TICS / ABRILE-COLA-GOICO

Page 1

2014

TecnologĂ­a

1


¿Qué son las TIC? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidos, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud…


¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TICS.


¿Qué tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. 1. Redes : la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego. 3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y egobierno, la e-sanidad, la educación, los videojuegos los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales.


Tecnologias de la Informacion y la Comunicación

Las tecnologías de la información y la comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Estas son un solo concepto en dos vertientes diferentes como principal premisa de estudio en las ciencias sociales donde tales tecnologías afectan la forma de vivir de las sociedades. Su uso y abuso exhaustivo para denotar modernidad ha llevado a visiones totalmente erróneas del origen del término.


Telecomunicaciones Este tipo de tecnología en este nuevo siglo está representado por los satélites, los cuales hacen que toda la información se transmita en menos de un segundo de un lugar a otro. También se encuentra la telefonía que ha tenido un desarrollo muy importante desde la fibra óptica hasta los dispositivos WiFi (redes inalámbricas), con los cuales tenemos un sin fin de ventajas como son: el aspecto económico, la velocidad de transmisión.

Informática En esta categoría se destacan los dispositivos donde el hardware y el software están interconectados el uno con el otro. También son muy utilizadas tanto en clases informáticas de institutos tanto públicos como privados y estas clases consisten en una clase de informática básica más un pequeño suplemento de diseño de webs , diseño gráfico mediante software y hardware , editores de imágenes , imageready , Hojas de cálculo , procesador de texto , entre otros.

http://www.taringa.net/posts/noticias/2616245/TIC---Tecnologias-de-informacion-y-comunicacion.html


¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Qué no es el ciberbullying? Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.


¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tiene que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. ¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos: Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.


http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/


¿Qué es el Grooming? Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste. El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.


No es algo frecuente, sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos. http://www.internet-grooming.net/

¿Qué es el Sexting? Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada. Y es que, con la popularización de las nuevas tecnologías, el uso del «sexting» -contracción de sex y texting- centre los adolescentes se expande cada vez más. En un principio comenzó haciendo referencia al envío de mensajes de naturaleza sexual y con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos de contenido sexual.


Esta práctica puede causar graves daños psicológicos a los jóvenes que en la mayoría de los casos desconocen el destino final de sus fotografías íntimas, según expertos en psicología, quienes advierten que se trata de una práctica de alto riesgo. Casi un 10% de los jóvenes de entre 10 y 16 años han recibido fotos cargadas de erotismo. Las intercambian por fanfarronería, por seducir o porque sus parejas se lo piden para generar morbo y excitación. El problema viene cuando el que las recibe decide difundirlas entre amigos o colgarlas en internet, tal vez derivada de una ruptura y por despecho. Pero esto puede generar consecuencias legales. Los menores que se fotografian y las difunden pueden ser acusados de producción y distribución de pornografía infantil y evitar así las secuelas psicológicas.

http://www.veracruzanos.info/las-adolescentes-son-las-principales-victimas-del-sexting-policia-cientifica/


¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, unallamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. http://seguridad.internautas.org/html/451.html


¿Qué es el pharming? Si bien el término "pharming" tiene detractores que explican que básicamente se trata de una variante más del phishing, es importante acotar que en ese caso estaríamos hablando una de las variantes más peligrosas. Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o URL que está en el navegador es el correcto, aunque este en realidad esta dirección le lleve a un servidor diferente. Su nombre se debe principalmente a que al vulnerar un servidor DNS o un router todos los usuarios de ese servicio son víctimas probables, ósea una granja de víctimas ("farm" en inglés significa granja) y si cualquiera de ellas introduce el URL correcto este será resuelto hacia el servidor del atacante. .


¿Cómo saber si ha sido víctima de un ataque de pharming? o

Para lo que respecta al alcance de la mayoría de los usuarios la técnica más usada es la de la infección del archivo host (pharming local). Simplemente busque el archivo host en su sistema y elimine cualquier línea con direcciones IP excepto aquella que define a "local host" como 127.0.0.1 Si tiene acceso a su router verifique que el número IP del servidor DNS configurado en el router sea el que le ha designado su proveedor de Internet o el administrador del sistema. o

http://www.e-securing.com/novedad.aspx?id=45


PHUBBING Desde hace aproximadamente cinco años, todos hemos sufrido al menos una vez “phubbing” durante una reunión de trabajo o una comida familiar. Esta práctica masiva carecía de nombre hasta hace poco pero sus consecuencias eran apreciables por cualquier comensal .Phubbing es un término que apareció en el año 2007[cita requerida] junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc. El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y “snubbing (despreciar). Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.


KEYLOGGERS Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas. Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.


Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc. Un keylogger tipo hardware. -Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

-Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.

-Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.


