VETTORAZZI-AVILA-DOMINGO

Page 1

LAS TICS Las tics: ¿Qué son? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.

¿Para qué sirven? Sirven para optimizar el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia.

¿Qué tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen.

1) Redes: La telefonía fija, la banda ancha, la telefonía móvil, son algunas de las redes de las TICS.

Telefonía Fija

Telefonía Móvil


2) Terminales: existen varios dispositivos o terminales que forman parte de las TICS. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, etc.

El ordenador

Navegadores de Internet

3) Servicios en las TIC: Las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, eadministración y e-gobierno, la educación, los videojuegos y los servicios móviles.


Videojuegos

Servicios Moviles

http://noticias.iberestudios.com/%c2%bfque-son-las-tic-y-para-que-sirven/ http://tic-uso.blogspot.com.ar/2011/11/para-que-sirven-las-tics_07.html

La tecnología de la información: Es necesario establecer que la tecnología de la información (TI) se entiende como "aquellas herramientas y métodos empleados para recabar, retener, manipular o distribuir información.

La tecnología de la comunicación: La comunicación es la transmisión de información de un lugar a otro. En términos tecnológicos, para establecer una comunicación necesitamos un sistema emisor, un canal de comunicación para transmitir el mensaje y un sistema receptor.


. . http://www.ieslaaldea.com/documentos/tecnologia/tecnocomunic01.pdf

Bullying: El Bullying, o acoso entre pares, es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo .El bullying puede darse a través de diferentes formas de hostigamiento: físico, verbal, psicológico, virtual, etc.. También incluye modalidades tales como las amenazas, el pedido de dinero, el acoso sexual entre pares (a través de insultos o agresiones físicas) y la generación de rumores. El bullying es una forma de violencia, ocurre tanto en mujeres como en varones y supone disfrute por parte del agresor y sufrimiento del agredido .

El bullying o acoso entre pares es VIOLENCIA

.


El Bullying afecta no solo física y psicológicamente sino también socialmente al que lo padece.

http://www.sinohacesnadasosparte.org/bullying.htm

Ciberbullying: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Algunos ejemplos concretos de como se manifiesta el ciberbullying podrían ser los siguientes: .Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales. .Colgar en Internet una imagen comprometida datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. .Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.


Si eres menor y sufres algún tipo de acoso, cuéntaselo a tus padres o a tus profesores antes de hacer nada.

http://www.sinohacesnadasosparte.org/bullying.htm

Gromming: El gromming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). http://www.internet-grooming.net/

CONSEJOS PARA EVITAR EL GROOMING :  Ubicar la computadora en un lugar de paso de la casa o en un espacio común y de uso frecuente, desde donde poder echar un vistazo al uso que hacen los niños de él.  La base de toda medida de protección es hablar y explicarles a nuestros hijos sobre los peligros en la red.  Es importante saber quiénes son sus contactos en la red.


 

Explicar a los niños de que no deben completar formularios personales, sobre la familia, amigos o si mismos. Evitar que chateen en cierta hora, como a las 10 de la noche

Sexting: Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos moviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. http://es.wikipedia.org/wiki/Sexting

¿Por qué es peligroso el "Sexting"? Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona. Una vez que se publica una fotografía, es imposible recuperarla.

Cuida a tus amigos. Si sabes que tus amigos envían o reciben fotografías o mensajes explícitos a nivel sexual, diles que dejen de hacerlo. Infórmales que hay consecuencias graves y que simplemente no vale la pena.

Lo que publicas online o sale de tu propio móvil se convierte en


irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento. https://cl.seguridad.yahoo.com/qu%C3%A9-es-el-sexting-151108030.html

Phishing: El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. Básicamente, el Pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del Phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC.

Siempre que recibamos un email o un mensaje, en el cual se nos solicite información personal financiera o de cualquier índole, es importante que jamás respondamos

http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=194


http://seguridad.internautas.org/html/451.html

Pharming: ¿Qué es el pharming? Si bien el término "pharming" tiene detractores que explican que básicamente se trata de una variante más del pishing, es importante acotar que en ese caso estaríamos hablando una de las variantes más peligrosas. Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del pishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC. http://www.e-securing.com/novedad.aspx?id=45

¿Cómo se lleva a cabo un ataque de pharming? Una técnica muy utilizada para realizar éste tipo de ataque es a través del envío masivo de correos electrónicos.

