PRESENTACIONES ELABORADAS POR LOS ALUMNOS:
ELSA LEÓN: TECNOADICCIONES
PINCHA AQUÍ PARA DESCARGARLA
LAURA BLANCO: CYBERBULLYING
PINCHA AQUÍ PARA DESCARGARLA
LUIS RAMOS: MALWARE
SARA NUÑEZ: REDES SOCIALES
PINCHA AQUÍ PARA DESCARGARLA
JUAN CARLOS PORRAS: PHISING
PINCHA AQUÍ PARA DESCARGARLA
Blog de los alumnos de 2º de PMAR del IES Sierra de Santa Bárbara (Plasencia) para participar en el proyecto Foro Nativos Digitales.
jueves, 28 de abril de 2016
lunes, 25 de abril de 2016
MALWARE
MALWARE
Definición de Malware:
También llamado badware, código maligno, software malicioso o software malintencionado , es un tipo de software que tiene como objetivo infiltrarse para dañar una computadora o sistema de información sin el consentimiento de su propietario.
¿Qué les interesa a los creadores de malware? :
Nombres de usuario y contraseñas
Certificados
Formularios
Correos electrónicos
Documentos (Ramsonware)
Tráfico cifrado
Datos específicos (espionaje industrial)
Vídeo de malware :
Métodos de captura de datos :
Registro de teclas pulsadas
Análisis del disco duro
Pharming local
Aplicación superpuesta
Formgrabbers
Captura de imágenes y vídeos
Rogueware
miércoles, 20 de abril de 2016
EL PHISHING:EL MAL USO DE LAS TECNOLOGÍAS
¿EN QUÉ CONSISTE EL PHISHING?
El phishing consiste en el envío, por parte de un delincuente, de un correo electrónico a un usuario simulando ser una entidad legítima - red social, banco, institución pública, etc. - con el objetivo de robarle información personal.
ANATOMÍA DE UN ATAQUE DE PHISHING
1º-Recibes un correo.
2º-El correo puede solicitar “bajo cualquier excusa” que le proporciones tus datos.
3º-Si no te das cuenta de que es una estafa, toda tu información llegará a las manos de algún delincuente y podría robarte tus ingresos bancarios.
¿CÓMO COMBATIR LAS ESTAFAS DE PHISHING?
1º-Eliminar todos los email y los mensajes.
2º-Desconfíe de los mensajes que parecen venir de organizaciones con las que usted tenga una relación.
3º-No responda ni haga clic en los enlaces,tampoco llame a números de teléfono.
4º-Avise a las autoridades de que le querían estafar.
REDES SOCIALES
Hola chicos hoy os voy a hablar sobre las redes sociales.Lo primero que os quiero hablar es sobre que es la red.
LA RED es un nuevo ámbito en el que los padres tienen que educar y acompañar a sus hijos.
Si tu hijo empieza a recibir un correo amenazante tienes que:
1 - No contestar ni participar.
2 - Consultar antes de actuar.
3 - Denunciar.
4 - Educar.
5 - Controlar.
6 - Prevenir
PRINCIPALES RIESGOS AL ACCEDER A INTERNET
1- Ataques a nuestro equipo.
2 - Pérdida de privacidad.
3 - Contactos con personas peligrosas
RESPECTO A LAS REDES SOCIALES
- Poner una imagen que no te identifique.
-No agregues a personas que no conozcas.
- Cuidar la privacidad de tus familiares.
- Cuidado con las fotos que subes.
- Comunicar a las personas que salen si quiere subir la foto.
- Debes ser respetuoso.
- No participes en grupos que empiezan a insultar.
LA REDES SOCIALES
Al utilizar una red social,una página de contactos en internet o simplemente chatear en un foro,el riesgo es el mismo,estás colocando información personal en la red. Una vez expuesta esa información no podrás controlar lo que pueda suceder con esos datos ,lo que supone un riesgo para tu privacidad o incluso para tu propia seguridad.
LA LEY DE PROTECCIÓN DE DATOS ESTABLECE LOS SIGUIENTES PRINCIPIOS
1- Informar en la recogida de datos.
2 - Garantizar la seguridad de tu información.
3 - Mantener los datos correctos y actualizados.
4 - No reunir información irrelevante.
5 - Conservar la información.
6 - No facilitar la información.
7 - No tratar la información.
GUÍA PARA PADRES SOBRE EL USO DE INSTAGRAM
Instagram es una de las redes sociales que ,se ha convertido en una red social donde los adolescentes algunos con 11 o 12 años conversan y hablan de sus cosas. Es importante que los padres enseñen a sus hijos como hacer un uso responsable de las redes sociales respetando la privacidad de los demás cuidando lo que se dice y las fotografías que se suben. Una buena iniciativa que también los educadores deberían aprovechar.
LA RED es un nuevo ámbito en el que los padres tienen que educar y acompañar a sus hijos.
Si tu hijo empieza a recibir un correo amenazante tienes que:
1 - No contestar ni participar.
2 - Consultar antes de actuar.
3 - Denunciar.
4 - Educar.
5 - Controlar.
6 - Prevenir
PRINCIPALES RIESGOS AL ACCEDER A INTERNET
1- Ataques a nuestro equipo.
