Bonino padula mancilla

Page 1

1

Internet nos conecta

Internet es mucho mĂĄs que una tecnologĂ­a


2

Que son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud…

Para que sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.


3

Que tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. 1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego. 3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, eadministración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales. http://noticias.iberestudios.com/nuevas-profesiones-tic-los-perfiles-mas-tecnologicos/


4

Diferencia entre las tecnologías Informáticas y de comunicación Las Tecnologías de la información y la comunicación, son un solo concepto en dos vertientes diferentes como principal premisa de estudio en las ciencias sociales donde tales tecnologías afectan la forma de vivir de las sociedades. Su uso y abuso exhaustivo para denotar modernidad ha llevado a visiones totalmente erróneas del origen del término. A diferencia de las NTIC, las TI (Tecnologías de Informática) se encargan del diseño, desarrollo, fomento, mantenimiento y administración de la información por medio de sistemas informáticos, para información, comunicación o ambos. Esto incluye todos los sistemas informáticos no solamente las computadoras, éstas son sólo un medio más, el más versátil, pero no el único; también las redes de telecomunicaciones, telemática, los teléfonos celulares, la televisión, la radio, los periódicos digitales, faxes, dispositivos portátiles, etc. Todas esas herramientas electrónicas de primera mano son de carácter determinante en la vida de todo profesional, sobre todo en el docente pues es él, el que se encargará de difundir la importancia de esta nueva tecnología. Las TIC se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfaces)”. Las TIC son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada. Los soportes han evolucionado en el transcurso del tiempo (telégrafo óptico, teléfono fijo, celulares, televisión) ahora en ésta era podemos hablar de la computadora y de Internet. El uso de las TIC representa una variación notable en la sociedad y a la larga un cambio en la educación, en las relaciones interpersonales y en la forma de difundir y generar conocimientos. http://www.taringa.net/posts/noticias/2616245/TIC---Tecnologias-de-informacion-y-comunicacion.html


5

El Bullying, o acoso entre pares, es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo. El bullying puede darse a través de diferentes formas de hostigamiento: físico, verbal, psicológico, virtual, etc.. También incluye modalidades tales como las amenazas, el pedido de dinero, el acoso sexual entre pares (a través de insultos o agresiones físicas) y la generación de rumores. El bullying es una forma de violencia, ocurre tanto en mujeres como en varones y supone disfrute por parte del agresor y sufrimiento del agredido. El bullying o acoso entre pares ES VIOLENCIA El bullying, también conocido como acoso escolar, es una de las situaciones más duras con las que se pueden encontrar los adolescentes en la escuela. Se trata de una forma de tortura en la que un chico o chica o un grupo de ellos someten a maltrato a un compañero. Cualquier forma de maltrato físico, psicológico o verbal que se ejerce sobre un escolar durante un tiempo prolongado está considerado bullying. Los chicos o chicas que se ven sometidos a este tipo de acoso llegan a vivir aterrorizados, tienen pavor a ir a la escuela y en algunos casos llegan a tener depresión y pensamientos de suicidio que, en ocasiones, llevan a cabo. Son situaciones tan peligrosas que padres y maestros deben vigilar estrechamente para descubrirlas.


6

Tipos de bullying:  AGRESIONES VERBALES. En este caso entrarían los insultos pero también cuando se

habla mal de alguien o se expanden rumores malintencionados sobre un compañero.  AGRESIONES PSICOLÓGICAS. En este caso están las intimidaciones para provocar miedo y así conseguir que la víctima haga algo que no quiere hacer: entregar su dinero u objetos personales o cualquier otra cosa bajo coacción.  AGRESIONES FÍSICAS. Aquí entrarían las palizas o los simples golpes además de los robos o el destrozo de sus materiales u objetos.  AISLAMIENTO SOCIAL. Otra forma de bullying consiste en aislar a la víctima impidiéndole participar en las actividades de los compañeros de clase o, en algunos casos, dejando de hablarle y haciendo que los demás tampoco le hablen y se relacionen con él o ella.  AGRESIONES SEXUALES. En esta categoría están todas las agresiones que tienen como objetivo hacer que la víctima se sienta humillada o incómoda. La forma más frecuente del acoso sexual en la escuela es con la utilización de los celulares o las redes sociales.  AGRESIONES RACISTAS. En algunos casos, la forma que utilizan los agresores son los insultos racistas cuando la víctima pertenece a alguna minoría como la latina.

Qué hacer si tu hijo es la víctima Los padres de chicos o chicas que son víctimas de bullying tienen que establecer con la escuela un plan para salir de esa situación y mantenerse en contacto continuo con consejeros y maestros para seguir la evolución del proceso.

Qué hacer si tu hijo es el acosador Las medidas que deben tomar los padres de los acosadores también exigen que se mantengan en comunicación con la escuela para seguir la evolución de la situación. De igual modo deben hacer entender a su hijo que el acoso es inaceptable e incluso puede ser un delito.

Qué hacer si tu hijo es un observador Los padres de los chicos o chicas que se han convertido en observadores deben actuar igualmente. Si tienen noticia de un caso de acoso deben comunicarlo a la escuela inmediatamente, explicando a su hijo lo que van a hacer y la importancia de hacerlo. http://adolescentes.about.com/od/Escuela/a/Qu-E-Debes-Saber-Sobre-El-Bullying.htm http://www.sinohacesnadasosparte.org/bullying.htm


7

CIBERBULLYING Podemos definir el ciberacoso (ciber-bullying) como una agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías. El ciberacoso produce un efecto devastador en sus víctimas, socavando su bienestar e invadiendo espacios muy necesarios para el menor como su descanso o el tiempo de estudio. Algunos autores realizan una distinción entre ciberacoso o ciber-bullying dependiendo de si participan en él adultos o no. No realizaremos tal distinción, y siempre referiremos tales conceptos a un proceso en el que tanto abusadores como víctimas, en su mayoría, son menores, preadolescentes o adolescentes; existen diferentes formas de acoso perpetradas por adultos contra menores, la más peligrosa sería la del acoso sexual (grooming), que aún siendo realizadas a través de las nuevas tecnologías, no recibirán en este contexto la consideración de ciberacoso o ciberbullying. Algunas características: Una de las características más importantes que se ha de dar a la hora de diagnosticar un caso de ciberacoso es que la agresión sea repetida y no un hecho aislado. El envío aislado de mensajes desagradables, aunque no sea muy halagüeño, no podría ser considerado como un caso de ciberacoso. Normalmente se da una situación de poder del/de los acosador/es respecto de su víctima. Cuando se publica o envía información con la intención de herir a una víctima de acoso Cuando seésta publica o envíade información con la de intención a una víctima de en la red, se difunde forma inmediata manera de queherir resulta imposible a la acoso la red, ésta se difunde formayinmediata de manera que resulta víctimaencuantificar el alcance de la de agresión cuántas personas están participando en imposible a la víctima cuantificar el alcance de la agresión y cuántas personas ella. El problema se acrecienta de forma muy importante y resulta muy difícil eliminar están participandoloen ella. problema acrecienta dedesaparecida forma muy importante y dicha información que haceElque perdureseincluso una vez la voluntad del resulta difícil eliminar dicha información lo que hace que perdure incluso una agresormuy de acosar. vez desaparecida la voluntad del agresor de acosar.


8 Los medios a través de los cuales se producen el ciberacoso son muy diversos, pero como denominador común, serían todas las tecnologías y sus aplicaciones que favorezcan la relación social entre usuarios: páginas personales y chat en Internet, mensajería instantánea, perfiles de redes sociales, teléfonos móviles (SMS, Chat, envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet, etc. Normalmente los episodios de ciberacoso suelen estar ligados a situaciones de acoso en la vida real y de acoso escolar.

producir de muy diferentes maneras:

Si nos referimos a las formas en las que se produce el ciberacoso, éstas se pueden

Correos electrónicos o mensajes desagradables o amenazantes. Publicar postings, fotos o videos desagradables en un perfil, una página web o en una sala de Chat. Suplantación de identidad a la hora de decir cosas desagradables, en un foro de mensajes, en una sala de Chat, etc. Tal y como plantea la agencia gubernamental irlandesa NCTE, miembro de la red INSAFE en su informe “Webwise Online Harassment Report 2008”, para entender qué hace del ciberacoso un fenómeno diferente, no debemos perder de vista que los menores ocultan sus comunicaciones con sus amigos a los adultos, esto ocurre de forma desmesurada online, necesitan verse libres de su supervisión. Este hecho favorece la acción de los ciberacosadores. http://www.internetsinacoso.com/ciber-bullying.php


9

GROOMING El grooming se define como la estrategia que una persona adulta desarrolla

para ganarse la confianza de un niño a través de Internet, con el fin de obtener una satisfacción sexual. La intención es crear lazos de amistad con un menor para solicitarle imágenes eróticas o pornográficas y de esta forma satisfacer sus deseos sexuales.

El grooming se traduce en

acoso sexual a menores en Internet. Se inicia con un acercamiento a través de empatías, posteriormente se pasa al chantaje para obtener imágenes inapropiadas de los niños, y en casos extremos pretender un encuentro en persona. El daño psicológico que sufren los niños es muy grave. Aunque se desconoce la incidencia del problema, está claro que es un asunto que hay que atender de inmediato, ya que debido al fácil acceso que tienen los niños al internet, son presa fácil de pederastas, lo que pone en riesgo su seguridad física y emocional. La Fundación Alia2 menciona que el grooming no es un nuevo delito, sino de antiguas formas de abuso de menores que se han readaptado a los nuevos tiempos y al anonimato de la red. Además agregan que pesar de que estas situaciones comienzan en la red, con frecuencia suelen trascender al mundo físico, derivando en delitos tales como el tráfico de pornografía infantil o el abuso físico a menores. Por ello es importante que los padres de familia estén atentos cuando los niños utilicen la red para evitar que sean víctimas de grooming. Existen medidas como el bloqueo de páginas, restricción de tiempo, etc. Lo ideal es poner especial atención a las actividades que los niños realicen en la red. ¡Cuida a tus hijos! El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales.


10 Deténgase en estas líneas. Estos 10 consejos pueden evitar que su hijo sea víctima de un abuso sexual a través de Internet.

.- Involúcrese y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hace su hijo cuando está conectado y los posibles riesgos a los que se enfrenta. .- Enseñe a su hijo a ignorar el spam y a no abrir archivos que procedan de personas que no conozca personalmente o sean de su confianza. Explíquele que existen programas capaces de descifrar nuestras claves de acceso al correo electrónico.

.- Sitúe el ordenador de la casa en una habitación de uso común, donde pueda tenerlo controlado. Evite, en lo posible, colocarlo en el dormitorio de sus hijos. .- No instale una web cam en el ordenador. O si lo hace, procure restringir su uso mediante una clave de seguridad que sólo usted conozca.

.- Hable con su hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué. .- Insístale en que no debe revelar datos personales a gente que haya conocido a través de chats, Messenger, MySpace… Y pregúntele periódicamente por los contactos que va agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los ha conocido?

.- Explíquele que nunca ha de mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. .- Háblele de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándole. Con apagar el ordenador a veces no es suficiente.

.- Si nota que su hijo se comporta de forma extraña –le nota ausente, preocupado, pasa muchas horas conectado– http://www.salud180.com/jovenes/conoce-todo-acerca-del-grooming http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-el-grooming http://www.taringa.net/posts/info/1069537/Como-evitar-el-grooming.html


11

sexting exting es un término en inglés que se usa para referirse al acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. La palabra es el resultado de una combinación de las palabras en ingléssex y texting.

S

Es una práctica cada vez más común entre personas que poseen un dispositivo móvil, independientemente de la edad que tengan e incluso se han expuesto casos en la que gente famosa supuestamente envía fotografías de este tipo. Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos de personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular las consecuencias que pudiera tener la publicación de fotografías de este tipo. Los riesgos de hacer sexting: Existen varios riesgos que usualmente no se consideran al hacer sexting, especialmente estos riesgos son ignorados por la gente más joven: ¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada? Es una creencia común el que se piense que la fotografía estará segura en el


12

dispositivo móvil en el que fue tomada, siendo que hay varias cosas que podrían salir mal, desde perder el dispositivo hasta que alguien la pueda ver. ¿Qué pasa cuando se envía una fotografía explícita? La persona que la recibió pudiera publicarla una vez que la relación termine, dependiendo de los términos de la separación. Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona, independientemente de la edad. Se puede caer en chantajes (e éste se le conoce en específico como sextorción) o también se pudiera caer en ciber-acoso. Ambos casos pudieran tener consecuencias graves. El problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que aparece en la fotografía (selfie) o con su consentimiento, por lo que las acciones legales pudieran complicarse, dependiendo de la jurisdicción. En Internet, gran parte de los peligros deben evitarse. ¿Desearías saber cómo evitar actos de Sexting? Internet ofrece una gran cantidad de herramientas y recursos muy valiosos, aprovecha al máximo estos recursos navegando con seguridad y responsabilidad. Evita el Sexting. El Sexting es uno de los peligros al cual estamos expuestos al navegar en Internet, pero todo tiene un comienzo. La norma básica es no contactar con extraños y no enviar ni recibir fotografías de tono sexual. Como sabrás, en Internet no podrás tener el control de los materiales que compartís y no podrás saber con certeza que la otra persona no lo publicará o que otra persona no tendrá acceso a su teléfono celular o computadora. http://aprenderinternet.about.com/od/Glosario/g/Que-es-Sexting.htm http://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-el-sexting/


13

Phishing es un término empleado en el mundo de Internet para referirse a una estafa diseñada para obtener información confidencial, como lo son números de tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros datos personales. Este tipo de fraude se realiza en la mayoría de los casos a través de mensajes de correo electrónico. Dichos mensajes contienen enlaces a páginas web que son una réplica de la página web de la organización por la cual se hace pasar el estafador. En dicha página web falsa se solicita algún tipo de información confidencial que puede ser usada para hacer compras, solicitar crédito o, en el peor de los casos, robo de identidad. El término phishing se deriva del hecho de que los estafadores están "pescando" ("fishing" en inglés) información confidencial. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En qué consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y


14

la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes; SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. http://seguridad.internautas.org/html/1/425.html http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Phishing.htm


15

Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.1

Método de funcionamiento del pharming Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. http://es.wikipedia.org/wiki/Pharming


16

Pubbyng Desde hace aproximadamente cinco años, todos hemos sufrido al menos una vez “phubbing” durante una reunión de trabajo o una comida familiar. Esta práctica masiva carecía de nombre hasta hace poco pero sus consecuencias eran apreciables por cualquier comensal. Se inició hacia el año 2007 con el nacimiento del smartphone o teléfono inteligente, que sintetizaba en pocas pulgadas la potencia de un ordenador de sobremesa. Con la posibilidad de mantenerse conectado a Internet a cualquier hora y en cualquier lugar, se generalizó esta obsesiva práctica que muchos perpetúan sin ni siquiera saberlo. El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Ha sido recientemente bautizado en EE.UU. y son muchas las plataformas virtuales que combaten activamente este descortés hábito. Sus argumentos aluden al protocolo más básico a la hora de sentarse a la mesa, que reprocha empezar a comer antes de que todos hayan sido servidos o coger comida del plato de otros comensales, y que por ende reprueba el acto de ignorar a quien tenemos al lado. Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales. http://www.muyinteresante.es/tecnologia/preguntas-respuestas/que-es-el-phubbing-951376998289


17

keylogger Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas. Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario. Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc. Esto explica el porqué de su gran éxito y utilización actual ya que como sabemos el malware, cada vez más orientado al delito, puede utilizar esta herramienta para proporcionar información sensible del usuario a un atacante. Un keylogger es un registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin


18

embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual. Registro de pulsaciones El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software: Keylogger con hardware

Protección En algunas computadoras podemos darnos cuenta si esque están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo. Otros métodos La mayoría de los keyloggers pueden ser engañados, ya sea mediante mecanografiar las credenciales de la conexión o mecanografiar caracteres en alguna parte en la ventana del foco. De la misma manera, uno puede mover su cursor usando el ratón y usar el teclado, haciendo que los golpes del teclado registrados estén en el orden incorrecto. También se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña. http://www.segu-info.com.ar/articulos/46-keylogger.htm http://www.taringa.net/posts/info/3672464/Todo-sobre-los-keyloggers.html


19

SIDEJACKING Es un anglicismo que vine del término “side” que significa lado, costado u orilla y “jack” gato, criado o enchufe. “Conectado a un lado” o “criado observando” vienen a ser traducciones muy libres pero nos dan una idea de lo que ocurre. Hoy día traducen el término como “secuestro de sesión” y es un método de ataque cibernético muy popular hoy día. En realidad lo que ocurre es que una persona “escucha” o permanece en espera de la conversación de otras dos en un café cibernético o chat aun cuando es aplicable hasta en redes sociales. Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias. Existen varios métodos, entre los que destacan cuatro: el primero es por una “sesión fija” o “sesión marcada”; consiste en atacar a alguien conocido enviándole un mensaje por correo que contenga un enlace, por ejemplo un enlace a Facebook, pero en realidad el enlace se dirije a una página que es un clon del Facebook, entonces cuando uno introduce el usuario y la clave, estas quedan en manos del atacante y aunque no pudiera verlas si podría ver la sesión que el usuario ha abierto. El segundo método es el de Sidejacking propiamente, por ejemplo el atacante intercepta la señal inalámbrica de un “router”, analizando los paquetes roba una de las “cookies” o galletas que muchas páginas usan para facilitar el inicio de la sesión y entonces el servidor que sirve de anfitrión no puede distinguir entre el usuario y el atacante, el problema es que una vez cerrada la sesión el atacante no puede seguir usándola, de allí la importancia que tiene el que un usuario nunca deje una sesión abierta, debe cerrarlas siempre, así evitará que otros la usen. El tercer método es de “acceso físico al equipo” y es el más común, donde una persona usa los archivos que quedan en una computadora para obtener las claves de las sesiones. El último método de Sidejacking es el que consiste en dar acceso a un código sospechoso pensando que es seguro, ocurre mucho con las famosas “medicinas” que se usan para hacer creer a un programa de pago que en efecto se está usando legalmente, muchas traen códigos maliciosos que los usuarios dejan pasar porque en las instrucciones que el “cracker” coloca en la medicina dice explícitamente: “desactive el antivirus”. Huelga decir que un usuario un poco despabilado no tiene que preocuparse pero los consejos no están de más: no abrir enlaces de correos de los amigos, cerrar las sesiones de trabajo y no dar acceso a nuestro equipo a nadie, sí ni al cónyuge, a menos que el equipo sea para uso de la familia y en este sentido un amigo mío me le decía con claridad: “los negocios son negocios, una computadora de trabajo no debe usarse para entretenimiento”, sé que mi amigo tiene razón y por ello soy muy estricto con el uso de mi ordenador y todos mis hijos siempre tuvieron usuarios propios, les molestaba el exceso de seguridad pero a decir verdad son pocas las ocasiones en que he tenido problemas de “intrusiones” o de virus, por cierto solo una fue por culpa mía.

http://www.misrespuestas.com/que-es-el-sidejacking.html


20

Informacion privada en las redes sociales Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Redes sociales Se prudente compartiendo información en las redes sociales ya que no existen garantías en la confidencialidad de nuestra información. Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas. Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el

robo de identidad y que otras personas traten de hacerse pasar por nosotros. Últimamente se ha suscitado un debate sobre la exposición de la seguridad personal cuando estamos detallando nuestra vida diaria en las redes sociales, ¿y si un ladrón decide investigarnos, a través de nuestros movimientos en redes sociales, y conoce cuándo no vamos a estar en casa? Una extensión muy potente y, a la vez, preocupante de las redes sociales, tiene que ver con los teléfonos y las aplicaciones de "presencia" que pueden instalarse en éstos; en


21

muchos podemos estar actualizando nuestra posición geográfica que podría ser fácilmente vigilada mediante herramientas como Google Maps. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus aplican en las redes sociales: Seamos prudentes cuando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza. Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada (o aportar datos falsos sobre ella), para evitar disgustos futuros. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos: Muchos problemas vienen de personas con intereses maliciosos que, primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los admitamos en nuestra red de contactos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal. ¿Realmente sabes cuál es tu información privada en redes sociales? Hace mucho tiempo que la privacidad en Internet paso a ser un tema complejo y al que deberíamos prestarle un poco más de atención. En la actualidad, principalmente gracias a la gran masificación del uso de las redes sociales, la línea que separa a nuestra información privada de la pública puede ser un tanto difusa. Este asunto de la privacidad online se ha complicado en gran medida por nuestra falta de conocimientos reales sobre el tema o quizás, porque no nos lo tomarnos muy en serio. Desde aquí, es en donde se puede ver que Internet se ha convertido en un hervidero de datos referentes a nuestras supuestas vidas privadas, públicas y/o profesionales… Entonces, ¿sabes en donde está la línea que separa una cosa de la otra? ¿Conoces cuál es tu información pública o privada en redes sociales? ¿Eres verdaderamente consciente de lo que haces, dices o compartes en Internet? http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25 http://josefacchin.com/2014/11/01/que-tan-publica-puede-ser-tu-informacion-privada-en-redessociales/


22

Las redes sociales y sus peligros - ¿Qué es una red social? Estructura social de relaciones entre usuarios que pueden ser de distinto tipo, como intercambios financieros, amistad, etc. También es el medio de interacción de distintas personas como por ejemplo juegos en línea, chats, foros, spaces, etc. Ejemplos de redes sociales son Facebook y MySpace. Redes profesionales: LinkedIn, Xing. -Ventajas de una red social. En este sentido, uno de los fenómenos a los que están dando lugar las redes sociales es el de los reencuentros entre personas que, en un momento dado, perdieron en contacto. Antiguos compañeros de estudios o trabajo, viejos vecinos o personas que cambiaron de residencia sólo tienen que teclear en un buscador el nombre de la persona con la que desean retomar la comunicación para, muy probablemente, dar con ella, saciando así su curiosidad. Igualmente, gracias a estas redes, es posible mantener un nexo con alguien de forma sencilla, para evitar que el contacto se pierda debido a un cambio de trabajo, una mudanza o cualquier otra circunstancia. Por otra parte, si los foros virtuales facilitan la formación de comunidades, las redes sociales les aportan un toque humano, dando lugar a fenómenos como los flashmobs: reuniones breves de un gran número de personas, en muchos casos desconocidas, para realizar una acción determinada. La mayoría de los flashmobs tienen fines lúdicos o de mero entretenimiento, pero las posibilidades no tienen límites temáticos y tienen cabida desde los objetivos sociales y políticos a las expresiones artísticas. No obstante, más allá del narcisismo o de cotillear en la vida de otros o el compartir momentos con las personas más próximas, las redes sociales tienen una vertiente útil en el campo profesional.


23 Así, para muchas personas su perfil es una ventana al mundo laboral, una forma de publicitar sus servicios o una manera de hacer contactos con los que compartir ideas o información. Xing.com, por ejemplo, es una red social especializada en este nicho de mercado que cuenta con cerca de medio millón de clientes de pago. En el ámbito informativo, Twitter aparece como un híbrido de red social y microblog: sus usuarios resumen en 140 caracteres cualquier novedad sobre aquello que deseen (su vida, la actualidad, un tema particular…) y se la transmiten a sus seguidores o followers, de la misma forma que pueden ser informados por aquellas personas a las que siguen. De esta forma, las redes sociales ofrecen múltiples ventajas sobre el correo electrónico, los foros y el chat en lo que a comunicación entre grupos se refiere, dado su carácter asincrónico y personal y la relativa sencillez de sus interfaces. Y por mucho que algunas personas aún desconfíen de ellas, parece que han venido para quedarse. -Redes sociales y menores. Las redes sociales tienen puntos muy buenos y otros muy malos los cuales afectas a quienes residen en ella diariamente. Los menores de edad se exponen a ella a diario y son los más afectados, pero no todo es malo por estos lugares al menos si habitan en ella. Ventajas e inconvenientes asumidos por una gran mayoría de gente los cuales se rodean con sus mejores amigos y gente que van conociendo poco a poco. Un estudio realizado por la Universidad de Navarra y cuyos autores son los conocidos Xavier Bringué y Charo Sádaba. La encuesta fue realizada a unas 13.000 personas. El estudio además revela que una tercera parte de los jóvenes internautas administran un perfil en una red social y la preferida es Tuenti. Un 35% tiene más de una cuenta. Un 70% no supera los 18 años y en su mayoría van desde los 14 años hasta los 17 y adolescentes en pleno crecimiento hacen uso de una herramienta la cual usan más de 9 millones de usuarios en toda España. Por último, según ABC añade que los padres ven un uso muy excesivo por parte de los más jóvenes de la casa y crea conflictos entre la familia. http://www.taringa.net/posts/offtopic/8879346/Los-peligros-de-las-redes-sociales.html


24

Como cuidar nuestra imagen en Internet o proteger la imagen Como cuidar nuestra imagen en Internet o proteger la imagen ¿Cómo cuidar tu imagen online? Internet ya es parte de nuestras vidas. Antes de una entrevista, una reunión o una cita, nuestra información puede ser consultada en la Web. Por eso

nuestra imagen

online es muy importante. Muchas personas dicen “no estar” en la Web. Pero, al momento de buscarlos (en Google, Bing, Yahoo u otro buscador), aparecen fotos, comentarios y hasta datos personales subidos por amigos, compañeros y conocidos, gracias al “networking” que todos hacemos, aunque no tengamos un perfil en Facebook. Hoy, Internet ya es parte de nuestras vidas, por eso, es recomendable tener un perfil creado, fácilmente accesible y con la información que queremos compartir.

Algo que debemos hacer hoy en día es buscarnos (o “googlearnos”) en la Web para saber qué información nuestra encontrará quien nos busque. Lo ideal es hacerlo con cierta periodicidad, sobre todo, si nos encontramos en búsqueda laboral o vendemos servicios profesionales. Compartiendo información Cuando una persona que no nos conoce nos busca en la Web, sólo tiene esa referencia nuestra. Entonces, lo que compartimos y lo que decimos en las redes le dará una idea de quiénes somos. Es ideal tratar de cuidar nuestros tweets, posts y la información pública disponible.


