jueves, 18 de junio de 2015

Despedida de nuestro querido blog

Hoy jueves, día 18 de Junio de 2015, tenemos nuestra última clase de TIC, lo que quiere decir que nuestras publicaciones diarias de blog terminan aquí.
El próximo lunes, terminaremos esta asignatura con un examen global en el que responderemos con nuestros conocimientos informáticos y seguramente sea más difícil de lo que parezca, pero nosotros ganamos finales, no las jugamos.
Ha sido un año lleno de tareas, trabajos y concursos y los hemos afrontado correctamente y como consecuencia de nuestros esfuerzos hemos tenido nuestro premio con el viaje de Euroscola, a si que después de todo, nuestro trabajo no ha sido en vano.
Buena suerte y que os vaya bien en la vida.

lunes, 8 de junio de 2015

Comunidades peligrosas en linea

3. búsqueda de información

Podemos definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.
Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas.
Este aspecto, está relacionado con el punto en el que se habla de la suplantación de identidad, ya que las comunidades peligrosas en línea son las que intentan realizar el robo de identidad de otras personas mediante páginas web falsas

Suplantación de identidad

3. Búsqueda de información

La suplantación de identidad o phishing es un tipo de robo de la identidad informática en línea de un usuario.
Para realizar este “robo”  lo se hace es  enviar correos electrónicos o enlaces que te lleven a páginas web falsas que te saquen información sobre tus datos personales,  desde tu nombre y edad hasta tu número de cuenta bancaria.
Esta es una situación muy peligrosa en internet, ya que los que realizan esta mala acción, saben ganarse la confianza de mucha gente haciendo unas páginas web 100% creíbles, y una vez ganada su confianza les envían otros correos con ofertas, productos interesantes… donde se pide datos personales y números de cuenta para su compra.
Lo que podemos extraer de este punto son varias advertencias:
- No debemos  fiarnos de sitios web que puedan ser sospechosos.
- Reducir la compra por internet
- Utilizar páginas web conocidas y seguras ( amazon, nike…)
- Estar alerta de los datos 

Gestión de la privacidad e identidad digital

3. búsqueda de infotmación

La identidad es el conjunto de rasgos que nos diferencian de los demás. Si aplicamos este concepto al mundo tecnológica, definimos nuestra identidad tecnológica como la imagen que mostramos en internet sobre cómo somos, ya sea con o sin nuestra participación.

Dar un uso correcto a nuestra identidad digital es algo que requiere mucho esfuerzo personal, ya que cualquier acto que hagamos, va a tener una repercusión positiva o negativa, ya que a la hora de dar información en internet, dejamos de ser los únicos propietarios de ella.
En muchas ocasiones, empezamos a utilizar internet sin el suficiente conocimiento de lo que en realidad estamos haciendo. Un buen ejemplo de esto son todas las redes sociales que utilizamos desde que somos pequeños y colgamos fotos o realizamos comentarios sin saber que ese tipo de publicaciones puede servir a otras personas desconocidas para averiguar cosas sobre nosotros, y eso siempre tiene su riego.

La conclusión que se puede sacar de esto  es que siempre hay que tener en cuenta las repercusiones que pueden tener nuestras participaciones en internet.

jueves, 4 de junio de 2015

Grooming y Sexting

3. Búsqueda de información

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un/a menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual, casi siempre  su intención es  obtener imágenes del/a menor desnudo/a o realizando actos sexuales. Esto último que hemos hablado de los objetivos que tiene el grooming se llama sexting, es decir, el grooming tiene como objetivo el sexting.

Cambio en el guión

Debido a las semejanzas de dos de los puntos del guión. he decidido unirlos y explicar los dos al tiempo para hacer una explicación más breve y mas fácil de comprender.
Los puntos dos y tres del guión que se corresponden con el Grooming y con el Sexting serán los que explicare en un mismo punto

Ciberbullying

3.- Búsqueda de información.

A la hora de hablar de ciberbullying, uno de los problemas informáticos de seguridad informática que se está haciendo más frecuente en estos últimos años, podemos plantearnos varias preguntas a la hora de hablar de él:

1.¿Qué es el ciberbullying?
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico a una o más personas.

2.¿Cómo se manifiesta?
-Colgar en Internet una imagen comprometida, datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
-Crear un perfil o espacio falso en nombre de la víctima
-Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima
-Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal.

3¿Por qué es tan grave esta situación?
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema

4. ¿Cómo se puede solucionar este caso?
– Utilizar diferentes contraseñas. 
– Cambiar periódicamente contraseñas.
– Contarle a amigos y familiares