miércoles, 15 de julio de 2015

Sobre el Proyecto

Estimados Estudiantes.

En el siguiente enlace encontraras un documento GUÍA para la elaboración del documento escrito del proyecto.

Para acceder a este documento DA CLIC AQUÍ.

Pueden enviarme dudas e inquietudes al siguiente correo cl.kevinrios@gmail.com

Saludos.

martes, 22 de octubre de 2013

Usurpación de Identidad


Por  JustCallMe_Bethy_


La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:

martes, 15 de octubre de 2013

Qué es el Grooming

El grooming es básicamente el ciberacoso de un adulto a un menor, generalmente se produce de un adulto masculino a una adolescente/niña. 
El origen del nombre grooming de menores en Internet lo podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Empezamos la actividad viendo los siguientes vídeos:





  
  1. ¿Cuáles son todos los principales errores que comete la protagonista del vídeo?
  2. ¿Qué medidas podemos tomar en nuestro tránsito por la red para evitar este tipo de circunstancias?
  3. ¿Crees que pueden suceder este tipo de cosas en la realidad?
  4. ¿Sabes de alguien que haya sido víctima de grooming?
Ahora lee las siguientes noticias y comenta:


5. ¿Que hacer en caso de Grooming?
6. Si tuvieras que explicar a un niño de 5 años como prevenir el Grooming, ¿Como lo harías?, ¿Que elementos visuales utilizarías?... elabora un ejemplo de tu plan.

lunes, 30 de septiembre de 2013

Qué es el Sexting


Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Objetivos:

  •     Conocer el funcionamiento y la incidencia del sexting.
  •     Ser consciente de la problemática existente.
  •     Valorar la repercusión de la publicación y difusión de este tipo de conductas

Actividad

Observa los siguientes vídeos para situar los diferentes perfiles que existen en el sexting: el productor el contenido y  el reproductor.


Responde:

  1. Debemos de ponernos en el papel de la persona que genera el sexting y escribir sobre cuáles son los motivos que les llevan a realizar dichas prácticas. Generar un párrafo que refleje la motivación.
  2. Ponernos en la situación de las personas que transmiten dichas prácticas. Generar un párrafo que refleje la motivación.
  3. Analizar con responsabilidad las consecuencias que se pueden producir. Diferenciando los diferentes niveles de intensidad: bromas, risas irónicas, insultos, hostigamiento, acoso sexual, antesala de pederastia, sextorsión,....
  4. Ponernos en el lugar de una persona que sufre el sexting en formas de burlas, hostigamiento, etc. Definir mediante adjetivos lo más significativos posibles las sensaciones que nos produce.
Ahora lee la siguiente noticia:

Responde:

5. ¿Crees que pueden suceder este tipo de cosas en la realidad? ¿Y alguna similares? ¿Están sucediendo en tu entorno?


 Fuente: https://sites.google.com/site/tallerid11/actividades-de-aula/actividad-sexting

lunes, 23 de septiembre de 2013

Amenazas en la WEB

Los “programas maliciosos” (virus, troyanos, spyware, etcétera); el spam y los engaños fraudulentos; los hackers y los crackers. Cual Jano bifronte, la Web comporta riesgos y ventajas. Aquí te contamos sobre algunas amenazas para tus datos y equipos. 

Los “programas maliciosos”

Un código o programa “malicioso” (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Los hay de diferentes tipos:
Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar nuestras conversaciones, entre otros).
Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables.
Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla.
Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados (sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no.

Algunas consecuencias que pueden generar los “programas maliciosos”:
·         Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
·         Infectar una computadora y usarla para atacar a otras.
·         Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora.
·         Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam.
·         Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
·      Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera.

El Spam 
Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen:
·         Búsqueda de direcciones en páginas web y foros.
·         Captura de direcciones en cadenas de correo.
·         Comprar bases de datos de direcciones de correo.
·         Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados:
·         No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet.
·         No responder a los correos no solicitados.
·         No enviar respuesta a la dirección que figura para evitar envíos posteriores.
·    Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones.
·         No configurar “respuesta automática” para los pedidos de acuse de recibo.
·         No responder a los pedidos de acuse de recibo de orígenes dudosos.

