29 abril 2024

Segunda investigación sobre prevención de riesgos


Uno de los objetivos del módulo de Formación y Orientación Laboral es que los estudiantes desarrollen la competencia de comprender la información que los organismos oficiales elaboran respecto a los temas que se estudian en el módulo. De cara al desarrollo de esta competencia he pensado en la conveniencia de realizar un pequeño trabajo de investigación sobre prevención de riesgos. 

El trabajo de investigación comprende la lectura y comprensión de información relevante sobre el tema escogido y la realización de una presentación en power point sobre el tema elegido. La elección del tema será el 30 de abril en clase.
La fecha para entregar las diapositivas es el 12 de mayo. El martes 14 de mayo fijaremos el calendario de exposiciones. El viernes 17 de mayo comenzaremos a exponer las presentaciones.


La primera diapositiva de la presentación debe recoger:
1. Nombre del tema.
2. Nombre del autor o autora del trabajo.
3. El nombre del módulo, del ciclo y del curso.
4. Una imagen alusiva al tema.

El número total de diapositivas debe ser diez. Todas las diapositivas deben incluir una imagen.

Los criterios de evaluación son:
1. Presentación. Se valorará la belleza y el diseño de las diapositivas.
2. Elaboración personal. No se valorarán las diapositivas que reproduzcan literalmente el contenido de la información. Es necesario expresar en términos sencillos los conceptos técnicos.
3. Reflexión. Se estimará el análisis que sobre los temas tratados realice el estudiante.
4. Corrección gramatical.

Los criterios de evaluación de la exposición oral son:

a) Pronunciación, modulación, vocalización y dicción.
b) Colocación, impostación y proyección de la voz.
c) Seguridad, claridad, precisión y expresividad.
d) Posición y postura.
e) Mirada.
f) Gesticulación.
g) Manejo del auditorio, del espacio y de las distancias.
h) Desarrollo y estructura.
i) Inicio y conclusión profesionales.
j) Uso y distribución adecuados de los recursos audiovisuales.
k) Manejo adecuado y aprovechado del tiempo.
l) Atención y motivación del auditorio .

Cada estudiante debe elegir uno de los temas siguientes. Cada tema contiene un enlace con información relevante sobre el tema:

