jueves, 28 de abril de 2016

PRESENTACIONES ELABORADAS POR LOS ALUMNOS:


ELSA LEÓN: TECNOADICCIONES


PINCHA AQUÍ PARA DESCARGARLA


LAURA BLANCO: CYBERBULLYING

PINCHA AQUÍ PARA DESCARGARLA

LUIS RAMOS: MALWARE
SARA NUÑEZ: REDES SOCIALES PINCHA AQUÍ PARA DESCARGARLA

 JUAN CARLOS PORRAS: PHISING
PINCHA AQUÍ PARA DESCARGARLA

lunes, 25 de abril de 2016

MALWARE

                                                           

                                  MALWARE

 

Definición de Malware:

También llamado badware, código maligno, software malicioso o software malintencionado , es un tipo de software que tiene como objetivo infiltrarse para dañar una computadora o sistema de información sin el consentimiento de su propietario.

¿Qué les interesa a los creadores de malware? :

Nombres de usuario y contraseñas
Certificados
Formularios
Correos electrónicos
Documentos (Ramsonware)
Tráfico cifrado
Datos específicos (espionaje industrial)

Vídeo de malware :

Métodos de captura de datos :

Registro de teclas pulsadas
Análisis del disco duro
Pharming local
Aplicación superpuesta
Formgrabbers
Captura de imágenes y vídeos
Rogueware

miércoles, 20 de abril de 2016

EL PHISHING:EL MAL USO DE LAS TECNOLOGÍAS

¿EN QUÉ CONSISTE EL PHISHING?

El phishing consiste en el envío, por parte de un delincuente, de un correo electrónico a un usuario simulando ser una entidad legítima - red social, banco, institución pública, etc. - con el objetivo de robarle información personal.

ANATOMÍA DE UN ATAQUE DE PHISHING


1º-Recibes un correo.
2º-El correo puede solicitar “bajo cualquier excusa” que le proporciones tus datos.
3º-Si no te das cuenta de que es una estafa, toda tu información llegará a las manos de algún delincuente y podría robarte tus ingresos bancarios.


¿CÓMO COMBATIR LAS ESTAFAS DE PHISHING?


1º-Eliminar todos los email y los mensajes.


2º-Desconfíe de los mensajes que parecen venir de organizaciones con las que  usted tenga una relación.


3º-No responda ni haga clic en los enlaces,tampoco llame a números de teléfono.


4º-Avise a las autoridades de que le querían estafar.

 




REDES SOCIALES

Hola chicos hoy os voy a hablar sobre las redes sociales.Lo primero que os quiero hablar es sobre que es la red.

LA RED es un nuevo ámbito en el que los padres tienen que educar y acompañar a sus hijos.



Si tu hijo empieza a recibir un correo amenazante tienes que:

1 - No contestar ni participar.

2 - Consultar antes de actuar.

3 - Denunciar.

4 - Educar.

5 - Controlar.

6 - Prevenir


PRINCIPALES RIESGOS AL ACCEDER A INTERNET

1- Ataques a nuestro equipo.

2 - Pérdida de privacidad.

3 - Contactos con personas peligrosas


RESPECTO A LAS REDES SOCIALES

- Poner una imagen que no te identifique.

-No agregues a personas que no conozcas.

- Cuidar la privacidad de tus familiares.

- Cuidado con las fotos que subes.

- Comunicar a las personas que salen si quiere subir la foto.

- Debes ser respetuoso.

- No participes en grupos que empiezan a insultar.


LA REDES SOCIALES

Al utilizar una red social,una página de contactos en internet o simplemente chatear en un foro,el riesgo es el mismo,estás colocando información personal en la red. Una vez expuesta esa información no podrás controlar lo que pueda suceder con esos datos ,lo que supone un riesgo para tu privacidad o incluso para tu propia seguridad.


LA LEY DE PROTECCIÓN DE DATOS ESTABLECE LOS SIGUIENTES PRINCIPIOS

1- Informar en la recogida de datos.

