lunes, 25 de agosto de 2014

LINEA DE AYUDA

1. Enumere un listado de medidas a tener en cuenta para evitar los peligros de la Web y mejorar la seguridad de Internet.
2. Como debemos accionar si somos víctimas de algún peligro de la RED?
3. Investigue entidades, páginas de internet, mail, teléfonos donde podemos denunciar algún ilícito de la Web, como insultos, injurias, amenazas, acoso sexual, acoso escolar, etc.
4. Guardar enlaces de distintas páginas web vinculadas con el punto anterior.
5. Buscar 3 imágenes relacionado con el tema seleccionado. Publicar en el blog
6. Análisis de un caso real (Documentado: citar fuente de información). Preferentemente argentino (citar tiempo, lugar, imágenes, video, testimonios, etc)

1_   ஐ Entrar a paginas que no conoces bien.
      ஐ No aceptar solicitudes de paginas o juego desconocidos.
      ஐ No descargar ni juego ni peliculas de paginas desconocidas.
      ஐ Tener un antivirus actualizado.
      ஐ No abrir correo electronico de desconocidos.
     ஐ  No poner informacion personal en paginas desconocidas.
2_Denunciarlo.
3_División Delitos Tecnológicos de la Policía Federal Argentina: Cavia 3350 1° Ciudad Autónoma de Buenos Aires. Tel. 4800-1120/4370-5899. Email: delitostecnologicos@policiafederal.gov.ar

*   En el ámbito de la Ciudad de Buenos Aires (CABA), también podrá recurrir a: Área Especial de Investigaciones Telemáticos de la Policía Metropolitana. Av. Reg. Patricios 1142 2°, Ciudad Autónoma de Buenos Aires. Tel. 4323-8900 Int.4008/4009. Email: telematicas_pm@buenosaires.gob.ar

*   En el caso de posibles delitos relacionados con la privacidad o con la protección de sus datos personales, también podrá recurrir a: Dirección Nacional de Protección de Datos personales (DNPDP). Sarmiento 1118 5°, Ciudad Autónoma de Buenos Aires.

*   Ante contenidos de carácter injurioso en Internet, podrá recurrir al: Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo (INADI), dependiente del Ministerio de Justicia y Derechos Humanos. Moreno 750 1er. piso (C1091AAP), Ciudad Autónoma de Buenos Aires. Conmutador: 4340-9400. Teléfono de Asistencia gratuita las 24 horas: 0800 999 2345. Email: 0800@inadi.gob.ar
4_ http://www.denuncias.biz/denunciar-pagina-web.html
     http://www.ic3.gov/
  Denuncias en Facebook:

Cómo hacer denuncias

La forma más eficaz de denunciar contenido ofensivo o spam en Facebook es utilizar el enlace Denunciarque aparece junto al contenido. A continuación mostramos ejemplos de cómo denunciar contenido:

Perfiles

  1. Ve al perfil que deseas denunciar.
  2. Haz clic en  en la parte superior derecha.
  3. Selecciona Denunciar/Bloquear para informar a Facebook sobre la cuenta.
Anuncios

  1. Mientras ves el anuncio en cuestión, pasa el ratón por encima y haz clic en la X que aparece en la parte superior derecha
  2. Elige Ocultar este anuncio para denunciar un anuncio concreto u Ocultar todos los anuncios de... para ocultar todos los anuncios de ese anunciante en particular
Eventos
  1. Ve al evento que quieres denunciar
  2. Haz clic en Denunciar debajo de la lista de invitados de la parte izquierda de la página del evento
Grupos
  1. Accede al grupo que quieres denunciar.
  2. Toca el icono de engranaje de la esquina superior derecha
  3. Selecciona Denunciar grupo
Mensajes

  1. Abre el mensaje que deseas denunciar
  2. Haz clic en Acciones en la parte superior derecha
  3. Haz clic en Denunciar spam o abuso.
Páginas
  1. Accede a la página que quieres denunciar
  2. Haz clic en  debajo de la foto de portada de la página
  3. Selecciona Denunciar página
Fotos y vídeos
  1. Haz clic en la foto o el vídeo para ampliarlo
  2. Haz clic en Opciones en la parte inferior derecha
  3. Selecciona Denunciar para las fotos o Denunciar vídeo para los vídeos
Publicaciones

