estas ayudas robóticas para escribir siguen siendo parcialmente útiles, limitadas y, a menudo, ofreciendo soluciones confusas (y los usuarios deben utilizarlas con ojos críticos).

El capitalismo de la vigilancia (Zuboff): la concentración ya sin precedentes (monopolio y posición dominante) del mercado digital en un puñado de empresas ☞ El gobierno federal y los estados de EE. UU. están comenzando a tomar medidas, pero aún se desconoce cuánto tiempo se va a necesitar para alterar la actuales condiciones, donde unos pocos ganadores se llevan todo. Algunos expertos indican que estas disputas pueden llevar años (por lo tanto, todavía es demasiado pronto para saber cuáles serán los resultados). Facebook + Instagram + Whatsapp puede ser un ejemplo. La demanda colectiva contra el poder monopólico mantenido sobre el mercado de búsquedas en Internet mediante contratos y conductas anticompetitivas, son otro ejemplo para la colección.

Bajo control: Las aplicaciones de rastreo implementadas o adoptadas por gobiernos y grandes compañías de tecnologías presentan graves amenazas y han disminuido seriamente la ya frágil privacidad de los datos de los ciudadanos ☞ Sin embargo, hemos aprendido que la privacidad no es solo una tarea individual, sino una responsabilidad colectiva (La privacidad es poder, nos dice Véliz en su nuevo libro). ☞ Apple y Google se asocian en la tecnología de rastreo de contactos COVID-19 . Si cree que ya ha visto suficiente, no se pierda el video “Token de TraceTogether”  del gobierno de Singapur.

Automatización de la desigualdad (Eubanks): una mayor concienciación sobre cómo funcionan los sistemas digitales. Poco a poco, los usuarios van reconociendo que las empresas digitales implementan plataformas que tienden a replicar sesgos preexistentes. En el mundo digital, las mujeres, las personas negras, personas con movilidad limitada, usuarios que no hablan inglés entre otros grupos, están sistemáticamente mal o sub representadas ☞ Aunque hay tendencias emergentes que sugieren una mayor conciencia, todavía parece una amenaza que inquieta a un grupo (aún pequeño) de primeros adoptantes (¿usuarios elite?). Todavía queda un largo camino por recorrer para tener una conversación social sobre esto. ☞ Google despidió (y volvió a contratar) a una investigadora de ética de inteligencia artificial de Google (mujer de color) que criticó la falta de diversidad de la empresa. ☞ Las computadoras logran un reconocimiento facial más limitado en mujeres y personas de color que en hombres blancos (no te pierdas la nueva película Coded Bias).

Sin duda, esta es una selección subjetiva de tendencias / noticias. Estos recortes de prensa pueden ayudarnos a comprender lo importante que es (y será) atender el costo transaccional de nuestra vida digital. La pandemia ha acelerado el papel de las tecnologías. Quizás sean necesarios cambios en nuestra mentalidad y comportamiento. ¿Hasta qué punto comprendemos la integración de las viejas y nuevas vulnerabilidades que surgen en la sociedad digital? Quizá haya que aclarar que este mensaje no debe simplificarse a un llamado contra todas las tecnologías digitales. Este es un llamado a la acción, a mantenernos críticos y alerta. Los ciudadanos seguirán necesitando protegerse en (y de) las “ciudades inteligentes” (prefiero ciudadanos inteligentes antes que ciudades inteligentes).

La única contribución que puedo hacer es alentar a los tomadores de decisiones, educadores, desarrolladores de tecnología, personas influyentes, padres, y público en general, a pensar un poco más en cómo prepararse mejor para esta agenda socio-técnica de un futuro (muy) cercano, que temo que pueda afectar de manera desproporcionada a quienes son más vulnerables.

 

⊕⊕⊕

Para mí, 2020 comenzó con la traducción al inglés de mi libro (“Acepto los términos y condiciones: usos y abusos de tecnologías digitales“), con el apoyo de IDRC . Ahora, justo antes de que finalice este año, me alegra compartir que el libro ya ha sido traducido al portugués (recientemente lanzado), con el apoyo de Fundación Santillana . Este es un libro de acceso abierto, de descarga gratuita, y es una pequeña contribución para profundizar en nuestra relación con las tecnologías digitales (versión en español versión en inglés versión portuguesa).

Rumbo hacia “nuevas” brechas digitales

Por ergonomic

Portadas en diferentes idiomas del libro: “Acepto los términos y condiciones: usos y abusos de tecnologías digitales”

 

[Cross post traducido]. Este año se cierra con una sensación extraña. Las consecuencias globales de la pandemia han producido mucho dolor. Todos esperamos recibir mejores noticias en el 2021. No hay duda de que sin Internet esta pandemia hubiera sido completamente diferente para muchos de nosotros. A pesar de las dificultades asociadas con tener que encerrarnos en casa, las tecnologías nos han permitido seguir trabajando, conectándonos entre nosotros, teniendo acceso a servicios e información necesaria para (más o menos) mantener nuestra vida.

Al reflexionar sobre cómo las tecnologías digitales se integran en nuestra vida diaria, el final de 2020 presenta un rompecabezas complicado. Algunas de las noticias que leemos estos días resuenan con episodios de Black Mirror (o más recientemente de El Dilema Social). A continuación se mencionan algunos ejemplos o tendencias que podrían continuar evolucionando durante 2021. Es muy probable que estas tendencias se desarrollen a diferentes velocidades, pero todas se orientan en una dirección similar: las tecnologías digitales amplifican las asimetrías de información creando nuevas manifestaciones de una brecha digital mucho más compleja .

Dependencia económica: el trabajo remoto ha hecho aún más evidente la creciente dependencia de las plataformas digitales de EE. UU. que utilizamos para mantener nuestra vida en marcha ☞ Solo cuando los servicios de Google fallaron durante unas horas, muchos nos dimos cuenta de cuán dependiente es nuestra vida (personal / profesional) de los servicios y plataformas que brindan las grandes empresas de tecnología.

Ciberseguridad: una de las vulnerabilidades más críticas del sistema es la ciberseguridad. No importa cuánto dinero puedan invertir los gobiernos para reducir las vulnerabilidades en el sistema, siempre hay una forma de vulnerar las infraestructuras digitales ☞ El reciente hackeo masivo (aún en desarrollo) en los EE. UU. es solo una clara expresión de eso.

Automatización de tareas: desplazamiento creciente de trabajadores de cuello azul, que en muchos casos se ha buscado reemplazar o sugerir que no resultan esenciales durante la pandemia (e.g. cajeros, call center, comerciantes) ☞ Entrega de servicios remotos o automatización de la economía Gig, un tema discutido por Éric Sadin (+), entre otros. (Hoy hay es una proliferación de libros con el objetivo de alertar a los lectores sobre estos asuntos).

Falta de transparencia algorítmica: aunque la inteligencia artificial no nos ayudó a salir de este lío pandémico, la automatización y las decisiones basadas en algoritmos que se toman durante la pandemia está ganando cada vez más importancia ☞ Las controvertidas predicciones algorítmicas de puntajes académicos generaron malestar e implicaciones negativas en los estudiantes del Reino Unido. Este es un ejemplo de libro de texto al respecto. ☞ Los colegas de la Universidad de Auckland señalan un ejemplo más doméstico al explicar el uso creciente de herramientas de revisión gramatical (aquí un gran sitio sobre este tema). Sugieren que estas ayudas robóticas para escribir siguen siendo parcialmente útiles, limitadas y, a menudo, ofreciendo soluciones confusas (y los usuarios deben utilizarlas con ojos críticos).

