 Bienvenidos y bienvenidas a este evento en directo del NUC Proteget en la Red organizado por el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado, INTEF. Mi nombre es Azara García, Azara Tic en las redes sociales y como facilitadora de esta segunda edición del NUC os doy las gracias por vuestro seguimiento y sobre todo por la entrega. De hecho, gran parte de las reflexiones de este evento en directo van a ser vuestras, son vuestras y son reflexiones que habéis compartido tanto en el grupo de Facebook del NUC como en la etiqueta Proteget en Red en Twitter. Así que gracias de nuevo. Durante los próximos minutos, repasaremos algunos de los conceptos sobre los que habéis publicado y que se han visto en el contenido del curso y además profundizaremos en algunas cuestiones. Comencemos, si os parece, con las cinco PES de la huella digital sobre la que también habéis estado trabajando. Esta huella digital ya sabemos que es entendida como la marca o el rastro que deja la utilización de nuestra identidad en la red. Por tanto, las siguientes sugerencias recopiladas durante todo el curso gracias a vosotros nos van a ayudar a proteger nuestra huella digital. Comenzamos con la primera, con el perfil. No facilites información personal a través de la red. Un falso tweet podría ser, por ejemplo, Hoy es un día feliz, me voy 15 días de vacaciones a cumplir mi sueño, visitar Nueva York con las etiquetas alegría total y vacaciones. Bueno, está estupendo, ¿no? Uno está contento y lo comparte, pero ahora bien. Las personas que están al acecho y que nosotros ni imaginamos en nuestra ignorancia no percibimos para ellas. Realmente hemos escrito, señores ladrones, vengan cuando quieran que su casa es mi casa. Claro, y pensaremos, ¿cómo saben dónde vivo? Decraciadamente, de manera mucho más sencilla de lo que imaginamos. Gracias a otra información que vamos compartiendo en redes, gracias a la localización que envían nuestros propios dispositivos, etc. Es decir, si no tomamos precauciones, el riesgo de vemos el cociente es bastante elevado. Pasemos a la segunda p de la privacidad. Segunda p de la huella digital, que sería la privacidad. ¿En qué consiste? Pues básicamente en revisar los filtros de privacidad de las herramientas que utilizamos. Ya sea por pereza, por desconocimiento, accedemos a redes, Facebook, Twitter, LinkedIn, etc. Sin molestarnos siquiera en ajustar la configuración de privacidad. Por ejemplo, en la siguiente presentación podremos ver el menú de Facebook. Bueno, puede variar, en este caso sí está actualizado, pero no se descarta que dentro de unas semanas o de unos meses varíe. En este momento se encuentra así y permite una configuración rápida de privacidad. Entre sus secciones se encuentran quién puede ver mis cosas, quién puede ponerse en contacto conmigo, cómo evito que alguien me siga molestando. En un principio puede causarnos algo de pereza, ir configurando cada una de estas secciones, pero desde luego la inversión de tiempo no es que merezca la pena, es que es necesario, porque internet nos da, nos ofrece muchísimo, pero también presenta unos riesgos muy elevados. Así que si es importante disfrutar de la red y de todo lo que nos aporta, estamos de acuerdo. Pero también lo es primordial que sepamos navegar con seguridad. De hecho, la tercera de las Pes sería la protección, no uses contraseñas evidentes. Por ejemplo, cumpleaños, apellidos, el nombre de nuestra pareja, el nombre de tu mascota. Gracias a vuestra generosidad, si visitáis el hashtag, la etiqueta en Twitter, protégete en red, algunas compañeras y compañeros han compartido algunos enlaces muy interesantes. Algunos nos permiten crear contraseñas seguras y otros nos permiten comprobar si las contraseñas que ya tenemos, que son nuestras, son seguras y cómo podemos mejorarlas. Ya digo que estamos muy agradecidos porque en las etiquetas de las diferentes redes sociales, tanto en Twitter como en Facebook, hemos podido localizar recursos muy potentes que nos van a ayudar muchísimo en el día a día, uno de ellos relacionado con las contraseñas. También hemos de considerar la precaución con las wifi públicas. ¿Quién no ha estado trabajando en una biblioteca o ha ido a un hotel o en un hipermercado, por ejemplo? A veces tenemos la necesidad de utilizar internet y tenemos la necesidad de hacerlo mediante esta vía. Bueno, somos libres de decidir optar o no por esta opción, pero seamos conscientes de que estamos muchísimo más expuestos. Entonces, bueno, bien, si tomamos la decisión, pero con muchísimas precauciones. La tercera de las PES va a ser