DANIELE-PRONE-QUADRELLI

Page 1

“LA TECNOLOGíA EN LA VIDA COTIDIANA”


¿QUÉ SON LAS TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan más modelos.

¿PARA 1.

QUÉ SIRVEN LAS TICs?

Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TICs se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TICs han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizarán automáticamente los ordenadores con total seguridad y efectividad.


http://noticias.iberestudios.com

¿EN QUÉ ÁMBITOS USAMOS LAS TICS? ¿CUÁNDO LAS USAMOS? Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros. Las usamos en nuestra vida cotidiana, desde que nos comunicamos con alguien por medio de un teléfono celular hasta cuando realizamos una búsqueda en Internet. Están presentes en todos los ámbitos de nuestra vida y de la sociedad y se aplican en todas las áreas de ella:  En la educación: La educación es parte integrante de las nuevas tecnologías y esto es tan así que un número cada vez mayor de universidades en todo el mundo está exigiendo la alfabetización electrónica como uno de los requisitos en sus exámenes de acceso y de graduación, por considerar que es un objetivo esencial preparar a los futuros profesionales para la era digital en los centros de trabajo  En la investigación: hay un fácil acceso a todo tipo de información, lo cual es muy importante debido a que la información es la materia prima que necesitamos para crear conocimientos con los que afrontar problemáticas de nuestra vida. Encontramos instrumentos para todo tipo de procesos de datos, canales de comunicación, para almacenar grandes cantidades de información, para automatizar las tareas, y también, instrumentos cognitivos.  En la enseñanza- aprendizaje: El aprendizaje de los alumnos está dado por la experiencia y vivencias de los mismos estudiantes y ellos, entre otras experiencias relevantes, poseen una que los diferencia de muchos de sus docentes: han nacido con las nuevas tecnologías de la información y la comunicación (TICs) como algo ya dado, como parte del "stock" de sus experiencias disponibles. Por lo tanto, se debe incentivar a los alumnos con la incorporación de las TICs al trabajo escolar.

http://tic-uso.blogspot.com.ar/ https://es.scribd.com


TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN Se conoce como tecnología de información (TI) a la utilización de la tecnología - específicamente computadoras y ordenadores electrónicos - para el manejo y procesamiento de información – más precisamente la captura, transformación, conversión, almacenamiento, protección, y recuperación de datos e información. Sus orígenes son recientes, aunque el nombre de “tecnología de información” se remonta a los años 70; su utilización en los negocios se remonta a mediados del siglo XX, durante la segunda guerra mundial. Sin embargo, ha sido en los últimos 20 años donde ha alcanzado niveles de uso y aplicaciones tan variadas que se ha convertido en un área de gran amplitud e impacto en todos los aspectos de la vida cotidiana – incluyendo la gerencia de cualquier empresa, en la cual hoy en día es casi indispensable. Por otra parte las tecnologías de la comunicación consisten en la transmisión de una información de un emisor hacia un receptor. En todo proceso de comunicación existen los siguientes elementos: o Emisor: Persona que transmite algo a los demás. o Mensaje: Información que el emisor envía al receptor. o Canal: Elemento físico que establece la conexión entre el emisor y el receptor. o Receptor: Persona que recibe el mensaje a través del canal y lo interpreta. o Código: Es un conjunto de signos sistematizado junto con unas reglas que permiten utilizarlos. El código permite al emisor elaborar el mensaje y al receptor interpretarlo. El emisor y el receptor deben utilizar el mismo código. o Contexto: Relación que se establece entre las palabras de un mensaje y que nos aclaran y facilitan la comprensión de lo que se quiere expresar. http://www.monografias.com

¿QUÉ ES EL GROOMING? Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste.


Podríamos diferenciar tres grandes grupos de acosadores sexuales de menores en relación al Grooming:

Acosadores directos: Son aquellos que frecuentan foros, chats, redes sociales o páginas con el objetivo de identificar menores. Una vez identificados realizan de forma casi directa propuestas de tipo sexual, o solicitan al menor el envío de imágenes íntimas. Con frecuencia presionan para conseguir que dicho/a menor conecte su WEB CAM, o cámara web, con la intención de conseguir las primeras imágenes. No es raro que estos acosadores sean acosadores del entorno, es decir, acosen también a chicas o chicos que no sean menores de edad, e incluso a adultos.