  1. Pasa el ratón por encima de la publicación que deseas denunciar y haz clic en  en la parte superior derecha
  2. Haz clic en Denunciar/Marcar como spam
Publicaciones de tu biografía
  1. Pasa el ratón por encima de la publicación que deseas denunciar y haz clic en  en la parte superior derecha
  2. Haz clic en Denunciar/Marcar como spam
Preguntas

  1. Haz clic en la flecha hacia abajo de la parte superior derecha de la pregunta
  2. Selecciona Denunciar al administrador o Denunciar como ofensivo
  3. Para denunciar una respuesta a una pregunta, pasa el cursor por la publicación y haz clic en la X.
5_ 
6_  http://youtu.be/9iWt6FHD08Q     -Estafas en redes sociales (Ecuador)
      http://youtu.be/RLQZGUIzVKw  - Denuncia por civeracoso (Argentina)
      http://youtu.be/QroBNQJ6X4M   - Madre se infiltra en las redes para encontrar a su hija(Argentina)
      









SEGURIDAD INFORMATICA

1)Objetivos de la seguridad informática
2)Importancia de la información.Explicar sus 3 características.
3)Sistema informático. Detallar sus componentes.
4)¿Cuales son los factores que pueden dañar al sistema informático?
5)Explica las herramientas de la seguridad informática. Antivirus, Back up y contraseñas.
6)¿A que se denomina antivirus?
7)¿Que es el sabotaje informático?¿Cual es su propósito?Análisis de un caso real
1_Los objetivos son confidencialidad, disponibilidad e integridad..
2_• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información.
• Disponibilidad: La capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios.
• Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.
3_Un sistema informático está compuesto de recursos humanos (personas), recursos físicos (hardware), recursos lógicos (software) y datos e información. 
Componentes de hardware: Se trata de todos los componentes fisicos y electronicos que configuran los sistemas informaticos. Dentro de estos componentes encontramos, procesador, teclado, etc.
Componentes de software: Forman parte de todos lso programas que funcionan en el ordenador y los datos que estos manejan. Se trata de la parte "Intangible" del sistema informatico.
4_Integridad, operatividad, temperatura, polvo y particulas, humedad y corrosión, impactos y vibraciones, confidencialidad, control de acceso, copias de resguardo, antivirus, eleccion de palabra clae, etc.
5_Antivirus: Programas con la funcion principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Back Up :Es unacopia de tu información, esto se hace por seguridad y debería de ser una práctica frecuente, de esta manera si tienes algún fallo o entra un virus puedes recuperar tu informacion.
Control de acceso : Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
6) ANTIVIRUS:   sirve para evitar o combatir las infecciones provocadas por un virus.

7)  Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
Su objetivo es eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento

Actividad teorica

1.       Busque un significado al termino: VULNERABLE.
2.       El mito griego de Aquiles, la leyenda Alemana de Sigfrido, la gran muralla China, la fosa de Alsina en la provincia de Buenos Aires, la línea Maginot francesa(segunda guerra mundial), ¿ que fueron?¿para que sirvieron?
3.       ¿Existe un sistema 100% seguro? Justifique su respuesta.
  1. Desarrolle características  de la información: integridad, operatividad y confidencialidad
5.       ¿Un sistema 100% seguro es un 100% operativo también?
6.       ¿Qué es la seguridad informática?
8.       ¿Cuál es el ABC de la seguridad Informática?
9.     Investigue en Diarios, Revistas, Internet casos reales en Argentina sobre seguridad Informática
10.       Defina, caracterice y ejemplifique : SCAM y SPAM
11. Mencione una de las herramientas mas utilizadas para el sabotaje informático. Justifíquelo
12. Detalle las diferencias entre HACKER y CRACKER

