MOSCA-RIVERA-AIME

Page 1


¿Qué son y para qué sirven las TIC? on las tecnologías de la Información y Comunicación, es decir, son aquellas herramientas computacionales e informáticas que procesan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramienta, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados.

¿Cómo utilizo las TIC en la vida cotidiana? on muy importantes para toda la sociedad, ya que han venido a revolucionar el mundo y lo continúan haciendo Más allá de la descripción de las propias tecnologías y de las numerosas prestaciones que hacen posible su utilización en cualquier actividad, negocio o tarea que se realiza, lo más importante de las TIC son sus aplicaciones concretas y específicas para cada sector. Sanidad, Educación, Justicia, Banca, Seguros, Servicios, Administración Pública, etc. se benefician deblas TIC y están cambiando su manera de trabajar, de operar y de relacionarse con otros sectores económicos y sociales.


La Educación ha sido un área de actividad en la que las TIC han ido penetrando conforme se iban produciendo los diferentes avances tecnológicos. Lo que empezó como una enseñanza asistida por ordenador básica se ha transformando en una revolución de aplicaciones y uso, a veces limitadas por su coste, en la que todavía queda mucho camino por recorrer en aspectos como las nuevas metodologías de enseñanza o como la definición del papel del profesor. En el caso de la Justicia, las aplicaciones de las tecnologías de la información y la comunicación tratan de eliminar problemas clásicos del sector como la necesidad de agilizar los procesos, en muchas ocasiones muy físicos y mecánicos, o como la digitalización de la información y los documentos como corresponde al cada vez más cercano mundo digital. El mundo de las TIC está en constante cambio, porque las tecnologías e Internet son de los sectores con más novedades cada año y su crecimiento en el mercado es cada vez mayor. Son optimistas y el futuro de crecimiento en estas tecnologías servirá para mejorar las herramientas actuales. Nos dirigimos a una época donde la integración de servicios es una realidad y su presencia en todos los aspectos de nuestra sociedad es más importante que nunca. Las tecnologías de la información y la comunicación son fundamentales para mejorar la calidad de vida de los ciudadanos, para incrementar la competitividad de las empresas y de los negocios y para multiplicar la eficacia de las Administraciones Públicas. Son, en definitiva, el catalizador de la sociedad que conocemos y el principal motor que nos acerca a la sociedad de la información y del conocimiento.

IMPORTANT!!!  

http://www.buenastareas.com/ensayos/Que-Son-y-Para-Que-Sirven/3371823.html http://www.informeticplus.com/que-son-las-tic



BULLYING ¿Qué es? El bullying, o acoso escolar, es una de las situaciones más duras con las que se pueden encontrar los adolescentes en la escuela. Es una forma de tortura en la que un chico o chica o un grupo de ellos someten a maltrato a un compañero. Cualquier forma de maltrato físico, psicológico o verbal que se ejerce sobre un escolar durante un tiempo prolongado está considerado bullying. Los chicos o chicas que se ven sometidos a este tipo de acoso llegan a vivir aterrorizados, tienen pavor a ir a la escuela y en algunos casos llegan a tener depresión y pensamientos de suicidio que, en ocasiones, llevan a cabo. Son situaciones que padres y maestros deben vigilar estrechamente para descubrirlas. Lo más frecuente es que ocurra en la adolescencia. Se considera que uno de cada tres adolescentes de entre 12 y 16 años vive o ha vivido una situación cercana al bullying como acosado o como acosador. Aunque el porcentaje de chicos o chicas que sufren un bullying grave es mucho más bajo ya que está entorno al 3%. Y es algo más frecuente entre las chicas.


Tipos de bullying •Agresiones verbales. En este caso entrarían los insultos pero también cuando se habla mal de alguien o se expanden rumores malintencionados sobre un compañero. •Agresiones psicológicas. En este caso están las intimidaciones para provocar miedo y así conseguir que la víctima haga algo que no quiere hacer: entregar su dinero u objetos personales o cualquier otra cosa bajo coacción. •Agresiones físicas. Aquí entrarían las palizas o los simples golpes además de los robos o el destrozo de sus materiales u objetos. •Aislamiento social. Otra forma de bullying consiste en aislar a la víctima impidiéndole participar en las actividades de los compañeros de clase o, en algunos casos, dejando de hablarle y haciendo que los demás tampoco le hablen y se relacionen con él o ella. •Agresiones sexuales. En esta categoría están todas las agresiones que tienen como objetivo hacer que la víctima se sienta humillada o incómoda. La forma más frecuente del acoso sexual en la escuela es con la utilización de los celulares o las redes sociales. •Agresiones racistas. En algunos casos, la forma que utilizan los agresores son los insultos racistas cuando la víctima pertenece a alguna minoría como la latina.