El capitalismo de la vigilancia (Zuboff): la concentración ya sin precedentes (monopolio y posición dominante) del mercado digital en un puñado de empresas ☞ El gobierno federal y los estados de EE. UU. están comenzando a tomar medidas, pero aún se desconoce cuánto tiempo se va a necesitar para alterar la actuales condiciones, donde unos pocos ganadores se llevan todo. Algunos expertos indican que estas disputas pueden llevar años (por lo tanto, todavía es demasiado pronto para saber cuáles serán los resultados). Facebook + Instagram + Whatsapp puede ser un ejemplo. La demanda colectiva contra el poder monopólico mantenido sobre el mercado de búsquedas en Internet mediante contratos y conductas anticompetitivas, son otro ejemplo para la colección.

Bajo control: Las aplicaciones de rastreo implementadas o adoptadas por gobiernos y grandes compañías de tecnologías presentan graves amenazas y han disminuido seriamente la ya frágil privacidad de los datos de los ciudadanos ☞ Sin embargo, hemos aprendido que la privacidad no es solo una tarea individual, sino una responsabilidad colectiva (La privacidad es poder, nos dice Véliz en su nuevo libro). ☞ Apple y Google se asocian en la tecnología de rastreo de contactos COVID-19 . Si cree que ya ha visto suficiente, no se pierda el video “Token de TraceTogether”  del gobierno de Singapur.

Automatización de la desigualdad (Eubanks): una mayor concienciación sobre cómo funcionan los sistemas digitales. Poco a poco, los usuarios van reconociendo que las empresas digitales implementan plataformas que tienden a replicar sesgos preexistentes. En el mundo digital, las mujeres, las personas negras, personas con movilidad limitada, usuarios que no hablan inglés entre otros grupos, están sistemáticamente mal o sub representadas ☞ Aunque hay tendencias emergentes que sugieren una mayor conciencia, todavía parece una amenaza que inquieta a un grupo (aún pequeño) de primeros adoptantes (¿usuarios elite?). Todavía queda un largo camino por recorrer para tener una conversación social sobre esto. ☞ Google despidió (y volvió a contratar) a una investigadora de ética de inteligencia artificial de Google (mujer de color) que criticó la falta de diversidad de la empresa. ☞ Las computadoras logran un reconocimiento facial más limitado en mujeres y personas de color que en hombres blancos (no te pierdas la nueva película Coded Bias).

Sin duda, esta es una selección subjetiva de tendencias / noticias. Estos recortes de prensa pueden ayudarnos a comprender lo importante que es (y será) atender el costo transaccional de nuestra vida digital. La pandemia ha acelerado el papel de las tecnologías. Quizás sean necesarios cambios en nuestra mentalidad y comportamiento. ¿Hasta qué punto comprendemos la integración de las viejas y nuevas vulnerabilidades que surgen en la sociedad digital? Quizá haya que aclarar que este mensaje no debe simplificarse a un llamado contra todas las tecnologías digitales. Este es un llamado a la acción, a mantenernos críticos y alerta. Los ciudadanos seguirán necesitando protegerse en (y de) las “ciudades inteligentes” (prefiero ciudadanos inteligentes antes que ciudades inteligentes).

La única contribución que puedo hacer es alentar a los tomadores de decisiones, educadores, desarrolladores de tecnología, personas influyentes, padres, y público en general, a pensar un poco más en cómo prepararse mejor para esta agenda socio-técnica de un futuro (muy) cercano, que temo que pueda afectar de manera desproporcionada a quienes son más vulnerables.

 

⊕⊕⊕

Para mí, 2020 comenzó con la traducción al inglés de mi libro (“Acepto los términos y condiciones: usos y abusos de tecnologías digitales“), con el apoyo de IDRC . Ahora, justo antes de que finalice este año, me alegra compartir que el libro ya ha sido traducido al portugués (recientemente lanzado), con el apoyo de Fundación Santillana . Este es un libro de acceso abierto, de descarga gratuita, y es una pequeña contribución para profundizar en nuestra relación con las tecnologías digitales (versión en español versión en inglés versión portuguesa).

‘Lifelogging’, la realidad de la que todos (también usted) formamos parte

Por Juan Diego Godoy

Comenzó siendo una curiosidad más. ¿Qué sería de nosotros si todas nuestras vivencias y memorias pudieran ser almacenadas para siempre y recuperadas a nuestro antojo? Ahora, la captura audiovisual de las experiencias diarias es una realidad que recibe el nombre de lifelogging (bitácora de vida) y consiste en recopilar datos, diariamente, sobre experiencias personales a través de sensores portátiles. En otras palabras, es documentar nuestra vida con dispositivos capaces de medirlo y registrarlo todo, como ubicación geográfica, frecuencia cardiaca, dietas, horas de sueño y momentos de ocio.

Seguir leyendo.

Hacia el bienestar digital

Por angelajurado

¿Cómo?, ¿que la tecnología puede ayudarnos a mejorar nuestros hábitos de vida saludable? ¡Sí, es posible!

Aunque, antes de adentrarnos en este aspecto, sí queremos recordar la importancia de cuidar y protegernos mientras hacemos uso de ella. Así que, ha llegado el momento de que hagamos un chequeo. Comprobemos si, durante el tiempo que pasamos frente a un ordenador mientras trabajamos en un escritorio o, chateamos y vemos las últimas publicaciones en redes en el móvil en el sofá, hacemos esto:

  1. Aplicar la higiene postural: espalda recta sobre el respaldo de la silla, codos a 90º, hombros relajados o pantalla del ordenador a la altura de la vista para no forzar el cuello.
  2. Realizar paradas frecuentemente para levantarse del escritorio y despejar la vista.
  3. Fijar una agenda de uso de la tecnología para evitar el estrés.
  4. Evitar usar el móvil,al menos, una hora antes de ir a dormir para evitar el insomnio tecnológico. La luminiscencia del móvil reduce la melatonina, la hormona inductora del sueño y puede desvelarnos, por lo que pueden ser nocivas si buscamos conciliar el sueño.
  5. Cuidado con la potencia de la luz de las pantallas, especialmente si debemos emplearlas demasiado diariamente. Ajústala a un nivel que no brille en exceso.

Pero, como decíamos al principio de este artículo, también podemos aprovechar la tecnología en nuestro beneficio vital. Existen múltiples aplicaciones con las que podemos empezar a adoptar hábitos de vida saludable y que nos ayudarán a cambiar nuestras rutinas por otras más aconsejables.

Aplicaciones para, por ejemplo, hacer tablas de ejercicio, fijar horas de desconexión, meditación, etc. Algunas que podemos encontrar son:

  • My Fitness Pal: para ayudarte en los hábitos alimenticios.
  • Serenity: para tomarnos un tiempo de relajación y meditación.
  • AudioLibros: para despejar la mente y mantenernos creativos mientras leemos.
  • MiFit: para controlar tu calidad de sueño, pasos realizados, etc.
  • Strava: ¿Salimos de ruta? Para practicar ciclismo.