¿Cuál es la diferencia entre phishing y pharming? En el Phishing se necesita que cada usuario acceda en la dirección que el estafador te envía directamente para caer en el engaño, mientras que en el Pharming basta con que el usuario realice una consulta al servidor DNS atacado. Ahora bien, en el Pharming el ataque ocurre cuando se envía el correo electrónico y se concreta cuando el usuario abre su contenido. En el caso de Phishing lo podemos observar cuando el intruso crea el sitio falso y completa su ataque cuando la víctima introduce sus datos personales.


http://www.seguridad.unam.mx/descarga.dsc?arch=1790

Phubbing: El “ PHUBBING “consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Ha sido recientemente bautizado en EE.UU. y son muchas las plataformas virtuales que combaten activamente este descortés hábito. Sus argumentos aluden al protocolo más básico a la hora de sentarse a la mesa, que reprocha empezar a comer antes de que todos hayan sido servidos o coger comida del plato de otros comensales, y que por ende reprueba el acto de ignorar a quien tenemos al lado. Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.


Hay que poner límites para proteger el tiempo libre de esparcimiento o placer, ya sea la cena, el sueño o los momentos íntimos. Deje para después escribir ese tuit o contestar ese mail.

http://www.muyinteresante.es/tecnologia/preguntas-respuestas/que-es-elphubbing-951376998289

Keylogger: Un keyloggers es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Hoy en día traducen el término como “secuestro de sesión” y es un método de ataque cibernético muy popular hoy día. En realidad lo que ocurre es que una persona “escucha”permanece en espera de la conversación de otras dos en un café cibernético o chat aún cuando es aplicable hasta en redes sociales http://es.wikipedia.org/wiki/Keylogger

¿COMO CUIDAR NUESTRA IMAGEN ONLINE? Hoy, Internet ya es parte de nuestras vidas, por eso, es recomendable tener un perfil creado, fácilmente accesible y con la información que queremos compartir.


Algo que debemos hacer hoy en día es buscarnos (o “googlearnos”) en la Web para saber qué información nuestra encontrará quien nos busque. Lo ideal es hacerlo con cierta periodicidad, sobre todo, si nos encontramos en búsqueda laboral o vendemos servicios profesionales. Muchas personas dejan librado al azar un punto tan importante como la imagen que nos va a acompañar en nuestro perfil. La apariencia y el cuidado personal de la foto que coloquemos como presentación tiene un protagonismo supremo.

Es importante cuidar nuestra reputación dentro y fuera de Internet porque podría influir a la hora de encontrar trabajo, relacionarse con los demás, conseguir buenos contactos laborales, etc. PELIGROS DE LAS REDES SOCIALES: Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares. Algunos riesgos muy comunes son: .Publicación de datos personales de manera publica: La publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica.


.Publicación de datos personales por parte de otra persona: Esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. .Pérdida de la calidad y tiempo dedicado a la familia y los amigos: Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. Esto es un gran riesgo ya que los adolescentes se alejan del mundo “exterior”. .Potencial exposición al bullying, ciberbullying o matonaje: Esto sucede especialmente en los niños cuando ellos se comunican con gente desconocida.

No confíes en que un mensaje realmente es de la persona que dice ser: Los hackers pueden entrar en sus cuentas y enviar mensajes que parecen de tus amigos, pero no lo son.

http://redessociales.about.com/od/redessocialesmaspopulares/a/Riesgos-De-LasRedes-Sociales-En-Internet.htm

Sidejacking: En ciencias de la computación , el Sidejacking , a veces también conocido como secuestro de cookies es la explotación de unas válidos sesión ordenador a veces también llamada clave de sesión : para obtener acceso no autorizado a la información o los servicios en un sistema informático. http://en.wikipedia.org/wiki/Session_hijacking


Definición - ¿Qué significa Sidejacking? Sidejacking se refiere al uso de credenciales de identificación no autorizadas para secuestrar una sesión Web válidos de forma remota con el fin de hacerse cargo de un servidor web específico. Por lo general, los ataques se llevan a cabo a través de sidejacking cuentas donde el usuario teclea su nombre de usuario y contraseña.

http://www.techopedia.com/definition/4105/sidejacking

·

Información privada en las redes sociales: Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas. Debemos ser muy prudentes compartiendo información en redes sociales. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos: Muchos problemas vienen de personas con intereses maliciosos que, primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los admitamos en nuestra red de contactos.


Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener.

Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal.

http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25

Los adolescentes y su seguridad en internet. Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experiencia sexual. Para ello hay muy diversas formas, si bien existen algunas clásicas como son las webs de contactos específicas. Más recientemente, han surgido sitios donde poder chatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulette, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo. Esto sucede principalmente en los adolescentes.

