CABRERA-MORIENA-DECENA

Page 1

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN


¿Qué son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades.

¿Para qué sirven? 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizarán automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC. Hay algunas problemáticas al utilizar de manera inadecuada las TIC, algunas de ellas son las siguientes:


BULLYING El acoso escolar (bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico del ciberacoso. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generando como consecuencia una serie de secuelas psicológicas

CIBERBULLYING El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.


GROOMING El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.


SEXTING Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.


PHISHING

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.

PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio(domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accede en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


PHUBBING Phubbing es una nueva palabra que se impone en el mundo de la tecnología. Se trata de la práctica de ignorar a quienes nos acompañan por mandar una foto, escribir en un chat, twittear o actualizar el estado del Facebook, a través de un teléfono celular.

Los promotores del “anti phubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.


KEYLOGGER Un keylogger es un tipo de software o un dispositivo de hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Estos programas surgieron con el propósito de monitorear equipos, observar el uso dado a una computadora, vigilar a los niños durante sus sesiones cibernéticas. Existen diferentes clases: Por Hardware: Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Por Software:

Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo.


SIDEJACKING Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias.

INFORMACIÓN PRIVADA EN LAS REDES SOCIALES Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios sobre ellos. Por otro lado, cuentan con muchos puntos oscuros en cuanto a nuestra privacidad. Nuestra privacidad en línea, actualmente, es uno de los conflictos más importantes en los adolescentes. Al enviar material que queremos que sea privado a otras personas, desde ese momento, lo que hayamos enviado, no nos pertenece más y lo que suceda con él, no lo podremos controlar.


LAS REDES SOCIALES Y LOS PELIGROS Últimamente se ha suscitado un debate sobre la exposición de la seguridad personal cuando estamos detallando nuestra vida diaria en las redes sociales, ¿y si un ladrón decide investigarnos, a través de nuestros movimientos en redes sociales, y conoce cuándo no vamos a estar en casa? Una extensión muy potente y, a la vez, preocupante de las redes sociales, tiene que ver con los teléfonos y las aplicaciones de "presencia" que pueden instalarse en éstos; en muchos podemos estar actualizando nuestra posición geográfica que podría ser fácilmente vigilada mediante herramientas como Google Maps.

COMO CUIDAR NUESTRA IMAGEN EN INTERNET Debemos ser prudentes al compartir información en redes sociales. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros.

LOS ADOLESCENTES Y SU SEGURIDAD EN INTERNET Seamos prudentes cuando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza. Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada (o aportar datos falsos sobre ella), para evitar disgustos futuros. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos. Muchos problemas vienen de personas con intereses maliciosos que, primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los aceptemos en nuestra red de contactos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal.


Nuestra privacidad en línea, actualmente, es uno de los conflictos más importantes en los adolescentes. Al enviar material que queremos que sea privado a otras personas, desde ese momento, lo que hayamos enviado, no nos pertenece más y lo que suceda con él, no lo podremos controlar. Hay que ser conscientes de que si llevamos en nuestros dispositivos móviles información protegida o propiedad de UGR, debemos tomar unas mínimas medidas de precaución y protección por si cae en manos indebidas. Pensemos, por ejemplo, que si tenemos configurado nuestro móvil para acceder inmediatamente a nuestro correo electrónico universitario, sin protección de clave ni nada similar, si lo obtiene y usa otra persona, puede leerlo perfectamente, suplantarlo, copiar datos personales y confidenciales, etc. Es responsabilidad de cada cual dificultar el acceso de terceros a nuestros dispositivos, sobre todo, activando y reforzando el uso de cuentas de acceso y/o claves e, incluso en algunos casos, cifrar la información en tales dispositivos. Es muy recomendable cambiar periódicamente esas y otras claves que poseemos, al menos un vez al año.