Cuando un padre descubre que su hijo está implicado en un caso de bullying, debe actuar inmediatamente. Lo primero que hay que hacer es avisar a la escuela. Hablar con la dirección, con los consejeros y con los profesores. Y en los casos en los que se haya producido una agresión grave hay que denunciarlo a la policía.

Los padres de chicos o chicas que son víctimas de bullying tienen que establecer con la escuela un plan para salir de esa situación y mantenerse en contacto continuo con consejeros y maestros para seguir la evolución del proceso. Y hay que darle todo el apoyo a la víctima. Habrá que explicarle y conseguir que entienda que él no es culpable de nada, que ha estado sometido a una situación de tortura y buscar fórmulas para restaurar su autoestima. En ocasiones puede ser necesaria la ayuda de un terapeuta.

Las medidas que deben tomar los padres de los acosadores también exigen que se mantengan en comunicación con la escuela para seguir la evolución de la situación. De igual modo deben hacer entender a su hijo que el acoso es inaceptable e incluso puede ser un delito.

Es muy frecuente que en los casos de bullying exista un grupo de observadores. El grupo de amigos es una de las características de la adolescencia y hay veces que los chicos o chicas siguen a un líder sin importar lo que este haga. Los padres de los chicos o chicas que se han convertido en observadores deben actuar igualmente. Si tienen noticia de un caso de acoso deben comunicarlo a la escuela inmediatamente, explicando a su hijo lo que van a hacer y la importancia de hacerlo. Y deben asegurarse de que su hijo comprende que la valentía y la madurez están precisamente en no callarse ante este tipo de situaciones. 

http://adolescentes.about.com/od/Escuela/a/Qu-E-Debes-Saber-Sobre-El-Bullying.htm


Ciberbullying l ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.


¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿

es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/


El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima. De esta forma, pretende tener más afinidades con él, gana su confianza y fortalece una supuesta amistad. Al ser “amigos” e intercambiar información e historias, muy fácilmente se baja la guardia: ya no da tanta pena hablar de algunos temas, enviar fotos o verse a través de la cámara web. Esto lo aprovecha el abusador aprovecha para incluir temas sexuales en las conversaciones, ya sea hablando del tema, intercambiado imágenes eróticas, o haciendo invitaciones para conocerse personalmente. Es en ese momento, cuando se corre el riesgo de un abuso sexual. El grooming no se da de un día para el otro, puede tardar semanas en concretarse. Y no sólo requiere de ganarse la confianza de los niños y jóvenes, para mantener el control de la situación, el adulto abusador promete regalos, envía imágenes pornográficas para provocar a los niños a que hagan lo mismo, roba sus datos personales y guarda sus fotos para chantajearlos.


CUIDADO!!! El GROOMING puede estar muy cerca de tuyo. Te damos algunas indicaciones para evitarlo.

  

 En el nombre que usas en los chats o direcciones de correo electrónico evita incluir tu año de nacimiento, ya que esto facilita que personas malintencionadas conozcan tu edad. Ejemplo: dianita97@correo.com Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla  Abandona conversaciones o sitios web que te incomoden o que tengan contenido inadecuado para tu edad.  Pon límites en tus conversaciones con otros y protege tu privacidad. No compartas información personal o comprometedora. En las redes sociales, revisa constantemente la configuración de privacidad, así evitarás compartir más información de la necesaria. Intenta también no incluir a desconocidos dentro de tus contactos. Ignora los correos spam o los que te piden descargar archivos o postales. Con ellos es posible bajar software espías que posibilitan el robo de tu información. Antes de conocer personalmente a tu amigo/a virtual, consulta y conversa del tema con tus padres o familiares. Cuídate de las apariencias, lastimosamente en Internet es muy fácil decir mentiras, por ello es posible que la persona con la que hablas no sea quien esperas. Confía en tus padres, familiares o profesores, cuéntales las situaciones que encuentres incómodas al hacer uso de Internet. No tengas miedo de pedir ayuda.