Por supuesto, como venimos advirtiendo a lo largo de este curso, la adquisición de estas aplicaciones dependerá de las circunstancias de cada persona pero además, antes de descargarla es recomendable revisar sus términos y permisos que solicita en nuestros dispositivos para, después, aceptarlos o no.

En vuestro caso, ¿cuidáis de vuestro bienestar digital?

Descuidar los datos en los equipos tiene consecuencias

Por angelajurado

Estrenamos mes y con él también una novedad que hemos implementado en esta cuarta edición del MOC ‘Seguridad, privacidad e identidad digital en el entorno escolar’. Hasta hoy, hemos trabajado en profundidad cómo debemos velar por la salud y el bienestar en el uso de las tecnologías digitales no sólo de forma personal sino también recomendando hábitos al alumnado para que adopten rutinas más saludables en sus vidas.

Por un lado, en esta última área de contenidos de aprendizaje del curso, hemos tratado los posibles problemas que pueden surgir por un uso inadecuado de la tecnología. El principal perjuicio y que desafortunadamente, es muy conocido, es el ciberacoso. Además del acoso presencial que pueda darse en las escuelas, el aprovechamiento de internet o las redes sociales para atacar, amenazar o vejar a otra persona puede ser una amenaza real si se desaprovecha para fines poco apropiados.

En el grupo en Facebook, el profesorado participante nos ha comentado cómo percibe la preparación de los centros educativos frente a este tipo de problemáticas y entre las respuestas recibidas, Sonia E. considera que aunque no cree que los centros “estemos adaptados”, saber “de la existencia de la línea de ayuda de is4k, del Canal Joven  y del Instituto Nacional de Ciberseguridad, me ayuda a creer que podemos encontrar ayuda en el caso de necesitarlo”.

Una posición similar es la de Javier G. quien pone en valor la comunicación con las familias pues “lo que hacen fuera de horario [el alumnado] repercute directamente en el grupo-clase, por lo que el profesorado se ve limitado en la detección de posibles problemas.” Así, conociendo los hábitos y amistades habituales del alumnado puede ser más sencillo hallar y prevenir este tipo de situaciones. Eso, sumado además a “programas de formación para las familias y de concienciación para el alumnado para poder estar mejor preparados ante estas situaciones.” puede revertir el momento actual de uso inapropiado de las redes.

Por otro lado, Dioni I. P. identifica la educación dada desde los colegios como un aporte más que debe darse de igual modo “en casa” y por eso, el profesorado “podemos y debemos ayudar” aunque todo recala en una alianza global casa-colegio. Aunque igualmente, la confianza que se genera entre compañeros y compañeras de clase es esencial. En ese sentido, Malkoa G. nos compartía un caso que vivenció en el que “sólo lo pude saber porque otro alumno me lo  [el acoso que recibía la víctima] insinuó. Ninguno de los profesores lo habíamos detectado.” Por eso, ganarse la confianza del aula y mostrar empatía y disponibilidad en todo momento puede ser un punto importante para afrontar estos casos de acoso o ciberacoso en las aulas.

Sin duda, queda claro según las opiniones compartidas en el grupo que, como comenta Mari Carmen L., “debe existir una total coordinación del centro,con la familia, profesores, servicios sociales si fuera necesario y obviamente policiales” para de esta manera abordar de forma íntegra y más rigurosa los problemas de acoso entre el alumnado.

Y, en el aprendizaje en el MOC, ahora que ya conocemos los riesgos y posibles amenazas así como cómo combatirlos, ha llegado el momento de protegerse y por ello, en el grupo en Facebook, hemos querido saber cómo piensa el profesorado adoptar (si no lo han ido haciendo ya) nuevas rutinas de seguridad que garanticen que sus dispositivos estén cuidados, sus datos privados inaccesibles o su salud y bienestar supervisados.

Así lo refleja Ramón R. quien nos explica que ha “tomado conciencia de que tenemos que estar pendientes y hacer conscientes a nuestros alumnos del problema de la seguridad y privacidad” o María M. B. que ha detectado “un cambio de paradigma relacional atravesado por el uso de internet y necesito ser mas cuidadosa con mis hábitos específicos en los que seguridad, desde las contraseñas robustas y no solo la que ya lograste memorizar y los filtros de comunicación pertinentes para cada espacio.”

Y ahora sí. ¡Llegó la novedad de esta edición del MOC! En esta ocasión, hemos planteado un escape room digital en el que habrá que combatir a un estafador que, aunque ha escapado e intenta huir, ha dejado pistas en su ordenador y con las que podremos detenerle. Más allá del juego, esto nos ayudará a empatizar con situaciones viables que pueden pasarnos con el despiste de claves, sesiones abiertas, etc.

¿Seremos capaces de combatirle?

Así podemos protegernos en la red

Por angelajurado

Seis semanas, tres áreas de contenido, un escape room digital y muchos debates intercalados después, alcanzamos el final de la cuarta edición del MOC.

A lo largo de este tiempo, hemos…

  • Conocido qué riesgos y amenazas pueden corromper nuestros dispositivos o acceder a nuestros datos privados en los equipos electrónicos.
  • Aprendido a cuidar de los dispositivos para evitar sobrecargas, fraudes, etc.
  • Descubierto aplicaciones o herramientas de fiabilidad contrastada que podemos aprovechar para securizar nuestros equipos más.
  • Intercambiando ideas, opiniones y vivencias sobre cómo afrontamos la seguridad digital en el entorno escolar.
  • Reflexionado sobre problemáticas como el grooming, sexting o el ciberacoso entre otras, conociendo cómo podemos afrontarlas y a qué organizaciones podemos acudir para prevenirlo, afrontarlo y combatirlo.
  • Detenido a un impostor en su huída, indagando entre su documentación en su equipo electrónico.

Por eso, no podíamos concluir este artículo sin agradecer a todo el profesorado participante su implicación y motivación por mejorar en el plano digital y ofrecer en consecuencia una experiencia digital más segura a su alumnado.

Así lo hemos vivido a lo largo de estas semanas en las que el profesorado participante ha compartido sensaciones que iba adquiriendo mientras reflexionaba en ciberseguridad. Así ha sido con Sandra P. quien nos comentó que “me estoy dando cuenta de que realmente todo está al alcance de cualquier persona, y estoy planteándome mi actividad en dichas redes.”, o Rosa G. que ha verificado que sus contraseñas son seguras.

También ha habido espacio para el descubrimiento en los últimos días cuando hemos sabido del vamping y cómo, tristemente, se da en las aulas como nos han explicado Rosa G. y M. Mercedes B. que lo han identificado entre su alumnado que no ha descansado por la noche y tiene sus efectos en el tiempo en el aula.

Aunque finalice el curso, seguiremos por el grupo en Facebook y esperamos reencontrarnos nuevamente con una quinta edición ;).

Ahora es su turno, ¿comenzamos a securizar las aulas digitales?


Gracias y, ¡hasta la próxima!

Seguridad digital en el aula

Por angelajurado

¡Comenzamos! Arranca la quinta edición del curso masivo para toda la comunidad educativa de la Comunidad de Madrid  ‘Seguridad, privacidad e identidad digital de los menores. Tras las vacaciones navideñas que, con probabilidad, hayan dejado dispositivos tecnológicos para los y las más peques o adolescentes de las familias, esta formación, puede ayudar a conocer qué configuraciones, espacios y estrategias de seguridad pueden ayudar a seguir empleando y aprovechando esta tecnología en el aula.

