BRAVO-FERREYRA-GONZALEZ

Page 1

Tecnolog铆as de la Informaci贸n y la Comunicaci贸n


¿CUÁNDO LAS

USAMOS?

L

as Tecnologías de la Información y la Comunicación,

también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviarla y recibirla de un sitio a otro, o procesarla para poder calcular resultados y elaborar informes.

¿PARA QUÉ SIRVEN?

Internet de banda ancha, teléfonos móviles de última generación y televisión de alta definición son algunos de los avances que nos resultan más cotidianos. Pero hay muchos más: códigos de barras para gestionar los productos en un supermercado, bandas magnéticas para operar con seguridad con las tarjetas de crédito, cámaras digitales, reproductoras de MP3. Además, las TIC han transformado la gestión de las empresas y su manera de hacer negocios: para comunicarse con sus clientes, gestionar pedidos, promocionar sus productos, relacionarse con la administración pública. Esta revolución ha sido propiciada por la aparición de la tecnología digital, que unida a los ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestro arma más poderosa: la información y el conocimiento.


Se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. Planificar y gestionar la infraestructura de TI de una organización es un trabajo difícil y complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como las ciencias de la computación, así como de gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión Los profesionales de TI combinan correctamente los conocimientos, prácticas y experiencias para atender tanto la infraestructura de tecnología de información de una organización y las personas que lo utilizan.

El advenimiento de Internet y principalmente de la World Wide Web como medio de comunicación de masas y el éxito de los blogs, las wikis o las tecnologías peer-to-peer confieren a las TC una dimensión social. Conjunto de técnicas que permiten la difusión de mensajes escritos o audiovisuales a una audiencia vasta y heterogénea. La comunicación es percepción, crea expectativas y plantea exigencias, en cambio, la información aumenta el conocimiento, comunica novedades. Pero no nos olvidemos que la información complementa la comunicación ya que lo que se comunica es información en los mensajes, con lo que la comunicación da un paso más en las relaciones entre las personas ya que provoca comportamientos mediante la creación de expectativas, entre otros.


EL ACOSADOR SUELE SER UN ADULTO QUE, EN ESTE CASO, UTILIZA LOS MEDIOS O CANALES QUE LE OFRECEN LAS NUEVAS TECNOLOGÍAS, USANDO SU CONEXIÓN A INTERNET O A TRAVÉS DE LA TELEFONÍA MÓVIL.

Se considera grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, para ganarse su amistad, creando una conexión emocional con el mismo, con un objetivo marcadamente sexual. Este objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil.


LUCHA CONTRA EL GROOMING En los últimos años, MSN Messenger y Yahoo! pusieron en marcha restricciones en sus salas de chat con el objeto de proteger a los niños de los adultos que buscaban tener conversaciones de tipo sexual con ellos. Existen organizaciones como Perverted-Justice (PJ) que utiliza personas infiltradas como menores para identificar adultos que potencialmente puedan molestar sexualmente a los niños y pasar la información a la policía. Otra empresa de software del Reino Unido ha

desarrollado un programa para identificar grooming y advertir a los padres, denominado Sentry Parental Controls. Fue presentado por la estrella televisiva Coleen Nolan y cuenta con el apoyo de Mark Williams-Thomas, un experto en protección infantil Algunos países ya han incluido el grooming como delito en sus legislaciones, mientras que en otros aún no se ha incluido ninguna referencia.

Coleen Nolan


Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles." Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

A

lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las TIC permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Este fenómeno no es exclusivo de los menores de edad. Personas famosas también lo han hecho y se trata de un fenómeno tan global como la propia Red.

¿Es una moda, es un accidente, es una consecuencia de los tiempos que vivimos?


CÓMO PROTEGERNOS Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Pero dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se realizaron intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.; para luego ser usados para la realización de algún fraude. Proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. En el caso de los correos electrónicos, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.


Tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC.

Atención… Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto:

27.0.0.1.3.5 Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.

UNA DE LAS VARIANTES MÁS PELIGROSAS DEL PHISHING


Entonces… Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

¿CÓMO PREVENIR?

La utilización de software especializado

La protección DNS

El uso de addons para los exploradores web


Consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Con la posibilidad de mantenerse conectado a Internet a cualquier hora y en cualquier lugar, se generalizó esta obsesiva práctica que muchos perpetúan sin ni siquiera saberlo. En la actualidad es común ver a niños muy pequeños con un teléfono móvil y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de erradicar este problema.

“Antiphubbing” Actualmente, se han creado diversas páginas web contra este hábito. Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90% de los adolescentes prefieren el contacto vía texto que cara a cara.