 Guarda cualquier tipo de información que pueda servir como evidencia al hacer una denuncia: pantallazos, copia de chats, correos enviados, entre otros.  Bloquea y denuncia: la mayoría de chats y redes sociales te permiten bloquear personas y denunciar situaciones incómodas, así que no dudes en hacerlo. Y pon tu denuncia también ante las autoridades pertinentes.  El acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos. H

http://www.enticconfio.gov.co/index.php/eventos/item/139-grooming.html




PHISHING l "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes; SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.


Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: WebTrampa de recargas de móviles creada para robar datos bancarios.

http://seguridad.internautas.org/html/1/425.html


El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.

Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.seguridad.unam.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio.

Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (por ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas por Internet o a través de unidades de almacenamiento removibles como una memoria USB.


¿Cómo se lleva a cabo un ataque de pharming? na técnica muy utilizada para realizar éste tipo de ataque es a través del envío masivo de correos electrónicos. El correo electrónico puede provenir de distintas fuentes, las cuales, resultan llamativas para el usuario; algunos de los principales temas que se utilizan son los siguientes: 

Noticias falsas o amarillistas. En este tipo de correos los intrusos crean una noticia llamativa y, en la mayoría de las ocasiones, utilizan un tema actual y de interés general para la sociedad.

Envío de tarjetas postales electrónicas. En este caso, el intruso enviará un correo invitando al usuario a abrir una postal que supuestamente le ha enviado un amigo.

Supuesta obtención de algún premio. Estos correos intentan engañar al usuario diciéndole que ha sido ganador de algún premio: viaje, dinero en efectivo, autos, etcétera.

Supuestos boletines informativos de una institución pública o privada. Los intrusos que utilizan este tipo de temas invitan al usuario al usuario a descargar un archivo o visitar una página que supuestamente contiene un "boletín" o archivo elaborado por alguna institución reconocida y de confianza para la sociedad.


¿Cuál es la diferencia entre phishing y pharming? ormalmente cuando hablamos de pharming podemos confundirnos con phishing y la razón es que ambas técnicas actuan de la siguiente manera: 

Un intruso crea un sitio falso para obtener información personal de los usuarios (cuentas de correo, cuentas bancarias, etc.). Creado el sitio, el intruso envía correos a múltiples cuentas de correo El usuario recibe el correo y decide abrirlo convencido de la supuesta veracidad del contenido y descarga y abre el archivo malicioso. Posteriormente cuando el usuario intenta acceder a su sitio de confianza escribiendo la dirección del sitio en su navegador, automáticamente es dirigido al sitio falso creado por el intruso. El usuario abre el correo y convencido de la veracidad del contenido decide descargar y ejecutar el archivo malicioso. Finalmente el intruso podrá utilizar la información obtenida en su beneficio personal.

En el phishing se necesita que cada usuario acceda en la dirección que el estafador te envía directamente para caer en el engaño, mientras en el pharming basta con que el usuario realice una consulta al servidor DNS atacado. Ahora bien, en el Pharming el ataque ocurre cuando se envía el correo electrónico y se concreta cuando el usuario abre su contenido. En el caso de Phishing lo podemos observar cuando el intruso crea el sitio falso y completa su ataque cuando la víctima introduce sus datos personales.


¿Cómo me puedo proteger del pharming? ara prevenirte de este tipo de ataques te damos las siguientes recomendaciones: Instala y/o actualiza software antivirus y software antispyware. No abras correos electrónicos de desconocidos. No descargues archivos a través de enlaces contenidos en un correo electrónico no solicitado. No proporciones información sensible (usuarios, contraseñas, datos de tarjetas de crédito) por correo electrónico o a través de enlaces a sitios Web contenidos en mensajes de correo electrónico no solicitado. 