  1. Conflicto trabajo-familia o doble presencia como riesgo psico-social: Marco conceptual y consecuencias (I): Carlota Rodríguez
  2. Conflicto trabajo-familia o doble presencia como riesgo psico-social: Evaluación y medidas preventivas (II): Alejandro Martínez
  3. Edad y diversidad generacional en la gestión de la seguridad y la salud: Acciones clave
  4. Riesgos ergonómicos en el uso de nuevas tecnologías en las pantallas de visualización de datos
  5. Voz y trabajo: formación para la prevención (I): Ainhoa Núñez
  6. Voz y trabajo: procedimiento preventivo (II): Paula Martín
  7. Ergonomía participativa: un enfoque diferente en la gestión del riesgo ergonómico
  8. Criterios ergonómicos para la selección de sillas de oficina (I)
  9. Criterios ergonómicos para regular correctamente la silla de oficina y otras sillas alternativas (II)
  10. Las tecnologías de la información y la comunicación: nuevas formas de organizar el trabajo (I)
  11. Las tecnologías de la información y la comunicación: factores de riesgo psicosocial asociados a las nuevas formas de organización del trabajo (II)
  12. Competencias, talento y condiciones de trabajo
  13. Liderazgo, conflicto y condiciones de trabajo: el análisis (I)
  14. Liderazgo, conflicto y condiciones de trabajo: la negociación (II)
  15. Riesgos laborales viarios: marco conceptual (I)
  16. Riesgos laborales viarios: marco conceptual (II)
  17. Prima EF: marco europeo para la gestión del riesgo psicosocial
  18. Salud mental: etapas para su promoción en la empresa
  19. Eficacia preventiva y responsabilidad social empresarial (I)
  20. Eficacia preventiva y responsabilidad social empresarial: buenas prácticas (II)
  21. Liderazgo transformador y condiciones de trabajo: bases conceptuales (I)
  22. Liderazgo transformador y condiciones de trabajo: bases de actuación (II)
  23. Liderazgo transformador y condiciones de trabajo: estrategias y caso práctico (III)
  24. El futuro de la prevención
  25. Lugares excelentes para trabajar
  26. Lenguaje efectivo (I)
  27. Lenguaje efectivo (II)
  28. Liderazgo (I)
  29. Liderazgo (II)
  30. Liderazgo (III)
  31. El recurso preventivo
  32. Embarazo y lactancia natural (I): Sara Ramos
  33. Embarazo y lactancia natural (II): Marta Llorente
  34. Concienciación de directivos (I)
  35. Concienciación de directivos (II)
  36. Vigilancia de la salud
  37. Valores y condiciones de trabajo (I): Sara Montero
  38. Valores y condiciones de trabajo (II): Yuliana Sánchez
  39. Valores y condiciones de trabajo (III): Claudia González
  40. Intervención psicosocial (I): Raquel Santos
  41. Intervención psicosocial (II): Abril Ferrer
  42. Innovación y condiciones de trabajo (I): Adrián Álvarez
  43. Innovación y condiciones de trabajo (II): Soraya Moratilla
  44. Innovación y condiciones de trabajo (III): Ekram Chanay
  45. Innovación y condiciones de trabajo (IV)
  46. El descanso en el trabajo (I): Nadiya Melnyk
  47. El descanso en el trabajo (II)
  48. Embarazo, lactancia y trabajo: Lidia Ortuño
  49. Embarazo, lactancia y trabajo: Ainhoa Rodrígo
  50. Solución de conflictos de violencia (I)
  51. Solución de conflictos de violencia (II)
  52. Señalización de emergencia (I) Judith García
  53. Señalización de emergencia (II) María Rodríguez
  54. Situaciones comunicativas desagradables
  55. Evacuación del centro de trabajo
  56. Protección de la capa de ozono
  57. Ruido en los sectores de la música y el ocio (I)
  58. Ruido en los sectores de la música y el ocio (II)
  59. Intervención psicosocial
  60. Competencias y riesgos psicosociales (I)
  61. Competencias y riesgos psicosociales (II)
  62. Acoso psicológico
  63. Empresas de nueva creación y condiciones de trabajo (I)
  64. Empresas de nueva creación y condiciones de trabajo (II)
  65. Empresas de nueva creación y condiciones de trabajo (III)
  66. Empresas de nueva creación y condiciones de trabajo (IV)
  67. Identificación y evaluación de riesgos psicosociales
  68. Prevención y desarrollo de competencias
  69. Prevención de accidentes en trabajadores inmigrantes
  70. Análisis triangular del acoso
  71. Agentes biológicos y enfermedades de la piel
  72. Nueva cultura de empresa y condiciones de trabajo (I)
  73. Nueva cultura de empresa y condiciones de trabajo (II)
  74. Transparencia y condiciones de trabajo (I)
  75. Transparencia y condiciones de trabajo (II)
  76. Visión y trabajo
  77. Promoción desleal: trepismo
  78. Adicción al trabajo: Álvaro Martínez
  79. Salud laboral en el arte flamenco
  80. Investigación de accidentes: recogida de testimonios)
  81. Promoción de la salud mental en la empresa
  82. Prevención y responsabilidad social empresarial (I)
  83. Prevención y responsabilidad social empresarial (II)
  84. Bocas de incendio equipadas
  85. Gestión de proyectos de cambio (I)
  86. Gestión de proyectos de cambio (II)

Días de exposición:

14 de mayo: Carlota Rodríguez y Alejandro Martínez
15 de mayo: Ainhoa Núñez y Paula Martín
21 de mayo: Sara Ramos y Marta Llorente
22 de mayo: Sara Montero, Yuliana Sánchez y Claudia González
24 de mayo: Raquel Santos y Abril Ferrer
28 de mayo: Adrián Álvarez, Soraya Moratilla e Ekram Chanay
29 de mayo: Nadiya Melnyk, Judith García y María Rodríguez
31 de mayo: Lidia Ortuño y Ainhoa Rodrigo
4 de junio: Álvaro Martínez

 

Hecho con Padlet

18 marzo 2024

Primera investigación en prevención de riesgos

Comisiones Obreras de Madrid ha publicado un documento muy interesante sobre riesgos en una escuela infantil. Puedes ver el texto en el siguiente enlace: Condiciones de trabajo en la educación infantil

Para estudiar el texto vamos a elaborar una síntesis a través de una presentación en power point o a través de un mapa conceptual.