la de la positividad. ¿En qué van va a consistir? Bueno, pues preferiblemente es mantener un tono amable, respetuoso y también positivo. Es lo que conoceríamos como la netiqueta. Es decir, la netiqueta sería esa serie de normas de comportamiento en la red. Al igual que nuestra vida real, no se nos ocurre, bueno, algunos de algunas sí, y tirando papeles por la calle o gritando a la gente por la calle o molestar a los vecinos. En fin, son una serie de normas básicas de comportamiento que también hay que considerar en la red. En este caso, pues gritar va a ser complicado, pero una forma de gritar sería el uso de las mayúsculas. No sé si habéis tenido la oportunidad de participar en algún curso en línea, pero realmente cuando estás comunicándote mediante una herramienta de comunicación, como puede ser el foro o el chat, resulta incómodo encontrarte con esas mayúsculas, porque además te perjudican la lectura. Pero bueno, eso es un ejemplo mínimo. No hablemos de ser grosero y, sobre todo, ya no es solo la intencionalidad que nosotros podamos tener. Es decir, en algunos momentos, por ejemplo, al escribir en un foro, nuestra intención no tiene por qué ser la de provocar o la de ofender. Todo lo contrario, simplemente podemos querer transmitir un mensaje y no ser capaces de hacerlo bien. Es decir, proyectar un mensaje que no se adecúa nuestra intención. Y eso nos pasa a todos. ¿Quién no ha leído algún mail y ha dicho, pues no sé, quizá el jefe hoy está enfadado o el compañero le pasa algo, he notado cierta acritud? Es normal. Hay que tener muchísimo cuidado con lo que escribimos. Yo, personalmente, yo creo que cualquier persona que se dedique a este trabajo, a trabajar en línea, intentamos revisar lo que escribimos continuamente, tanto por la falta de ortografía de redacción, que siempre al final van a cometerse, como sobre todo por el mensaje que queremos transmitir. De ahí que se pide esa positividad. El hecho de saber comunicar en red nos va a ayudar también a navegar más seguros, porque imaginaos que vas comunicando de una manera que no es la de vida. Tu huella digital, por supuesto, se va a haber perjudicada. Por ahora llevaríamos estas tres PES. Y bueno, más adelante veremos hasta qué punto han coincidido las vuestras o no. Me refiero a los pentágonos de seguridad que habéis elaborado y que habéis compartido. Y vamos allá con la cuarta de las PES. La cuarta de las PES sería la del permiso. Es muy importante comprobación de las licencias y asegurarse de tener permiso del que uno publica. Es decir, si por ejemplo nosotros creamos un blog, el respetar el derecho de autor es absolutamente indispensable. No podemos tomar una imagen de cualquier navegador e incluirla sin citar ni muchísimo menos. Por eso tenemos que asegurarnos de que la imagen que compartimos se puede compartir, es decir, tiene copyright, no está cerrada. Y vamos a ver si está en Creative Commons. Si está abierta, si el autor permite que se comparta, si es necesaria la atribución o no. Todo eso hay que mirarlo, todo ese que identificarlo. Igualmente, aunque no sea necesaria esa atribución, siempre se recomienda, ya es por un respeto a la persona que ha tenido la diferencia de compartir una imagen suya, de compartir un recurso, una infografía. Yo creo que se lo debemos. Eso sería por un lado. Es decir, estoy buscando información y me interesa. Me interesa determinada información y tengo que asegurarme si la puedo compartir o no la puedo compartir. Eso estaría por un lado. Pero por otro lado, está también lo que nosotros compartimos. Por ejemplo, en las infografías que vosotros sabéis y vosotras sabéis compartido, uno de los criterios de la rúrica de evaluación era precisamente la autoría y la licencia en abierto. Si hacéais a la página de Creative Commons, que también encontraréis en el hashtag ProtegetenRed, ya digo que esta semana ha sido tan fructífera que allí vais a encontrar absolutamente todos los recursos que se están comentando en este evento indirecto. Si vais allí, accederéis a la página Creative Commons y podréis en relación a vuestras necesidades, a vuestros deseos, escoger qué tipo de licencia queréis. Por ejemplo, imaginemos que la quiero totalmente abierta. No quiero que haya ningún problema en cuanto a uso comercial, pues estupendo. La propia página te va ayudando de forma muy intuitiva como veréis a escoger la opción. Con fines comerciales, sin fines comerciales, etcétera. También si necesita atribución, si no la necesita. También hay algunas páginas muy, muy, muy interesantes que son bancos de recursos libres, como puede