¿QUE SON LAS TIC?
Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos.
En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica Administración pública, empleo y empresas, salud…
¿PARA QUE SIRVEN?
SIRVEN PARA FÁCIL ACCESO A LA INFORMACIÓN EN CUALQUIER FORMATO Y DE MANERA FÁCIL Y RÁPIDA.
INMATERIALIDAD. LA DIGITALIZACIÓN NOS PERMITE DISPONER DE INFORMACIÓN INMATERIAL, PARA ALMACENAR GRANDES CANTIDADES EN PEQUEÑOS SOPORTES O ACCEDER A INFORMACIÓN UBICADA EN DISPOSITIVOS LEJANOS.
INSTANTANEIDAD. PODEMOS CONSEGUIR INFORMACIÓN Y COMUNICARNOS INSTANTÁNEAMENTE A PESAR DE ENCONTRARNOS A KILÓMETROS DE LA FUENTE ORIGINAL.
INTERACTIVIDAD. LAS NUEVAS TIC SE CARACTERIZAN POR PERMITIR LA COMUNICACIÓN BIDIRECCIONAL, ENTRE PERSONAS O GRUPOS SIN IMPORTAR DONDE SE ENCUENTREN. ESTA COMUNICACIÓN SE REALIZA A TRAVÉS DE PÁGINAS WEB, CORREO ELECTRÓNICO, FOROS, MENSAJERÍA INSTANTÁNEA, VIDEOCONFERENCIAS, BLOGS O WIKIS ENTRE OTROS SISTEMAS. AUTOMATIZACIÓN DE TAREAS. LAS TIC HAN FACILITADO MUCHOS ASPECTOS DE LA VIDA DE LAS PERSONAS GRACIAS A ESTA CARACTERÍSTICA. CON LA AUTOMATIZACIÓEN DE TAREAS PODEMOS, POR EJEMPLO, PROGRAMAR ACTIVIDADES QUE REALIZARÁN AUTOMÁTICAMENTE LOS ORDENADORES CON TOTAL SEGURIDAD Y EFECTIVIDAD.
¿QUÉ TIPOS DE TIC EXISTEN? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego.
TIC ofrecen varios servicios a los consumidores. Los más Servicios en las TIC: las importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y egobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios, como los blogs o las comunidades virtuales.
Que diferencia existe entre tecnologías "de la información" y "de la comunicación"
Se conoce como tecnología de INFORMACIÓN a la utilización de tecnología (computadoras y ordenadores electrónicos) para el manejo y procesamiento de información específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información. La ciencia informática se encarga del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como recursos de los sistemas informáticos. La Tecnología en redes y COMUNICACIÓN de datos permite desarrollar destrezas para planear, diseñar e implantar redes de computadores para el intercambio de información entre ellos; así como administrar en forma técnica sus compon entes o recursos a nivel de equipos, dispositivos de red, aplicaciones, entre otros. Esto, con el fin de garantizar la confiabilidad, disponibilidad, flexibilidad y calidad de la información.
El Bullying, o acoso entre pares, es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo. El bullying puede darse a través de diferentes formas de hostigamiento: físico, verbal, psicológico, virtual, etc... También incluye modalidades tales como las amenazas, el pedido de dinero, el acoso sexual entre pares (a través de insultos o agresiones físicas) y la generación de rumores. El bullying es una forma de violencia, ocurre tanto en mujeres como en varones y supone disfrute por parte del agresor y sufrimiento del agredido. El bullying o acoso entre pares es VIOLENCIA. Hay muchos actores involucrados directa o indirectamente. El bullying tiene protagonistas claros y visibles: la víctima y el hostigador (o victimario). También puede tener protagonistas testigos, los que instigan o acompañan la situación y los inocentes que participan de la situación al azar pero no activamente.