Keylogger con software. 1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. 2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. 3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

http://www.segu-info.com.ar/malware/keylogger.htm


SIDEJACKING La técnica considerada sidejacking sucede cuando se copia la información contenida en las cookies de una maquina conectada a una misma red (generalmente sucede en redes WI-FI publicas)para poder acceder a cuentas de la victima y robar su información . Esta modalidad de ciber ataque , suele darse en aeropuertos , confiterías , bares , restaurants, y todo lugar publico donde haya redes WI-FI y donde se comparta la misma red de conexión a internet.Al compartir la red , el atacante se introduce en la computadora de la victima , para tomar posesión de sus cookies y asi poder robar información de sus cuentas , claves ,etc. El atacante escanea y reemplaza las cookies de la victima con otro sitio web , suplantando asi la identidad . El usuario sigue usando su sesión sin darse cuenta de el usuario sigue su sesión sin darse cuenta de que otro usuario esta también usando la misma.


Consejos para prevenir la amenaza

Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública.

Asegúrate de ver HTTPS en la barra de direcciones. Cuando estés conectado a una red Wi-Fi pública y tengas que ingresar datos personales a un sitio, observa la barra del navegador para ver si hay varios símbolos que denoten que estás con conexión segura. http://www.estacion-informatica.com/2013/03/sidejacking.html


LAS REDES SOCIALES Y LA VIDA PRIVADA Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Se prudente compartiendo información en las redes sociales ya que no existen garantías en la confidencialidad de nuestra información. Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas. Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este


contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros. Últimamente se ha suscitado un debate sobre la exposición de la seguridad personal cuando estamos detallando nuestra vida diaria en las redes sociales, ¿y si un ladrón decide investigarnos, a través de nuestros movimientos en redes sociales, y conoce cuándo no vamos a estar en casa? Una extensión muy potente y, a la vez, preocupante de las redes sociales, tiene que ver con los teléfonos y las aplicaciones de "presencia" que pueden instalarse en éstos; en muchos podemos estar actualizando nuestra posición geográfica que podría ser fácilmente vigilada mediante herramientas como Google Maps. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus aplican en las redes sociales: Seamos


prudentes cuando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza. Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada (o aportar datos falsos sobre ella), para evitar disgustos futuros. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos: Muchos problemas vienen de personas con intereses maliciosos que, primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los admitamos en nuestra red de contactos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal.

http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25


Lista de peligros que encontramos en las redes sociales 1.-El acoso en línea El cyberbullying 2.- Incitación al odio Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas 3.-Rechazos laborales He aquí otro de los peligros de las redes sociales. 4.- El phishing 5.- Malware (violaciones de seguridad) 6.- Problemas de privacidad 7.- Pérdida de productividad Tips y consejos: Facebook tiene una herramienta de denuncia que permite que los usuarios reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona, o una página, cualquier miembro de la comunidad de la red social puede denunciarla usando el enlace “reportar…” http://myspace.wihe.net/peligros-redes-sociales/



¿Cómo cuidar tu imagen online? Muchas personas dicen “no estar” en la Web. Pero, al momento de buscarlos (en Google,

Bing, Yahoo u otro buscador), aparecen fotos, comentarios y hasta datos personales subidos por amigos, compañeros y conocidos, gracias al “networking” que todos hacemos, aunque no tengamos un perfil en Facebook. Hoy, Internet ya es parte de nuestras vidas, por eso, es recomendable tener un perfil creado, fácilmente accesible y con la información que queremos compartir. About.me es una aplicación muy útil para tener un perfil con todas nuestras cuentas sociales (Facebook, Twitter, Linkedin y otras), sitios y demás info online. Es algo así como una página personal que se completa de forma muy simple. Algo que debemos hacer hoy en día es buscarnos (o “googlearnos”) en la Web para saber qué información nuestra encontrará quien nos busque. Lo ideal es hacerlo con cierta


periodicidad, sobre todo, si nos encontramos en búsqueda laboral o vendemos servicios profesionales. Compartiendo información

Cuando una persona que no nos conoce nos busca en la Web, sólo tiene esa referencia nuestra. Entonces, lo que compartimos y lo que decimos en las redes le dará una idea de quiénes somos. Es ideal tratar de cuidar nuestros tweets, posts y la información pública disponible. Linkedin es una herramienta muy eficaz, no solamente para buscar empleo. Por tratarse de una red profesional, la información de la misma tiene un corte más serio y permite a quien consulta nuestro perfil conocer nuestra trayectoria académica, profesional y laboral. Es importante intentar tener este perfil actualizado y lo más cerca del 100% de completitud. Es uno de los primeros sitios encontrados

cuando alguien busca nuestro nombre en Internet. Y, quién sabe, tal vez llega una propuesta interesante.


En las redes sociales como Facebook, Twitter o Google+, es ideal que compartamos públicamente sólo la información que queremos que un desconocido vea. Temas familiares, románticos y personales, intentemos mantenerlos

a ese nivel. Por ejemplo, en el panel de configuración de Facebook se pueden seleccionar las opciones de privacidad, para poder preservar fotos o cierta información que no queremos que sea pública. http://entremujeres.clarin.com/tech-y-web/cuidar-imagen-online_0_557944270.html

La importancia de la imagen Muchas personas dejan librado al azar un punto tan importante como la imagen que nos va a acompañar en nuestro perfil. La apariencia y el cuidado personal de la foto que coloquemos como presentación tiene un protagonismo supremo. Habla de quienes somos,

cómo es nuestra personalidad, nuestro estilo y hacia adónde apuntamos.