¿Qué conseguirás con este curso? 

  • Concienciar a hijos e hijas sobre su identidad digital. 
  • Conocer estrategias para poner contraseñas robustas.
  • Saber cómo abordar un posible robo de un dispositivo móvil. 
  • Aprender a actuar ante casos de suplantación de la identidad, grooming y ciberacoso. 

A lo largo de un mes, podrás navegar y avanzar de forma autónoma entre los contenidos permitiéndote de esta manera, ajustar tu participación en el curso de acuerdo a tu tiempo libre. 

¿Qué vas a encontrar en este curso?

🎞 Contenido audiovisual de aprendizaje para que avances a tu ritmo.
🎒 Recursos de aula reutilizables.
🗣 Debates y llamadas a la acción constructivos con una comunidad docente que comparte tus mismos intereses. ¡Te esperamos en nuestro grupo privado en Facebook para charlar!
📋 Tests para afianzar tu aprendizaje.
🔗 Enlaces  e infografías sintetizadas para ampliar el contenido.

¡Que comience pues la aventura formativa!

Juntos por una internet mejor

Por angelajurado

Una semana. Así de rápido ha concluido la primera semana del MOOC en la que hemos podido tomar el primer contacto con el contenido del curso tratando, en este caso, sobre estrategias para cuidar de los dispositivos.

“Aprender a gestionar las redes con mis hijas” nos decía, Lidia G., muy parecido a lo que nos comentaba Rosa María G. que, en vista de que sus hijos van a utilizar dispositivos móviles, quería adelantarse y conocer cómo sacarle todo el partido de forma responsable.

Pero también a nivel individual, como nos comentaba Pilar A. en el grupo en Facebook, que desde su cuenta de Instagram temía las amistades de su alumnado o Ángel M. que se ha iniciado en TikTok porque le ha encontrado múltiples usos didácticos a las herramientas. 

En los que acordamos es en la necesidad de tener una formación continua así como un control de todo lo que se hace con ellas por las múltiples posibilidades que ofrecen.

¡Además! Hoy celebramos el Día de Internet Segura (SID), iniciativa que parte de la Comisión Europea, un día en el que reivindicamos el uso equitativo y seguro de acceso a internet por cualquier persona y que plantea un día cargado de eventos y ponencias para ayudarnos a seguir mejorando en ciberseguridad. Este año, bajo su lema ‘Juntos por una Internet mejor’, dedican esta celebración para sumarse al movimiento global que aboga por una Internet más segura y responsable.

  • El Instituto Nacional de Ciberseguridad tiene programada una intensa agenda para hoy con ponencias que puedes ver en vivo desde casa. Más info.
  • Talleres prácticos para alumnado y adolescentes promovidos por la Junta de Castilla y León en varias temáticas. Más info.
  • Sitios web y eventos que se celebran a nivel europeo recogidos por Better Internet For Kids. Más info.
  • Aprovechamos también para compartiros esta guía publicada por la Comunidad de Madrid con indicaciones prácticas para usar internet de forma totalmente segura. Más info.

Cuando el bienestar digital es clave para un uso seguro de las tecnologías

Por angelajurado

Hoy, San Valentín, desde este blog declaramos “nuestro amor” por las tecnologías digitales 💕. La manera en que éstas nos ayudan a ser más eficaces, a contactar con otras personas sin límites, a aprender sobre lo que sea y cuando sea, a informarnos, etc. Son muchos los beneficios de estos dispositivos pero también hay riesgos que no atendemos y cuidamos con tanto mimo.

Nos referimos al bienestar digital. Esto es, el número de horas que dedicamos a emplear la tecnología, la postura en la que la utilizamos, los momentos del días que dedicamos a concentrarnos a ver redes sociales, mensajes, publicaciones, etc. en lugar de invertir ese tiempo en otras cuestiones.

Por eso, en este MOOC, hacemos hueco al bienestar digital, a prestar atención a ciertas estrategias que pueden ayudarnos, también a nuestros y nuestras menores, a hacer un uso más responsable y seguro. Puesto que la seguridad digital no se limita únicamente a la protección de datos y dispositivos.

Y para eso, os lanzamos las siguientes preguntas reflexivas:

  • ¿Cuántas horas dedicas al día a mirar el móvil?
  • ¿Has preferido cambiar de planes por quedarte utilizando dispositivos tecnológicos?
  • Cuando duermes, ¿dejas tu dispositivo móvil cerca?, ¿lo revisas cada x tiempo aunque no te haya sonado?

Hacer una autocrítica de nuestras rutinas puede ayudarnos a, también, corregir y aconsejar a los y las menores en su uso de los dispositivos. Sobre todo, porque de este modo evitaremos posibles problemas de usos irresponsables de la misma que deriven en casos de ciberacoso por ejemplo.

¡Unámonos por una salud y bienestar digital global!

Tu identidad a través de las redes sociales

Por angelajurado

Alcanzamos el ecuador de la formación en seguridad digital y privacidad de los menores reflexionando acerca de la visibilidad en las redes sociales.

El auge de estos espacios digitales para conectar y generar sinergias ha sido indiscutible en los últimos años. Tanto que ya cualquiera sabe qué es WhatsApp o que incluso en alguna ocasión ha participado en algún debate en redes. Pero, ¿realmente somos conscientes del nivel de impacto que producimos cuando participamos en internet?

El nivel de atención y cuidado de nuestras identidades digitales dependerá precisamente de cómo hemos gestionado nuestras huellas digitales, esto es, el rastro que dejamos con nuestras fotografías, nuestras opiniones, nuestras membresía en comunidades, etc. Todo ello conforma nuestros perfiles y la manera en que somos considerados y consideradas por el resto.

Por ello, en el debate semanal hemos planteado hasta qué punto interactuamos con cuidado. Al respecto, Ángel M. Nos comentaba que utiliza “muy poco las redes pero procuro ser cuidadoso con lo que comparto.” Lo que, desde luego, contribuye a tener una reputación sana y fiel al perfil siendo además respetuosa con el resto de personas. Puesto que muchas veces nuestras publicaciones también involucran a otras personas como, por ejemplo, en etiquetados de fotografías. Y éstas pueden ser no deseadas por quien ha sido etiquetado o etiquetada.

No obstante, frente a esta opinión, Lore O. se sincera en el grupo y comenta que se ha “vuelto muy desconfiada”, precisamente por algunas prácticas poco respetuosas pero incluso por términos de uso de algunas aplicaciones y redes.

Porque lo que queda claro, como nos comentaban Soledad S. y Enrique B. es que “la identidad digital no es opcional (…) puesto que de una manera o de otra nos vemos obligados a tener que gestionar asuntos digitalmente.”

Aunque no cabe duda de que, como nos explica Pilar A., al intentar aplicar nuevas estrategias o rutinas de seguridad por ejemplo en cuentas o perfiles de redes haya podido observar cómo esa foto identificativa aparece una búsqueda sencilla en la web. 

Por eso, la ciberseguridad también trata precisamente de gestionar(se) con todas la cuentas que proporcionan nuestros datos a servicios de terceros o que implican la compartición de información sensible. 