 

http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=194


PHUBBING El phubbing (del inglés, desairar con el teléfono) consiste en ignorar a la persona que se tiene enfrente para curiosear en el propio celular. Las escenas de phubbing, se pueden observar a diario. Y no es una conducta exclusiva de los más jóvenes sino que compromete a todas las edades y géneros. El que lo efectúa, por lo general, se pone fastidioso cuando se lo hacen otros, pero sin embargo, no puede dejar de hacérselo a los demás. Con la aparición de los celulares, la primera regla de cortesía en romperse fue atender el aparato en medio de una reunión. Pero esta actitud se justificó socialmente baja el pretexto “está bien que lo haga, puede ser una emergencia”. Con la llegada de los smartphones y las comunicaciones en las redes sociales, todo se agravó. En la Argentina, los celulares inteligentes representan el 47% de las ventas de celulares, según Carrier & Asociados. Otro dato de América Latina (OM Latam) y la Mobile Marketing Association (MMA), asociación vinculada con el marketing móvil, indica que el 24% de la población mayor de 16 años usa estos aparatos. Tal es la preocupación a nivel mundial sobre este tema que ya existe un movimiento antiphubbing, iniciado por Alex Haigh, un joven australiano de 23 años.


Pero quienes ocasionan el phubbing no tienen rangos de edades específicos aunque es más frecuente ver a los jóvenes protagonizando alguno de estos desplantes. Cualquier excusa sirve para bajar la mirada y entrar en el universo de las redes. Desde una pequeña actualización del perfil, hacer clic en un Me gusta, publicar un comentario en Twitter, responder un mensaje por WhatsApp, o sacar una foto de la comida y compartirla en Instagram. “Vivimos en una sociedad individualista: cada vez hay menos actividades en común dentro del núcleo familia. Los miembros del clan ya disponen de su propia pantalla y puede elegir qué mirar en total privacidad. Con el teléfono pasa algo similar. Uno tiene la ilusión de que puede estar en múltiples lugares al mismo tiempo. Y es esa fantasía de conectarse con un clic lo terrible. Porque la atención no puede estar en varios puntos en simultáneo. Lo que implica que, para ver la pantalla, algo se está descuidando”, sostiene Bustamante.


Keylogger

E

os keyloggers son algunos de los peligros con los que lidiamos al usar la computadora conectada a Internet, por esta razón, debemos tener en cuenta que nuestra computadora puede ser vulnerable a que se realicen delitos informáticos como robo de datos personales y privados.

Un keylogger (derivado del inglés: key - tecla y logger registrador) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos, ya sea dentro y fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico.

Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta. Algunos antivirus pueden detectar este tipo de malware y otros no. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón pero las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.


Es recomendable tener un buen antivirus y además debemos evitar utilizar computadoras públicas, de los cyber o cualquier otra PC que hay podido ser manipulado por delincuentes, instalando este tipo de programas.

El registro de las pulsaciones del teclado se puede alcanzar por medio de Hardware y de Software: Keylogger con Hardware: Dispositivos disponibles en el mercado. Vienen en tres tipos: • Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. • Dispositivos que se pueden instalar dentro de los teclados, requiere de habilidad para soldar y de tener acceso al teclado. No son detectables a menos que se abra el cuerpo del teclado. • Teclados reales del remplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software: Los keyloggers de software se dividen en:

• Basado en núcleo: es el más difícil de escribir y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Si se usa este método puede acceder así a cualquier información registrada mientras que va al sistema operativo. • Enganchados: se registran las pulsaciones de las teclas con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. • Métodos creativos: Son los más fáciles, pero como requieren la revisión, el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden dejar escapar algunas pulsaciones del teclado.  

http://es.wikipedia.org/wiki/Keylogge http://www.protecciononline.com/cuidadoque-es-un-keylogger-y-para-que-sirve/


Sidejacking a técnica considerada Sidejacking es cuando se copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en redes Wi-Fi públicas) para poder acceder a cuentas de la víctima y robar su información. Esta modalidad de ciber ataque, suele darse en aeropuertos, confiterías, bares, restaurants, etc. Y todo lugar público en donde haya redes Wi-fi, y donde se comparta la misma red de conexión a Internet. Al compartir la red, el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y así poder tomar información sobre cuentas, claves, etc. El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario está también usando la misma.

Consejos para prevenir la amenaza:

· Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública. · Asegúrate de ver HTTPS en la barra de direcciones. Cuando estés conectado a una red Wi-Fi pública y tengas que ingresar datos personales a un sitio, observa la barra del navegador para ver si hay varios símbolos que denoten que estás con conexión segura. Símbolos como por ejemplo un candado, seguido de las letras HTTPS (siglas de HyperText Transfer ProtocolSecure, Protocolo seguro de transferencia de datos) te indican que no habrá fuga de datos cuando tengas que utilizarlos.