1)VULNERABLE: Se aplica a la persona, al carácter o al organismo que es débil o que puede ser dañado o afectado fácilmente porque nosabe o no puede defenderse
2) 
3) Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. 
4) 
Integridad: El líder debe tener esta característica, que implica manifestar cuáles son su valores y actuar sobre ellos.
Operatividad: Capacidad de producir algo el efecto que se pretendía
Confidencialidad:  es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
5) No existe un 100 % seguro 
6) es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
8) -ANTIVIRUS:Programa que permite detectar,identificar y eliminar los virus informaticos más conocidos.
                     -BACKUP: Programa que permite realizar copias de seguridad périodicas de la información producida por el sistema.
                    -CONTROL DE ACCESO: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
9) 
10) SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
SCAM : Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
11) El virus informatico. Puede "robarte" y borrar todo tipo de TU informacion. 
12) El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento y el aprendizaje y superación personal, es aquel personaje sin malas intenciones, con ánimos de aprender mucho porque le encanta la satisfacción de programar y desarrollar software, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacer el mejor software, en resumen, no tiene fines o propósitos malignos. A diferencia del cracker, que por lo general sabe menos que el hacker y tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás.

La cita

1.       ¿Qué es un dato personal?
2.       ¿Conoces alguna forma de publicar datos en internet? ¿Cuál?
3.       ¿Conoces algunas situaciones referidas a los datos personales y la web que hayan ocurrido entre tus compañeros o en otra división?
4.       ¿Cuál pensás que sería la mejor actitud por tomar por un chico o chica que es víctima del uso de sus datos personales? ¿Contarles a sus padres o adulto de confianza? ¿Hablarlo con algunos amigos? ¿Callarse y dejarlo pasar? ¿Denunciarlo? ¿Configurar su privacidad?
5.       ¿Pensás que la posibilidad de ser anónimo en internet favorece los comentarios agresivos, la publicación de fotos ofensivas, la intimidación, etcétera?
6.       ¿Qué consejo le darías al que usa las tecnologías para agredir o molestar, muchas veces desde un lugar anónimo?

Recuperando el video:
1.       ¿De qué manera Matheo intentó conquistar a Juli? ¿Cuáles eran los argumentos en cada caso?
2.       ¿Qué buscaban los amigos de Matheo?
3.       ¿Quién era Walter y cómo lo conocieron?
4.       ¿Cómo terminó la historia?
5.       ¿Qué descubrieron los personajes del video a lo largo de la historia? En internet, ¿solo existen amenazas y riesgos? ¿Para qué cosas se muestran útiles las TIC? ¿Cómo podemos aprovechar y potenciar sus alcances?

1_todos aquellos que se refieren a una persona física identificada, desde su nombre hasta cualquier otro que revele información sobre sus hábitos, preferencias, forma de vida, etc. 

2_ Si, por ejemplo el album, los estados, etc

3_No

4_ Lo mejor seria hablar con un adulto y configurar la privacidad

5_ Si, porque todos se "esconden" detras del anonimo 

6_ Que no haga lo que no le gustaria que le hagan 

1) A traves de datos que ella ponia en sus cuentas

2) Lo mejor para Matheo, pero les salio mal 

3) El veterinario, Julieta lo conocia por su gatita y Matheo por el twitter de Julieta 

4) Ella se dio cuenta que algo estaba mal, y se fue 

5) Que viendo los datos personal de internet nomas, no sirve de mucho ya que pueden ser falsos. Mayormente la gente pone informacion verdadera. Por eso suceden tantas cosas por medio de las redes. Por esta informacion pueden suceder cosas muy graves, como el caso de Jamey Rodemeyer. No siempre existen amenazas y riesgos es segun como usas las redes sociales, hay gente que da informacion por medio de estas y otras no. Se muestra utiles para contactarse con familiares lejanos o amigos que se van a otros paises y no se ven, para tener por lo menos un minimo contaco. La podemos aprovechar usandola bien protegiendo nuestra informacion personal, de otros usuarios que no conoces.

