viernes, 19 de mayo de 2017

ALUMNOS AYUDANTES TIC EN ACCIÓN


Los alumnos de 3ºA estuvieron el jueves 18 de mayo en la clase de 1ºC de ESO para transmitir los conocimientos aprendidos en el Programa Nativos Digitales. Aunque al principio estaban un poco nerviosos, la experiencia fue buena y mereció la pena.
A continuación podéis ver un vídeo de la presentación inicial y unas cuantas fotos de la exposición.




















ALUMNOS AYUDANTES TIC EN ACCIÓN


Los alumnos de 3ºA estuvieron el jueves 18 de mayo en la clase de 1ºC de ESO para transmitir los conocimientos aprendidos en el Programa Nativos Digitales. Aunque al principio estaban un poco nerviosos, la experiencia fue buena y mereció la pena.
A continuación podéis ver un vídeo de la presentación inicial y unas cuantas fotos de la exposición.

Después del video, van unas fotos para demostrar lo bien que lo hicieron.







martes, 16 de mayo de 2017

SUPLANTACIÓN DE IDENTIDAD 

La suplantación de identidad es aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de cáracter ilegal , como pueden ser pedir un crédito o préstamo hipotencario , contrar nuevas líneas telefonicas o realizar ataques contra terceras personas .

Resultado de imagen de suplantación de identidad
¿Qué formas hay de suplantar a una persona?
Accediendo a la cuenta del usuario. En este caso, el ciberdelincuente o la persona con malas intenciones, tiene que conseguir las claves de acceso de la víctima, adivinándolas o por medio de un phishing, aunque también podría apoyarse en algún tipo de malware para obtenerlas.
Creando un perfil falso con la información personal de la persona suplantada. El ciberdelincuente únicamente tiene que seleccionar a la víctima, recopilar información en las redes sociales y crear el perfil.
¿Es un delito suplantar la identidad de alguien en Internet? ¿Se puede crear un perfil en nombre de otra persona sin tener consecuencias legales?
Sí, es un delito suplantar la identidad de una persona. Y no, no se puede crear un perfil en nombre de otra persona ya que tiene consecuencias legales como veremos a continuación:
Crear un perfil falso en el que se suplanta la identidad de otra persona por medio de información personal como nombre, fotos, edad, etc.
Acceder a la cuenta de otro usuario y hacerse pasar por él. Este hecho es denunciable ya que vulnera la privacidad de la víctima además el ciberdelincuente habría cometido un doble delito ya que para conseguir las credenciales de acceso tendría que usar una práctica ilícita.
¿Cómo reducir el riego de suplantación?
Usar contraseñas robustas para acceder al perfil de la red social. Para saber cómo gestionarlas adecuadamente, puedes visitar el siguiente artículo: Aprende a gestionar tus contraseñas.
Conocer en qué consiste el phishing. Una práctica común es enviar correos electrónicos a usuarios que solicitan validar el perfil de la red social bajo cualquier excusa, como por ejemplo, que ha sido detectada actividad anómala en la cuenta y que para ver qué está pasando, se debe hacer clic en un enlace que finalmente redirige a un sitio web fraudulento.
Configurar los perfiles lo más privados posibles.
P incha aquí https://youtu.be/XQeFYgedVZg




Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo. - See more at: https://www.legalitas.com/actualidad/suplantacion-de-identidad#sthash.N1hOJi5Z.dpuf
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo. - See more at: https://www.legalitas.com/actualidad/suplantacion-de-identidad#sthash.N1hOJi5Z.dpuf
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo. - See more at: https://www.legalitas.com/actualidad/suplantacion-de-identidad#sthash.N1hOJi5Z.dpuf
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo. - See more at: https://www.legalitas.com/actualidad/suplantacion-de-identidad#sthash.N1hOJi5Z.dpuf
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo. - See more at: https://www.legalitas.com/actualidad/suplantacion-de-identidad#sthash.N1hOJi5Z.dpuf

           ACCESO A CONTENIDOS INAPROPIADOS

El acceso a contenidos inapropiados son los peligros de la red y las características de la información que transita por ella es necesario conocer cual es el impacto de la misma en los menores .   video

Resultado de imagen de acceso a contenidos inapropiados

                                          VIOLENCIA DE GENERO EN LA RED
                                     
Las redes    sociales son la nueva forma de ejercer VIOLENCIA DE GENERO HACE CLICK AQUI
Si me quieres, no lo hagas público en Internet Prevenir la violencia de género en las redes sociales
La violencia de género es un tipo de violencia física o psicológica ejercida contra cualquier persona o grupo de personas sobre la base de su sexo o genero que impacta de manera negativa su identidad y bienestar social, físico o psicológico. La violencia de genero en la red trata sobre el control abusivo   de tu pareja mediante una red social.Por ejemplo te vigila todos las redes sociales con quien hablas que tipo de fotos subes poco a poco te va aislando de los demás y condiciona tu libertad esto esta penado.

Grooming

El grooming  es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.

LAS TECNOADICCIONES

La “tecnoadicción” o “tecnodependencia” está relacionada con el uso abusivo y patológico de la computadora, el Internet, el celular y la tecnología en general. Si bien esta conducta no es perjudicial en sí misma, puede transformarse en problemática si se realiza en exceso y/o compulsivamente.


SINTOMAS DE LA TECNOADICCION.


NUEVAS PATOLOGÍAS

Tecnoestrés, así se denominan los efectos negativos producidos por el uso de las TICs. En este momento, existen tres patologías: 

TECNOANSIEDAD

Implica una sensación poco placentera de tensión y malestar provocada por el uso de nuevas tecnologías.

Dentro de esta variante se encuentra la tecnofobia, es decir el rechazo irracional a usar celulares, computadoras y otros dispositivos electrónicos por miedo a no entenderlo y no saber usarlo. El problema de este miedo es que la persona queda desconectada de algunas herramientas que pueden serle sumamente útiles.

TECNOFATIGA

Implica cansancio mental y, dificultades para organizar y asimilar los nuevos contenidos de internet.

Asimismo, está relacionada con el hecho de superar las capacidades que tiene cada uno para realizar determinadas funciones diarias.

TECNOADICCIÓN

Se entiende como la necesidad incontrolable de hacer uso de la tecnología en todo momento y en todos lados.Un aspecto no menor de esta variante es que el año pasado la consulta de pacientes por esta razón aumentó entre un 30 y 45 %.

Para terminar un video que lo aclara mejor:











                                    CiberBullying


El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para acosar a las víctimas . 

Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
  1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
  2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
  3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
    1. Agresor: quien realiza el acoso
    2. Víctima: quien sufre el acoso
    3. Reforzador: el que estimula la agresión favoreciéndola
    4. Ayudante: ayuda al agresor materialmente a cometer el acoso
    5. Defensor: intenta ayudar a la víctima a librarse del acoso
  4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:
    1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
    2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
    3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
  5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.
Si quieres ver un vídeo pincha aquí