Las “cadenas” de e-mails
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.
Las “colecciones” de direcciones de correo electrónico incluidas en los mensajes suelen ser utilizadas para integrar bases de datos, que luego son empleadas para enviar spam. También pueden ser capturadas por virus informáticos, como fuente de direcciones válidas a las cuales reenviarse.
Debemos pensar acerca de cambiar nuestro hábito de reenviar “compulsivamente” los mensajes recibidos. Este comportamiento suele extenderse porque es común pensar que reenviar un mensaje no tiene costo alguno (en comparación con una llamada telefónica o un envío postal). Sin embargo debemos pensar que estamos comprometiendo datos de terceros, tiempo propio y de otros destinatarios.

El e-mail bombing, el spamming y el e-mail spoofing
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando la casilla de correo del destinatario. El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios. El spamming puede resultar aún más perjudicial si los destinatarios contestan el e-mail, haciendo que todos reciban la respuesta.
El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.

Engaños en la Web: Hoax
Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas (Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina deja de funcionar).

Hackers y crackers
Siguiendo el glosario del Manual de Seguridad en Redes de ArCERT (confeccionado para el primer curso de Seguridad en Redes, dictado en noviembre de 1999), un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo. Con el paso del tiempo, la categoría ganó amplitud y complejidad: en la actualidad coexisten diversos tipos de hackers (con diferentes capacidades, objetivos y visiones). Incluso, muchos de ellos son activistas sociales que fomentan la apropiación pública del conocimiento y la creación/difusión mancomunada de nuevos sistemas, herramientas y dispositivos técnicos y tecnológicos.

Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones (daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de software y/o hardware mediante el craking, en general suele asociárselos con prácticas non sanctas.

ACTIVIDAD

1. ¿Qué es el phishing? 
2. ¿Por qué debemos de cuidar nuestros datos personales en la Web? 
3. ¿Qué son los “programas maliciosos”? 
4. ¿Cómo podemos navegar más seguros?
5. ¿Porque no conviene utilizar o participar en las cadenas de mail?
6. ¿en que consiste El e-mail bombing?
7. ¿Cual es la pricipal diferencia entre un Hackers y crackers?

martes, 17 de septiembre de 2013

CiberBullying

Observa el Siguiente vídeo:


Realiza la siguiente actividad y envíala por correo a eee.kevinrios@gmail.com

Actividad:

  1. ¿Sabes de qué se trata el cyberbullying? Averígualo
  2. ¿Piensas que se trata de una agresión o de una broma?
  3. ¿Conoces algunas situaciones de este tipo que hayan ocurrido entre tus compañeros o en otra división?
  4. Si conoces alguna situación de cerca, ¿cómo piensas que se sentía ese chico o la chica?
  5. ¿Reaccionó como si fuera una agresión o una broma?
  6. Cuál piensas que sería la mejor actitud a tomar por un chico o chica que es víctima de ciberbullying: ¿Contarle a sus padres o adulto de confianza? ¿Hablarlo con algunos amigos? ¿Callarse y dejarlo pasar? ¿Responder de la misma manera?
  7. ¿Te parece que a veces uno se puede dejar llevar por el grupo y agredir a otro/a sin estar de acuerdo? ¿Te pasó alguna vez?
  8. La posibilidad de ser anónimo en Internet, ¿piensas que favorece los comentarios agresivos, la publicación de fotos ofensivas, la intimidación, etcétera?
  9. ¿Qué consejo le darías a alguien que es víctima de cyberbullying?
  10. ¿Qué consejo le darías al que usa las tecnologías para agredir o molestar, muchas veces desde un lugar anónimo?
  11. En Internet, ¿solo existen amenazas y riesgos? ¿Para qué cosas se muestran útiles las TIC? ¿Cómo podemos aprovechar y potenciar sus alcances?