Acosadores oportunistas: Se trata de aquellos individuos que encuentran en Internet imágenes íntimas de menores, no necesariamente pornográficas, y las convierten en objeto de su acoso. Es una de las posibles consecuencias del llamado “sexting”, o tendencia de algunos menores a realizarse fotografías íntimas y colgarlas en determinados lugares en Internet, bien sean públicos o supuestamente privados. La base de este acoso es el chantaje directo sobre el/la menor, amenazándole con difundir a nivel global las fotos o vídeos que ha encontrado, o incluso enviarlos directamente a los conocidos, familiares, etc, del/la menor. Acosadores específicos: Se trata de pedófilos con un objetivo muy claro: obtener del menor imágenes pornográficas y, si las distancias lo permiten, establecer contacto sexual con el menor. Normalmente se trata de individuos que dedican tiempo al acercamiento, que pretenden ganarse primero la confianza del/la menor y que intentan pasar desapercibidos. Son los más difíciles de identificar y los que más información e imágenes suelen obtener. http://www.lanacion.com.ar


SEXTING La incursión de las nuevas tecnologías en la vida cotidiana trajo cambios asombrosos. Uno de ellos, muy en moda últimamente, es una práctica llamada sexting. Esto es, el envío de mensajes o fotos sexualmente explícitas mediante diferentes tipos de medios electrónicos.

De los casi 2.000 hombres consultados, el 12% de los hombres admitió conectarse varias veces al día para tener sexting (las mujeres un 6%). El grueso, tanto de varones (34%) como de mujeres (38%), lo hace entre 5 y 7 veces por semana. El número es incluso más alto en la franja que lo practica entre 7 y 10 veces a la semana: 25% los hombres, 30% las mujeres. Cuando se les consultó sobre el dispositivo utilizado para llevar a cabo esta práctica, el celular resultó ser el mejor de los aliados. Lejos quedaron las computadoras (cerca del 12%) y las tablets (4%). La frutilla del postre fue, sin dudas, descubrir el lugar que eligen nuestros usuarios para mantener sexo virtual. El 43% de los hombres considera la oficina la mejor opción. La mujer, en cambio, elige el hogar conyugal (45%).

Alertas y cuidados El sexting en sí ha sido tema de debate y polémica por su uso entre los más jóvenes, dado que puede ser peligroso si no se conoce a la otra persona. ¿Qué foto o mensaje estoy mandando y a quién? Es importante hablar con los más jóvenes para que NO envíen fotografías ni mensajes -mucho menos eróticos- a personas desconocidas. Siempre hay que recordar que la foto queda en poder de la otra persona.

http://www.minutouno.com/


BULLYING El bullying es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo, con vistas a obtener algún resultado favorable para los acosadores o simplemente a satisfacer la necesidad de agredir y destruir al otro. El acoso psicológico atenta contra la dignidad e integridad moral de la persona. Se denomina también acoso psicológico porque siempre conlleva maltrato psicológico y abuso emocional. Es un largo proceso donde la persona, siendo sometida progresivamente a la incertidumbre y a la impotencia, va perdiendo su autoestima y la seguridad en sí misma. No es plenamente consciente de que está siendo humillada y de que se están vulnerando sus derechos más fundamentales.

Características: - Suele incluir conductas de diversa naturaleza (burlas, amenazas, agresiones físicas, aislamiento sistemático, etc.). - Tiende a originar problemas que se repiten y prolongan durante cierto tiempo. - Suele estar provocado por un alumno, apoyado por un grupo, contra una víctima que se encuentra indefensa. - Se mantiene debido a la ignorancia o pasividad de las personas que rodean a los agresores y a las víctimas, sin intervenir directamente. - La víctima desarrolla miedo y rechazo al contexto en el que sufre la violencia; pérdida de confianza y disminución del rendimiento escolar. - Disminuye la capacidad de comprensión moral y de empatía del agresor. - En las personas que observan la violencia sin hacer nada para evitarla, se produce falta de sensibilidad, apatía e insolidaridad. - Se reduce la calidad de vida del entorno en el que se produce: dificultad para lograr objetivos y aumento de los problemas y tensiones.