ser la sección Creative Commons de Flickr y como puede ser también la web Pixabay. En Pixabay, especialmente, tiene la característica de no necesitar en general luego una atribución. Es un buscador además que con un poquito de paciencia te permite encontrar imágenes realmente útiles y variadas y gracias también a la generosidad de la gente, pues es un banco que va creciendo. Estos serían dos bancos, pero hay muchísimos más. También tenéis la posibilidad en algunos buscadores de hacer búsquedas selectivas donde ya te va filtrando el tipo de imagen si es posible compartirla o no. Aunque bueno, en este caso no son tan fiables como pueden ser los buscadores específicos. Bueno, aquí yo creo que el tema del permiso lo tenéis vosotros clarísimo porque las infografías, la gran mayoría, iban todas debidamente marcadas con la autoría, debidamente con su permiso, con su atribución y bueno, si ha habido algún problema se ha resuelto solo, que esto es una de las potencialidades de estas acciones formativas como pueden ser los MOOC o los MOOC y es la posibilidad de que sea la propia comunidad, es decir vosotros los que en muchísimos casos os adelantéis al propio facilitador o facilitadora que en este caso sería yo. Y bueno, es fantástico cuando accede a un hilo y se plantea por ejemplo esta cuestión. Bueno, yo como inserto esta atribución yo no sé de dónde se hace, dónde se busca. El contenido siempre se intenta ofrecer el máximo número de recursos para que todo sea más fácil pero siempre pues bueno, se requieren más y es un placer ver cómo vosotros y vosotras habéis ido haciendo crecer la comunidad. Así que una vez más, gracias por eso. Esto en cuanto al permiso y bueno, sobre todo yo creo que también tenemos que ser conscientes de lo muchísimo que nos ofrece, es una fuente de aprendizaje inagotable y de recursos y creo que ese mucho que nos da, esa cantidad de aprendizaje que nos brinda yo creo que es necesario es de agradecer que nosotros en parte lo que podamos pues lo compartamos con la comunidad que yo creo que siempre ayuda. Y bueno, estas P's siguiendo con la presentación ya las hemos repasado y ¿qué ha pasado con vuestros pentágonos de seguridad? Bueno, pues la verdad la verdad que ha pasado algo sorprendente y os dire por qué bueno, realmente la heterogeneidad bueno, más o menos se podía prever pero realmente ha habido mucha es decir, comenzó, comenzaron los primeros pentágonos virando muchísimo más hacia la izquierda y al final ha habido un poquito de todo hay quien ha estado muy bien en protección sin embargo en permisos ha estado más flojito pero en general si quisiera transmitiros el tema de la positividad algo que especialmente agradecemos como participantes de esta acción formativa y es que la gran mayoría el grado de la positividad ha sido realmente muy elevado y esto se ha notado en qué se nota, en el acceso a Twitter se nota en la corrección que tenéis al difundir, al compartir en Facebook igual ya lo he dicho la generosidad de la comunidad todo esto es de agradecer porque si no fuese así desarrollar este tipo de iniciativas sería realmente complicado también durante este curso recordemos que su duración ha sido de 10 días, porque de hecho será el próximo día 11 a las 6 de la tarde cuando finalice esta acción formativa son acciones muy cortitas donde la idea es conocer ciertos conceptos y poder incorporarlos a nuestro día a día y mejorar así pues en este caso el área número 4 de seguridad de la competencia digital obviamente no es posible en tan corto plazo de tiempo trabajar todas las áreas de la competencia digital pero desde luego la de seguridad pensamos que es un buen comienzo para seguir avanzando entre algunos de los conceptos que hemos estado visualizando estarían los siguientes uno que fácilmente va a ser identificable sería el robo de información y es que cada vez más es fácil ver como en los noticiarios en los periódicos el robo de información de cualquier tipo ¿cuáles son los objetivos? bueno pues muchísimos desde el chantajearnos robarnos datos para determinada objetivo no demasiado lícito en fin hay que tener muchísimo cuidado muchísimo muchísimo muchísimo cuidado pero antes de saber de entrar a fondo en este robo de la información yo creo que tenemos que hacer una reflexión y esto no lo digo yo lo habéis dicho vosotros y es que en el foro de Facebook en el hilo y también en Twitter habéis sido muchos los que habéis planteado el derecho del olvido y la importancia de plantearnos ¿qué está pasando? ¿por qué yo siento que estoy seguro y no lo estoy? entonces yo quisiera que