Mostrando entradas con la etiqueta Seguridad informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad informática. Mostrar todas las entradas

jueves, 18 de junio de 2015

Tabla completed

Buenas, por fin he conseguido terminar la tabla, me ha costado mi tiempo, pero aquí está en exclusiva para vosotros. Espero que os guste.




miércoles, 17 de junio de 2015

Tabla casi terminada

Buenas, en el día de hoy he seguido trabajando en la tabla de criterios de calificación de la seguridad informática que publicaré el próximo día que será cuando esté completamente terminada ya que solo me restan tres apartados de realizar.

Además hoy hemos repartido el trabajo de nuestra Wiki "Objetivos del Sistema Educativo Español" además de habernos unido a la misma. ¡Hay que apretar estos días que esto ya se acaba! Hasta otra.

jueves, 11 de junio de 2015

Tarea 8: Wiki

Buenas, en el día de hoy nuestro profesor nos ha informado de en qué va a consistir la siguiente tarea que será la creación de una wikipedia que en el caso de mi grupo tendrá el tema del objetivo del sistema educativo español. Además hemos estado hablando de las diferencias entre sitio y página web y he seguido trabajando en la tabla para evaluar la Tarea 7 de mis compañeros. ¡Hasta otra!

miércoles, 10 de junio de 2015

Evaluación de la Tarea 7

Buenas, parece ser que la Tarea 7 no está terminada sino que tenemos que realizar una tabla en la que se explique los criterios de evaluación de cada apartado, para luego seguirlos y valorar los trabajos de nuestros compañeros. Aquí os dejo mi trabajo en el día de hoy aunque todavía queda mucho que hacer:.



lunes, 8 de junio de 2015

Rediseño

Una vez terminado el trabajo se puede observar como ha habido un rediseño del índice inicial debido a que varios apartados se pueden agrupar por su contenido relacionado y obviar otros porque eran de poco interés quedando el índice final tal que así:

1. Ciberacoso.
2. Grooming y Sexting.
3. Privacidad e identidad digital.
4. Tecnoadicciones.
5. Acceso a contenidos inapropiados y Mediación parental.

Además dentro de las propias entradas he tenido que editar los títulos, tipo y tamaño de letra para que el trabajo quede uniforme y perfectamente estructurado.

Acceso a contenidos inapropiados y Mediación parental

He decidido agrupar estos dos apartados porque creo que el apartado de Mediación parental se refiere al control de los padres sobre sus hijos de acceder a ciertos contenidos.

5. Acceso a contenidos inapropiados y Mediación parental:

El acceso a contenidos inapropiados es un grave problema dentro del mundo de Internet. Hoy en día cualquier niño de 10 años puede visitar las mismas páginas que un adulto de 40, sin restricciones de archivos no actos para su edad como violencia, pornografía u otros contenidos que pueden dañar su educación. En numerosas páginas se avisa de la presencia de un contenido no acto para menores, pero esto no les impide visitarlas siendo una medida bastante ineficaz.

Para erradicar este problema el principal método y el más eficiente es el llamado control parental. En todos los ordenadores y buscadores se puede activar un sistema que impide el acceso a determinadas páginas consideradas "no seguras" sin una contraseña específica que los padres deberían tener. Esta es sin duda la mejor opción aunque la mayoría de padres no la utilizan y desconocen lo que hacen sus hijos en la red dando lugar posteriormente a todos los delitos y problemas comentados en anteriores entradas como puede ser el grooming, el sexting, ciberadicciones o abusos de distinta índole.

He sacado la información de mi propio conocimiento en el tema y la foto desde aquí.

jueves, 4 de junio de 2015

Tecnoadicciones.

En el siguiente punto de mi trabajo, voy a hablar de Tecnoadicciones.

4. Tecnoadicciones:

 Las ciberadicción o tecnoadicción es el uso excesivo, problemático o patológico de Internet y que causa un perjuicio en tu vida.

Las personas sospechosas de hacer un uso excesivo de Internet se conectan cada vez que pasan cerca de su ordenador, revisan su correo electrónico de 20 a 30 veces al día y pueden permanecer conectados a la red durante más de ocho horas al día.