Tipos de bullyng - Físico: empujones, patadas, agresiones con objetos, etc. - Verbal: insultos y motes, menosprecios en público, resaltar defectos físicos, etc.


- Psicológico: minan la autoestima del individuo y fomentan su sensación de temor. - Social: pretende aislar al joven del resto del grupo y compañeros.

http://es.wikipedia.org/wiki/Acoso_escolar http://contenidos.universia.es/especiales../bullying/que-es/tipos/index.htm http://contenidos.universia.es/especiales../bullying/que-es/caracteristicas/index. http://contenidos.universia.es/especiales../bullying/que-es/index.htm

PHISHING El phishing es la técnica que consiste en la suplantación de las páginas web de las entidades financieras para obtener información confidencial de los usuarios. Es "el problema más grande" de inseguridad informática que enfrentan los consumidores y las empresas en América latina, según advirtió a www.infobaeprofesional.com Justin Priestley, ejecutivo de Symantec, una de las principales empresas de seguridad informática del mundo, encargado de las ventas para la región.


http://www.iprofesional.com/

PHUBBING El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Desde hace aproximadamente cinco años, todos hemos sufrido al menos una vez “phubbing” durante una reunión de trabajo o una comida familiar. Esta práctica masiva carecía de nombre hasta hace poco, pero sus consecuencias eran apreciables por cualquier persona. Los promotores de iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.

http://www.muyinteresante.es/

KEYLOGGERS Al igual que el Phishing, los keyloggers son algunos de los peligros con los que lidiamos al usar la computadora conectada a Internet. Un keylogger (regitrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea


dentro o fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de Internet a algún correo electrónico en forma diaria o semanal de manera automática. Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta. Algunos antivirus pueden detectar este tipo de malware y otros no. Por eso es recomendable tener un buen antivirus y además debemos evitar utilizar computadoras públicas, de los cybers o cualquier otra PC que hay podido ser manipulado por delincuentes, instalando este tipo de programas.

http://www.protecciononline.com

CIBERBULLYNG El ciberbullying es usar productos tecnológicos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores, publicado por el INTECO en Marzo de 2009, el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.

Tipos de ciberbullyng -Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. -Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.


-Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales,etc. -Dejar comentarios ofensivos en foros o participar agresivamente en chats, haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. -Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de contactos con desconocidos. -Usurpar su clave de correo electrónico para cambiarla de forma que su legítimo propietario no lo pueda consultar. -Provocar a la víctima en servicios web para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. -Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. -Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

http://www.ciberbullying.com

SIDEJACKING Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias.


Existen varios métodos, entre los que destacan cuatro: el primero es por una “sesión fija” o “sesión marcada”; consiste en atacar a alguien conocido enviándole un mensaje por correo que contenga un enlace, por ejemplo un enlace a Facebook, pero en realidad el enlace se dirije a una página que es un clon del Facebook. El segundo método es el de Sidejacking propiamente dicho, por ejemplo, el atacante intercepta la señal inalámbrica de un “router”, analizando los paquetes roba una de las “cookies” o galletas que muchas páginas usan para facilitar el inicio de la sesión y entonces el servidor que sirve de anfitrión no puede distinguir entre el usuario y el atacante. El tercer método es de “acceso físico al equipo” y es el más común, donde una persona usa los archivos que quedan en una computadora para obtener las claves de las sesiones. El último método de Sidejacking es el que consiste en dar acceso a un código sospechoso pensando que es seguro. http://www.misrespuestas.com http://www.estacion-informatica.com

PHARMING Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o URL que está en el navegador es el correcto, aunque en realidad esta dirección lo lleve a un servidor diferente.