antes de entrar en estos conceptos que pueden ser el robo de información quisiera que recordásemos un vídeo que ha estado publicado desde el principio titulado ¿por qué me vigilan? si no soy nadie ¿no? en este vídeo que yo supongo que la mayoría habréis visto y si no animo a verlo ya digo también está en Protegetenred en este vídeo evidenciamos bueno una charla la charla de Marta Peirano en una charla TED no nos va a hacer reflexionar para ella ella identifica en la charla tres errores como clave que cometemos nosotros respecto a internet el primero de ellos consiste en infravalorar la cantidad de información que producimos cada día y es cierto nosotros entramos en un bucle de trabajo enviamos un mail abrimos el correo abrimos un diario lo consultamos decidimos que queremos comprarnos una camisa te envían una fotografía por un mensaje instantáneo quieres ver las otras imágenes en instagram en fin una locura claro no nos paramos a contar a cuántos sitios accedemos de qué forma accedemos a cuántas opciones decimos que sí sin leerlas que igual están accediendo directamente a tu sistema bueno igual no seguro y a todo le damos que sí te piden el número de teléfono sí el número de teléfono todos los datos accedemos no nos lo planteamos eso sería el primero de los errores el segundo despreciar el valor de esa información por ejemplo en el otro caso en el caso del tweet que comentábamos pues sí me voy a Nueva York me voy 15 días informa todo el mundo de eso y me da igual estamos despreciando el valor de esa información en el anonimato de nuestras casas no entendemos o no pensamos en que pueda haber personas que estén siguiendo nuestras redes desde hace muchísimo tiempo que tengan perfectamente un mapa establecido de donde vamos con quién nos relacionamos con quién hablamos ya digo que los hermát es los teléfonos inteligentes como dice Marta ofrecen toda la información toda nuestra información da miedo hasta pensarlo el tercero de los errores para Marta sería pensar que nuestro principal problema es la NSA la agencia de seguridad nacional y es que como ella bien dice y como acabamos de comentar no son solo las agencias en las que pueden vigilarnos y bueno violar nuestros derechos como ciudadanos ni muchísimo menos realmente son nuestros propios dispositivos los que van dando información de cada uno de nuestros movimientos y no somos conscientes no vemos el peligro ahí y es que al navegar internet en internet como dice Marta vivimos en una casa de cristal así que más allá de que nos expiden hackers, expertos en red, agencias pensemos que son nuestros propios dispositivos y no están protegidos y aun estándolo es complicado que no puedan acceder a ellos los que nos ponen en peligro y aquí surge una cuestión muy bien estoy reflexionando con Marta estoy reflexionando con todo lo que estamos aprendiendo comienzo a ser consciente de los peligros que alberga pero imaginemos que a partir de ahora bueno voy a cuidar muchísimo más mi huella digital mi identidad digital creo que se merece más respeto, muy bien pero que hago con todo lo que yo ya he compartido en la red imágenes de cumpleaños etcétera bueno pues respecto a esta cuestión que podríamos determinar como el derecho al olvido me gustaría dar un dato más a la hueño pero realmente eliminar una imagen por ejemplo completamente de internet no resulta posible una vez sube a la nube ya está compartida podemos eliminar a las redes y lo que queramos pero los datos están ya ahí que claro que opina la legislación respecto de esto pues como ocurre y como ha ocurrido y como ocurrirá la legislación siempre va a ir un paso por detrás de la sociedad obviamente porque claro va a remolque de los problemas que van subiendo la sociedad y va dando respuesta de manera progresiva y obviamente más tarde por ahora y os animo porque además también está compartido en el hashtag protégete en red os animo a visitar la web de la agencia española de protección de datos y otras muchas donde bueno se nos informa de cómo por ejemplo podemos contactar con las hojas de envío de determinados navegadores donde podemos reclamar que se elimine toda la información que nosotros hemos compartido claro se puede eliminar ahí pero imaginaos en el resto de sitios donde se pueda encontrar estamos hablando del derecho al olvido pero el derecho al olvido como algo tan nimio para el resto del mundo como puede ser una imagen aunque para ti no lo sea y rebelen más de lo que quisiéramos pero imaginaos casos en los que realmente haya habido pues personas que han cumplido con la justicia de alguna manera que ya han