Consecuencias de la Tecnologia
Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. En el uso común por la gente de a pie, el término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci %C3%B3n#Un_concepto_nuevo
Sirven para optimizar el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los tramites, el aprendizaje y el acceso a la salud, entre otros.
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci %C3%B3n#Un_concepto_nuevo http://tic-uso.blogspot.com.ar/2011/11/para-que-sirven-las-tics_07.html Comunicación: Acción y efecto de comunicar o comunicarse. Transmisión de la información en el seno del grupo, considerada en sus relaciones con la estructura de este grupo. Conjunto de técnicas que permiten la difusión de mensajes escritos o audiovisuales a una audiencia vasta y heterogénea.
Información: Acción y efecto de informar (dar a alguien noticia de alguna cosa). Conjunto de noticias o informes.La comunicación es percepción, crea expectativas y plantea exigencias.La información aumenta el conocimiento, comunica novedades http://luisito-g.blogspot.com.ar/2008/05/diferencias-entre-comunicacion-e.html
CIBERBULLYING El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Grooming El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
http://es.wikipedia.org/wiki/Grooming
Sexting Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes
http://es.wikipedia.org/wiki/Sexting
Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
http://es.wikipedia.org/wiki/Phishing
Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
http://es.wikipedia.org/wiki/Pharming
Phubbing Phubbing es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.
El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y “snubbing(despreciar).
http://es.wikipedia.org/wiki/Phubbing
Keylogger Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
http://es.wikipedia.org/wiki/Keylogger
Sidejacking Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima.
http://www.estacion-informatica.com/2013/03/sidejacking.html
Privacidad en las Redes Sociales Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotograf铆as o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Debemos ser muy prudentes compartiendo informaci贸n en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposici贸n, lo cierto es que no tenemos ninguna garant铆a sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte.
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25
Las Redes Sociales y los Peligros Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-redes
Como cuidar nuestra imagen en internet o proteger la imagen ● Asegúrate de que todos los contactos que tengas en tus redes también los conozcas personalmente, porque no puedes saber con certeza quién está detrás de la pantalla. ● Ten cuidado de las fotografías que publicas, se han dado casos de usuarios que suben a Internet fotos graciosas de sí mismos o de otras personas, y que se difunden por la red rápidamente, convirtiéndose incluso en “memes”. ● Cada vez que le das clic en “me gusta” a una página, publicación, fotografía o vídeo en Facebook, aparecerá en las noticias de todos tus contactos. Piensa primero si quieres que todos tus amigos sepan cuáles son tus gustos.
● Además de cuidar tu imagen, también cuida la de los demás, no subas fotografías o imágenes sin su autorización. ● Configura tus redes para que no aparezca en tu perfil material etiquetado por terceras personas sin tu consentimiento.
http://www.saintapp.com/blog/5-consejos-para-cuidar-tu-imagen-online/
Tu Privacidad Online Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicas un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero no olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean. Como protegerte: .Usa controles de privacidad .Conoce a tus contactos .Protege tu información personal .Piensa antes de publicar
.Mira por tus amigos .Vigila tu reputación digital
https://es.seguro.yahoo.com/protecci%C3%B3n-tu-privacidad-online-205346625.html
La seguridad de los adolescentes en Internet Es importante saber que el ciberespacio es como una gran ciudad, en donde se pueden encontrar bibliotecas, universidades, museos, lugares de diversión, y una gran cantidad de oportunidades de encontrar gente maravillosa. Pero también, como en cualquier espacio público, existen algunas personas y lugares que se deben evitar totalmente, y otros a los que los chicos sólo se podrían acercar con mucho cuidado. Los adolescentes tienen más probabilidades de meterse en líos por Internet, antes que los menores, porque los jóvenes suelen explorar rincones y espacios marginales del ciberespacio, mediante los cuales pueden llegar a entrar en contacto con gente muy distante, lo cual, lamentablemente, los hace ser parte del grupo más vulnerable a sufrir abusos por parte, por ejemplo, de vendedores de droga, pedófilos y otro explotadores.
http://www.enplenitud.com/la-seguridad-de-los-adolescentes-en-internet.html
Internet Segura Son múltiples los riesgos a los que se enfrenta la niñez, la juventud (y la sociedad en general) cuando acceden a Internet. Cada vez que sucede un hecho delictivo en el que los malos de la historia contactan a su víctima por medio de la Red, los medios de comunicación hacen amplio despliegue del hecho. Y eso está bien; sin embargo, a los pocos días todo pasa al olvido y después de un tiempo la historia se repite y tan solo cambian los nombres de víctimas y victimarios. La situación anterior tiende a agravarse en la medida en que sectores más amplios de la población puedan acceder a conexiones de Internet de banda ancha por el aumento de la oferta y la reducción en el costo de este servicio. Es por esta razón que tanto en hogares, como en Instituciones Educativas (IE), se deben acometer con toda seriedad acciones tendientes a lograr que los menores adopten conductas responsables y preventivas, cuando navegan y se interrelacionan con otras personas en Internet.
http://www.eduteka.org/modulos/8/244/1152/1
Los datos personales en los dispositivos móviles Hicieron un listado de la necesidad de tener en cuenta, el tratamiento de los datos personales de los usuarios para el desarrollo de dichas aplicaciones, y así evitar riesgos y problemas futuros. A saber, son los siguientes: ● Datos de localización. ● Datos de contacto. ● Datos de identificación único del fabricante (IMEI). ● Datos de identificación del teléfono. ● Datos de tarjeta de crédito y medios de pago. ● Datos de historial del navegador. ● Datos de e-mail
http://www.eureka-startups.com/que-ocurre-con-los-datos-personales-de-losdispositivosmoviles/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Eureka -startups+(Eureka-Startups)