Vistas de página en total

lunes, 11 de noviembre de 2019

domingo, 27 de octubre de 2019

Suplantación de Identidad

La suplantación de identidad puede definirse como el acto deliberado de una persona para hacerse pasar por otra ante un tercero, y en el mundo del internet está actividad actualmente resulta más común de lo que se cree; lamentablemente la forma más frecuente de suplantación es la apertura o registro de un perfil que en muchos de los casos se da sólo utilizando la foto, sin que en él se viertan datos personales, y en donde la única solución posible para el suplantado es hablar con el portal web, o red social para que sean sus administradores quienes eliminen el perfil falso, porque no se considera un delito hasta que hay de por medio datos sensibles.
Según datos de la Asociación de Internautas poco más del 15% de los perfiles en FB, TW o IG son falsos, en muchas de las ocasiones se considera como un acto que no tiene repercusiones, sin embargo, afecta la privacidad, la imagen de la víctima, menoscaba su dignidad, daña su reputación y en casos severos son cuentas usadas por pedófilos o traficantes de personas. https://bit.ly/2qFvz6y
Existe otro rubro de la suplantación de identidad que va más allá de robar el nombre y foto para abrir una cuenta en cualquier red social, y es aquel acto que tiene como finalidad el fraude; es decir el Phishing, considerada como una modalidad de estafa, en donde se obtienen datos, claves, números de cuentas bancarias, tarjetas de crédito u otros datos para ser usados de forma fraudulenta.
Quizá pensemos que esto no nos sucederá o que no caeremos en los correos, páginas y vínculos falsos o en los mensajes de texto enviados a los teléfonos solicitando datos confidenciales, pero los defraudadores, ladrones y hackers ya no buscan robar billeteras, sino que en la era digital para ellos es más lucrativo apropiarse de identificaciones y hacer uso indebido de tarjetas de crédito, débito, cheques o de cualquier documento que cuente con información personal, por eso es de vital importancia reportar los robos de forma inmediata incluso cuando se trate de una credencial de elector.
Navegamos por la red todos los días sin tener certezas absolutas, porque como en propio mar abierto nos enfrentamos a peligros constantes: amigos en quienes confiamos sin saber si del otro lado de la comunicación son la misma persona que creemos; páginas convertidas en portales para sustraer información confidencial; ataques organizados a servidores de empresas públicas y privadas; links con malware que pueden dañar nuestro equipo de forma irreparable; es decir nuevas, diversas y constantes formas de lucrar con los datos ajenos. Es por eso que a la par del crecimiento tecnológico no debemos descuidar el marco jurídico que pueda protegernos ante estos nuevos cibercrímenes.
Responde: Cuál es la gravedad de ser víctima de suplantación? Qué pasos debemos realizar en caso de suceder?

lunes, 21 de octubre de 2019

USO SEGURO DE INTERNET

Se venía hablando de los riesgos de Internet y ahora hay que hablar de los riesgos en Internet. Antes los niños usaban Internet y ahora viven buena parte de su vida en ella. Es necesario ir evolucionando de una solución de urgencia y adecuada a esos primeros tiempos hacia una apuesta de futuro. Por lo tanto, aunque sin abandonar el enfoque de “uso seguro” que sigue siendo necesario y es más adecuado para determinados colectivos y realidades, hay que abrazar nuevas líneas de intervención con mayor alcance y proyección en el tiempo. Hay que trabajar con intensidad en la “educación para la ciberciudadanía”. Hablar de ciberciudadanía activa o de ciberciudadanía responsable es redundante en sentido estricto pero, en ocasiones conviene cualificar en lo esencial un sustantivo tan manido como versátil y abstracto.
Es claro que, en la medida en que la Red ha cobrado mayor protagonismo, por importancia e incidencia, como entorno de socialización y convivencia se hace más evidente que niños, niñas y adolescentes van a ser más autónomos y sujetos a sus propios criterios que a los consejos paternales y paternalistas de los que nos hemos venido sirviendo. Esos consejos han cumplido su misión y la siguen cumpliendo en las edades más tempranas pero van quedando insuficientes. Por ello, además de personas informadas sobre las situaciones de riesgo y las medidas preventivas a adoptar, debemos aspirar a formar plenos ciudadanos digitales que, entre otras muchas cuestiones, sean capaces de disfrutar de sus derechos en connivencia con los derechos ajenos.

CIBERBULLYING:

El término ciberbullying ha invadido periódicos, noticias en Internet, televisiones y reuniones de padres y profesores en los centros educativos, y no se trata de una casualidad, sino de un grave problema de acoso social que afecta a niños y jóvenes en el mundo entero. Pero ¿sabemos realmente en qué consiste el ciberacoso? ¿Y qué podemos hacer dentro y fuera de las escuelas?
El ciberbullying o ciberacoso es el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros. Sin embargo, para tratarse de ciberbullying, hay que tener en cuenta que:
  • El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la víctima del acoso tendrán la misma edad y compartirán un contexto social.
  • No se trata de acoso o abuso sexual, ni intervendrán en el ciberacoso personas adultas, pues, en este caso, estaríamos hablando de otro tipo de delito.
El Observatorio INTECO, dedicado a estudiar nuestra relación con las nuevas tecnologías de la información y la comunicación (TIC) define el ciberbullying como: acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
Desde Ayuda en Acción, consideramos que esta última definición es muy interesante porque nos ayuda a entender qué es y qué no es el cyberbullying, y cómo este puede ir hacia casos de acoso directo.

¿Qué nos dice la psicología sobre el ciberbullying?

La mayoría de los casos de ciberbullying tienen tres rasgos comunes que agravan este acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de percepción del daño causado y roles imaginarios en digital. No obstante, antes de entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso a una versión digital del bullying, y comprendamos que, además, es posible que muchos acosadores no solo hostiguen a las víctimas en un contexto social —el instituto donde estudian, el barrio donde viven, el trabajo que comparte, sino que este se extienda ese acoso hacia el espacio digital. El caso contrario el paso del ciberbullying al bullying es posible, y se han detectado casos, aunque menos habitual.

Responde:

1. Cuáles son las principales formas de prevenir el Ciberbullying?

2. Qué papel debes asumir en el caso de que un amigo o amiga tuya esté sufriendo de Ciberbullying?

martes, 5 de febrero de 2019

AMBIENTE DE TRABAJO EN WINDOWS Sistema operativo Windows El sistema operativo Windows cuenta con la ventaja de una interfaz gráfica (empleo de dibujos para representar los elementos que integran una computadora), otorgando la facilidad al usuario de utilizar estos dibujos (llamados iconos) en combinación con palabras para indicar instrucciones a la computadora. Para efectos de este tema, se trabajará con la versión más actual del sistema operativo Windows, la edición en español de Windows XP. Cabe la aclaración que la mayoría de las versiones de Windows son muy similares y se diferencían solamente en ciertos aspectos de diseño gráfico y en adiciones o elminiaciones de comandos y aplicaciones. Si usted esta trabajando con otra versión de Windows no se preocupe, en este curso explicaremos los comandos básicos y más comunes que predominan en todas las versiones de Windows. También se incluye entre paréntesis el nombre del comando de la versión en inglés de Windows XP. Solo recuerde que puede haber imágenes de las que aquí se exponen para referencia, en las que algun menú tiene o le falta algún comando o es diferente en apariencia comparado con el sistema operativo que usted está utilizando. La pantalla principal de interacción con el usuario en el sistema operativo Windows es una área llamada Escritorio (desktop), designada para organizar el trabajo de los usuarios. (Figura 1).