En este contexto, aparece el cyberbullying , un modo de acosar a uno o a un grupo a través del espacio cibernético. Es una herramienta que, de algún modo, es protectora del victimario y absolutamente dañina para la víctima porque:
Es anónimo
Se puede desarrollar por fuera del espacio escolar, por lo que muchas escuelas responden que ese espacio no es de su responsabilidad
Se amplifica rápidamente
El acosador puede usar este medio para publicar información falsa de su blanco de ataque o develar sus datos personales como teléfono y dirección
No depende de la fuerza física del agresor aunque produce un severo padecimiento Puede generarse a partir de perfiles falsos, incluso haciendo pasar a una víctima como victimario, inventando un mail con su nombre
Es una violencia “limpia”, no hay huellas, los testigos no ven nada
Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares. La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona se queda con material muy comprometedor. Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona. Además del daño emocional producto de que se comparta una imagen sexual de una persona con toda su escuela o comunidad, resulta afectada la reputación de la misma. Hay que recordar que una vez que se publica una fotografía, es imposible recuperarla. Esto también tiene graves consecuencias legales. Es ilegal compartir fotografías de menores donde aparezcan desnudos o haya contenido sexual, incluso si se comparten con otros menores. La práctica del sexting puede ser y ha sido motivo de juicio por pornografía infantil.
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
P H A R M I N G
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos
El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Ha sido recientemente bautizado en EE.UU. y son muchas las plataformas virtuales que combaten activamente este descortés hábito. Se inició hacia el año 2007 con el nacimiento del smartphone o teléfono inteligente, que sintetizaba en pocas pulgadas la potencia de un ordenador de sobremesa.
Hoy en día, los malware más avanzados están formados por diferentes componentes, cada uno de ellos con una tarea diferente. Estos programas se parecen más a una navaja suiza que a un simple cuchillo, proporcionando al cibercriminal la capacidad de realizar múltiples acciones en el equipo infectado. Uno de estos elementos es el keylogger, una herramienta específica diseñada para registrar las pulsaciones en el teclado de un equipo. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers
Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias. Existen varios métodos, entre los que destacan cuatro: el primero es por una “sesión fija” o “sesión marcada”; consiste en atacar a alguien conocido enviándole un mensaje por correo que contenga un enlace, por ejemplo un enlace a Facebook, pero en realidad el enlace se dirige a una página que es un clon del Facebook, entonces cuando uno introduce el usuario y la clave, estas quedan en manos del atacante y aunque no pudiera verlas si podría ver la sesión que el usuario ha abierto.
INFORMACIÓN PRIVADA EN LAS REDES SOCIALES Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitaremos dar con tanta facilidad. Nuestra información personal, y más aún este tipo de datos sobre nuestra vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas. Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
LAS REDES SOCIALES Y SUS PELIGROS
Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
Es importante cuidar nuestra reputación dentro y fuera de Internet porque podría influir a la hora de encontrar trabajo, relacionarse con los demás, conseguir buenos contactos laborales, etc. Todo lo que compartís puede desencadenar acciones positivas o negativas, según lo que compartas. Es normal el relacionamiento en Internet, interactuar con los demás, conocer amigos, compartir fotografías, videos, hacer comentarios, usar etiquetas en Facebook, Twitter, Tuenti, etc P3or eso debes tratar de evitar tres de los temas ya mencionados, el sexting, grooming y no cometas cyberbullying. No hagas a los demás lo que no quieras que te lo hagan, no compartas materiales que puedan afectar tu reputación el día de mañana, no compartas groserías, materiales inapropiados, no ofendas, no acoses, sé honesto.
Es una iniciativa de los empleados de Intel cuyo objetivo es concientizar a los adolescentes, sus familias y comunidades educativas sobre los riesgos que implica la difusión de información personal en Internet. ¿Cómo protejo mi información personal? Usa controles de privacidad: Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Conoce a tus contactos: En la medida de lo posible, solo debes permitir que se conecten contigo online personas a quienes conozcas en la vida real. Protege tu información personal. Publicar información personal o fotos puede identificarte ante los extraños y poner en peligro tu seguridad. Piensa antes de publicar. Una vez que publicas algo online, es imposible retirarlo. Las imágenes, los textos y los vídeos se pueden copiar y republicar una y otra vez sin que tú lo sepas. Mira por tus amigos. Tú también influyes en la reputación digital que se crean tus amigos. Cada vez que publicas vídeos, etiquetas a otras personas en fotografías o escribes comentarios en sus perfiles, te arriesgas a revelar información privada sobre tus amigos. Vigila tu reputación digital. Busca tu nombre una vez al mes para ver qué aparece.
LA SEGURIDAD DE LOS ADOLECENTES EN INTERNET Las redes sociales no han incorporado nuevos riesgos a quienes usamos Internet puesto que ésta ya era una Red Social. Sin embargo, sí se pueden destacar dos aportaciones de relevancia por parte de estos contextos online que pueden comprometer nuestro bienestar. ¿Cómo proteger la privacidad en las redes sociales? Seis claves para ayudar a los adolescentes 1. Conocer y configurar de manera detallada las opciones de privacidad. 2. Identificar las funciones y los efectos de cada acción. 3. Proteger los datos personales 4. Proteger personalmente los datos. 5. Mantener una actitud proactiva en la defensa de los datos propios. 6. Evaluar las actitudes y condiciones de privacidad de los contactos.
Aunque no se trate de una celebridad, los dispositivos almacenan información crítica como nombre, dirección, cuenta bancaria, imágenes, lugar de veraneo, colegio de los hijos, teléfonos de los hijos y de los amigos de los hijos. Cualquiera de estos datos puede llegar a manos de terceros si no tenemos en cuenta algunos resguardos sencillos, como por ejemplo una contraseña para acceder al contenido del dispositivo. Hoy por hoy, los Smartphone sincronizan por ejemplo las imágenes con servicios en la nube vinculados al sistema operativo del equipo. Por ello toma importancia generar las barreras necesarias para evitar que la información se exponga a cualquier usuario sin la autorización del propietario. Otra recomendación del experto es instalar "la menor cantidad posible de aplicaciones y limitarnos a instalar sólo aquellas que son de confianza", así como "mantener el software actualizado". Una buena manera de proteger nuestros datos y los propios equipos es "habilitar los servicios de rastreo y borrado remoto del dispositivo", de modo que si alguien sustrae el Smartphone o la Tablet no encuentre datos al acceder al equipo.
Cada vez que abres una cuenta en las redes sociales o llenas un formulario, estás dejando huella de quién eres para siempre. Es como un tatuaje, te puedes llenar de ellos, pero cuando los quieres borrar, sólo puedes atenuar ciertas líneas, la tinta ya está grabada. Lo mismo sucede con la información que subes a internet.
Por eso, es necesario que nunca des información personal, dirección, teléfonos, con quién vives, qué edad tienes, cuáles son tus hobbies, etc.
El publicar fotos, videos o datos personales, como el nombre de la escuela o colegio, permite que personas que buscan cometer hechos delictivos por internet se aprovechen de una actividad aparentemente sana para causar daño.
Cuando participas en concursos y encuestas en línea, en las plataformas de redes sociales, revelas con demasiada facilidad información sobre ti mismo. Debes tener cuidado, no siempre hay gente bien intencionada del otro lado.
https://sites.google.com/site/tuprivacidadonline/home http://recursostic.educacion.es/observatorio/web/en/internet/recursos-online/1015-daniel-ortega-carrasco http://www.zyncro.com/es/overview/benefits-uses-private-social-networks https://cl.seguridad.yahoo.com/qu%C3%A9-es-el-sexting-151108030.html http://entremujeres.clarin.com/tech-y-web/Crece-mania-mirar-celular-personas_0_977902267.html http://www.muyinteresante.es/tecnologia/preguntas-respuestas/que-es-el-phubbing-951376998289 http://www.infobae.com/temas/phubbing-a1426 http://seguridad.internautas.org/html/451.html http://aprenderinternet.about.com/od/Glosario/g/Que-es-Sexting.htm http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/ http://www.sinohacesnadasosparte.org/bully http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seis-recomendaciones-para-la-proteccion-de-la-privacidadde-los-adolescentes-en-las-redes-sociales.shtm
http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-redes http://www.segu-info.com.ar/malware/keylogger.htm http://www.segu-info.com.ar/malware/phishing.htm