Los temas a abordar son:

  1. Condiciones de trabajo (pp. 15-17) Álvaro Martínez
  2. Principios preventivos, derechos y participación (pp. 19-22). Ainhoa Rodrigo
  3. Obligaciones de las escuelas (pp. 22-28). Claudia González, Yuliana Sánchez y Sara Montero
  4. Personal especialmente sensible y embarazadas (pp. 28-32). Ainhoa Núñez y Adrián Álvarez
  5. Riesgos laborales (pp. 33-35). Nadiya Melnyk
  6. Instalaciones (pp. 35-37). Alba Martínez
  7. Riesgos ergonómicos (pp. 37-42). Paula Martín, Ekram Chanay y Soraya Moratilla
  8. Riesgos biológicos (p. 42-55). María Rodríguez, Judith García, Raquel Santos y Abril Ferrer
  9. Riesgos foniátricos (pp. 55-59). Carlota Rodríguez y Alejandro Martínez
  10. Riesgos psicosociales (pp. 59-63).  Sara Ramos, Marta Llorente y Lidia Ortuño
  11. Covid (pp. 65-78).

En caso de optar por un mapa conceptual algunas de las herramientas que puedes utilizar son: PowerPointPreziGlogsterGeniallyPowtoon o cualquier otra que conozcas y te guste. Aquí te comparto un ejemplo de Genially en el que también te explican qué es un mapa conceptual y cómo se puede organizar.

Realizaremos la elección del tema el día 20 de marzo de 2024.

En caso de realizar una presentación en power point lprimera diapositiva de la presentación debe recoger:
1. Nombre del tema.
2. Nombre de la autora o autoras del trabajo.
3. El nombre del módulo, del ciclo y del curso.
4. Una imagen alusiva al tema.

El número total de diapositivas debe ser diez. Todas las diapositivas deben incluir una imagen.

Los criterios de evaluación son:
1. Presentación. Se valorará la belleza y el diseño de las diapositivas. No se valorarán las diapositivas con más de siete lineas de texto.
2. Elaboración personal. No se valorarán las diapositivas que reproduzcan literalmente el contenido de la información. Es necesario expresar en términos sencillos los conceptos técnicos.
3. Reflexión. Se estimará el análisis que sobre los temas tratados realice el estudiante y una valoración final.
4. Corrección gramatical.
5. Respeto de las instrucciones para la elaboración de las diapositivas.

Los criterios de evaluación de la exposición oral son:

a) Pronunciación, modulación, vocalización y dicción.
b) Colocación, impostación y proyección de la voz.
c) Seguridad, claridad, precisión y expresividad.
d) Posición y postura.
e) Mirada.
f) Gesticulación.
g) Manejo del auditorio, del espacio y de las distancias.
h) Desarrollo y estructura.
i) Inicio y conclusión profesionales.
j) Uso y distribución adecuados de los recursos audiovisuales.
k) Manejo adecuado y aprovechado del tiempo.
l) Dominio de la materia.
l) Atención y motivación del auditorio.

Se valorará también el feedback y las preguntas a las exposiciones en clase.