L

as redes sociales nos a este contacto dar acceso a ellas permiten estar en contacto a terceros o que las saque de la con multitud de amigos en red social para publicarlas en tiempo real, compartir otra parte. fotografías o comentarios con Uno de los riesgos principales de ellos. Por otro lado, cuentan con la exposición de nuestra muchos puntos oscuros, en información, privada y personal, cuanto a nuestra privacidad se tiene que ver con el robo de refiere. identidad y que otras personas Las redes sociales, hoy en día, se traten de hacerse pasar por han convertido en un punto nosotros. central del funcionamiento de Últimamente se ha suscitado un Internet. Prácticamente todo el debate sobre la exposición de la mundo está en alguna, ya sea una seguridad personal cuando red personal o una red estamos detallando nuestra vida profesional y, la mayor parte de diaria en las redes sociales, ¿y si la gente, está en muchas. un ladrón decide investigarnos, a Las recomendaciones de través de nuestros movimientos precaución y de buenas prácticas en redes sociales, y conoce se vuelven especialmente cuándo no vamos a estar en casa? importantes en las redes sociales. Una extensión muy potente y, a Todos los comentarios que se la vez, preocupante de las redes pueden hacer sobre el uso de los sociales, tiene que ver con los chats, la navegación y el correo teléfonos y las aplicaciones de electrónico, aplican a las redes "presencia" que pueden instalarse sociales en su máximo grado, ya en éstos; en muchos podemos que todas ellas incorporan la estar actualizando nuestra suma de todas esas posición geográfica que podría funcionalidades. ser fácilmente vigilada mediante Debemos ser muy prudentes herramientas como Google Maps. compartiendo información en Adicionalmente, las mismas redes sociales. Tengamos siempre recomendaciones de prevención REDES SOCIALES presente que, a pesar de los contra programas maliciosos y mecanismos de privacidad que virus aplican en las redes pueden ponerse a nuestra sociales: Seamos prudentes disposición, lo cierto es que no cuando abramos enlaces que nos tenemos ninguna garantía sobre lleguen a través de la red social, ello. Si compartimos una serie de aunque vengan de nuestros fotos o documentos sensibles con contactos de mayor confianza. un contacto nuestro, nada impide

REDES SOCIALES REDES SOCIALES

REDES REDES SOCIALES SOCIALE S

REDES SOCIALES


Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada (o aportar datos falsos sobre ella), para evitar disgustos futuros. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos: Muchos problemas vienen de personas con intereses

maliciosos que, primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los admitamos en nuestra red de contactos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal.

http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25


En la actualidad, las redes sociales son una de las principales herramientas de comunicación utilizadas por los internautas. El número de usuarios que tiene cada una, ha aumentado de una manera muy rápida gracias a las diversas utilidades que se les pueden dar: desde compartir información, fotos y pensamientos con gente en el aspecto personal, hasta promocionar productos u ofrecer servicio al cliente en lo empresarial. Debido a que gran parte de la gente, al día de hoy, utiliza las redes sociales, está pensando en utilizarlas en un futuro, o por lo menos tiene una idea general de para qué sirven, es necesario dar a conocer qué son y cuáles son los riesgos que existen en ellas ya que a través de la información, el usuario estará en posibilidad de hacer un uso óptimo de las mismas.

Riesgos en las redes sociales

Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos. Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, etc. Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico. No toda la información que se publica es privada. Acoso cibernético (cyberbullying) entre menores.