25

LA IMPORTANCIA DE LA IMAGEN Muchas personas dejan librado al azar un punto tan importante como la imagen que nos va a acompañar en nuestro perfil. La apariencia y el cuidado personal de la foto que coloquemos como presentación tienen un protagonismo supremo. Habla de quienes somos, cómo es nuestra personalidad, nuestro estilo y hacia dónde apuntamos. No se puede poner una foto sin pensar de antemano adónde nos dirigimos y qué queremos transmitir con ella. Si tu objetivo es usar tu perfil como una herramienta más de venta, deberás pensar bien todo lo que incluyas. Analiza principalmente el rubro en el que estás inmersa o al que apuntas y hace que la foto refleje justamente eso que vos queres vender. Para ambientes informales, podes permitirte una sonrisa más relajada, con algún accesorio más llamativo o vanguardista, pero si apuntas a algo más formal, tu foto debe trasmitir más seriedad. ¿Cómo? Cuidando los colores elegidos, la expresión de tu rostro y el cuidado básico de tu cabello y maquillaje (en el caso de ser necesario). Como principio general, la foto de primer plano o de medio cuerpo es lo más adecuado. Lo principal es que se vean tus ojos, la transparencia de tu mirada, aún así utilizando anteojos, que el brillo del flash no opaque uno de los puntos que más hablan de uno. Recomendaciones generales Recomendaciones generales Para algunos casos es mejor colocar el logo. No siempre es necesario que la foto sea Para algunos casos es mejor colocar el logo. No siempre es necesario que la foto sea la la misma, pero sí que haya una comunicación homogénea en todas las imágenes que misma, pero sí que haya una comunicación homogénea en todas las imágenes que acompañen tu perfil en redes sociales porque, en definitiva, son tu carta de acompañen tu perfil en redes sociales porque, en definitiva, son tu carta de presentación. presentación En cuanto a los fondos, la sugerencia es que sean claros, con luz y plenos. No siempre es necesario contratar un fotógrafo. Si pones atención a ciertos puntos importantes y utilizas tu criterio para que esté unificado con nuestro CV, se pueden lograr imágenes que representen el estilo y la personalidad de cada uno. Las fotos recortadas, con fondos de paisajes, de fiestas en donde el maquillaje abunda o hay un peinado demasiado producido, hay que descartarlas porque, por más estética que sea, mejor será que la pongamos en un portarretrato personal que en nuestro perfil en redes sociales, si el objetivo es venderse como profesional, claro. Cuida tu imagen online… ¡y piensa antes de publicar! ¿Sabes todo lo que tienes que saber sobre privacidad? ¿Qué derechos y deberes tienen los menores en internet? ¿Sabes qué es el sexting? ¿Crees que sabes configurar tu privacidad en las redes sociales? Si no tienes clara la respuesta a algunas de estas preguntas, o a otras similares, puede que te venga bien darte una vuelta por el Cuida Tu Imagen Online. ¿La norma número uno? ¡Pensar antes de publicar! http://entremujeres.clarin.com/tech-y-web/cuidar-imagen-online_0_557944270.html http://www.chaval.es/chavales/enterate/proteccion/cuida-tu-imagen-online%E2%80%A6-%C2%A1ypiensa-antes-de-publicar


26

Tu privacidad online

Es indudable que hay hackers dando vueltas en los puntos más neurálgicos de la wi-fi. No obstante, para los expertos en seguridad y los defensores de la privacidad, más preocupantes son los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web. Y si una sola entidad lleva a cabo más de una tarea, como Google, Yahoo, Facebook y AOL, pueden emparejar fácilmente nuestros correos electrónicos con nuestro historial de navegación, así como también averiguar nuestra ubicación e identificar los dispositivos que utilizamos para conectarnos.

"Lo peor de todo es que venden esta intrusión sumamente repulsiva como una gran bendición para nuestra vida porque pueden personalizar los servicios según

nuestras

necesidades", dijo Paul Ohm, profesor de la facultad de Derecho de la Universidad de Colorado en Boulder, que se especializa en privacidad de la información y delitos informáticos. "Pero ¿la mayoría de la gente quiere ceder tanto? No". Él aconseja desconectarse de sitios como Google y Facebook lo más rápido que sea prácticamente posible y no utilizar el mismo proveedor para funciones múltiples. "Si una

persona busca en Google, lo mejor es que no use Gmail como correo electrónico", dijo. Le convendría considerar servicios gratuitos menos conocidos como HushMail, RiseUp y Zoho, que promocionan políticas sin intromisión. O se puede crear un servidor de correo propio. Es una opción no sólo para los paranoicos, según Sam Harrelson, profesor de escuela media en Ashville, North Carolina, que empezó a usar su propio servidor de correo este año


27

usando un OS X Server con un costo de US$ 49,99 y software SpamSieve por US$ 30 para eliminar el correo basura.

"El tema de las políticas de privacidad y lo que nos depara el futuro respecto de nuestras huellas digitales me resulta especialmente interesante y pertinente, ya que trabajo con chicos de 13 y 14 años que recién empiezan a lidiar con servicios como Gmail y todas las aplicaciones de Google, además de Facebook, Instagram, y juegos sociales", dijo. "Yo no tengo nada para ocultar, pero me genera incomodidad todo lo que estamos cediendo". De todos modos, aun teniendo servidor de correo propio, Google tendrá los correos que usted intercambie con amigos o colegas con cuentas de Gmail, dijo Peter Eckersley de la Electronic Frontier Foundation, un grupo activista en materia de derechos digitales de San Francisco. "Uno está menos expuesto", dijo. "Pero no se puede escapar totalmente". Otra táctica de protección consiste en usar el motor de búsqueda DuckDuckGo, que se distingue con su política de "¡No rastreamos ni filtramos!". Los expertos en seguridad recomiendan activar el "modo privado" en el navegador. Esto garantiza que se borren las cookies de rastreo al cerrar el navegador, limpiando el historial. Sin embargo, ese modo privado no oculta la dirección del protocolo de Internet, que identifica nuestro punto de acceso a Internet, probablemente permitiendo a los sitios Web saber quiénes somos, dónde estamos y cuándo y durante cuánto tiempo vimos sus páginas. Proteger la dirección I.P. es posible conectándose a lo que se llama una red privada virtual, o V.P.N. También está Tor, un servicio gratuito con 36 millones de usuarios. Tor codifica datos y los hace rebotar en una serie de servidores sustitutos para que ninguna entidad sepa el origen de la información. La única desventaja es que, por esos rebotes, es muy lento. "Las empresas como Google están creando unas bases de datos enormes usando nuestra información personal", dijo Paul Hill, consultor principal de SystemExperts. "Podrán tener