¡Podés visitar las siguientes páginas para sumarte a este movimiento! stopphubbing.com


Jugar, comprar, hacer fotografías, informarse o relacionarse son algunas de las infinitas posibilidades que ofrecen los teléfonos inteligentes. Además del término phubbing, surgió la nomofobia, abreviatura de la expresión inglesa "no mobile phone phobia", entendida como el pánico a no llevar el teléfono encima. Incluso otra denominación de reciente acuñación, conocida como together alone, define la situación de estar con la pareja, pero donde cada uno de los miembros se encuentra totalmente aislado, abducido por su teléfono. Es cada vez más habitual ver a muchas personas en la calle, en transportes públicos, en oficinas, en bares o en edificios públicos con la cabeza gacha mirando fijamente o tecleando, a veces compulsivamente, una pequeña y luminosa pantalla. Se ha convertido en una ADICCIÓN en los adolescentes, y se toma a esta nueva "droga tecnológica" como causa del fracaso escolar en ellos, bajo rendimiento laboral en adultos o rupturas sentimentales, entre otras calamidades que causa esta adicción.

LAS NUEVAS TECNOLOGÍAS NOS PERMITEN ESTAR SIEMPRE CONECTADOS, PERO AL MISMO TIEMPO NOS AÍSLAN.


¿En qué medios se puede hacer? Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

HARDWARE SOFTWARE

SOFTWARE

¿LA KEYLORGGERINFECTION TIENE TUS NERVIOS POR LOS AIRES? ¿COMO DARNOS CUENTA SI NUESTRA MAQUINA ESTA INFECTADA POR UN KEYLOGGER? TODO AQUÍ!! En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. : no olvides compartir esta información en la web para que tus contactos den fin la keyloggerinfection:


Tipos de keyloggers Keylogger con hardware - Adaptadores en línea que se intercalan en la conexión del teclado. - Dispositivos que se pueden instalar dentro de los teclados estándares. - Teclados reales del reemplazo que contienen el Keylogger ya integrado.

Keylogger con software - Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Residen en el nivel del núcleo y son así prácticamente invisibles. - Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. - Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.


Al compartir la red, el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y así poder tomar información sobre cuentas, claves

El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario está también usando la misma.

se copia la información contenida en las cookies de una máquina conectada a una misma red

La técnica considerada Sidejacking (generalmente sucede en redes Wi-Fi públicas. Esta modalidad de ciber ataque, suele darse en aeropuertos, confiterías, bares, restaurants, etc. Y todo lugar público en donde haya redes Wi-fi, y donde se comparta la misma red de conexión a Internet.


Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte.

Las Redes Sociales Privadas te ofrecen la posibilidad de utilizar el poder de la tecnología social en entornos privados y seguros para tu comunidad. Son Redes Sociales en las que los datos te pertenecen a ti y no al proveedor tecnológico, que se adaptan perfectamente a tus necesidades y a las funcionalidades que consideres oportuno para el fin que persiguen.

Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros.


Internet permite a cualquier actor realizar operaciones de todo tipo con una facilidad y efectividad asombrosas. Pero todas las operaciones, Âżtienen un buen fin para nosotros? Al descargar aplicaciones como juegos o tests, indirectamente proporcionas informaciĂłn personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos.

Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hĂĄbitos de consumo, estilo de vida, horarios, etc.


Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico.

También es un peligro el acoso cibernético (cyberbullying) entre menores, que será desarrollado en las próximas páginas.


En efecto, tal y como hemos podido observar en Israel, Líbano, Palestina, Siria, Ucrania, Crimea o en el Estado Islámico, el empleo de plataformas multicanal y redes sociales como Facebook, Twitter, Instagram, Flickr o Youtube permite a cualquier actor recopilar una enorme cantidad de información sobre sus potenciales adversarios e influir en la opinión pública mediante actividades de propaganda y contra-propaganda. Las fuerzas armadas de muchos países también se han subido al carro de las redes sociales, para utilizarlas como herramienta de inteligencia y comunicación estratégica. Sin embargo, el uso que su personal hace de los mismos supone una amenaza para la seguridad y defensa nacional.


En internet es vital cuidar nuestra imagen de la misma forma que lo hacemos en la vida real: si en la vida real es importante cuidar nuestra imagen y la reputación que tenemos en nuestro entorno y con nuestros amigos, en internet hay que tener mucho más cuidado. Es un entorno globalizado donde la información (sea del tipo que sea, fotos, videos, comentarios) puede ser vista por cualquier personas a nivel mundial con suma facilidad. Las empresas (prácticamente todas y de cualquier sector), cuando hacen una selección del personal para una vacante, ya no se limitan a hacernos una entrevista y a estudiar nuestro currículum, sino que ponen nuestro nombre en los principales buscadores de internet a ver qué sale. Y depende de lo que encuentren, podemos o no despedirnos de ese puesto de trabajo. Pensemos en nuestro futuro antes de subir información a Internet o a las redes sociales. Porque aunque cuando se es joven se piensa poco en el futuro, es fundamental. La imagen y la reputación que tenemos cada uno de nosotros es algo que cuesta mucho tiempo conseguir y mucho más limpiar. Ahorrémonos este último paso, si no la ensuciamos no tendremos que limpiarla.