Para avanzar en este camino especialmente con los y las menores os recomendamos una lectura pausada de los siguientes artículos de is4k en los que recoge prácticos consejos que podemos aplicar para crear identidades digitales positivas:

Seguro que ya aplicabas algunas de estas estrategias pero siempre es buen momento para seguir trabajando en la ciberseguridad en casa.

¿Cómo se gestiona el ciberacoso en Europa?

Por angelajurado

Muy próximos al final de esta edición del MOOC, en el último debate semanal hemos abordado una cuestión de gran relevancia en el entorno educativo pero también familiar, el del uso inapropiado de las tecnologías que puede derivar en casos de ciberacoso.

En el último lustro, se han ido tomando ciertas decisiones que intentan paliar este problema y también se han llevado a cabo campañas de concienciación por organismos públicos pero las cifras siguen sin acompañar. Y en 2020/2021, según el ‘Informe del Observatorio para España’ de Bullying Sin Fronteras. hubo más de 11.200 casos reportados de acoso. Todavía cifras demasiado altas que deben preocuparnos.

En el plano educativo, ya ha habido medidas en algunos países europeos como Francia, Reino Unido o incluso España. En el primer caso, el país vecino decidió prohibir el uso de los dispositivos móviles, a excepción de cuando sean reclamados por el profesorado y para fines totalmente pedagógicos, en todos los centros de primaria y secundaria. Algo muy similar se plantean los centros británicos que buscan potenciar las relaciones interpersonales entre el alumnado más que el uso de los dispositivos móviles. Pero también tenemos el ejemplo de la Comunidad de Madrid que tomó la iniciativa de esta prohibición a nivel nacional y que, cada vez más comunidad autónomas, se plantean en sus centros.

Estas limitaciones, lejos de imponer un pensamiento “anti tecnológico”, pretenden promover el contacto social entre los y las estudiantes; no se prohíbe en ningún caso el uso pedagógico de estas herramientas digitales que, como hemos ido viendo a lo largo de este curso, pueden ser auténticas aliadas para el acceso a la información y el enriquecimiento personal y social.

Se busca, de forma prioritaria, contribuir al descenso de casos de ciberacoso y potenciar lazos para que así casos como el que nos reportaba Ángel M. por el grupo de Facebook del curso, se puedan prevenir con mayor agilidad. Nos comentaba que “he tenido un caso de ciberacoso que fue difícil de detectar (…) Una alumna era acosada y una amiga de esta denunció el caso después de mucho trabajo del tutor y la orientación del centro.”

Unidas a estas decisiones, se hace imprescindible una capacitación docente y un acompañamiento al alumnado para que conozca los riesgos y las consecuencias psicológicas y físicas que puede acarrear este tipo de problemáticas. Por ello, no podemos concluir este artículo sin hacer mención especial al programa de ‘Ciberayudantes’ que tanto impacto y tan extendido está por los centros educativos y que, de manera proactiva, implica al alumnado en la lucha y prevención del acoso y ciberacoso en las aulas. 

Porque la seguridad digital también implica cuidar cómo manejamos las redes con los y las demás.

Pasos para seguir avanzando en ciberseguridad

Por angelajurado

Nueva edición terminada y nueva oportunidad que la Comunidad de Madrid, en colaboración con Incibe, Is4k, Fundación Orange y ETSIT Universidad Politécnica de Madrid, ofrece a la comunidad educativa para formarse y actualizarse en la ciberseguridad, especialmente en las y los menores.

Y sumada a esta iniciativa que concluye su quinta edición, queremos aprovechar este último artículo para seguir sumando recursos que se han publicado para favorecer el cuidado y protección de datos, dispositivos y bienestar de menores y familiares. Entre las publicaciones os recomendamos:

  • Cuídate. Guía de padres. Nuevas tecnologías: En la que recoge prácticos consejos y estrategias aplicables para el uso doméstico y educativo de la tecnología. Entre sus epígrafes, se podrá encontrar información sobre múltiples temáticas como el uso de controles parentales, el ciberacoso, las redes sociales, los retos virales, el uso de videojuegos o la educación sexual en la red entre otros. Se puede consultar y descargar haciendo clic aquí.
  • Dentro del Plan de Ciberseguridad para la Ciberprotección y por la Convivencia de la Comunidad de Madrid se ha iniciado, desde finales de 2021, un proyecto piloto, Kids Centric Universe 360º, que consta de dos fases para los niveles de 6º Primaria y 1º de ESO. En una primera fase, el alumnado practica con videojuegos para realizar una evaluación a partir de la cual el sistema elabora una unidad didáctica adaptada a cada clase. Después, en una segunda fase, el profesorado recibe contenido pedagógico para educar en el uso seguro de la tecnología, mientras que, de manera paralela, las familias son formadas en aspectos como el uso saludable de los móviles y redes sociales o sobre cómo actuar ante los casos de ciberacoso.
  • Por último, este interesante artículo con una recopilación de medidas de protección aplicables para cualquier dispositivo tecnológico y rutina de seguridad.

No cabe duda que, conocer qué actualizaciones se producen en el ámbito tecnológico y adoptar hábitos de protección, son la clave para seguir disfrutando de las tecnologías con total garantía de seguridad para todos y todas. Por ello, si esta edición se te escapó, no dudes en sumarte próximamente en nuevos cursos masivos para seguir mejorando con la oferta formativa del CRIF ‘Las Acacias’.

¡Hasta la próxima!

La confianza digital en el aula

Por angelajurado

En la primavera de 2021, el Congreso y el Senado, pusieron sobre la mesa una proposición no de ley para plantear al Gobierno la creación de una asignatura de “Seguridad digital y responsabilidad en los comportamientos en el ciberespacio” para impartir como una materia más dentro del currículo escolar, enmarcada en el Plan Nacional de Competencias Digitales.

Entre sus motivos razonados, sus señorías hacían referencia a la necesidad de “Fomentar la concienciación con campañas y cursos de formación que estén dirigidos, incluso fuera del ámbito escolar, a la infancia y la adolescencia, incentivando el interés y fomentando de ese modo una cultura de ciberseguridad entre quienes en unos años tendrás responsabilidades profesionales públicas y privadas.”

Promoviendo la confianza digital en el profesorado

Bajo este contexto y la más que evidente necesidad de formarnos, toda la comunidad educativa, en el plano digital y sus posibles riesgos, surgen iniciativas formativas como la de este MOC de ‘Seguridad, privacidad e identidad digital en el entorno escolar’ promovido, entre otros, el CRIF ‘Las Acacias’ de la mano de organismos oficiales como Incibe e is4k y otros como la Universidad Politécnica y la Fundación Orange.

Los datos, proporcionados por el INE, revelan una realidad que ya conocemos: el uso de Internet no deja de crecer y por tanto se hace necesario conocer en profundidad no sólo sus beneficios sino también sus riesgos para poder abordar el manejo de las tecnologías digitales, especialmente en la docencia, con responsabilidad y mirada crítica.

Por eso, en este MOC, abordaremos, además de una manera didáctica y con sencillos consejos, estrategias y pasos, cómo cuidar nuestra presencia en redes y transmitirlo en el aula al alumnado.

Pero regresando al inicio de este artículo, ¿consideras necesaria una materia en ciberseguridad en el aula?

