COLLOSA-FREITES-TRAVAGLINI

Page 1


¿Qué son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.

¿Para què sirven las TIC? Sirven para optimizar el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.

Tecnologías de la información Se conoce como tecnología de información (TI) a la utilización de tecnología – específicamente computadoras y ordenadores electrónicos - para el manejo y procesamiento de información – específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información. http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/ http://tic-uso.blogspot.com.ar/2011/11/para-que-sirven-las-tics_07.html http://www.degerencia.com/tema/tecnologia_de_informacion

Bullying o acoso entre pares El Bullying, o acoso entre pares, es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo. El bullying puede darse a través de diferentes formas de hostigamiento: físico, verbal, psicológico, virtual, etc.. También incluye modalidades tales como las amenazas, el pedido de dinero, el acoso sexual entre pares (a través de insultos o agresiones físicas) y la generación de rumores. Es una forma de violencia, ocurre tanto en mujeres como en varones y supone disfrute por parte del agresor y sufrimiento del agredido. Es importante diferenciar el bullying de otras formas de agresión entre pares que forman parte de la dinámica evolutivamente natural de las relaciones entre chicos y adolescentes. El bullying o acoso entre pares ES VIOLENCIA. www.sinohacesnadasosparte.org/bullying.htm


¿Qué es el ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante un caso de ciberacoso. El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema. http://www.ciberbullying.net/#

Grooming El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. http://es.wikipedia.org/wiki/Grooming

¿Qué es Phishing? El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Los principales daños provocados por el phishing son:  Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.  Pérdida de productividad.  Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.). http://www.pandasecurity.com/argentina/homeusers/security-info/cybercrime/phishing/

¿Qué es el 'phubbing'?


El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Se inició hacia el año 2007 con el nacimiento del smartphone o teléfono inteligente. Con la posibilidad de mantenerse conectado a Internet a cualquier hora y en cualquier lugar, se generalizó esta obsesiva práctica que muchos hacen sin ni siquiera saberlo. http://www.muyinteresante.es/tecnologia/preguntas-respuestas/que-es-el-phubbing-951376998289

Pharming El pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. http://www.e-securing.com/novedad.aspx?id=45

Keylogger Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Puede acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta. Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. http://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/


Sexting El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos. http://www.sexting.es/

Información privada en las redes sociales Las redes sociales dejan abierta una puerta hacia tu vida privada. Las redes sociales son importantes canales de comunicación e interacción pero, ante la gran cantidad de información personal que los usuarios exponen en estas redes (y no sólo concerniente a su privacidad, sino también a la de sus conocidos), se hace necesario prestar atención a la protección de la misma. http://acceso-directo.com/vida-privada-redes-sociales/

Sidejacking Sidejacking se refiere a la utilización de credenciales de identificación no autorizadas para secuestrar una sesión válida Web remota con el fin de hacerse cargo de un servidor Web específico. Por lo general, los ataques sidejacking se realizan a través de cuentas donde el usuario escribe su nombre de usuario y contraseña. Los ataques de Sidejacking trabajan para encontrar una capa de conexión no segura (SSL) cookie. Por lo general, los sitios web que tienen los usuarios escriben en sus nombres de usuario y contraseñas son el tipo que consiguen sidejacked. Los sitios web que utilizan SSLs no tienen tanto de la oportunidad de ser sidejacked, pero si los webmasters descuidan para autenticar el sitio en sí a través de la encriptación, el uso de SSL pueden ser negados. Puntos calientes Wi-Fi sin garantía también son vulnerables. Sidejacking emplea la detección de paquetes para robar una cookie y leer el tráfico de red. Los datos se envían al servidor o las páginas web visitadas por la víctima son capturados, lo que permite al autor para robar información privada y hacerse pasar por el usuario. http://www.techopedia.com/definition/4105/sidejacking


Las redes sociales y los peligros Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas. http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-redes

La red y los peligros En primer lugar, el abuso sexual infantil y adolescente, que pueda darse, al usar los distintos servicios y recursos que ofrece Internet como los chat, los videos, los juegos, entre otros; en segundo lugar la multiplicidad de páginas engañosas con contenidos pornográficos, sado-masoquista, racista y violento, en tercer lugar el bullying o acoso . http://www.internetsano.do/index.php/educadores/los-peligros-en-el-internet


Cuidar tu imagen online: Para cuidar tu imagen online, te damos los siguientes tips: 

Asegúrate de que todos los contactos que tengas en tus redes también los conozcas personalmente, porque no puedes saber con certeza quién está detrás de la pantalla. Ten cuidado de las fotografías que publicas, se han dado casos de usuarios que suben a Internet fotos graciosas de sí mismos o de otras personas, y que se difunden por la red rápidamente, convirtiéndose incluso en “memes”. Cada vez que le das clic en “me gusta” a una página, publicación, fotografía o vídeo en Facebook, aparecerá en las noticias de todos tus contactos. Piensa primero si quieres que todos tus amigos sepan cuáles son tus gustos.  Además de cuidar tu imagen, también cuida la de los demás, no subas fotografías o imágenes sin su autorización. Configura tus redes para que no aparezca en tu perfil material etiquetado por terceras personas sin tu consentimiento. http://www.saintapp.com/blog/5-consejos-para-cuidar-tu-imagen-online/

Privacidad en Internet La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en linea con los que intercambia datos durante la navegación.

Cuidar nuestra privacidad 

     

Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. http://es.wikipedia.org/wiki/Privacidad_en_Internet


La seguridad de los adolescentes en Internet Internet puede ser una fuente de diversión, aprendizaje, y amistad para un adolescente, pero también una fuente de potenciales riegos de los que debe aprender a protegerse. Es importante saber que el ciberespacio es como una gran ciudad, en donde se pueden encontrar bibliotecas, universidades, museos, lugares de diversión, y una gran cantidad de oportunidades de encontrar gente maravillosa. Pero también, como en cualquier espacio público, existen algunas personas y lugares que se deben evitar totalmente, y otros a los que los chicos sólo se podrían acercar con mucho cuidado. http://www.enplenitud.com/la-seguridad-de-los-adolescentes-eninternet.html

Los datos personales en los dispositivos móviles Los dispositivos móviles almacenan información crítica como nombre, dirección, cuenta bancaria, imágenes, lugar de veraneo, colegio, teléfonos de familiares y amigos. Cualquiera de estos datos puede llegar a manos de terceros si no tenemos en cuenta algunos resguardos sencillos, como por ejemplo una contraseña para acceder al contenido del dispositivo. Una buena manera de proteger nuestros datos y los propios equipos es "habilitar los servicios de rastreo y borrado remoto del dispositivo", de modo que si alguien sustrae el smartphone no encuentre datos al acceder al equipo. Otra recomendación es instalar "la menor cantidad posible de aplicaciones y limitarnos a instalar sólo aquellas que son de confianza", así como "mantener el software actualizado". http://www.todojujuy.com/todotecno/consejos-para-proteger-los-datos-personales-en-el-celular_27502



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.