Los sujetos más proclives a sufrir problemas de este tipo son aquellos que presentan problemas de sociabilidad y que viven relativamente aislados. Por este motivo no hay que olvidarse que son adictos de una forma sintomática, es decir, si sus relaciones en la vida real mejoraran, podrían mejorar exponencialmente su problema.

Los problemas con Internet aparecerán en el momento en el que sus usuarios deben sacrificar actividades rutinarias para permanecer conectados o bien robar horas al sueño. A partir de ahí sus calificaciones escolares o su rendimiento laboral disminuirán, ya que se encontrarán demasiado cansados para hacer sus tareas o estarán desconcentrados pensando en volver a la Red.

He obtenido la información aquí y la foto aquí.

miércoles, 3 de junio de 2015

Privacidad e identidad digitales

Buenas, esta entrada va a corresponder al tercer apartado de mi trabajo sobre seguridad informática. En este caso he agrupado el punto 4 y 5 de mi índice inicial que correspondía a la privacidad e identidad digitales, con la suplantación de la identidad ya que creo que estas dos últimas están altamente relacionadas.

3. Privacidad e identidad digital.

La privacidad en Internet se refiere al control de la información que se publica en Internet teniendo siempre en cuenta a quien puede ser enviada y para que pueden utilizarla. Por ello debes ser muy cuidadoso de la información que publicas en tus redes sociales porque puede ser utilizada por algún acosador o por alguien que quiere dañarte. Además se han dado numerosos timos por publicar el número de tarjeta en páginas de dudosa confianza que han acabado timando a los compradores y saqueando sus ahorros. Hay que tener muy en cuenta además que mientras navegas en Internet dejas huella de las páginas que visitas y qué haces en ellas.

La información que ofreces a internet te hace crear tu propia identidad digital dentro de la sociedad informática. Esta identidad puede ser suplantada fácilmente por phisers o expertos en robar contraseñas y cuentas en internet por lo que debes ser muy cuidadoso y tomar las medidas de seguridad correspondientes como una contraseña que sea difícil de averiguar o no difundir tus claves de seguridad a través de la red a ninguna persona.


He obtenido la información desde esta página y esta.

lunes, 1 de junio de 2015

Grooming

Según el índice el siguiente apartados es grooming, pero he decidido agruparlo con el sexting ya que tienen características comunes como el uso de la tecnología para acosar y en realidad el sexting es un tipo de grooming centrado en la obtención de material pornográfico.

2. Grooming y sexting:

El grooming es una serie de acciones realizadas por un adulto con el objetivo de ganarse la amistad de un menor de edad  y poder abusar sexualmente de él. En algunos casos, puede tener como fin introducir al menor en el mundo de la prostitución o conseguir material pornográfico. 
Este acoso suele seguir las siguientes fases:
  1. El adulto intenta conseguir la amistad del menor, haciéndose pasar por un niño en algunas ocasiones.
  2. El adulto va obteniendo información personal de la víctima.
  3. El acosador intenta dar una relación sexual a través de internet con el menor e intenta seducirlo para conseguir material pornográfico.
  4. En este punto comienza a chantajear el menor para conseguir más pornografía y conseguir un encuentro con el menor.

El sexting en realidad es un tipo de grooming que consiste en el envío de material pornográfica a través de los teléfonos móviles y se da principalmente en los jóvenes. Puede parecer algo inofensivo pero hay determinadas fotos o vídeos de carácter sexual que han sido difundidas por todo el mundo y que han llevado al suicidio de los protagonistas de este contenido.

 He obtenido la información del grooming desde esta página, la foto desde esta y la información sobre el sexting desde este sitio web.


jueves, 28 de mayo de 2015

1. Ciberacoso.

El segundo apartado del esquema es búsqueda de información: en este apartado debo buscar los datos que voy a incluir en mi trabajo siguiendo el índice del apartado de diseño y las fuentes de información que están ya comentadas en el apartado de documentación de diseño. Siguiendo el índice:

1. Ciberacoso:

El ciberbullying es el uso de la tecnología digital, redes sociales y medios de comunicación para acosar a una persona o un grupo de persona. Implicada además un daño recurrente y repetitivo y está penado como delito. El ciberacoso puede ir desde enviar mensajes a alguien que no quiere recibirlos hasta amenazas, difundir sus datos privados o actos con connotación sexual.