Fecha de entrega: 21 de abril de 2024



Fechas de exposición:



Martes 23 de abril

  • Condiciones de trabajo (pp. 15-17) Álvaro Martínez
  • Principios preventivos: Ainhoa Rodrigo
  • Obligaciones de las escuelas (pp. 22-28). Claudia González, Sara Montero y Yuliana Sánchez
  • Personal especialmente sensibles y embarazadas (pp. 28-32). Ainhoa Núñez y Adrián Álvarez
Miércoles 24 de abril
  • Riesgos laborales (pp. 33-35). Nadiya Melinyk
  • Instalaciones (pp. 35-37). Alba Martínez
  • Riesgos ergonómicos (pp. 37-42) Paula Martín, Ekram Chanay y Soraya Moratilla
  • Riesgo biológicos: María Rodríguez, Judith García, Raquel Santos y Abril Ferrer
Martes 30 de abril
  • Riesgos foniátricos (pp. 55-59) Carlota Rodríguez y Alejandro Martínez
  • Riesgos psicosociales (pp. 59-63) Sara Ramos, Marta Llorente y Lidia Ortuño

Hecho con Padlet

11 marzo 2024

Privacidad en la red

Publica tu investigación sobre tu huella digital en el muro. A continuación puedes leer la información redactada

Hecho con Padlet
>

La identidad en la era digital

El concepto de identidad o self en el ámbito de la Psicología es una construcción individual de alta complejidad que aglutina los pensamientos, valores, capacidades, creencias, gustos, historia personal... en un todo integrado, coherente y consistente que permite a un individuo describirse a sí mismo en su unicidad y diferenciarse de las demás. 
Construimos nuestra identidad personal en interacción con el medio social y esta se ve muy influida por los afectos, pensamientos, actitudes y reacciones que los demás tienen sobre nosotros. Además, nuestra identidad es plástica: se transforma y evoluciona a lo largo del tiempo sin que por ello perdamos la capacidad de reconocernos a nosotros mismos. 
Poseer un sentimiento de identidad es básico para la salud y una necesidad universal si bien en su formulación se aprecian importantes diferencias culturales . 
La tecnología y la red se han hecho omnipresentes, ubicuas, y, llegados a este punto, comienzan a invisibilizarse. La tercera ola de la tecnología de la que hablaba Weiser en 1991 en The Computer for the 21st Century ya está aquí. Hoy no tiene sentido hablar de vida real y vida virtual como si fueran vidas paralelas separadas: ambas están interconetadas y forman parte de nuestra vida. Por ello, podemos decir que en nuestra sociedad, en la mayoría de los casos, nuestra identidad o self incorpora nuestra identidad digital como una de sus múltiples piezas convirtiéndola en una identidad híbrida. 

Identidad digital

Podemos definir la identidad digital como el conjunto de características que nos identifican dentro de la red y que se va configurando con el rastro que, consciente o inconscientemente,  deja nuestro paso por internet.
Según Antonio Omatos y Victor Cuevas, la identidad digital está formada por: 
    • Datos formales: aquellos que facilitamos a la red de manera consciente y premeditada. Por ejemplo, el currículum que subimos a Linkedin. 
    • Datos informales: aquellos datos que, de manera inconsciente y no premeditada subimos a la red. Estos datos están “escondidos” en otros que damos adrede. Tal y como señalan los autores anteriormente citados, las fotos proporcionan gran cantidad de datos informales. Por ejemplo, una instantánea en nuestro salón en el contexto de una reunión de amigos puede revelar los libros que componen nuestra librería, quienes son nuestros amigos, el tamaño de nuestro salón, la marca de nuestro televisor o incluso la localización de nuestra vivienda si por la ventana se vislumbra la estatua de la plaza a la que da nuestra casa. Además, los metadatos que contiene la foto que subimos a internet puede dar información sobre la cámara utilizada o el modelo de teléfono, la hora y fecha exacta de la captura, los filtros utilizados, nuestra geolocalización… 
    • Datos reales: aquellos que son ciertos y objetivos. Por ejemplo, que escribimos una entrada quincenal en nuestro blog personal y colaboramos mensualmente con la bitácora X.  
    • Datos imaginarios: son inferidos por quien analiza nuestros datos. Supongamos que, en el ejemplo de la foto de la cena anterior, sobre la mesita del salón se ven cuatro botellas de vino vacías y en la foto aparecen cuatro personas. Quien vea la foto puede pensar que cada comensal se ha bebido una botella e inferir que es gente que consume gran cantidad de alcohol pero puede ser que hubiera seis invitados más que sencillamente no han aparecido en la foto porque ya se habían marchado o porque en ese momento estaban dialogando en la cocina. También puede ser que efectivamente cada uno se haya bebido una botella pero que esto sea una situación realmente excepcional o que no fuera una cena si no una comida con una larga sobremesa. En cualquiera de los casos, la persona que analiza la foto estaría haciendo una inferencia equivocada y es posible que la imagen que tenga de esas cuatro personas quede distorsionada para siempre sobre todo si dispone de poca información adicional. 