2 - Garantizar la seguridad de tu información.

3 - Mantener los datos correctos y actualizados.

4 - No reunir información irrelevante.

5 - Conservar la información.

6 - No facilitar la información.

7 - No tratar la información.



GUÍA PARA PADRES SOBRE EL USO DE INSTAGRAM

Instagram es una de las redes sociales que ,se ha convertido en una red social donde los adolescentes algunos con 11 o 12 años conversan y hablan de sus cosas. Es importante que los padres enseñen a sus hijos como hacer un uso responsable de las redes sociales respetando la privacidad de los demás cuidando lo que se dice y las fotografías que se suben. Una buena iniciativa que también los educadores deberían aprovechar.



martes, 19 de abril de 2016






      ¿QUÉ ES EL CIBERBULLYING?     


  • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  
                                





  • ¿Cuándo estamos ante  un caso de ciberbullying?
 Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas
de juegos u otras tecnologías telemáticas
  


  •  ¿Por qué es grave el ciberbullying?
  El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  •  ¿Qué no es el ciberbullying?   
Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales.
  
  •   El ciberbullying se caracteriza por los siguientes aspectos: 
 1. Que la situación de acoso se dilate en el tiempo. Quedan excluidas las acciones puntuales. Sin restar importancia a estos sucesos, que pueden tener  serios efectos para el afectado y constituir un grave delito, un hecho aislado no  sería ciberacoso.
2. Que la situación de acoso no cuente con elementos de índole sexual. En  caso de que la situación de acoso cuente con elementos y connotaciones de carácter sexual, la situación se considera grooming.
3. Que víctimas y acosadores sean de edades similares.
4. Que víctimas y acosadores tengan relación o contacto en el mundo físico. Es necesario que ambas partes tengan algún tipo de relación previa al inicio del acoso electrónico. Con frecuencia, la situación de acoso comienza en el mundo real, siendo el medio electrónico una segunda fase de la situación de acoso.
5. Que el medio utilizado para llevar a cabo el acoso sea tecnológico. En este sentido, puede tratarse de Internet y cualquiera de los servicios asociados  a ésta; telefónica móvil, redes sociales, plataformas de difusión de contenidos,etc.
                 
                          HAZLE FRENTE AL CIBERACOSO.
 

lunes, 11 de abril de 2016

TECNOADICCIONES

¿Qué es la tecnoadicción?

La tecnoadicción es el estrés específico debido a la incontrolable compulsión a utilizar TIC (tecnologías de la Información y la Comunicación) en ‘todo momento y en todo lugar’, y utilizarlas durante largos períodos de tiempo. Los tecnoadictos son aquellas personas que quieren estar al día de los últimos avances tecnológicos y acaban siendo ‘dependientes’ de la tecnología, siendo el eje sobre el cual se estructuran sus vidas. 

¿Cómo reconocer a un tecnoadiccto?
Es sencillo reconocer a un tecnoadicto, son personas que pasan muchas horas navegando en Internet, constantemente consultan su correo electrónico. Sus teléfonos celulares están en funcionamiento y los más propensos a ser tecnoadictos son los adolescentes.
Para poder superar la tecnoadicción solo se necesita voluntad del tecnoadicto, realizar un análisis de hasta qué punto las tecnologías son útiles y cuándo es el momento propicio para volver a la vida real.

Síntomas  de un tecnoadiccto: 

1. Utilizar la red como principal forma de comunicación.
2.Consultar el correo electrónico de manera desproporcionada.
3. Comprobar cada minuto mi muro de Facebook.
4. ¿Tendré nuevas interacciones en Twitter?
5. No puedo “desconectar" fuera del trabajo.
6. Mentir sobre el tiempo real que pasa conectado y descuidar la vida real.
7. Pasar horas y horas de conexión ininterrumpida.
8. Sentir euforia cuando se está frente al ordenador.
9. Perder la noción de lo "real".
10. ¿Es lo último en el mercado? ¡Lo quiero!