Sensibilizar sobre el uso de redes sociales en el aula

Por angelajurado

Mañana abordamos un nuevo módulo de aprendizaje en el MOC de ‘Seguridad, privacidad e identidad digital en el entorno escolar’ en el que trataremos la protección de los datos y de la identidad digital. Pero hasta ahora, en la formación hemos trabajado acerca de la seguridad de los dispositivos, conociendo de cerca configuraciones, ajustes, permisos y términos de usos entre otros, que podemos personalizar para disfrutar de una experiencia digital más segura.

En estas primeras semanas, además, hemos tenido ocasión de poner en común vivencias en el aula que nos han alertado sobre la necesidad de formarnos en seguridad digital. Así, Mila MG nos comentaba cómo quería “lograr sensibilizar a los jóvenes sobre la necesidad de protegerse ante potenciales amenazas en Internet, sobre cómo hacer un uso responsable de las redes sociales, adquiriendo estrategias para dotarles de una mayor responsabilidad y respeto consigo y con los demás. También me interesa conocer en profundidad los riesgos que conlleva el uso inapropiado de las principales apps y con qué recursos contamos los docentes para prevenirlos.”

Y en este sentido, adquieren especial relevancia las redes sociales y el uso que da el alumnado a estas, independientemente de sus edades. Así lo han recalcado por un lado, Juan José PI quien tiene especial preocupación en el “bienestar emocional” de quienes no pueden vivir sin usar las redes sociales y cómo éstas adquieren “peso” en sus vidas, tanto que les llega a ocasionar “situaciones de aislamiento social o en temas relacionados con problemas de salud mental”.

Y por otro lado, María Isabel PA que presta especial atención al “excesivo uso y abuso” que hacen de ellas y sus evidentes consecuencias.

En este sentido, en el propio foro del aula virtual ha surgido un interesante hilo con sugerencias de dinámicas de trabajo para el aula con las que sensibilizar al alumnado en esta problemática. Yolanda PR propone, por ejemplo, realizar “una presentación o prezi [sobre] los riesgos y peligros que se pueden encontrar al utilizar las redes sociales y lo sencillo que es protegerse siguiendo unas simples orientaciones que le van a ayudar a hacer un buen uso de las mismas”. Otra alternativa nos la trae Pablo I que recomienda charlas presenciales con “agentes de la Policía Nacional” o con una “persona joven (con la que ellos se puedan ver identificados) que haya estado enganchada a las redes sociales y haya conseguido salir, y les explicase su caso en primera persona” como propone María del Carmen OB.

Las experiencias de más docentes en la aplicación de este tipo de talleres formativos con charlas, como nos comparten por el foro y el grupo en Facebook, han sido del todo enriquecedoras e ilustrativas para un alumnado que no está habituado a cuidar su presencia en redes y mucho menos sus dispositivos.

Por ello, recogemos la idea de María PC que aboga por impartir la ciberseguridad “de manera transversal y en tutorías” para que este concepto no sea desconocido para el alumnado y que igualmente adquieran ciertas nociones básicas (o como nos dice Pedro M, se pongan “los puntos sobre las íes” sobre algunas ideas contradictorias preconcebidas) con las que cuidarse y cuidar a los y las demás en el entorno digital.

¡En ese camino seguimos avanzando en el MOC!

Identidades digitales, ¿cómo cuidarlas?

Por angelajurado

¿Alguna vez has probado a buscar tu nombre y apellidos en un buscador web? Es muy probable que obtengas resultados coincidentes con tu identificación: cuentas en redes sociales, solicitudes, becas, resoluciones, publicaciones, etc. Todo aquello en lo que has ido dejando huella y que queda expuesto en la red.

Especialmente en nuestros perfiles en redes sociales en las que además publicamos fotografías, opinamos o compartimos información con frecuencia, podemos tomar algunas decisiones que nos permitan eliminar, aunque parcialmente, nuestra exposición en el mundo digital.

En este artículo, de manera pormenorizada y guiada, nos ayudan a revisar los ajustes y configuración de algunos de estos espacios para poder acotar nuestra visibilidad digital. Aunque lo ideal, y más en el ámbito educativo, es educar al alumnado en la prevención y responsabilidad en el momento en el que inician su andadura con cuentas digitales en las redes.

Acompañando al alumnado en sus identidades digitales

En ese sentido, el profesorado puede promover estrategias y consejos que ayuden al alumnado, mayor de edad, a ir creando sus identidades digitales de manera sana. Algunos de esos consejos podrían pasar por:

  • Nunca emplear las redes para difundir mensajes de odio. Al contrario, debe ser un espacio tolerante y enriquecedor.
  • Valorar críticamente la información y materiales que comparten en las redes.
  • Revisar, como primer paso, la política de privacidad y ajustes de sus perfiles en las cuentas que abran.
  • Solicitar ayuda a una persona adulta en caso de detectar perjuicios tanto a sí mismos/as como a compañeros/as.

Sobre esto y mucho más, abordaremos en el nuevo módulo de aprendizaje en el MOC de ‘Seguridad, privacidad e identidad digital en el entorno escolar’. Y tú, ¿has cuidado tu identidad digital?

¿Cuidas tus identidades digitales?

Por angelajurado

Finalizamos un nuevo bloque de aprendizaje en el MOC en el que hemos estado reflexionando y valorando el aporte de las identidades digitales en nuestra presencia en la red. Tanto a nivel personal como profesional, estos perfiles pueden contribuir a generar nuevos espacios de contacto e inspiración pero también pueden convertirse en una amenaza real al compartir datos sensibles.

En ese sentido, en el debate temático, ha habido aportaciones variadas en las que se ha consensuado de manera generalizada que distinguir entre perfiles personales y profesionales es la mejor manera de gestionar adecuadamente la información que ofrecemos en las redes

Asimismo, Ana María A., cree “que está bien que lo tengas [identidad profesional], así la gente que necesite informarse sobre ti a nivel profesional se puede hacer una idea de como eres y ponerte cara” o Mila M. que es “partidaria de disponer de una identidad digital profesional, donde poder compartir contenido relacionado con el desempeño laboral y, por otro lado, si se quiere, contar con un perfil privado con acceso solo a personas cercanas. Creo que tener una identidad digital profesional puede ofrecer oportunidades de mejora de empleo y/o formación.”

De hecho, gracias precisamente a esta presencia laboral, María Isabel P. la utiliza, por ejemplo, para “recabar materiales para el desempeño de mi profesión por ejemplo a través de Instagram”, entrando así en contacto con profesionales del gremio que se enriquecen mutuamente. Esto es lo que se ha acordado en definir como el PLN o Personal Learning Network (Red personal de aprendizaje), conformada por aquéllas personas inspiradoras de las que aprender y retroalimentarse.

E incluso ampliar horizontes, como el que nos comparte Alicia G. quien, gracias a Twitter ha conocido cuentas como “@PDuchement, un perito judicial que se dedica a ayudar altruistamente a menores que sufren acoso en las redes sociales, además de divulgar sobre sus peligros” y que contribuyen a que el espacio digital sea un lugar de conocimiento y aprendizaje constante.

Cuidado, también hay peligros

No obstante, en otros casos, se han fijado límites claros para evitar problemas. Es el caso de Antonius C. quien “nunca interactúo en las RRSS con mis alumnos y que toda comunicación queda restringida a los servicios que ofrece educamadrid (para eso hay foros en Moodle)”, optando de esta manera por un servicio que garantiza la privacidad y el no filtrado de datos privados a terceros, entre otros beneficios.