las mejores de las intenciones en este momento, pero quién sabe cómo serán dentro de 20 años, y para entonces, será muy tarde para volver atrás". http://www.revistaenie.clarin.com/ideas/tecnologia-comunicacion/Para-tener-privacidad-en-Internet-borresus-huellas_0_718728348.html


28

Los adolescentes y su seguridad en internet El uso de internet por parte de los adolescentes suele centrarse principalmente en establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes. A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana, causándole, por ejemplo, estados de somnolencia, alteraciones en su estado de ánimo o una reducción significativa de las horas que dedica al estudio o a otras obligaciones. Además, una escasa atención por parte de los padres puede dejarles vía libre para acceder, sin ningún control ni vigilancia, a determinadas páginas inadecuadas para su nivel de madurez. Si disponen de ordenador en casa y éste no tiene activados los filtros que limiten el acceso a determinadas páginas de información, los niños y adolescentes pueden encontrarse, accidental o intencionadamente, contenidos, servicios y personas no siempre fiables ni aptos para su edad. -¿Qué hacen, dicen y sienten los adolescentes en Internet? Encuesta de UNICEF sobre acceso, consumo y uso de redes sociales entre 500 adolescentes Buenos Aires, 9 de Octubre de 2013. UNICEF presentó los resultados de la encuesta “Acceso, Consumo y Comportamiento de los adolescentes en internet” realizada en julio de 2013 a 500 adolescentes y jóvenes argentinos de entre 12 y 20 años de edad. Los adolescentes de hoy forman parte de la primera generación que ha nacido junto con el apogeo de nuevas tecnologías, el uso simultáneo de los medios de comunicación y la interacción permanente con múltiples pantallas. El auge de estas nuevas tecnologías de información y el acceso a las mismas representan sin dudas una oportunidad para los jóvenes y al mismo tiempo se constituyen como un desafío para los adultos que los acompañan. Son ellos quienes mejor pueden acompañarlos en su aprendizaje y ayudarlos a no tener malas experiencias en Internet. Algunos de los datos surgidos de la encuesta ponen de manifiesto que:


29

1) El principal uso de las redes sociales es relacional, social y vincular. Los adolescentes hacen uso de las redes sociales para relacionarse, entretenerse y buscar información para la escuela. 2) En cuanto a la seguridad, los adolescentes tienen recaudos para cuidarse en las redes: el 82% habló alguna vez sobre los riesgos y/o cuidados que hay que tener en las redes con sus padres y/o adultos a cargo. Los docentes, sin embargo, no aparecen entre los primeros referentes a la hora de recurrir ante una situación de discriminación o violencia en internet. Conforme avanzan en edad de los chicos encuentran mecanismos para regular su comportamiento en las redes. Las imágenes, en todas las edades, tienen un valor importante como mecanismo para decidir la veracidad de un perfil o una información. 3) Puestos a describir que situaciones vivieron en Internet manifestaron: 65% Bloquee a una persona (el 59% dijo que lo hizo porque “No quería que esa persona tuviera acceso a lo que yo publicaba”) 33% Publiqué contenido y luego lo borré por las consecuencias 26% Mentí sobre mi edad 25% Me contacté con personas que no conocía 17% Envié un mensaje ofensivo 14% Dí mi número de teléfono o dirección a un desconocido 4) En tanto, las acciones a las que se vieron expuestos fueron: 30% Me mandaron un mensaje ofensivo 23% Alguien posteó una foto mía que me daba vergüenza 21% Entraron a mi cuenta sin consultarme 20% Me pidieron video chat 17% Se burlaron de mis fotos 5) Entre quienes respondieron que Twitter es su red social favorita, el 60% dijo que twittea opiniones personales (60%), seguido de Estados de ánimo (52%), retwitts de otras personas (47%) y chistes (42%) . Redes sociales. Muchos sitios web de redes sociales (como Facebook, Twitter, Second Life y MySpace) y sitios web que hospedan a blogs tienen un requerimiento de edad mínima para registrarse. http://www.mapfre.es/salud/es/cinformativo/adolescentes-internet.shtml http://www.unicef.org/argentina/spanish/media_26131.htm http://www.nypl.org/node/106750


30

Internet segura Internet ha cambiado nuestra forma de relacionarnos, de informarnos y, en definitiva, de entender la realidad. Hemos aprendido palabras, acortado distancias, creado herramientas, desarrollado habilidades, modificado conceptos e ideas… ¡todo un mundo nuevo! Pero todavía es muy pronto para pronosticar los efectos y los cambios sociales que todo ello va a provocar. Es comprensible entonces el miedo de muchos padres y madres ante un medio que aún no conocemos en su totalidad, y cuyas consecuencias nos resultan impredecibles por el momento. Sin embargo, vivir de espaldas a la realidad es imposible. Y la atracción de

niños y adolescentes por la tecnología, innegable. Saben manejar

ordenadores y móviles de forma casi innata, pero aún deben aprender a usarlos de manera responsable; una tarea en manos de padres, madres y docentes. Veamos un ejemplo del blog de CEAC de lo sencillo que puede llegar a ser que accedan a nuestra información privada. ¿No sabes bien cómo manejar la situación? En Tiching te proponemos métodos para enseñar a utilizar Internet de forma segura y potenciar sus ventajas, que son muchas. El objetivo es minimizar los riesgos explicándolos y haciéndoles conscientes de ellos, siempre intentando ir más allá del control y la prohibición injustificada.