Algunos consejos para tener en cuenta son:


.Sé buena persona online. Trata a la gente como te gustaría que te traten a ti. La gente antipática o agresiva online se arriesga más a sufrir acoso escolar o de otro tipo. .Piensa sobre lo que vas a publicar. Compartir fotos provocativas o detalles íntimos online, aunque sea en un mensaje de correo electrónico privado, puede traerte problemas más adelante. .Las contraseñas son privadas. No reveles tu contraseña a nadie, ni siquiera a tus amigos .No hables de sexo con extraños. Sé prudente cuando te comuniques con gente que no conozcas personalmente, en especial si la conversación empieza a derivar hacia el sexo o los detalles físicos

No te reúnas con personas que conociste por intermedio de Internet sin el conocimiento o autorización de tus padres. Hay muchos que mienten sobre la edad e intenciones que tienen y que podrían hacerte daño.

https://es.seguro.yahoo.com/consejos-para-adolescentes-sobre-redes-sociales224447960.html http://seguridadredessociales.wordpress.com/

La vida online:


La presencia de negocios y universidades en redes sociales va en aumento y la participación de los jóvenes también, derivado de este crecimiento, es que algunos empleadores se dan a la tarea de buscar más información en redes sociales, de quienes son sus prospectos para ocupar un puesto en sus compañías. Aunque este tema trae varias controversias, es un hecho que podría darse en tu caso y por tanto creemos recomendable que tomes en cuenta esta situación para así construir una imagen en línea que no te perjudique.

CONSEJOS: .Evita tener varios perfiles en una misma red. Si has decidido hacer esto pensando que puedes tener un perfil para publicar cosas a tus amigos y otro en donde pongas tus proyectos profesionales, te aconsejamos que no lo hagas. .Fotos comprometedoras podrían arruinar tu imagen permanentemente. .Evita querer obtener atención a base de discriminación, publicación de información confidencial, burlas a otros y conductas similares, evita incluso que alguien te capture diciendo cosas poco favorecedoras. .Evita quejarte. Especialmente si es de la escuela, tu servicio social o empleo, esto puede contribuir a dar una mala imagen sobre ti. .Crea contenido positivo. En el caso contrario, si tus publicaciones son positivas y valiosas, mejorarán tu imagen en gran medida. .Búscate en Google. Ve la información que hay sobre ti y cuál es la que deseas eliminar; después ve a cada red social y establece la privacidad. .Entre más redes sociales manejes, más difícil será cuidar todos los detalles. Usa sólo las redes que podrás manejar con facilidad y control.


Si quieren mantener una relación fuerte y sana no saquen el celular, y presten toda su atención a las personas. http://blog.udlap.mx/blog/2014/05/cuida-tu-imagen-online/

LA INTERNET SEGURA El internet seguro es el fin por el cual tanto padres de familia y profesores tratan de luchar dia a dia por conseguir, para que los sitios o páginas que visitan los jóvenes sean cada vez más seguros y extensos de peligros y problemas. “RIESGOS RELACIONADOS CON LA INFORMACIÓN: .Acceso a información poco fiable y falsa .Pérdida de tiempo .Acceso a los niños a informacion o paginas inapropiadas .Acceso a información peligrosa, inmoral, ilícita “RIESGOS RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL” .Bloqueo del buzón de correo .Pérdida de intimidad .Recepcion de mensajes personales ofensivos “RIESGOS RELACIONADOS CON ACTIVIDADES REPERCUSIÓN ECONÓMICA” .Estafas .Robos .Compras por menos sin autorización paterna


En Internet debemos comportarnos igual que en la vida real

Los datos personales en el móvil: La expansión del uso de dispositivos móviles que acceden a Internet lleva a que nuestros datos personales estén más expuestos y, por ende, a mano de quienes pueden usar esa información en contra nuestra o de personas de nuestro entorno. Aunque no se trate de una celebridad, los dispositivos almacenan información critica como nombre, dirección, cuenta bancaria, imágenes, lugar de veraneo, colegio de los hijos, teléfonos de los hijos, y de los amigos de los hijos. Cualquiera de estos datos puede llegar a las manos de terceros si no tenemos en cuenta algunos resguardos sencillos, como por ejemplo una contraseña para acceder al contenido del dispositivo.


Hay que prestar atenci贸n a que informaci贸n se encuentra en nuestro dispositivo cuando lo llevamos a reparar o cuando decidamos venderlo.

http://www.telam.com.ar/notas/201411/84138-seguridad-movil-consejossmartphone-tablet.html


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.