No se puede poner una foto sin pensar de antemano adónde nos dirigimos y qué queremos transmitir con ella. Si tu objetivo es usar tu perfil como una herramienta más de venta, deberás pensar bien todo lo que incluyas. Analizá principalmente el rubro en el que estás inmersa o al que apuntás y hacé que la foto refleje justamente eso que vos querés vender. Para ambientes informales, podés permitirte una sonrisa más

relajada, con algún accesorio más llamativo o vanguardista, pero si apuntás a algo más formal, tu foto debe trasmitir más seriedad. ¿Cómo? Cuidando los colores elegidos, la expresión de tu rostro y el cuidado básico de tu cabello y maquillaje (en el caso de ser necesario). Como principio general, la foto de primer plano o de medio cuerpo es lo más adecuado. Lo principal es que se vean tus ojos, la transparencia de tu

mirada, aún así utilizando anteojos, que el brillo del flash no opaque uno de los puntos que más hablan de uno.


Recomendaciones generales Para algunos casos es mejor colocar el logo. No siempre es necesario que la foto sea la misma, pero sí que haya una comunicación homogénea en todas las imágenes que acompañen tu perfil en redes sociales porque, en definitiva, son tu carta de presentación. En cuanto a los fondos, la sugerencia es que sean claros, con luz y plenos. No siempre es necesario contratar un fotógrafo. Si ponés atención a ciertos puntos importantes y utilizás tu criterio para que esté unificado con nuestro CV, se pueden lograr imágenes que representen el estilo y la personalidad de cada uno. Las fotos recortadas, con fondos de paisajes, de fiestas en donde el maquillaje abunda o hay un peinado demasiado producido, hay que descartarlas porque, por más estética que sea, mejor será que la

pongamos en un portarretrato personal que en nuestro perfil en redes sociales, si el objetivo es venderse como profesional, claro. ¿Por qué es importante la privacidad?


TU PRIVACIDAD ONLINE Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicas un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero no olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean.

¿Cómo protejo mi información personal? Usa controles de privacidad. Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Sitios como Yahoo! y Facebook te permiten controlar la información que compartes con tus amigos, contactos o el resto del mundo. Conoce a tus contactos. En la medida de lo posible, solo debes permitir que se conecten contigo online personas a quienes conozcas en la vida real. Cuando una persona a quien no conozcas se intente añadir como contacto, bloquéala para que no se pueda volver a poner en contacto contigo. Protege tu información personal. Publicar información personal o fotos puede identificarte ante los extraños y poner en peligro tu seguridad. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos que seas su amigo en la vida real. Piensa antes de publicar. Una vez que publicas algo online, es imposible retirarlo. Las imágenes, los textos y los vídeos se pueden copiar y republicar una y otra vez sin que tú lo sepas. Así pues, aunque solo tus amigos puedan ver lo que publicas, ese contenido podría acabar en cualquier punto de la red: esto hace que sea difícil y, a veces, hasta imposible, eliminarlo.

https://es.seguro.yahoo.com/protecci%C3%B3n-tu-privacidad-online-205346625.html


10 consejos para navegar por la red de forma segura 1. No dar datos personales, ni tuyos ni de ningún familiar o amigo. Compartir solo las fotos o vídeos que no te moleste que sean vistos por otras personas, y nunca etiquetar a nadie sin su permiso. 2. Mantener tus contraseñas en secreto. Es importante utilizar una combinación segura y cambiarla de vez en cuando. 3. Rechazar spam y ficheros inesperados. Además, pasar de ofertas y regalos misteriosos. No hacer caso de chollos y propuestas extrañas, primero habla y consúltalo con tu familia. 4. Utilizar más de una dirección de e-mail. De esta forma, podrás tener una dirección personal y otra para registros en webs, concursos.. 5. Alguien desconocido no es un amigo/a. Por mucho tiempo que llevéis hablando, no te fíes de la gente que conoces por Internet, muchas veces no son quiénes dicen ser. Tampoco te cites por primera vez con alguien a solas, ve acompañado siempre por un adulto. 6. No dar con facilidad tu e-mail. Tampoco facilitar direcciones de amistades o familia sin su permiso. 7. En las redes sociales, acepta solo peticiones de amistad de gente que conozcas. Ya sabes que en la calle no debes hablar con extraños, ¿por qué iba a ser diferente en Internet? 8. Evitar las páginas en que te pidan dinero y las que tengan contenido violento, obsceno o discriminatorio. 9. Utiliza un buen antivirus y cortafuegos. Te evitará futuros disgustos. Si te molestan, pide ayuda. Si eres objeto de lenguaje grosero, envíos desagradables o cualquier tipo de 10. acoso que te incomode; compártelo con un adulto. Confía en tu padre y tu madre y, si alguien te dice lo contrario, no te fíes.




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.