2 - Pérdida de privacidad.
3 - Contactos con personas peligrosas
RESPECTO A LAS REDES SOCIALES
- Poner una imagen que no te identifique.
-No agregues a personas que no conozcas.
- Cuidar la privacidad de tus familiares.
- Cuidado con las fotos que subes.
- Comunicar a las personas que salen si quiere subir la foto.
- Debes ser respetuoso.
- No participes en grupos que empiezan a insultar.
LA REDES SOCIALES
Al utilizar una red social,una página de contactos en internet o simplemente chatear en un foro,el riesgo es el mismo,estás colocando información personal en la red. Una vez expuesta esa información no podrás controlar lo que pueda suceder con esos datos ,lo que supone un riesgo para tu privacidad o incluso para tu propia seguridad.
LA LEY DE PROTECCIÓN DE DATOS ESTABLECE LOS SIGUIENTES PRINCIPIOS
1- Informar en la recogida de datos.
2 - Garantizar la seguridad de tu información.
3 - Mantener los datos correctos y actualizados.
4 - No reunir información irrelevante.
5 - Conservar la información.
6 - No facilitar la información.
7 - No tratar la información.
GUÍA PARA PADRES SOBRE EL USO DE INSTAGRAM
Instagram es una de las redes sociales que ,se ha convertido en una red social donde los adolescentes algunos con 11 o 12 años conversan y hablan de sus cosas. Es importante que los padres enseñen a sus hijos como hacer un uso responsable de las redes sociales respetando la privacidad de los demás cuidando lo que se dice y las fotografías que se suben. Una buena iniciativa que también los educadores deberían aprovechar.
martes, 19 de abril de 2016
¿QUÉ ES EL CIBERBULLYING?
- El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
- ¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolasde juegos u otras tecnologías telemáticas.
- ¿Por qué es grave el ciberbullying?
- ¿Qué no es el ciberbullying?
- El ciberbullying se caracteriza por los siguientes aspectos:
2. Que la situación de acoso no cuente con elementos de índole sexual. En caso de que la situación de acoso cuente con elementos y connotaciones de carácter sexual, la situación se considera grooming.
3. Que víctimas y acosadores sean de edades similares.
4. Que víctimas y acosadores tengan relación o contacto en el mundo físico. Es necesario que ambas partes tengan algún tipo de relación previa al inicio del acoso electrónico. Con frecuencia, la situación de acoso comienza en el mundo real, siendo el medio electrónico una segunda fase de la situación de acoso.
5. Que el medio utilizado para llevar a cabo el acoso sea tecnológico. En este sentido, puede tratarse de Internet y cualquiera de los servicios asociados a ésta; telefónica móvil, redes sociales, plataformas de difusión de contenidos,etc.
3. Que víctimas y acosadores sean de edades similares.
4. Que víctimas y acosadores tengan relación o contacto en el mundo físico. Es necesario que ambas partes tengan algún tipo de relación previa al inicio del acoso electrónico. Con frecuencia, la situación de acoso comienza en el mundo real, siendo el medio electrónico una segunda fase de la situación de acoso.
5. Que el medio utilizado para llevar a cabo el acoso sea tecnológico. En este sentido, puede tratarse de Internet y cualquiera de los servicios asociados a ésta; telefónica móvil, redes sociales, plataformas de difusión de contenidos,etc.
HAZLE FRENTE AL CIBERACOSO.
lunes, 11 de abril de 2016
TECNOADICCIONES
¿Qué es la tecnoadicción?
La tecnoadicción es el estrés específico debido a la incontrolable
compulsión a utilizar TIC (tecnologías de la Información y la
Comunicación) en ‘todo momento y en todo lugar’, y utilizarlas durante
largos períodos de tiempo. Los tecnoadictos son aquellas personas que
quieren estar al día de los últimos avances tecnológicos y acaban siendo
‘dependientes’ de la tecnología, siendo el eje sobre el cual se
estructuran sus vidas.
¿Cómo reconocer a un tecnoadiccto?
Es
sencillo reconocer a un tecnoadicto, son personas que pasan muchas
horas navegando en Internet, constantemente consultan su correo
electrónico. Sus teléfonos celulares están en funcionamiento y los más
propensos a ser tecnoadictos son los adolescentes.
Para
poder superar la tecnoadicción solo se necesita voluntad del tecnoadicto, realizar un análisis de hasta qué punto las tecnologías son
útiles y cuándo es el momento propicio para volver a la vida real.
Síntomas de un tecnoadiccto:
1.
Utilizar la red como principal forma de comunicación.
2.Consultar el correo electrónico de manera desproporcionada.
3.
Comprobar cada minuto mi muro de Facebook.
4.
¿Tendré nuevas interacciones en Twitter?
5.
No puedo “desconectar" fuera del trabajo.
6.
Mentir sobre el tiempo real que pasa conectado y descuidar la vida real.
7.
Pasar horas y horas de conexión ininterrumpida.
8.
Sentir euforia cuando se está frente al ordenador.
9.
Perder la noción de lo "real".
10.
¿Es lo último en el mercado? ¡Lo quiero!
Suscribirse a:
Comentarios (Atom)