Algo similar nos comentaba Pedro M. que ahora ha ”limitado mucho las informaciones, las publico a “toro pasado” y autocensurando algunos contenidos”, habiendo tomado conciencia de que es necesario tener en cuenta las consecuencias de ciertas publicaciones.

No cabe duda que la tecnología es un aliado para mejorar y enriquecernos, pero que debe ser trabajada con precaución y conciencia plena de lo que se hace con ella. Así que no podemos más que seguir invitándoos a emplearla del mejor modo, como por ejemplo como lo hace María Isabel P. “como forma de desconexión para ver perfiles de personas que me parecen interesantes del mundo de la cultura, televisión etc.” o Alberto S. “para compartir y divulgar principalmente ciencia.”

¡Llenemos las redes de conocimiento!

¿Sabemos desconectar?

Por angelajurado

Qué importante es predicar con el ejemplo y más cuando hablamos de adolescentes que están todavía en su proceso y desarrollo madurativo. Por eso, un epígrafe muy importante dentro de la ciberseguridad e incluso como parte esencial contemplada tanto en el Marco de Referencia de Competencia Digital Docente como en el Marco Europeo (DigCompEdu), la seguridad digital no sólo pasa por ejecutar el antivirus periódicamente o cuidar de golpes el móvil, sino también de cuidar el bienestar digital.

Y con bienestar digital nos referimos a un concepto más amplio que abarca desde riesgos físicos (ciberadicciones, posturas, etc.) hasta psicológicas (relaciones personales, acosos, chantajes, etc.).

Exponía María Zabala, en su Podcast del Club de las Malas Madres acerca precisamente de cómo educar en el buen uso y de lo importante que es, desde el plano familiar (pero también podemos expandirlo al educativo), mostrar un lado responsable en el uso de las tecnologías digitales.

Ya vimos en anteriores artículos (enlazar con el primero de este MOC), que cada vez más se usa Internet en nuestra rutina y ello implica que debemos prestar atención a estos nuevos hábitos que aunque por supuesto tienen un lado positivo (inmediatez, horizontalidad, acceso a información, etc.) también tienen un “lado oscuro” que puede romper con rutinas saludables como por ejemplo la socialización, el sedentarismo, etc.

Cibercooperantes al rescate

Además de lo que nos espera en el nuevo módulo de aprendizaje en el MOC, con muchos tips no sólo para prevenir sino también para afrontar cambios en positivo para acabar con prácticas digitales perjudiciales, queremos aprovechar este nuevo artículo para animaros a las charlas de Cibercooperantes impulsadas por el Incibe y totalmente gratuitas que pueden contribuir a seguir avanzando hacia la ciberseguridad con tu clase.

Échale un vistazo a los talleres que aún tienen abiertos y ¡apunta a tu clase a nuevas experiencias formativas.

Cómo huir de las amenazas digitales

Por ismie

¡Una semana más! Y abordamos ya la última semana de esta edición del MOC en la que el profesorado ha sido retado a través de un escape room digital con una problemática: la huida de un fugado. 

Pero antes de ello, en estas semanas hemos debatido acerca de cómo se trabaja el ciberacoso en los centros educativos. Sucede que, como nos comenta Alicia G., “los adolescentes están en una edad en la que se creen invencibles” y esto puede ocasionar situaciones apropiadas en las que se hace necesario entonces que se haga una fuerte sensibilización desde edades muy tempranas como se ha reflexionado desde el grupo en Facebook

Así, Fátima B. nos recomienda las charlas que la Guardia Civil imparte en centros educativos y que suelen ser muy didácticas pero también hay parte de reivindicación por parte del profesorado que solicita más formación y preparación para los claustros en este aspecto. Por eso, ¡seguiremos invitándoos a sumaros a esta formación en futuras ediciones porque puede contribuir a seguir llenando el maletín de aprendizajes nuevos! Incluso para fuera del aula.

Una escapada digital

En la formación, estamos inmersos e inmersas en un escape room en el que tendremos que cazar al fugado Víctor Lustig. Esta iniciativa, promovida por la Universidad Politécnica, pondrá “contra las cuerdas” al profesorado participante mientras repasan los conceptos y estrategias que han ido asimilando a lo largo de los módulos de aprendizaje anteriores.

Es por eso que, además de la parte más teórica de este curso, también hay un elemento más lúdico a través de esta experiencia inmersiva que puede igualmente inspirar al profesorado en dinámicas, talleres o actividades que aplicar con su alumnado en el aula para tratar este tema que quizá pudiera ser poco interesante.

Por eso, ¿qué podemos hacer en el aula?

  • Juegos de roles con hackers y hackeados.
  • Gamificaciones con un robo de datos o un fraude que debe ser resuelto.
  • Quizzes dinámicos al estilo de Kahoot! o Quizizz para crear cierta competición.
  • Breakout edu o escape rooms, tanto digitales como analógicos, que les reten con un misterio que resolver.

Las tutorías o clases temáticas sobre seguridad digital pueden plantearse de forma más amena. ¡Adiós a la clases teóricas con definiciones! Es el momento de sorprender a tu clase y enseñarles de ciberseguridad mientras juegan.

Prevenir para cuidarnos digitalmente

Por ismie

Último día después de varias semanas acompañando al profesorado en un viaje que nos ha llevado por la ciberseguridad y su aplicación en diferentes ámbitos escolares. Desde el cuidado de los dispositivos (no sólo en la parte de su mantenimiento sino también en cuanto a pérdidas, compartición, etc.), pasando por el cuidado de los datos personales (y velando por identidades y huellas digitales rigurosas que ofrecieran una reputación en línea positiva) hasta, en último lugar, protegiendo nuestro bienestar digital (posturas, estado físico y psicológico, etc.).

Y, en base a vuestra experiencia en esta aventura formativa, llegaron las conclusiones y el momento real de aplicar todo lo aprendido en la rutina diaria. De este modo, este MOC no sólo ha servido a título individual para seguir mejorando en el cuidado de nuestra presencia en el mundo digital. Así nos lo resumen Ana R. quien ha “adoptado nuevas precauciones. Es un curso muy útil, tanto para el aula, como para fuera de ella.”, o Irene N. que también ha “adoptado nuevas precauciones a la hora de compartir, publicar y aceptar amistades en redes. Ha sido de gran utilidad este curso.”

Sino también, como nos comenta Isabel G., “gracias al curso estoy aprendiendo para orientar a mis alumnos”. Puesto que en este camino de la digitalización, la tecnología se ha abierto un paso indiscutible en las aulas y, además de promover su uso pedagógico, también debemos velar por un uso seguro, especialmente cuando se trata de estudiantes que se inician en su manejo.

¿La clave? La prevención

Lo que ha quedado claro a lo largo de las semanas y en los debates temáticos que se han ido produciendo, es que la ciberseguridad pasa por la prevención y ésta, a su vez, está enlazada con la formación o conocimiento del entorno digital. Conocer de primera mano aplicaciones de seguridad, protocolos y estrategias contribuye a adoptar medidas beneficiosas para evitar amenazas y sustos en la red. 

Por ello, tal y como refleja Sylv P. “Además ahora, cada vez que me llega un correo de un remitente no conocido, pienso, será verdad o me estarán engañando. Al igual que con ciertas páginas web.” Porque la clave, como termina su publicación Sylv es “Hay que estar siempre alerta!”