cumplido entonces una vez lo han hecho no quieren que quede rastro a los buscadores en cualquier selección en cualquier proceso selectivo más se hacen rastreo, se hacen búsqueda tú entregas el currículum pero casi ahora es lo de menos, entonces imaginaos la importancia que puede tener para una persona que investigue en un determinado hecho de su vida en el pasado y al que ya ha respondido entonces hasta qué punto eso es justo hasta qué punto eso puede variar cada vez están estimando también más peticiones de este tipo pero es complicado porque por el momento se van estimando desestimando de manera particular ya que las circunstancias también son diferentes entonces una de vosotros, recuerdo en facebook planteaba esta cuestión que pasa con el derecho al olvido respecto al derecho al olvido pensamos que la primera de las medidas ha de ser preventiva, es decir esta fotografía que voy a publicar la publico pensemos antes de tomar una decisión dos y tres veces las que hagan falta porque una vez se ha hecho una vez compartido, una vez en red no hay marcha atrás y es así y animándose a seguir investigando sobre esto y a ver cómo evoluciona y así sería momento de conocer algunos de los conceptos sobre los que hemos estado publicando información sobre los que vosotros habéis investigado sobre los que habéis reflexionado hablábamos del robo de identidad el robo de información perdono bueno, pues intentar tener el máximo cuidado posible vía contraseñas y ya no solo vía contraseñas sino vía qué información comparto yo que creo que sería la mayor medida preventiva que podamos tomar más concretamente encontramos un concepto que no sé si habréis escuchado en algún momento pero que conocéis perfectamente que sería el phishing o su plantación de la identidad esto es muchísimo muchísimo más complejo y probablemente más perjudicial para la persona hablamos de tarjeta de identidad por supuesto hablamos del robo de información porque claro qué es esta su plantación de identidad este phishing realmente es un termino informático que denomina un abuso informático es un tipo de ingeniería social está caracterizado principalmente por adquirir información confidencial de forma fraudulenta pues lo que hemos comentado una contraseña, tarjeta de crédito etcétera pero ojo, que esto también puede ir muchísimo más allá, es decir su plantar la identidad publicando en tu nombre cuestiones que no corresponden a ti y que esto a ver luego como se soluciona si se han dado casos y buscáis en la web, en la red los encontraréis, esto es muy complicado deshacer todo el daño que se ha hecho es realmente complejo luego nos encontramos con esta realidad, este riesgo que seguro conoceréis que sería el acoso es decir cyberbullying de vídeos telemáticos para ejercer el acoso psicológico entre iguales ojo porque aquí suelo ocurrir que confundamos con el acoso entre adulto y menor y esto lo vamos a ver más adelante porque este concepto no correspondería con eso, aquí en este caso hablamos de iguales por tanto, no se trata de acoso, abuso de índole estrictamente sexual ni en los casos en los que las personas adultas intervienen o si invito también a visitar la página basta con poner el número, va a salir la primera porque va a ser muy interesante porque nos explica la importancia que tiene, nos explica que no necesariamente es exactamente igual que bullying pero en línea, nos explica algunas medidas para prevenirlo bueno, la más sencilla va a ser comentarlo en cuanto ocurre en cuanto tengamos el menor indicio de que está ocurriendo de hecho, hoy mismo ha salido una campaña en relación a eso respecto al bullying, con una cámara oculta y demás que la podéis ver en los informativos, pasa que es complicado porque cuando una persona está mirando en tercera persona es complejo bueno, pues a actuar todos tenemos miedo eso es la realidad pero imaginaos en internet, es más complicado que haya otras personas que lo estén viendo por tanto es doblemente complejo porque la persona que se enfrenta a este acoso por internet, está sola está sola en su casa y tiene miedo a decirlo entonces es especialmente complicado ¿Cómo podemos ayudar? bueno, pues si somos padres estando más pendientes de estas actuaciones identificando si vemos comportamiento raro y controlando también un poquito el acceso, un poquito bastante seguimos, seguimos y bueno, esta es, bueno pues Sextim, el envío de contenido sexual a través de correo electrónico de mensajerista antánea, está además está degrafiadamente demasiado de muda y bueno, y en este caso pues son muchos y muchas los adolescentes