Reputación online

La reputación online es el prestigio que tiene una persona, marca u organización y se fragua a partir de la opinión o consideración que los internautas vierten a la red sobre las acciones on y off-line de dicha entidad. 
Una de las definiciones de reputación online que más eco ha tenido es la proporcionada por Miguel del Fresno en su libro El consumidor social: Reputación online y social media. 
“La construcción social alrededor de la credibilidad, fiabilidad, moralidad y coherencia que se tiene de una persona, ente, organismo, institución, empresa, etc. Esto es, la reputación sólo es parcialmente controlable ya que se crea y recrea a partir de las percepciones que conforman un estado de opinión, consideración y valoración de otros, a partir de las decisiones y comportamientos ético-morales y/o profesionales. Asimismo se puede sostener que la reputación es una construcción social, un producto creado y acumulado de forma colectiva y que de manera inevitable tiene efectos positivos o negativos sobre el despliegue social, económico, etc. al tener una evidente connotación pública.”
Gozar de una buena reputación online es importante tanto para las corporaciones como para los profesionales, sin embargo, al ser una construcción social, depende de nosotros solo parcialmente. Conocer y monitorizar nuestra reputación online nos permitirá tomar medidas estratégicas para mejorarla.
Algunas de las herramientas gratuitas que pueden ayudarnos en esta tarea son: 

Riesgos de no proteger adecuadamente la privacidad

Un porcentaje importante de la información disponible en la red sobre una persona ha sido compartida por ella misma, ya sea mediante publicaciones en chats, foros, blogs, redes sociales o servicios de mensajería instantánea. Otro porcentaje reseñable viene de la información que comparten otras personas, a menudo familiares y amigos que, en ocasiones, proporcionan piezas de información sensible sin tomar suficiente consciencia de la utilidad potencial de determinadas informaciones.
Cuanta más información sensible esté disponible sobre nosotros, más sencilla le resultará la tarea a aquellas personas que quieran hacer un uso indebido de ella. Por ello es esencial gestionar adecuadamente qué compartimos y quiénes pueden tener acceso a lo que compartimos.
Entre las informaciones particularmente sensibles que debemos cuidar están:
  • Datos personales. El DNI o el pasaporte y la información contenida en ellos -número de DNI, dirección de nuestro domicilio...- son buenos ejemplos de datos que pueden utilizarse para suplantar nuestra identidad.
  • Contraseñas. Quien disponga de nuestras contraseñas puede acceder a sitios donde tenemos alojada más información y hacerse pasar por nosotros fácilmente.
  • Correo electrónico. Cuanto más pública sea nuestra dirección de correo electrónico más estaremos expuestos a recibir spam, intentos de engaño tipo phising u otros fraudes.
  • Datos bancarios. Que alguien conozca nuestros datos bancarios tales como el número de nuestra cuenta corriente o el de nuestra tarjeta de crédito nos expone a una pérdida económica. Debemos cuidarnos de no proporcionar esta información vía correo electrónico y asegurarnos de efectuar compras online en sitios seguros y conectados desde dispositivos seguros y evitar enviar esta información desde redes abiertas o públicas.
  • Ubicación geográfica. Debemos evitar publicar nuestra ubicación actual, qué lugares frecuentamos, dar a conocer nuestras rutinas y horarios y especialmente en qué momentos vamos a estar ausentes de nuestro domicilio (vacaciones...).
  • Fotografías y vídeos. El material audiovisual contiene mucha información, a menudo bastante más de la que consideramos (con quiénes nos relacionamos, qué lugares frecuentamos, cuál es nuestro nivel socioeconómico o el de personas de nuestro entorno próximo, cómo es nuestra casa o nuestro lugar de trabajo y qué contiene, gustos, aficiones, preferencias... e, incluso, en imágenes de alta resolución, nuestras huellas digitales. Por supuesto, también hay que tener en cuenta que ciertas imágenes pueden haber sido tomadas en situaciones que, en otro contexto, pueden resultar comprometidas como, por ejemplo fotografías de una celebración festiva llevadas a un proceso de selección de personal para un puesto de trabajo al que aspiramos.