Y no podíamos concluir este artículo de despedida sin agradecer nuevamente al profesorado participante su entusiasmo y ganas por seguir mejorando. Seguimos apostando por nuevas ediciones de este MOC que, cada año, termina agrupando a centenares de docentes preocupados/as por la seguridad en la red en el entorno escolar. ¡Esperamos nueva edición y sobre todo, que lo aprendido llegue a las aulas!

Hasta pronto.

Inteligencia Artificial y bibliotecas: conversando con Chat GPT-3 sobre nuestro pasado y futuro

Por @MedeJean
En esta entrevista con la #InteligenciaArtificial ChatGPT-3 se discute el futuro de las #bibliotecas y los desafíos que enfrentan. Se profundiza en temas como los hitos más importantes en su historia, la disciplina de la #bibliotecología, los desafíos específicos para #bibliotecarios y el papel de la #IA en el mundo cultural.

Milhões de celulares Android vieram com vírus direto da fábrica

Por Vitoria Lopes Gomez

Milhões de dispositivos celulares Android foram infectados por um vírus antes mesmo de saírem da fábrica. Os aparelhos afetados foram principalmente modelos de baixo custo vindos da China, comprometidos diretamente no firmware a partir de plugins maliciosos, com a intenção de roubar dados e códigos de autenticação de dois fatores.

Leia mais:

Aparelhos infectados

  • Segundo a empresa de cibersegurança Trend Micro, pelo menos dez fabricantes chinesas tiveram seus aparelhos infectados;
  • No entanto, outros relatos indicam mais de 40 marcas como suspeitas;
  • Já dados revelados por cibercriminosos na dark web mostram que são mais de 8,9 milhões de aparelhos contendo os malwares, instalados com o intuito de roubar dados;
  • A maioria estaria localizado na Ásia e no leste europeu, mas a lista completa não foi divulgada;
  • A descoberta foi anunciada na semana passada por Fyodor Yarochkin, pesquisador sênior da Trend Micro, em evento de cibersegurança em Singapura, o Black Hat Asia;
  • Ele revelou que o esquema funciona como uma árvore absorvendo líquidos: infectar um telefone saído de fábrica é o jeito mais simples de garantir que milhões de dispositivos sejam comprometidos, porque ele passará o vírus para cada novo dispositivo que for plugado.

Malware
Malwares são qualquer software malicioso usado para causar prejuízo ao usuário (Imagem: Reprodução)

Como funciona

Pelo que Yarochkin deu a entender, esse não é o primeiro caso da ação criminosa e ele a atribui à competição acirrada no setor de firmwares.

Ao passo que o processo de instalação de plugins foi facilitado, um mercado surgiu na dark web: a intenção é comprometer o sistema operacional Android com vírus para, então, acessar dados e vendê-los.

Na ação, os criminosos instalam plugins que redirecionam dados, como cookies de acesso a redes sociais ou credenciais pessoais. Eles vendem essas informações ou “alugam” os malwares para outros criminosos, que os usariam para redirecionar o tráfego do vírus para outros dispositivos comprometidos.

Dispositivos contaminados foram apenas os que rodam o sistema Android (Imagem: rafapress/Shutterstock)

Como se prevenir

  • Yarochkin e os pesquisadores da empresa afirmaram que foi difícil localizar o ponto em que os criminosos contaminaram a cadeia;
  • Porém, marcas globais têm mecanismos de proteção mais preparados para identificar e combater esses firmwares, minimizando a chance de comprometer um dispositivo logo na fábrica;
  • Evite comprar celulares e outros dispositivos móveis de pessoas desconhecidas ou em redes sociais, principalmente se estiverem muito abaixo do preço da marca;
  • Priorize sempre marcas conhecidas e que têm maior controle sobre seu processo de produção.

Com informações de The Register

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Milhões de celulares Android vieram com vírus direto da fábrica apareceu primeiro em Olhar Digital.

Golpe com ‘deepfake’ na China dispara alerta contra IA

Por Pedro Borges Spadoni

Caso de fraude, no norte da China, que usou “deepfake” para convencer homem a transferir dinheiro para suposto amigo despertou preocupação sobre potencial de tecnologias baseadas em IA (inteligência artificial) para viabilizar crimes financeiros.

O que você precisa saber:

  • Criminoso usou “deepfake” para “trocar de rosto” e se passar por amigo da vítima;
  • Ele alegou que precisava fazer depósito num processo de licitação;
  • Vítima transferiu pouco mais de R$ 3 milhões para criminoso;
  • Caso de “deepfake” desencadeou discussão sobre ameaça da IA à privacidade e segurança online em rede social chinesa.

A China tem intensificado escrutínio sobre tais tecnologias e aplicativos em meio ao aumento de fraudes com IA envolvida. Casos usam, principalmente, manipulação de voz e dados relacionado às faces das pessoas (os “deepfakes”). País adotou novas regras em janeiro para proteger vítimas legalmente.

Leia mais:

Golpe com ‘deepfake’

Ilustração de tecnologia de reconhecimento facial em cima de rosto de mulher
(Imagem: Adobe Stock)

A polícia da cidade de Baotou, na região do interior da Mongólia, disse que criminoso usou tecnologia de troca de rosto com IA (“deepfake”) para se passar por um amigo da vítima durante uma chamada de vídeo. Ele conseguiu receber transferência de US$ 622 mil (aproximadamente R$ 3,1 milhões, na cotação atual).

Vítima transferiu o dinheiro acreditando que seu amigo precisava fazer um depósito durante um processo de licitação, explicou a polícia, por meio de um comunicado à imprensa, emitido no fim de semana.

O homem só percebeu que havia sido enganado pelo “deepfake” após seu amigo “real” dizer que não sabia do que ele estava falando, acrescentou a polícia. A vítima recuperou a maior parte dos fundos roubados e, atualmente, tenta rastrear o restante.

Repercussão

Mão de robô tocando em tecla de notebook
(Imagem: AI)

O caso de “deepfake” desencadeou uma discussão, no site de microblogging Weibo, sobre a ameaça à privacidade e segurança online. Tanto que a hashtag “#AI scams are exploding across the country” (“#Golpes com IA explodindo em todo o país”, em tradução livre) acumulou mais de 120 milhões de visualizações nesta segunda-feira (22).

Isso mostra que fotos, vozes e vídeos podem ser utilizados por golpistas. As regras de segurança da informação podem acompanhar as técnicas dessas pessoas?

Post de usuário chinês na rede social Weibo

Plano contra fake news

Pessoa segurando celular com imagem aberta escrito Fake News
(Imagem: Pedro França/Agência Senado)

Em outra frente, a China intensificou ações para limpar Internet de notícias e conteúdos falsos – as “fake news”. Resultado: mais de 100 mil contas caíram em abril. A campanha é da CAC (Administração do Ciberespaço da China) e visa eliminar perfis que se passam por âncoras de notícias ou agências de mídia do Estado.

Num comunicado, emitido na semana passada, a CAC afirmou que conteúdos falsificados são, principalmente, relacionados a assuntos como incidentes sociais e temas internacionais atuais.

O órgão também prometeu reprimir comentários maliciosos que prejudiquem reputação de empresas e empreendedores.

Com informações da Reuters

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Golpe com ‘deepfake’ na China dispara alerta contra IA apareceu primeiro em Olhar Digital.

❌