que comparten contenido de este tipo algunos comparten pero otros en otros casos son grabados con este tipo de contenido, en muchos casos consentido, es cierto pero en otros muchos no lo es de hecho hace poco hemos podido ver en los medios un escándalo de esta índole bueno, pues este también es muy complicado muy, muy complicado el siguiente grooming no sé si el concepto en sí lo conocemos pero desde luego la acción degrafiadamente sí porque está íntimamente relacionada con la pederastia y es que, claro está referido a la acción ya en este caso sí por parte de un adulto es la acción que hace el adulto para ganarse la confianza de menores pues con qué finalidad degrafiadamente con la finalidad de acosarles, de obtener imágenes de tipo sexual e incluso de chantajearles o de explotarles sexualmente en fin, yo creo que este uno de los riesgos degrafiadamente más peligrosos que existen y respecto a los que tenemos que estar muchísimo más alerta en el rol en el que estamos desempeñando en ese momento ya bueno, seamos padres seamos docentes que muchos de vosotras y de vosotros que estáis realizando este curso los sois y bueno, por supuesto también al nivel personal os adelantábamos que bueno, el objetivo de este curso pues era una introducción una ayuda a que mejoremos nuestro sistema de protección en red y nuestra huella digital y adelantábamos también que nos apetecía compartir algunas de las buenas prácticas que habéis realizado y es que las infografías que habéis presentado, bueno pues nos han gustado mucho por varias razones la primera porque en general creemos que reflejan muy bien lo que hemos estado aprendiendo durante estos días pienso que habéis sabido sacarle muchísimo partido ya no al contenido del curso sino a vuestro propio movimiento a vuestra propia iniciativa en la red y lo mejor de todo es que estas infografías se han enriquecido muchísimo más allá de lo que en un principio se solicitaba así que yo creo que la mejor manera para comprobarlo hemos tomado una muestra de algunas nos hubieran encantado poder verlas todas pero por cuestiones de tiempo no es posible pero en el tablero de Pinterest que también encontraréis en protégete en red están todas me preguntáis si se suben de manera automática la respuesta es no es decir se van subiendo de manera manual progresivamente entonces si la habéis publicado por ejemplo hoy un poquito de margen que probablemente ya mañana podráis visualizarla si no fuese así por favor me escribís y yo encantada de que todo el mundo pueda verla y aprender también con ella entonces os animo a visitar este tablero de Pinterest del curso protégete en red y vamos a destacar algunas de las infografías por ejemplo esta primera comentaros sí que dos de ellas de las que vamos a mostrar esta por ejemplo están echadas con la herramienta Jenali que ha sido muy escogida por vosotros y Jenali pues cuenta con un potencial muy bueno en cuanto a la interactividad aunque ahora veáis la imagen plana si visitáis el tablero de Pinterest de Pinterest descubriréis que cada una de estas secciones es decir geolocalización uso de datos bancarios uso de contraseñas es muy importante también el uso de la nube si hacéis click en cada una de ellas además el participante que lo ha hecho ha tenido la picardía y el buen hacer de añadir un efecto de movimiento de animación a cada uno de los iconos que están incluidos en cada sección lo cual facilita la visualización es decir si yo estoy en geolocalización cuando yo ve al icono de la geolocalización este en rojo tan fácil como hacer click se desplegará más información entonces bueno nos explicará porque es importante la geolocalización pero si nos damos cuenta el eje central de toda la infografía lo comentábamos es el sentido común tener prudencia, tener precaución pensar, no ser impulsivos que en la red estamos en la soledad de nuestras casas esa tranquilidad de que nadie nos molesta y de que no pasa nada y con la sensación de que estamos solos cuando dentro del equipo cuando la nube hay millones y millones de personas no todas con las mismas intenciones entonces estoy totalmente de acuerdo con este participante el sentido común va a ser absolutamente clave otra de las infografías que nos ha gustado mucho también está en Genialy esta en concreto es de Leonor Moreno como veis en la primera nos hubiera gustado aunque si aparece dentro si aparece es decir cuando accedéis a Genialy si aparece la autoría pero si nos hubiera gustado que dentro de la propia infografía apareciera el nombre y la atribución la atribución en la mayoría de los casos