martes, 12 de agosto de 2014

Redes sociales: cosas que hay que saber

1)¿Cómo se ingresa a una red social?
2)¿Cómo funcionan?
3)¿Para qué sirven?
4)¿Por qué son tan populares?
5)¿Quiénes las usan?
6)Para profundizar?
Ya han visto algunas cuestiones relacionadas con los usos de las redes sociales, aunque la mejor manera de saber para qué sirven es sumarse, explorar y participar. ¿Cómo o en cuales casos utilizaría las redes sociales para uso pedagógico en la escuela? Si esto fuese posible!
7)¿Dónde empiezan los límites entre la intimidad y el exhibicionismo?
8)¿Cuáles son los principales riesgos derivados de una Red social que el usuario debería tener en cuenta? (¿de aislamiento, de obsesión, de alimentar el voyerismo, el coleccionismo de amigos…?)
9)¿Cómo podemos dar a las Redes sociales un buen uso para evitar dichos riesgos?

1_Existen varias redes soliciales.Yahoo tiene su red social y para ingresar debes registrarte como usuario y comenzar a agregar amigos...una red social es una web de encuentro con mas amigos, ej; facebook, twitter, live,Linkedin, (SlideShare),  Pinterest,  Instagram,  Flickr,  Google+,  Youtube, Blogs (y Tumblr), Weibo y VK, FourSquare y Yelp, etc.
2_Dentro de una plataforma de Internet creada como red social, un usuario invita a un grupo de usuarios a que establezcan una conexión online por medio de esa plataforma.Cuando cada usuario acepta la invitación, pasa a formar parte de sus contactos. Cada nuevo contacto realiza la misma operación con sus conocidos y esparce las conexiones.Con todas estas relaciones se crea una red de contactos con los que se puede intercambiar información en función de para lo que este destinada cada red social.Sólo se necesita un número pequeño de estas conexiones para formar una red que nos conecte a todos, haciendo teóricamente posible el hacerle llegar un mensaje a cualquier persona en el mundo.
3_Las redes sociales se utilizan tanto para generar reencuentros entre ex compañeros de escuela o universidad que hubieran perdido el contacto como para divertimento. Entre otras cosas, sirven como plataforma de promoción personal, ya que cualquiera de los que conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos.
4_El éxito de las redes sociales virtuales radica en varios factores, entre ellos el incremento del uso de banda ancha en los hogares, la necesidad de juntarse y conocer al otro.
5_Quienes más utilizan las redes sociales son los adolescentes y adultos jóvenes, generalmente universitarios y profesionales con acceso a internet. Lo más interesante es que su utilidad va mutando a medida que se incrementan los que las conforman.
6_Estas son algunas ideas para hacer uso de las herrramientas como redes sociales y demas servicio en linea para implemetarlas en cada curso y aprovechar la tecnologia para enseñar de forma mas divertida e interactiva.
  • Facebook: es una de las redes sociales más populares en este momento, quizás no tengas ningún estudiante que no la utilice. Entonces ya que ellos están tan familiarizados con ella, puedes desarrollar dinámicas de trabajo que involucre su uso. Por ejemplo: crear un grupo de toda la clase en donde detalles tareas específicas a través de él y te comuniques. Qué tal entregar tareas a través de está red social.
  • Twitter: encontré un artículo de Onlinecolleges en donde comparten 101 maneras de utilizar la red social de Twitter para implementarlas no sólo en el salón de clase sino también a nivel de campus o bibliotecas universitarias.
  • Blogs: revisa lo que estos 20 profesores han logrado al crear su blog para los cursos que imparten. Recuerda que un blog es una excelente herramienta para crear proyectos, motivar a tus estudiantes a que investiguen, escriban y brindarles la oportunidad de publicar su trabajo en un medio cada vez más accesible.
  • Youtube: es una herramienta que te permitirá crear un canal en donde puedes crear proyectos con tus estudiantes. Recuerda que en la actualidad una cámara de vídeo es más accesible y fácil de usar, qué tal si creas proyectos en grupo sobre temáticas para desarrollar en vídeo. Qué tal una exposición en vídeo o el proceso de su experimento grabado para presentarlo en clase.
  • Flickr: enseña a tus estudiantes a tomar fotografías y crea una galería con ellos en donde aprendan sobre el contenido de un curso. Qué tal ponerlos a realizar tareas utilizando su cámara de fotos y presentando sus trabajos a través de este servicio.