¿Sabemos todo lo que puede ocurrir con nuestras fotografías en Internet?

Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting.

Divulgación de fotos con mayor o menor contenido erótico en webs pornográficas y/o pedófilos. Pueden ser localizadas por los propios responsables de estas webs, por usuarios coleccionistas o enviadas por ex-parejas en busca de venganza.

Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.

Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso o conocimiento puede comprometernos o perjudicarnos de diversas maneras.

Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente


La seguridad de niños y adolescentes cuando navegan en Internet o participan en redes sociales es una preocupación constante y justificada de toda la sociedad. Tanto en hogares, como en Instituciones Educativas, se deben acometer acciones tendientes a lograr que los menores adopten conductas responsables y preventivas que los alejen de posibles amenazas.

¡Dejá tu huella en esta página de Facebook e investigá mas sobre la seguridad en la red!

Internet Seguro


EN CASA…

5 consejos para padres A esta edad, siéntese junto a sus hijos cuando estén en línea.

Si un sitio pide a los niños escribir sus nombres para personalizar el contenido web, ayúdeles a crear apodos en línea para que no den a conocer información personal.

Establezca reglas claras para el uso de internet.

Insista con sus hijos en no compartir información personal como su nombre real, dirección, número de teléfono o contraseñas.

Todos los miembros de la familia deben actuar como modelos para los niños pequeños que están empezando a utilizar internet.


EN EL COLEGIO…

- Informe a los estudiantes que el reglamento de uso de las salas de informática, de la red escolar y del acceso a internet, prohíbe navegar por páginas con contenido inapropiado - Comunique a los estudiantes que está prohibido descargar cualquier software de internet, sin la debida autorización - Indique a sus estudiantes que eviten hacer clic en enlaces sospechosos

- Informe a los estudiantes sobre las responsabilidades civiles, penales o administrativas que existen cuando se vulneran derechos propios o de terceros en la red (piratería). - Póngase de acuerdo con otros docentes que también utilizan/integran las TIC en sus procesos educativos para hacerle seguimiento al cumplimiento de estas reglas. - Permita que se descarguen aplicaciones únicamente desde sitios oficiales.


Los adolescentes deben tomar precauciones al hacer uso de internet, tales como las que veremos en el siguiente cuadro:

Crear una contraseña para correos electrónicos o sitios web favoritos que sean difíciles de descifrar Compartir tu contraseña con otra persona. Enviar correo electrónico o publicarse en páginas de redes sociales con seguridad Tener en tus “contactos”, o “amigos” gente desconocida.

Diferenciar cuales son las fotos apropiadas para compartir y las que no. Abrir correos electrónicos de desconocidos o aceptarlos como amigos. Cuidarnos del acoso cibernético que alguien pueda hacer hacia nosotros, bloqueando al agresor de su cuenta de red social


. Una aplicación móvil, desde el dispositivo en que está instalada, es susceptible de recoger y tratar bastante información del usuario, entre dicha información puede haber datos de carácter personal de dicho usuario.

El Grupo Europeo de Protección de Datos del Artículo 29 elaboró el “Dictamen 2/2013 sobre aplicaciones para dispositivos inteligentes”, adoptado el 27 de febrero de 2013. Consideraron necesario dicho dictamen, precisamente, por la capacidad de las aplicaciones móviles de recopilar grandes cantidades de datos de los dispositivos de los usuarios, así como, por la capacidad de procesar esos datos para facilitar nuevos servicios al usuario. Al art. 29 le preocupa, y por lo que he visto parece que con razón, lo poco conscientes que son los desarrolladores de aplicaciones sobre los requerimientos que tienen en materia de protección de datos, a efectos de mantener la privacidad, seguridad de los datos, evitar riesgos y la reputación de los usuarios.


http://www.convosenlaweb.gob.ar/media/759757/amenazas _sidejacking.pdf

FUENTES DE INFORMACIร N:

Pรกginas web

http://www.e-securing.com/novedad.aspx?id=45 http://es.wikipedia.org/wiki/Pharming http://es.wikipedia.org/wiki/Phubbing#Movimiento_contra_el_phu bbing http://www.muyinteresante.es/tecnologia/preguntasrespuestas/q ue-es-el-phubbing-951376998289 http://www.guioteca.com/amor/phubbing-rompe-relaciones-lapractica-de-ignorar-al-otro-y-preferir-el-smartphone/ http://es.wikipedia.org/wiki/Keylogger http://www.protegetuinformacion.com/perfil_tema.php?id_perfil= 2&id_tema=25 http://www.cuidatuimagenonline.com/ http://www.privacidad-online.net/peligros.html http://www.internetsano.do/index.php/educadores/los-peligrosen-el-internet http://www.ehowenespanol.com/ensenarle-adolescentesseguridad-internet-como_473426 http://www.enlaces.cl/index.php?t=95&i=2&cc=1971&tm=2


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.