si está pero es cierto que el nombre si lo hemos echado de menos en algunos pero en este caso es la siguiente por ejemplo de Leonor Moreno también está en Genialy hemos echado también una de las plantillas y bueno como veis pues está bastante completa lanza una serie de cuestiones que nos hacen reflexionar y que por supuesto también aproveitando esa interactividad clicando sobre ellas pues obtenemos más información dejarías entrar en tu caso en extraño sabes qué tipo de datos compartes con desconocidos yo creo que estas dos preguntas además son claves para que comencemos a ser conscientes de lo que nos estamos jugando cuando compartimos en red y luego además está muy bien porque ha utilizado una nube que bueno no puede ser más representativa de lo que estamos hablando y allí se pregunta datos personales, amigos configuración, claves webcam, también muy importante la webcam, ya sabemos si estamos desconectados por favor la tapamos con un fixo con lo que sea o la retiramos en caso de que sea portable porque es que aunque nosotros tengamos el ordenador apagado pueden estar grabando pero perfectamente fotografías y comentarios, citas, correos y una serie más de cuestiones que también nos animo a desplegar y luego también nos está gustando mucho encontrar algunas infografías con gran sentido del humor y que no por ellos son menos didácticas ni muchísimo menos una de ellas es ésta donde de hecho nos hemos inspirado para el tweet de esta presentación, ya os comentaba que la presentación es vuestra porque es que la habéis hecho vosotros y vosotras y aquí plantea lo siguiente y siguiente participante, tú decides lo que cuelgas en las redes sociales pero tenemos a dos protagonistas a María Confiada y a Juan Confiado se van de Luna de Miel bueno como veis además de que a la derecha ya está su geolocalización su ubicación que no lo han desactivado que va haciendo un seguimiento total es decir el gran cañón etcétera, etcétera, etcétera ellos lo van comentando y bueno incluso se animan a habitaciones con vistas, piso 32 Miami Beach increíble, esto lo tomamos a humor y nos reímos pero no olvidemos que esto pasa y pasa muchísimo de hecho a una famosa hace no mucho entraron a robar en su hotel porque claro dio demasiada información, nos sentimos intocables y bueno qué pasa al final de esta historia está bonita Luna de Miel, pues bueno Juan y María al llegar pues de graciaamente descubren que le han robado ya lo podíamos imaginar en el desenlace y bueno como veis esta infografía contiene también abajo de manera interactiva una serie de iconos que nos llevan a un vídeo, a información extra que son realmente lo que enriquecen porque aunque en una infografía no pueda contenerse toda esa información lo interesante es que nosotros podamos clicar en la información que más nos interesa y gracias a vuestra infografía ha sido posible porque en muchísimas habéis incorporado esta interacción bueno pues hemos escogido estas tres, son muchísimas más os sigo animando a visitar el tablero y hasta aquí hemos hecho un repaso, tampoco queremos robar demasiado tiempo un repaso de los principales conceptos, medidas de seguridad que hemos visto durante estos 10 días, por ahora 8 y si quisiera recordaros que el día 11 finalizará a las 6 de la tarde hora peninsular española y os tengo que pedir por favor que al igual que habéis completado el cuestionario inicial pretéis el final, ¿por qué? porque nos ayuda muchísimo a mejorar de cara a futuras ediciones y al final es el objetivo, ¿no? toda sugenencia de mejora es aceptada recibida y especialmente agradecida, porque si mejora el curso pues mejora el aprendizaje y eso es así y también si habéis superado el reto pues que no olvidéis podéis pedir vuestra insignia sé que por ahí ya he hecho ilusión ya hemos visto las primeras recordamos la enhorabuena también comentaros que quienes hayan sentido perdidos o hayan tenido algún tipo de problema, de complicación pues ya sabéis que hemos estado ahí en todo momento y que seguimos estando por favor con total confianza que es que de hecho estamos para esto, ¿no? entonces contacto con nosotros, no estáis solos, no estamos solos nunca pero en este curso tampoco daros las gracias una vez más por el curso, cortito pero intenso y bueno un placer, ya lo bueno también es que seguimos en contacto daros las gracias y estamos por ir de ahora todos y me incluyo naveguemos un poquito más seguros y disfrutemos que al final en lo que interesa de todo lo que la red puede ofrecernos y de lo que nosotros podemos ofrecerle a la red muchísimas gracias y hasta la próxima