Protege tu privacidad

Cada 28 de enero se celebra tanto en la Unión Europea, como en Estados Unidos y Canadá, el Data Privacy Day o Día de la Privacidad (en el contexto europeo se le conoce también como Día Europeo de la Protección de Datos). La jornada fue impulsada por el Consejo de Europa,la Comisión Europea y las autoridades de Protección de Datos de los estados miembros de la UE con el objetivo de dar a conocer a la ciudadanía cuáles son sus derechos y responsabilidades en materia de protección de datos. Para la edición de 2015, la OSI elaboró una infografía que recoge 10 consejos esenciales sobre privacidad cuyo visionado os recomendamos.
Revisamos a continuación algunas medidas básicas para proteger tu privacidad y la de tu entorno.

Publica con cabeza

Sé cuidadoso con la información que publicas en la red y si compartes archivos, asegúrate de hacerlo con las personas adecuadas.
Cuando publicamos un contenido, perdemos, en cierta medida, el control sobre ese contenido. Si hemos publicado en una red social, quedará una copia de ese contenido en los servidores del sitio, incluso aunque a continuación lo borremos. A su vez, cualquiera que haya tenido acceso a la información, habrá podido hacer uso de ella, ya sea compartiéndola o copiándola (existen variadas herramientas que permiten copiar o capturar contenidos tales como textos, fotografías, vídeos...) para su posterior difusión y diseminación.
Resulta fundamental no dejarse llevar por impulsos y dedicar el tiempo necesario a valorar qué queremos publicar y a considerar las posibles implicaciones que esa publicación podría tener para nosotros o para terceras personas. Al hacerlo debemos tener siempre presente cuál es nuestra configuración de privacidad y, de acuerdo a ella, quiénes podrían tener acceso. Por supuesto, esta reflexión previa se vuelve aún más importante si pretendemos citar o etiquetar a otras personas en nuestra publicación.

Conoce tus derechos

La Ley Orgánica de Protección de Datos (LOPD) obliga a las empresas españolas a proteger tus datos. La normativa te permite ejercer ante el responsable del tratamiento de tus datos, tus derechos de acceso, rectificación, oposición, supresión (“derecho al olvido”), limitación del tratamiento, portabilidad, a no ser objeto de decisiones individuales automatizadas y a la información.
Por otro lado, es habitual que en Internet te relaciones con empresas o entidades ubicadas en otros países y que, por tanto, no están sujetos a la legislación española o a la comunitaria. Antes de usar un servicio es necesario informarse sobre la política de privacidad del prestador del servicio.
Derecho al olvido
El derecho de supresión, comúnmente llamado “derecho al olvido”, es el derecho que tienen todos los ciudadanos europeos a solicitar a los motores de búsqueda (Google, Bing, Yahoo…) que, bajo ciertas condiciones, una búsqueda por su nombre no devuelva enlaces a sus datos personales. Este derecho se basa en la sentencia del Tribunal de Justicia de la Unión Europea (TJUE) del 13 de mayo de 2014 y busca limitar el impacto sobre la privacidad del ciudadano que la difusión universal de un buscador causa en combinación a la información adicional que devuelve al buscar por su nombre.
Tal y como informa la página de la Agencia Española de Protección de Datos, la normativa recoge el derecho a “limitar la difusión universal e indiscriminada de datos personales en los buscadores generales cuando la información es obsoleta o ya no tiene relevancia ni interés público, aunque la publicación original sea legítima”.
Hay que tener en cuenta que, aunque una persona solicite a los buscadores el ejercicio del derecho de supresión, y esta petición legítima sea debidamente atendida, la información no desaparecerá de internet, tan solo dejará de ser visible en el buscador en cuestión cuando se realice una búsqueda por su nombre. Es decir, la página no será suprimida de los índices del buscador y la fuente original no se modificará.

