HALLER-NORDIO-ALARCON

Page 1

Revista : CRONCH’S

*TIC : Las tecnologías de la información y la comunicación (TIC)*

Son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.

¿Para que sirven? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. Como por ejemplo : ºInmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. ºInstantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. ºInteractividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. ºAutomatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica.


¿Cuando la necesitamos/utilizamos? La necesitamos/utilizamos cuando hacemos usos o manejos de las redes. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e­administración y e­gobierno, la e­sanidad, la educación, los videojuegos y los servicios móviles.

¿Qué tipos de TIC existen? Existen 3 tipos de TIC principales : 1) Las redes. 2) Terminales. 3) Servicios en las TIC.

*Diferencias entre las tecnologías de la comunicación y información : TIC*

ºTI (Tecnologia de la Información) :


Tecnología de la información : es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. ºTC (Tecnologia de la comunicacion) La comunicación consiste en la transmisión de una información de un emisor hacia un receptor. En todo proceso de comunicación existen los siguientes elementos: º Emisor: Persona que transmite algo a los demás º Mensaje: "Información que el emisor envía al receptor. º Canal: Elemento físico que establece la conexión entre el emisor y el receptor. º Receptor: Persona que recibe el mensaje a través del canal y lo interpreta. º Código: Es un conjunto de signos sistematizado junto con unas reglas que permiten utilizarlos. º Contexto: Relación que se establece entre las palabras de un mensaje y que nos aclaran y facilitan la comprensión de lo que se quiere expresar.


*Bullying & cyberbullying*

Bastantes niños son afectados y agredidos a causa de estos acontecimientos , han llegado a cambiar completamente su personalidad e incluso llegar lamentablemente al suicidio. El acoso escolar (también conocido en inglés como bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas.

ºCYBERBULLYING


El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también diferencias

*Grooming* El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.


*Sexting* Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.


*Phishing* Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1


*Pharming* Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

*Phubbing* Phubbing es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere Phal uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea


un teléfono inteligente, tableta, pc portátil, etc.La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.


*Keyloggers* Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots(capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.


*SIDEJACKING* La técnica considerada Sidejacking sucede cuando se copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en redes Wifi públicas) para poder acceder a cuentas de la víctima y robar su información. Esta modalidad de ciber ataque, suele darse en aeropuertos, confiterías, bares, restaurants, etc. Y todo lugar público en donde haya redes Wi­fi, y donde se comparta la misma red de conexión a Internet. Al compartir la red, el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y así poder tomar información sobre cuentas, claves, etc. El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario está también usando la misma.


*Información de las redes sociales*

Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades.Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos Siempre Presente Que,a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte


*Riesgo en las redes sociales* Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas

referidas

a

datos

o

informaciones

de

otras

personas.


*Como cuidar nuestra imagen en la red* Muchas personas dicen “no estar” en la Web. Pero, al momento de buscarlos (en Google, Bing, Yahoo u otro buscador), aparecen fotos, comentarios y hasta datos personales subidos por amigos, compañeros y conocidos, gracias al “networking” que todos hacemos, aunque no tengamos un perfil en Facebook. Hoy, Internet ya es parte de nuestras vidas, por eso, es recomendable tener un perfil creado, fácilmente accesible y con la información que queremos compartir. About.me es una aplicación muy útil para tener un perfil con todas nuestras cuentas sociales (Facebook, Twitter, Linkedin y otras), sitios y demás info online. Es algo así como una página personal que se completa de forma muy simple. Algo que debemos hacer hoy en día es buscarnos (o “googlearse”) en la Web para saber qué información nuestra encontrará quien nos busque. Lo ideal es hacerlo con cierta periodicidad, sobre todo, si nos encontramos en búsqueda laboral o vendemos servicios profesionales.


*Privacidad online* Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicar un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean. Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Sitios como Yahoo! y Facebook te permiten controlar la información que compartes con tus amigos, contactos o el resto del mundo. Publicar información personal o fotos puede identificarse ante los extraños y poner en peligro tu seguridad. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos

que seas su amigo en la vida real.



*Adolescentes en internet* Navegar por el ciberespacio tiene un gran atractivo para cualquier persona, no sólo por la diversión que nos puede proveer, sino también por la posibilidad de proporcionarnos una enorme cantidad de información extremadamente útil para el trabajo y el estudio, o por permitirnos mantenernos en contacto, a muy bajo costo, con amigos y familiares lejanos. Pero con todo, como padre responsable, debe saber que la red tiene también una gran variedad de riesgos, los cuales deberían ser chalados con sus hijos adolescentes, para que ellos sepan como poder en Internet, al igual que en otros ámbitos de la vida, tomar buenas decisiones, y tener una visión crítica de lo que se les ofrece. Para esto, es importante saber que el ciberespacio es como una gran ciudad, en donde se pueden encontrar bibliotecas, universidades, museos, lugares de diversión, y una gran cantidad de oportunidades de encontrar gente maravillosa. Pero también, como en cualquier espacio público, existen algunas personas y lugares que se deben evitar totalmente, y otros a los que los chicos sólo se podrían acercar con mucho cuidado. Más de un padre supone que los adolescentes, muy posiblemente no necesiten ser objeto de las mismas restricciones y controles que los niños menores, pero la realidad es que quienes sean algo más adultos, no tienen por qué estar fuera de peligro. De hecho, los adolescentes tienen más probabilidades de meterse en líos por Internet, antes que los menores, pues los jóvenes suelen explorar rincones y espacios marginales del ciberespacio, mediante los cuales pueden llegar a entrar en contacto con gente muy distante a la de sus pares, lo cual, lamentablemente, los hace ser parte del grupo más permeable a sufrir abusos por parte, por ejemplo, de vendedores de droga, pedófilos y otro explotadores.


*Tu vida privada online* Si bien es cierto, para muchas personas las redes sociales suelen ser un mundo paralelo y hasta imaginario, donde solemos compartir parte de nuestras vidas con nuestros familiares y amigos. Sin embargo, es también muy importante cuidar nuestra reputación y marca personal incluso a través de estas plataformas.Es importante que tengamos en cuenta que hoy en día ya son muchas las empresas de reclutamiento y de gestión de Recursos Humanos las que basan sus investigaciones iniciales en las redes sociales para saber más de nosotros antes de contratarnos, o aquellas que buscan potenciales talentos a través de éstas. También se sabe que son muchas las empresas las que monitarian a sus colaboradores a través de las redes sociales y algunas incluso ya han tomado acciones y han separado a trabajadores que han cometido excesos o han tenido comportamientos excesivos o impropios a través de las mencionadas redes, ya que de una u otra forma también afecta la reputación de la empres.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.