7_Depende de cada uno. Es complicado saber hasta donde debes ‘mostrarte’ en las redes sociales de Internet. Lo que está claro es que tienes que saber qué tipo de ‘publico’ tienes en tu red social y mostrarte en consonancia con ello. Las RSI convierten a la persona en una especie de famoso en miniatura, y requieren una gestión de la imagen a la que muchos no estamos acostumbrados. Hay que saber combinar la naturalidad y sinceridad con la prudencia.
8_El principal riesgo es creer que lo que sucede en la Red representa la realidad de tu vida social. Es parte de ella y puede influir mucho, tanto positiva como negativamente, pero no es la parte más importante.
El aislamiento social quizás puede aparecer si se da más importancia a lo que sucede en el entorno virtual que a lo que sucede fuera.El cotilleo, el voyerismo y la obsesión derivan de la propia naturaleza de las Redes sociales de Internet. Todo queda ahí y cualquiera de tus contactos puede acceder a la información en cualquier momento, por eso hay que ser prudente en a quien se agrega y qué se comparte.Creo que el coleccionismo de amigos es un resultado de la inexperiencia en el uso de estas redes, que nos lleva a pensar que cuantos más contactos mejor,  cuando luego, la mayoría de la gente siente vergüenza de ‘mostrarse’ ante tantas personas. Es mejor reducir los contactos y mejorar la comunicación con ellos, que tener muchos y no saber qué decir.
9_El concepto de competencia comunicativa aplicado a las Redes sociales de Internet me sirve como idea clave para pensar qué es necesario para hacer un buen uso de ellas. Tiene que ver con saber cómo relacionarse en ellas, pero también con saber cuando usarlas y para qué, de forma que no quiten demasiado tiempo, ni nos desvíen de otras áreas importantes de nuestra vida.No estoy seguro de que sea algo que se pueda enseñar, a veces la experiencia de uso es suficiente. También es útil fijarse en cómo la usan otras personas, y por supuesto, es necesario aprender cómo funcionan técnicamente las RSI que usamos, por ejemplo en cuestiones como el nivel de privacidad o las formas diferentes de comunicación que ofrecen (publicación en muro, mensajes privados, comentarios, etc)También es importante saber desconectarse durante una temporada para recordar como es la vida sin las RSI y recuperar el contacto con la gente más cercana y con uno mismo. Después de todo, las Redes sociales de Internet son un fenómeno muy novedoso y aún no sabemos bien cuál es el efecto que tendrán en la sociedad y en la vida de las personas.
1.    ¿Sabrías decirme que es un red social?
2.    Escríbeme una lista con todas las redes que conozcas.
3.    ¿Tu y tus amigos están registrados en algunas redes?
4.    ¿ Podrías decirme cuanto tiempo le dedicas a esto y a cual más?
5.    Dime las ventajas y las desventajas.
6.    ¿Cómo las conociste?
7.    ¿Conoces casos de personas que hayan tenido problemas?
8.    ¿Te parece bien que ganen dinero con la publicidad y algunos del dinero que pagan los usuarios por estar en esas redes?
9.    Ponle nota a las redes sociales del 1-10 en las que estas registrado y dime el porque de esa nota.
10.  Por último, opina lo que piensas respecto al tema.

1) Página web en la que los internautas intercambian información personal y contenidos multimedia de modo que crean una comunidad de amigos virtual e interactiva.
2)My space , Facebook, twitter. youtube,
3)Si
4 )2 o 3 hs
5)    Ventajas: 
  • Reencuentro con conocidos.
  • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
  • Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
  • Compartir momentos especiales con las personas cercanas a nuestras vidas.
  • Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
  • Perfectas para establecer conexiones con el mundo profesional.
  • Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
  • La comunicación puede ser en tiempo real.
  • Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
  • Bastante dinámicas para producir contenido en Internet.
Desventajas:
  • Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
  • Pueden darse casos de suplantación de personalidad.
  • Falta en el control de datos.
  • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
  • Pueden apoderarse de todos los contenidos que publicamos.
  • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
6)Por medios de conocidos.
7)  No
8)Si
9) Yo le daría un 7. Por las ventajas y desventajas.