¿CÓMO PROTEGERNOS? Verifica la política de privacidad de la red social en la que quieres abrir una cuenta. No publiques teléfonos, dirección, ni te registres en los lugares que normalmente frecuentas. No aceptes como “tus amigos o seguidores” a personas que no conoces especialmente si tu perfil es privado. Si tus hijos quieren abrir una cuenta, ten en consideración que algunas redes sociales tienen restricciones para menores de 13 años por lo mismo no los expongas, mejor ofréceles plataformas alternativas adecuadas a su edad. Ajusta los niveles de privacidad de manera adecuada. 

http://portal2.edomex.gob.mx/ipd/articulos/adolescentes/groups/public/documents/edomex_arc hivo/ipd_pdf_redessociales_archivo.pdf


Consejos de seguridad en Internet

Es posible que hayas escuchado historias sobre abusos a niños en Internet, ya sea mediante propuestas no deseadas provenientes de adultos o mediante el acceso a contenidos sexuales o violentos. En cualquier caso, en Internet debes cuidarte al igual que en el mundo real de cualquier tipo de extraño. Esta es una serie de consejos que deberías llevar adelante para establecer buenas prácticas y comportamientos en el uso de Internet junto con tus padres y docentes:  Intenta no registrar tus datos personales en chat, blogs o redes sociales para que los mismos no puedan ser obtenidos por personas con malas intenciones. No entregues tus datos personales o los de tu familia (nombres, dirección, teléfonos, etc.) por Internet ni entregues tus claves a cualquier persona.  No te reunas con personas que conociste por intermedio de Internet sin el conocimiento o autorización de tus padres. Hay muchos que mienten sobre la edad e intenciones que tienen y que podrían hacerte daño.  No contestes mensajes que te hagan sentir incómodo o avergonzado, y cuéntales a tus padres si esto ocurre. Si en una conversación alguien te hace sentir incómodo, corta el dialogo y comunímcaselo a tus familiares.  Intenta grabar las conversaciones que mantienes por chat con otras personas, de este modo podrás mostrárselo a alguien si lo necesitas hacer.  No envíes fotos tuyas o de tu familia a contactos que no conoces o las publiques en Internet sin el conocimiento de tu familia.  Ignora el spam y no abras archivos de desconocidos ya que pueden contener algo dañino. Es posible que a través de estos medios alguien descifre tus claves de chat o de correo electrónico, para luego robarte tus datos o infecte tu computadora con virus.  Intenta no utilizar cámara web para chatear, ya que alguien podría tomarte fotos para luego aprovecharlas contra tí o tu familia.  No te identifiques con un nick que delate año de nacimiento o edad u otro dato privado. Por ejemplo: ana_95 podría delatar que naciste en 1995 o juan_13 podría indicar que tienes 13 años de edad y eres varón.


 Utiliza contraseñas seguras y no se las entregues a nadie, ya que quien tenga tu contraseña, podría hacerse pasar por tí.  En redes sociales como Facebook, MySpace u otras, no aceptes como contactos o amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos conocidos.  No divulgues información personal que sirva para identificarte, tal como nombres, direcciones, o números de teléfono.  No respondas a mensajes obscenos, agresivos, de acoso sexual, de personas desconocidas o que te hacen asustar. Si algo así te sucede comunicaselo a tus padres.  Entrega tus datos sólo a personas que conozcas personalmente.  Cualquier duda que tengas al utilizar cualquier servicio de Internet, no dudes en comunicárselo a tus padres o docentes.  La diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real.  Intenta utilizar alguna aplicación de Control Parental para que la misma controle los sitios a los que ingresas y su contenido. De esta forma te estarás protegiendo a tí mismo.  Respeta la propiedad de los demás. Descargar o realizar copias ilegales del trabajo de otras personas (música, videojuegos y otros programas) puede ser considerado, según las leyes de cada país, plagio, robo o piratería y puede representar un problema legal para familia.  Recuerda que lo que se dice en Internet puede ser falso.


En el caso de las REDES SOCIALES, también deberías tener en cuenta estos aspectos al utilizarlas:  Organiza tus contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente.  Delimitar quien vizualiza los datos publicados.  No colocar fotos de terceros, imágenes o caricaturas en el perfil personal.  No contactar o ser contactado con el fin exclusivo de encuentro personal ya que puede atraer a personas con males intenciones. No es aconsejable buscar gente por medio de Internet para conocer en la vida real, aunque dado el caso de que se desee hacer así, se recomienda fijar un lugar público y concurrido, a fines de tener ayuda ante un inconveniente desagradable.  A la hora de emitir una opinión en Internet, es necesario tomar en cuenta de que lo publicado podrá ser visto por muchas personas.  Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a un grupo o aplicaciones. Lo mejor es medir la necesidad de suscribirnos o no.  No tolerar comportamientos criminales o incorrectos y no abusar verbalmente de otros usuarios.  No añadir contenidos pornográficos, de mal gusto, con publicidad o con spam a las redes.

http://www.taringa.net/posts/info/2798924/Consejos-de-seguridad-en-internet-para-menores-yadolescente.html



La privacidad en Internet Es el control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.

