Las tic

Page 1


Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. Estas nos dan fácil acceso a la información en cualquier formato y de manera fácil y rápida. La diferencia que existe entre tecnologías de comunicación y de información es: _Comunicación: transmisión de la información en el seno del grupo, considerada en sus relaciones con la estructura de un grupo. Conjunto de técnicas que permiten la difusión de mensajes escritos o audiovisuales a una audiencia baja y heterogénea. _Información: conjunto de noticias o informes, la comunicación es percepción, crea expectativas y plantea exigencias. La información aumenta el conocimiento, comunica novedades. De esta manera podemos decir que la información complementa la comunicación ya que lo que se comunica es información en los mensajes, con lo que la comunicación da un paso más en la relaciones entre las personas. Como todas las cosas, las TIC tienen ciertos beneficios y también defectos. _Bullying:El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, matoneo escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado.Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas.

Tipos de acoso escolar: 1. Bloqueo social (29,3%) 2. Hostigamiento (20,9%) 3. Manipulación (19,9%) 4. Coacciones (17,4%) 5. Exclusión social (16,0%)


6. Intimidación (14,2%) 7. Agresiones (12,8%) 8. Amenazas (9,3%)

_Ciberbullying:es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio). 1

Tipos de Ciberbullying: El ciberacoso puede englobar varios tipos de acoso conocidos:      

El acoso psicológico El acecho o stalking El acoso escolar El acoso laboral El acoso sexual El acoso inmobiliario


_El Grooming de menores en Internet es un fenómeno que podríamos traducir como engaño y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un menor fingiendo empatía,cariño,etc, con fines de satisfacción sexual. Son acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales. 1

El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 4. Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.


_Sexting es un agilicismo para referrse al envío de contenidos eróticos o pornográficos a través del celular. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. Es una práctica común entre jóvenes y cada vez más frecuente entre adolescentes. Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.


_Phishing es un modelo de abuso informático que sucede mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta(como una contraseña).El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 1

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.


_Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica.


_Phubbing es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.En la actualidad es común ver a niños muy pequeños con un teléfono móvil, y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de erradicar este problema. Actualmente, el 87% de los adolescentes prefiere comunicarse vía escrita en vez de cara a cara. [cita requerida]

Se han creado diversas páginas web contra este hábito. Un ejemplo es stoppphubing en la que se realiza una encuesta acerca de la posición respecto a este fenómeno


_Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.


_Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima.¿Que quiere decir esto? en pocas palabras es que podremos hacernos pasar por cualquier usuario que haya ingresado a cualquier página web, sin saber sus datos de acceso(usuario y contraseña). Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias.

NUESTRA PRIVACIDAD EN LAS REDES SOCIALES(PRIVACIDAD ONLINE):


Las redes sociales dejan abierta una puerta hacia tu vida privada. Imagínate que estás tomándo un café y llega un extraño a llamarte por tu nombre, felicitarte porque es tu cumpleaños y decirte que es gracioso el nombre de tu mascota; además sabe en dónde trabajas y adivina con quién estuviste el fin de semana. Te asustarías ¿cierto? Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real,compartir fotografias o comentarios con ellos.Por otro lado ,cuentan con muchos puntos oscuros,en cuanto a nuestra privacidad se refiere. Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos. Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc. Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico. No toda la información que se publica es privada. Acoso cibernético (cyberbullying) entre menores. La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación. La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es.


CONSEJO PARA CUIDAR TU IMAGEN EN INTERNET: Si queres cuidar tu imagen en las redes sociales antes de subir una foto o publicar algo,twittear algo,etc,debes tener en cuenta lo que estas haciendo y las personas que lo verán. PELIGROS EN LA RED: Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, “bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores.Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".


Seguridad en Internet para los Adolescentes y consejos para los Padres Los adolescentes tienen posibilidades de meterse en problemas en Internet a causa de que suelen explorar rincones y espacios marginales de la red, que pueden dar lugar a contactar con gente indeseable (vendedores de drogas, pedófilos, estafadores, gente que fomenta la anorexia y la bulimia,...) No hay que agobiarse por esto.Millones de adolescentes navegan por Internet diariamente sin problemas. Se hace necesario conocer los riesgos generales de Internet. Lo malo puede ser real o virtual: No todo lo perjudicial de Internet tiene por qué poner a los jóvenes en peligro físico. El riesgo también puede ser EMOCIONAL Pornografía Violencia Trastornos de la salud Adicción a Internet. ¿Qué actitud tomar como padres y madres?: - Educar a nuestros hijos en valores: hacer que sepan, al igual que en otros ámbitos de la vida, tomar decisiones en Internet y tener una visión crítica de lo que le ofrece - Disciplina y censura (nada de Internet en casa). No podemos controlar a los adolescentes todo el tiempo pero podemos guiarlos. 10 CONSEJOS PARA TENER SEGURIDAD EN INTERNET

1. No comparta las contraseñas 2. Cree una contraseña segura 3. Aprenda a borrar su dispositivo de forma remota 4. Use una contraseña diferente para cada cuenta 5. No ignore las advertencias en línea 6. Visite portales seguros 7. Asegure la red Wi-Fi 8. No comparta información sensible en redes sociales 9. Bloquee la pantalla de su dispositivo 10. Use antivirus

Los datos personales en los dispositivos móviles


La utilización intensiva de los celulares a diario lleva a los usuarios a guardar en ellos numerosos datos confidenciales, como los datos de acceso a sus cuentas bancarias. Conectados a Internet al igual que los ordenadores, los móviles son igualmente vulnerables a los ataques en línea. Los teléfonos móviles, particularmente los celulares, son expuestos al peligro informático al igual que los ordenadores. Es primordial proteger sus accesos y su teléfono para evitar la propagación incontrolada de sus informaciones confidenciales.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.