¿Cómo saber si ha sido víctima de un ataque de pharming? Para lo que respecta al alcance de la mayoría de los usuarios la técnica más usada es la de la infección del archivo host (pharming local). Simplemente busque el archivo host en su sistema y elimine cualquer línea con direcciones IP excepto aquella que define a "localhost" como 127.0.0.1 Si tiene acceso a su router verifique que el número IP del servidor DNS configurado en el router sea el que le ha designado su proveedor de Internet o el administrador del sistema. http://www.e-securing.com

INFORMACION PRIVADA EN LAS REDES SOCIALES Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente está en muchas. Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el


robo de identidad y que otras personas traten de hacerse pasar por nosotros. Una extensión muy potente y, a la vez, preocupante de las redes sociales, tiene que ver con los teléfonos y las aplicaciones de "presencia" que pueden instalarse en éstos; en muchos podemos estar actualizando nuestra posición geográfica que podría ser fácilmente vigilada mediante herramientas como Google Maps. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus aplican en las redes sociales: seamos prudentes cuando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza. Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada (o aportar datos falsos sobre ella), para evitar disgustos futuros. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos. http://www.protegetuinformacion.com

CÓMO CUIDAR NUESTRA IMAGEN EN LAS REDES SOCIALES Internet ya es parte de nuestras vidas. Antes de una entrevista, una reunión o una cita, nuestra información puede ser consultada en la Web. Por eso nuestra imagen online es muy importante. Muchas personas dicen “no estar” en la Web. Pero, al momento de buscarlos (en Google, Bing, Yahoo u otro buscador), aparecen fotos, comentarios y hasta datos personales subidos por amigos, compañeros y conocidos. Algo que debemos hacer hoy en día es buscarnos (o “googlearnos”) en la Web para saber qué información nuestra encontrará quien nos busque. Lo ideal es hacerlo con cierta periodicidad, sobre todo, si nos encontramos en búsqueda laboral o vendemos servicios profesionales. Cuando una persona que no nos conoce y nos busca en la Web, sólo tiene esa referencia nuestra. Es ideal tratar de cuidar nuestros tweets, posts y la información pública disponible. En las redes sociales como Facebook, Twitter o Google, es ideal que compartamos públicamente sólo la información que queremos que un desconocido vea. Temas familiares, románticos y personales, intentemos no ventilarlos allí.

http://entremujeres.clarin.com


LA RED Y LOS RIESGOS Las redes sociales ofrecen infinitas posibilidades. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas. Unas de las amenazas en las redes sociales son el ciberacoso, invasión a la privacidad, secuestros, trata de personas, daños a la moral, entre muchos otros riesgos. Ante tal volumen de información, la Internet o también llamada Web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia. http://cedec.ite.educacion.es http://www.taringa.net/ http://www.desdeloalto.com

INTERNET SEGURA


Son múltiples los riesgos a los que se enfrenta la niñez y la juventud (y la sociedad en general) cuando acceden a Internet. Cada vez que sucede un hecho delictivo en el que los malos de la historia contactan a su víctima por medio de la Red, los medios de comunicación hacen amplio despliegue del hecho. Concretamente, son cada vez más los hogares que cuentan con acceso a Internet y, en el campo educativo, muchas escuelas actualmente implementan iniciativas transformadoras tales como integrar servicios Web 2.0 en los procesos educativos, un computador portátil por estudiante, etc; todo lo anterior, con Internet de por medio. Ahora, si bien es cierto que estas iniciativas ofrecen beneficios inmensos para docentes y estudiantes, también conllevan potenciales riesgos y responsabilidades por parte del usuario. Por esto resulta de la mayor urgencia que los estudiantes desarrollen habilidades para identificar, evitar y defenderse de los peligros y amenazas que se les puedan presentar cuando navegan por Internet y cuando interactúan a través de redes sociales. Uno de los objetivos de la Ley 1620 consiste en “fomentar mecanismos de prevención, protección, detección temprana y denuncia de todas aquellas conductas que atentan contra la convivencia escolar, la ciudadanía y el ejercicio de los derechos humanos, sexuales y reproductivos de los estudiantes de preescolar, básica y media, particularmente, las relacionadas con acoso escolar y violencia escolar incluido el que se pueda generar a través del uso de la internet”. http://www.eduteka.org