Algunos TIPS a tener en cuenta: uando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.

C

Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales. En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia, etc.


 Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

http://es.wikipedia.org/wiki/Privacidad_en_Internet


La seguridad de

los

dispositivos

móviles

Los datos privados de los dispositivos móviles son muy importantes por la cantidad de información que manejamos fuera de la empresa si es que trabajamos en una, o los de la vida cotidiana también. Ya no sólo tenemos ordenadores portátiles, sino también tabletas y sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo. Porque ya no sólo se trata de la información que perdemos, sino también de la forma en que tratamos la información que contienen para cumplir con la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más lejos en las agendas de los teléfonos, pero también en bases de datos que tengamos

disponibles en aplicaciones dentro de estos dispositivos. Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos de la empresa. Sobre todo una cuestión fundamental es que el usuario esté concienciado del uso profesional del dispositivo. Muchas veces pasamos tiempo sin pasar por la oficina, tenemos permisos de administrador en el equipo por lo que se acaba por caer en el olvido y al final se trata como un dispositivo personal. Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse datos privados y personales y al final tratando todos de igual manera. A la vez también se descuida la seguridad con las aplicaciones que instalamos, llegando a darse el caso de tener problemas por instalar aplicaciones que están infectadas con código malicioso.


Virus que nos afectan P

orque los virus que nos afectan y cada vez más en estos dispositivos. Y en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos antivirus instalados, que puedan revisar periódicamente nuestras tabletas o teléfonos. Últimamente Android, para el que ya ofrecimos una revisión de cinco soluciones de seguridad, ha sufrido algún que otro problema de este tipo, pero ninguna plataforma es invulnerable. En los portátiles el problema que podemos encontrarnos es que no estén tan actualizados como debieran, ya que no se conectan a Internet de forma continuada como un equipo de sobremesa y nos desentendemos de la actualización. De esta manera actuamos como si estuviésemos protegidos cuando en realidad tenemos agujeros de seguridad que pueden ser importantes. El mismo caso ocurre con las actualizaciones del sistema.


Copia de seguridad de los datos y cifrado

Esta es otra de las cuestiones que debemos considerar para tenerlo en cuenta en caso de pérdida o robo del dispositivo. Tener copia de nuestros datos, realizada de forma periódica es fundamental. Pero también de nuestra agenda de contactos, configuraciones, etc. El ideal es que si mañana perdemos un dispositivo al día siguiente estamos trabajando en otro de iguales características sin mayor inconveniente. Es una forma de asegurar la continuidad del negocio. A la vez debemos buscar soluciones para cifrar toda la información que sea crítica para nuestra empresa. Las tarjetas externas en muchas ocasiones dan un plus de capacidad a los dispositivos y buscar un software que nos permita cifrar la información en caso de pérdida y a la vez mantener la productividad. El cifrado debe ser transparente para el usuario, de manera que se realice de forma automática y sin entorpecer el trabajo del equipo.


Localización del dispositivo perdido Esta es otra de las opciones básicas en muchos casos. Sobre todo cuando se trata de una pérdida u olvido más que de un robo. Hemos hablado de algunas soluciones para portátiles que incluyen esta funcionalidad, pero también la mayoría de las soluciones de seguridad para tabletas y teléfonos incluyen esta posibilidad de localización. El siguiente paso es el borrado seguro de la información de forma remota, que permite en caso de robo eliminar toda la información de un dispositivo o de sus tarjetas externas. Por eso también es tan importante tener copia de seguridad de los mismos para recuperarlos en otro dispositivo y trabajar de nuevo con normalidad. Todo este software debemos considerarlo como una inversión en la

continued de negocio de nuestra fuerza móvil. Si podemos trabajar sin el teléfono móvil al día siguiente está claro que no necesitamos más que pedir un duplicado de la SIM, pero si cada vez nuestro teléfono tableta o portátiles se convierten en equipos más críticos en nuestros negocios debemos cuidarlos como tales. 

http://www.tecnologiapyme.com/hardware/la-seguridad-de-los-dispositivos-moviles



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.