31 10 consejos para navegar por la red de forma segura Debemos comenzar por recordar a menudo que sus acciones en Internet también tienen consecuencias, algo que siempre deben tener en cuenta. Después, para hacerlo más fácil, podemos resumir las indicaciones más importantes en 10 consejos: No dar datos personales, ni tuyos ni de ningún familiar o amigo. Mantener tus contraseñas en secreto. Rechazar spam y ficheros inesperados. Utilizar más de una dirección de e-mail. Alguien desconocido no es un amigo/a. Tampoco te cites por primera vez con alguien a solas, ve acompañado siempre por un adulto. No dar con facilidad tu e-mail. En las redes sociales, acepta solo peticiones de amistad de gente que conozcas. Evitar las páginas en que te pidan dinero y las que tengan contenido violento, obsceno o discriminatorio. Utiliza un buen antivirus y cortafuegos. Te evitará futuros disgustos. Si te molestan, pide ayuda. Toma las medidas de seguridad necesarias… ¡Y a disfrutar navegando! O DUDES EN CONTARLES a tus padres, maestros o adulto de confianza: • Cuando te contacte un desconocido y te haga preguntas personales. • Cuando un desconocido te pida tu fotografía. • Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. • Cuando recibas o te encuentres con páginas con contenidos para adultos. • Cuando un desconocido te proponga encontrarte en algún lugar real. • Cuando una persona te amenace y te provoque miedo. http://blog.tiching.com/10-consejos-para-el-dia-de-internet-segura/ http://www.chicos.net.ar/internetsegura/chicos.htm http://www.juntadeandalucia.es/organismos/economiainnovacioncienciayempleo/areas/tictelecomunicaciones/formacion-acceso/paginas/seguridad-internet-navegacion.html


32

Los datos personales en los dispositivos moviles Cada día la cantidad de información que manejamos fuera de la empresa es más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también tabletas y sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse datos privados y personales y al final tratando todos de igual manera, es decir, como si fuesen particulares. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde el usuario tiene menos cultura de seguridad.

Tú smartphone o tablet alberga una gran cantidad de información importante, desde direcciones hasta fotos y contraseñas. Aquí te decimos cómo protegerlos: Imagina cómo te sentirías si perdieras tu billetera. Ahora imagínate perder tu teléfono o tablet. Esta no es sólo una pieza cara de hardware desaparecida, sino también una camionada de información personal: Contactos (de negocios y personales), calendarios de citas, fotos, memos, y muy probablemente tus líneas de tiempo de Facebook y Twitter. Por supuesto, estos datos podrían estar en peligro aún si mantienes tus dispositivos guardados en un bolsillo o tu cartera. Todo depende de cómo los administres.


33

1. Protégete con una contraseña Le pones seguro al auto, cierras la puerta de tu casa con llave, y pones una clave a tu caja fuerte. Tiene sentido, entonces, que bloquees tu smartphone o tablet. Al hacerlo, cualquier persona no autorizada puede obtener acceso sin la contraseña adecuada. 2. Protege tus contraseñas (y otros datos) con contraseña Muchos usuarios cometen el error de guardar sus contraseñas y otra información sensible en la libreta de direcciones o como notas, donde cualquier curioso puede encontrarlos con unos cuantos toques. 3. Aprende a bloquear y a borrar tu dispositivo por control remoto Gracias a varias aplicaciones y servicios, un dispositivo robado o perdido puede ser bloqueado o incluso borrado desde lejos. Esto te puede salvar el pellejo, sobre todo si habías decidido antes que no valía la pena bloquear la pantalla previamente. Una vez que hayas preparado el dispositivo, asegúrate de guardar el sitio de conexión remota en tus favoritos, y guarda bien tu contraseña -puedes olvidarla con el estrés de haber perdido tu dispositivo-. 4. Respalda tus fotos ¿Tu celular también actúa como cámara? Es bastante común ahora que los teléfonos pueden capturar imágenes nítidas y en varios megapíxeles. La pregunta es: ¿Cómo preservar estas fotos para la posteridad si están guardadas en un dispositivo que se puede perder, robar o romper? Simple: Cópialas a una ubicación secundaria. Por ejemplo, puedes copiar tu colección de fotos manualmente al disco duro de tu computadora. 5. Navega con seguridad Para librarte de intentos de phishing y reducir el riesgo de un ataque desde el navegador que comprometa tus datos personales (y/o exponer tu dispositivo a malware), no toques enlaces insertos en mensajes de correo electrónico. O cuando visites un sitio móvil que tenga funcionalidades de compra o transacciones bancarias, asegúrate de que la URL empiece con “https“, y no sólo “http. http://www.tecnologiapyme.com/hardware/la-seguridad-de-los-dispositivos-moviles http://www.pcworld.com.mx/Articulos/22251.htm


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.