INTERNET SEGURA Hay muchos mecanismos en el mercado, sobre todo, comerciales, pero acá les vamos a dar consejos y recomendar algunas herramientas institucionales y/o gratuitas. Mantener limpios de virus y malware nuestros equipos, teniendo instalados, actualizados y activos nuestros antivirus. Mantener actualizado el sistema operativo (sobre todo, Windows) con las últimas actualizaciones de seguridad del mismo. Podemos llevar los documentos en ficheros ZIPs (comprimidos) protegidos con claves. Podemos utilizar sistemas tipo Truecrypt, que permiten llevar una Unidad (pendrives, incluso) cifrada o simplemente ponerle clave a los documentos Office.


Podés usar los mecanismos de cifrado y protección de su propio sistema operativo; por ejemplo, en Windows 8, usar la ACL (Lista de Control de Accesos) de cada fichero/carpeta o modificar las Propiedades de los ficheros/carpetas. Podemos llevar dispositivos protegidos por huella. Ejemplo. No utilizar unidades de datos en una nube pública, tipo Dropbox, Google Drive, etc., para guardar datos de carácter personal-confidencial y, si se hace, al menos, cifrarla. Alojar ficheros y datos en nuestra nube privada UGR, documenta, a la que se puede acceder siempre por Web, desde cualquier sitio con conexión, pero también mediante protocolos especiales como webdav*, que pueden instalarse/usarse en los dispositivos móviles. Cada vez que abrís una cuenta en las redes sociales o llenas un formulario, estás dejando huella de quién sos para siempre. Es como un tatuaje, te podés llenar de ellos, pero cuando los querés borrar, sólo podes atenuar ciertas líneas, la tinta ya está grabada. Lo mismo sucede con la información que subes a internet. Por eso, es necesario que nunca des información personal, dirección, teléfonos, con quién vives, qué edad tienes, cuáles son tus hobbies, etc. El publicar fotos, videos o datos personales, como el nombre de la escuela o colegio, permite que personas que buscan cometer hechos delictivos por internet se aprovechen de una actividad aparentemente sana para causar daño. Cuando participas en concursos y encuestas en línea, en las plataformas de redes sociales, revelas con demasiada facilidad información sobre vos mismo. Debes tener cuidado, no siempre hay gente bien intencionada del otro lado.

DATOS PERSONALES EN LOS DISPOSITIVOS MÓVILES Las redes sociales son un hecho social sobre todo entre los jóvenes, ignorarlo sería poner una venda en los ojos a nuestra realidad social. Su implantación alcanza una magnitud incuestionable que viene acrecentada sobre todo por su extensión e inclusión en los dispositivos móviles de última generación (smartphone), que ha hecho de las redes sociales todo un referente de comunicación y socialización entre los jóvenes. Nuestro deber como docentes es conocer estas redes sociales y educar a nuestro alumnado en un uso adecuado y seguro.


Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobre todo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes o las personas con determinados problemas psicológicos. El uso de internet por parte de los adolescentes suele centrarse principalmente en establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes. A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana, causándole, por ejemplo, estados de somnolencia, alteraciones en su estado de ánimo o una reducción significativa de las horas que dedica al estudio o a otras obligaciones. Además, una escasa atención por parte de los padres puede dejarles vía libre para acceder, sin ningún control ni vigilancia, a determinadas páginas inadecuadas para su nivel de madurez. Si disponen de ordenador en casa y éste no tiene activados los filtros que limiten el acceso a determinadas páginas de información, los niños y adolescentes pueden encontrarse, accidental o intencionadamente, contenidos, servicios y personas no siempre fiables ni aptas para su edad.


BIBLIOGRAFĂ?A http://www.enlaces.cl/index.php?t=95&i=2&cc=1983&tm=2 http://www.estacion-informatica.com/2013/03/sidejacking.html http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/ http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25 http://www.misrespuestas.com/que-es-el-sidejacking.html http://www.muyinteresante.es/tecnologia/preguntas-respuestas/que-es-el-phubbing951376998289http://es.wikipedia.org/wiki/Wikipedia:Portada http://www.privacidad-online.net/index.html http://www.google.com/url?q=http%3A%2F%2Fes.wikipedia.org%2Fwiki%2FEducaci%25C3%25B3n&sa =D&sntz=1&usg=AFQjCNHXCGzw13jpq1CH6kln7dt-x89qmw http://www.mapfre.es/salud/es/cinformativo/adolescentes-internet.shtml


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.