RIESGOS EN LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes pueden ser peligrosas para aquellos que no se saben manejar en ella, sobre todo si se trata de menores. Los riesgos con estos últimos son mayores que si estamos hablando de personas con mayoría de edad, ya que ni los niños ni los adolescentes son del todo conscientes (mucho menos los niños) de


los peligros que los acechan. Su ingenuidad y su inexperiencia en temas sociales, los pueden conducir a un mundo de drogas, de trata de personas y muchos otros peligros más. Por ello, hay que ser conscientes a la hora de dejar a nuestros menores navegar en la Web. http://cedec.ite.educacion.es

PRIVACIDAD ONLINE ¿Cuáles son las amenazas para la privacidad online de los menores? Estafadores. Otros delincuentes que buscan hacernos daño (a nosotros, nuestras familias, amigos, empresas...) mediante el chantaje, el secuestro, etc. Divulgación accidental de información privada (mensajes o imágenes que no queremos que conozcan terceros) que puede causar diversos daños psicológicos, económicos y de otra índole. Accesos no autorizados a nuestras cuentas de correo electrónico (vulneración del secreto de correspondencia). Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos. ¿Cuáles son los peligros que corren los menores en Internet con respecto a su propia imagen? Con el aumento de la capacidad multimedia de la Red, los peligros relativos al derecho a la propia imagen están cobrando cada día mayor relevancia en la lucha por la privacidad. Estos son algunos de los riesgos que pueden afectar a menores y adultos:  Divulgación de fotos con mayor o menor contenido erótico (sexting) en webs pornográficos y/o pedófilos.  Manipulación perversa de fotos con intención de dañar psicológicamente (ciberbullying).  Utilización de imágenes comprometedoras en procesos de chantaje sexual o grooming.  Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso o conocimiento puede comprometernos o perjudicarnos de diversas maneras.  Grabación de imágenes sin nuestro conocimiento.  Difusión voluntaria pero ingenua de fotografías propias que


pueden perjudicarnos social o laboralmente.  Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting. http://www.privacidad-online.net

LOS ADOLESCENTES Y SU SEGURIDAD EN INTERNET Hay que saber que la red tiene también una gran variedad de riesgos, los cuales deberían ser charlados con sus hijos adolescentes, para que ellos sepan como poder en Internet, al igual que en otros ámbitos de la vida, tomar buenas decisiones, y tener una visión crítica de lo que se les ofrece. Para esto, es importante saber que el ciberespacio es como una gran ciudad, en donde se pueden encontrar bibliotecas, universidades, museos, lugares de diversión, y una gran cantidad de oportunidades de encontrar gente maravillosa. Pero también, como en cualquier espacio público, existen algunas personas y lugares que se deben evitar totalmente, y otros a los que los chicos sólo se podrían acercar con mucho cuidado. Más de un padre supone que los adolescentes, muy posiblemente no necesiten ser objeto de las mismas restricciones y controles que los niños menores, pero, de hecho, los adolescentes tienen más probabilidades de meterse en líos por Internet, antes que los menores, pues suelen explorar rincones y espacios marginales del ciberespacio, mediante los cuales pueden llegar a entrar en contacto con gente muy distante a la de sus pares, lo cual, lamentablemente, los hace ser parte del grupo más permeable a sufrir abusos por parte, por ejemplo, de vendedores de droga, pedófilos y otro explotadores.


http://www.enplenitud.com

DATOS PERSONALES EN DISPOSITIVOS MÓVILES El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo. Porque ya no sólo se trata de la información que perdemos, sino también de la forma en que tratamos la información que contienen, teniendo en cuenta que tratamos datos personales, sin ir más lejos, en las agendas de los teléfonos, pero también tratamos con información sensible, como fotos, mensajes y datos personal.

http://www.tecnologiapyme.com http://latam.kaspersky.com http://bitelia.com http://www.welivesecurity.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.