Datos de navegación almacenados en el navegador web y cookies

Mediante la simple navegación por Internet proporcionamos de manera involuntaria mucha información. El navegador que estamos utilizando es capaz de almacenar ciertas informaciones tales como el historial de navegación (un listado de las páginas que hemos visitado y en el orden cronológico de las visitas), las contraseñas que utilizamos para acceder a cierto sitios y servicios, datos introducidos en formularios, las cookies de navegación, etc.
Las cookies son pequeños archivos de información que el servidor envía al ordenador de quien accede a una página web para el correcto funcionamiento y visualización del sitio por parte del usuario, así como para la recogida de estadísticas y también aquellos que algunas páginas instalan en nuestro navegador y que permiten consultar y monitorizar la actividad del usuario en la web.
Hay distintos tipos de cookies y se clasifican en función de quién las genera, el propósito de las mismas o el tiempo que permanecen en los dispositivos.
Una clasificación esencial es la que divide en cookies propias y de terceros. Las primeras son generadas por la propia página que visitamos. Su propósito suele ser facilitar la navegación por la web o identificar el inicio de sesión por parte del usuario. En general son necesarias para la correcta visualización y navegación por la página y no recopilan información personal ni la utilizan con fines publicitarios.
Las segundas, sin embargo, no son imprescindibles para la navegación correcta, pero se generan y se instalan en nuestro navegador con el objetivo de recoger información sobre nuestros hábitos de navegación y nuestras búsquedas, información que filtrada refleja nuestros intereses, gustos, aficiones... Estas cookies de terceros son las responsables de que nos llegue publicidad personalizada y se utilizan también para realizar estudios de mercado. Es recomendable eliminar periódicamente los datos de navegación almacenados en tu navegador web o que lo configuremos para que no los almacene.

Opciones de privacidad

Configura adecuadamente las opciones de privacidad de tus redes sociales. Cada red social que utilizamos se convierte en un depósito que almacena parte de nuestra información personal (opiniones, gustos, preferencias, aficiones, fotos, vídeos, recomendaciones...).
Las redes sociales proporcionan la posibilidad de establecer o mantener contacto con personas tanto de nuestro entorno próximo, como con completos desconocidos que pueden ampliar nuestras relaciones profesionales y/o personales, generando nuevas y estimulantes experiencias. Para que esas experiencias no se conviertan en desagradables, debemos tener en cuenta algunos consejos básicos que eviten los riesgos potenciales y nos garanticen un disfrute seguro. Todas las redes sociales ponen a disposición de sus usuarios una serie de controles que permiten establecer las condiciones de privacidad asociadas a la cuenta y proteger así la información que se publica.
Es imprescindible dedicar un tiempo a conocer y comprender las opciones de privacidad del perfil que generamos, aprender a utilizarlas y configurarlas adecuadamente, haciéndonos conscientes de a qué personas damos acceso a los distintos tipos de contenidos que publicamos, limitando el acceso a determinadas informaciones y reduciendo así el riesgo de que sean utilizadas con fines malintencionados.