Los ciberbullers, así se llaman las personas que utilizan esta práctica suelen tener los siguientes rasgos en común:

-Poseen conocimientos del mundo de Internet y saben manejarse con la herramienta de acoso para que sea efectivo el acoso.
-Intentan corromper la reputación de la persona y así sea más frágil y fácil de manipular.
-Difunden información falsa acerca de la víctima por medio de las redes sociales, sitios web o blogs...
-Investigan a la víctima y sus seres más cercanos para obtener información sobre ellos y que sus falsos rumores sean más verosímiles.
-Intentan manipular a otras personas para incrementar el grado de acoso e intenta que estos consigan fotos, vídeos o información comprometida de la víctima.
-Normalmente no tiene ningún fin legítimo sino hacer daño a esa persona y aterrorizarla gratuitamente. 

Además el ciberbullying es difícil de detener por los siguientes motivos:

-Aunque se cierre una página web utilizada para el acoso puede abrir otra nueva.
-No necesita contactar con la víctima físicamente sino que puede vivir en otro país.
-La difusión de contenidos digitales es cada vez más sencilla.


miércoles, 27 de mayo de 2015

Diseño-seguridad informática

Esta tarea 7 vamos a realizar un trabajo sobre la Seguridad informática organizándolo alrededor del esquema de  "¿Cómo elaborar un trabajo de información?"
El primer apartado es diseño y consiste en realizar un esquema básico antes de comenzar con el trabajo en sí y contiene los siguientes apartados:

-Contenidos: Este apartado consiste en crear un índice que resuma toda la información del trabajo. En este caso el índice nos le ha dado el profesor desde esta página y es el siguiente:

Tema 1: Ciberacoso escolar (ciberbullying).
Tema 2: Grooming.
Tema 3: Sexting.
Tema 4: Gestión de la privacidad e identidad digital.
Tema 5: Suplantación de identidad.
Tema 6: Comunidades peligrosas en línea.
Tema 7: Tecnoadicciones.
Tema 8: Protección ante virus y fraudes.
Tema 9: Netiqueta: comportamiento en línea.
Tema 10: Acceso a contenidos inapropiados.
Tema 11: Mediación parental.

-Documentación: Voy a buscar información de los distintos apartados introduciendo el título de los distintos temas y entrando en páginas de confianza como puede ser wikipedia o páginas específicas en seguridad informática como web be want sugerida por el profesor. De cada una de esas webs utilizaré la información que me sea útil y la resumiré de manera que resuma de manera completa el tema a tratar.

-Organización: Este trabajo va a estar organizado de una forma especial. Vamos a ir publicando nuestro trabajo en el blog. En cada entrada deberemos publicar la información recogida, así como el procedimiento que hemos seguido durante todo el trabajo. En este caso como es el apartado de diseño, no debe tener información porque es tan solo un diseño inicial anterior al comienzo de la tarea.

-Apariencia y herramientas: Para esta tarea utilizaré el propio Blogger para subir nuestros archivos y el google chrome como buscador, así como el dropbox para guardar los archivos multimedia del trabajo. En cuanto a la apariencia, haré una nueva entrada para cada apartado del trabajo, como en este caso es el apartado de diseño.

lunes, 25 de mayo de 2015

Seguridad informática- diseño.

Esta tarea 7 vamos a realizar un trabajo sobre la Seguridad informática organizándolo alrededor del esquema de  "¿Cómo elaborar un trabajo de información?"

El primer apartado es diseño y está dividido en:

-Contenidos: Este apartado consiste en crear un índice que resuma toda la información del trabajo. En este caso el índice nos le ha dado el profesor desde esta página y es el siguiente:
  • Tema 1: Ciberacoso escolar (ciberbullying).
  • Tema 2: Grooming.
  • Tema 3: Sexting.
  • Tema 4: Gestión de la privacidad e identidad digital.
  • Tema 5: Suplantación de identidad.
  • Tema 6: Comunidades peligrosas en línea.
  • Tema 7: Tecnoadicciones.
  • Tema 8: Protección ante virus y fraudes.
  • Tema 9: Netiqueta: comportamiento en línea.
  • Tema 10: Acceso a contenidos inapropiados.
  • Tema 11: Mediación parental.
-Documentación:

-Organización:

-Apariencia y herramientas: