SANCHEZ_CAGNOLO_SANTACRUZ

Page 1

INFOTECNO En esta edicion responderemos a las consultas de los lectores. -¿Que es: - El Bullyng? - El Ciberbullyng? - El Grooming? - El Phishing? - El Sexting? - El Pharming? - El Phubbing? - El Keylogger? - El Sidejacking?

Editorial: Tía de Juan Lanzamiento: 11/11/14


TIC: TECNOLOGÍAS DE LA INFORMACION Y COMUNICACION Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. En el uso común por la gente de a pie, el término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. ¿PARA QUÉ SIRVEN? Sirven para optimizar el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender. ¿CUANDO LAS USAMOS? Las TIC la utilizamos cotidianamente , como la radio, la televisión y los medios impresos, como nuevas, un conjunto de medios y herramientas como los satélites, la computadora, la internet, el correo electrónico, los celulares, los robots entre otros. Conclusión: Están en todas partes y modifican los ámbitos de la experiencia cotidiana como puede ser el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud.


BULLYNG: El bullying es cualquier forma de maltrato psicológico, verbal o físico producido entre alumnos de forma reiterada a lo largo de un tiempo determinado.

CIBERBULLYNG: El ciberacoso , también llamado ciberbullying , es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.


GROOMING: El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias.

PHISHING: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).


SEXTING: El SEXTING es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

SIDEJACKING: Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima.


PHARMING: Pharming es la explotaciรณn de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mรกquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederรก en su explorador de internet a la pรกgina web que el atacante haya especificado para ese nombre de dominio.


KEYLOGGER: Keylogger suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

PHUBBING: Es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.


Riesgos en las redes sociales Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos. Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc.Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico.No toda la información que se publica es privada.

Como Cuidar tu reputación en internet No al Sexting: Publicar fotografías y videos de tono provocativo o sexual tal vez no sea lo más razonable. En Internet, todo lo que compartas quedará allí. No al Grooming: Contactar con desconocidos podría traer consecuencias. Brindar muchos datos a una persona que en verdad no conocés podrá ser motivo de chantaje. No al Acoso o ciberbullying: Es recomendable evitar ser víctima como victimario. Realizar actos de ciber acoso está penalizado.


En Resumen: No hagas a los demás lo que no quieras que te lo hagan, no compartas materiales que puedan afectar tu reputación el día de mañana, no compartas groserías, materiales inapropiados, no ofendas, no acoses, sé honesto.

Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.


Protección de tu privacidad online ¿Por qué es importante la privacidad? Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicar un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero no olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean.

¿Cómo protejo mi información personal? Usa controles de privacidad. Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Sitios como Yahoo! y Facebook te permiten controlar la información que compartes con tus amigos, contactos o el resto del mundo. Conoce a tus contactos. En la medida de lo posible, solo debes permitir que se conecten contigo online personas a quienes conozcas en la vida real. Protege tu información personal. Publicar información personal o fotos puede identificase ante los extraños y poner en peligro tu seguridad. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos que seas su amigo en la vida real.

Piensa antes de publicar. Una vez que publicas algo online, es imposible retirarlo. Las imágenes, los textos y los vídeos se pueden copiar y republicar una y otra vez sin que tú lo sepas. Así pues, aunque sólo tus amigos puedan ver lo que publicas, ese contenido podría acabar en cualquier punto de la red: esto hace que sea difícil y, a veces, hasta imposible, eliminarlo.

Mira por tus amigos. Tú también influyes en la reputación digital que se crean tus amigos. Cada vez que publicas vídeos, etiquetas a otras personas en fotografías o escribes comentarios en sus perfiles, te arriesgas a revelar información privada sobre tus amigos. Párate a pensar y recuerda que lo que publiques será permanente, antes de compartirlo.

Vigila tu reputación digital. Busca tu nombre una vez al mes para ver qué aparece. Si encuentras información que no es cierta o que no debería ser pública, habla con la persona que la haya publicado o con el sitio web donde esté alojada, para quitarla.


¿Que deben cuidar los adolescentes? Información personal No proporcionen información personal sin el permiso de sus padres. Lo anterior significa que no deben compartir sus apellidos, direcciones particulares, nombres de escuela o números de teléfono. Recuerden, el hecho de una persona les pida información sobre ustedes no significa que tienen la obligación de dársela. Nombre de pantalla. Cuando creen su nombre de pantalla, no incluyen ninguna información personal, tal como apellidos o fechas de nacimiento.

Contraseñas No compartan sus contraseñas con nadie, a excepción de sus padres. Cuando utilicen una computadora pública, asegúrense de cerrar las sesiones de las cuentas a las que accedieron antes de dejar la terminal.

Fotografías No publiquen fotografías o videos en Internet sin permiso de sus padres.

Amigos de Internet No acepten encontrarse con amigos de Internet a menos que cuenten con el permiso de sus padres. Desafortunadamente, muchas veces las personas se hacen pasar por otras personas. Recuerden que no todo lo que leen en Internet es verdad.

Propagandas en Internet No compren nada en. Internet sin hablar antes con sus padres. Algunas propagandas pueden engañarlos ofreciéndoles cosas gratis o diciéndoles que han ganado algo como una manera de obtener información personal.

Descargas Hablen con sus padres antes de abrir un documento adjunto a un mensaje de correo electrónico o descargar software. Los documentos adjuntos muchas veces incluyen virus. Nunca abran un documento adjunto de alguien a quien no conocen.


Intimidad No envíen ni respondan a mensajes crueles o insultantes. Informen a sus padres si reciben uno. Si sucede algo en Internet que los hace sentir incómodos, hablen con sus padres o un profesor en la escuela.

Redes Sociales Muchos sitios web de redes sociales (como Facebook, Twitter, Second Life y MySpace) y sitios web que hospedan a blogs tienen un requerimiento de edad mínima para registrarse. Dichos requerimientos existen para proteger a los usuarios.

Investigación Hablen con un bibliotecario, profesor o padre sobre los sitios web seguros y exactos para la investigación. La biblioteca pública ofrece numerosos recursos. Si utilizan información de Internet en un proyecto escolar, asegúrense de explicar dónde obtuvieron la información.

Los datos personales en los dispositivos móviles En nuestros dispositivos móviles llevamos datos muy personales que no nos gustaría que una aplicación maliciosa nos robará. Para evitar disgustos lo mejor es siempre descargar aplicaciones de sitios de confianza como Google Play, donde apenas se cuela el malware.


FUENTES: * tic-uso.blogspot.com.ar/2011/11/para-que-sirven-las-tics_07.html *https://ar.answers.yahoo.com/question/index?qid=20080422222538AAWK E0R *es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_c omunicaci%C3%B3n * http://es.wikipedia.org/wiki/Grooming *http://es.wikipedia.org/wiki/Acoso_escolar * http://es.wikipedia.org/wiki/Ciberacoso * http://es.wikipedia.org/wiki/Sexting * http://es.wikipedia.org/wiki/Phubbing * http://es.wikipedia.org/wiki/Pharming * http://www.estacion-informatica.com/2013/03/sidejacking.html *http://portal2.edomex.gob.mx/ipd/articulos/adolescentes/groups/public/d ocuments/edomex_archivo/ipd_pdf_redessociales_archivo.pdf * http://www.protecciononline.com/como-cuidar-mi-reputacion-en-internet/ * http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-redes * https://es.seguro.yahoo.com/protecci%C3%B3n-tu-privacidad-online205346625.html * http://www.nypl.org/node/106750 *http://www.xatakandroid.com/seguridad/como-funcionan-los-permisos-yseguridad-de-los-datos-en-android

AUTORES: Tomas Sรกnchez Valentino Santa Cruz Rafael Cagnolo


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.