Revisa los permisos

Revisa qué permisos solicitan lo servicios en línea que usas, las aplicaciones que instalas en tu smartphone o los juegos y aplicaciones que añades como complemento a tus redes sociales. En la mayoría de los casos, estas aplicaciones son desarrolladas por terceras empresas que, para su uso, exigen aceptar ciertas condiciones y conceder determinados permisos.
Antes de utilizar un servicio, debemos reflexionar sobre si estamos dispuestos a conceder permisos que no son necesarios para el funcionamiento de la app (acceso a información sobre nuestros contactos, a fotografías, al correo electrónico, a la cámara, al micrófono...).
Siguiendo la idea de que 'cuando un servicio es gratuito, tú ya no eres el cliente, eres el producto', debemos entender que muchas de estas aplicaciones están desarrolladas con el fin de obtener información de nuestro perfil y de nuestros contactos y que, aunque el objetivo más habitual suele estar relacionado con fines publicitarios, en determinadas ocasiones puede esconder algún tipo de fin malicioso.
Veremos en detalle este apartado en el NOOC Condiciones de uso, BigData y economía de la red.
Además y, como medidas básicas a recordar, debemos mantener protegidos los datos privados que almacenamos en los dispositivos móviles mediante cifrado; hacer uso de aplicaciones y servicios de mensajería instantánea que protejan las conversaciones; revisar las condiciones de uso y la política de privacidad de aquel servicio en línea que pretendemos usar antes de darnos de alta y facilitar cualquiera de nuestros datos tratando de comprender qué uso van a hacer de nuestra información y valorando si nos compensa verdaderamente el servicio y preguntándonos si podemos utilizar alguna alternativa.
Finalmente, como solemos recomendar, resulta esencial aplicar el sentido común a toda nuestra actividad online.
Como Reto Final de esta entrada del blog te pedimos que reflexiones sobre tu identidad digital y tu privacidad. Publica tu comentario en el blog. Para guiarte en esta reflexión te dejamos una serie de pasos y preguntas
PASO 1: Investiga tu identidad digital
Introduce tu nombre en algún motor de búsqueda ¿Qué resultados públicos te devuelve? ¿Qué imágenes? ¿En qué página apareces? ¿Eres visible?
PASO 2: Objetivos
¿El perfil de tu identidad digital es social, laboral… o tienes una para cada ámbito? ¿Qué imagen te gustaría dar de tí mismo en internet?
PASO 3: Distanciamiento
Ahora te pedimos que realices una labor de distanciamiento. Imagina que no te conoces en absoluto: a la vista de tu identidad digital ¿qué imagen te harías de ti mismo? Te pedimos que infieras unos datos imaginarios de tu identidad digital en abierto a partir de los datos formales e informales que te proporcione el motor de búsqueda. También debes tener en cuenta los datos que hayan sido aportados por terceros y que conformen tu reputación en línea.
PASO 4: Privacidad
Después de este paseo por la red mirándote desde fuera ¿crees que deberías realizar algún cambio en la gestión que haces de tu privacidad?
Imagina que te avisan de que todo lo que has compartido de manera privada o anónima se va a hacer público mañana y que llevará tu nombre y apellidos ¿Borrarías cosas?

Fecha tope de entrega: 24 de marzo de 2024.

04 marzo 2024

El estudiantado valora la formación para la igualdad de género, pero también cree que no la necesita

Actividad voluntaria 

De cara a la celebración del día de la mujer el próximo viernes 8 de marzo te invito a comentar este artículo con un comentario en el blog:


https://cv.uoc.edu/estudiant/mes-uoc/es/actualitat/noticies/professor_entrevista/entrevista_investigadora_cristina_miralles.html


Fecha tope de entrega: 10 de marzo

Fecha tope de publicación de calificaciones: 13 de marzo

26 febrero 2024

Buscamos empleo: Portal de Empleo del SEPE Empléate

Información

El Portal de Empleo Empléate ofrece a las personas encontrar ofertas de trabajo que provienen de los servicios de empleo de las comunidades autónomas o desde portales privados de empleo asociados con Empleate. Todas las ofertas de empleo que se publican en Empleate pasan por varias verificaciones para filtrar que éstas sean reales y se adecúen a una determinada calidad; también los usuarios pueden valorar una oferta de empleo y dar un aviso si es inadecuada. En este vídeo puedes ver en profundidad el funcionamiento de este portal de empleo.

 Actividad obligatoria


Fecha de entrega: 3 de marzo de 2024

Fecha de publicación de calificaciones: 6 de marzo de 2024