jueves, 28 de mayo de 2015

Seguridad Informática (Día 2; 27/05/15) (Día 3; 28/05/15) (Día 4; 01/06/15) (Día 5; 03/06/15) (Día 6; 04/06/15)

2ª FASE:
Búsqueda de información
1. Ciberacoso escolar (ciberbullying)
El acoso es cualquier tipo de comportamiento agresivo repetido que implica un desequilibrio de poder relacionado, por ejemplo, con el estatus social o el tamaño físico. Además de ataques físicos o verbales, el acoso también incluye la realización de amenazas, la difusión de rumores o la exclusión deliberada de alguien de un grupo.
La inmediatez, facilidad y disponibilidad para causar daño, la potencia de Internet, la dificultad de desarrollar la empatía en el entorno digital… son algunos de los factores que hacen que el ciberacoso entre iguales se haya convertido en el problema más relevante que afecta a la infancia y la adolescencia online.
2. Grooming
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
3. Sexting
El sexting (contracción de sex y texting) consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.
4. Gestión de la privacidad e identidad legal
La Gestión de la identidad digital consiste en conocer cabalmente el entorno de la web y su participación ética en ella. También implica la toma de conciencia de su identidad en línea y de los peligros que resulta de la exposición para decidir qué información personal publicar o no.
          4.1. Branding vs marketing
La identidad en redes sociales suele rechazarse y por tanto no es eficaz.
          4.2. Crear una marca personal
Tener un dominio con su propio nombre
Crear y mantener un perfil profesional en las principales redes profesionales
Usar servicios que permitan compartir
Observar y participar
          4.3. Crear una marca comercial
Tener un dominio propio
Mantener la página web actualizada
Investigar
Participar
Integrar (redes sociales, por ejemplo, a la página web)
         4.4. Community Manager
La conversación siempre tiene lugar entre personas; quien representa a la empresa, como un usuario más, que se dedica a ayudar a la comunidad.
5. Suplantación de identidad
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa el correo electrónico y sitios web fraudulentos diseñados para robar sus datos o información personal, como, por ejemplo, números de tarjetas de crédito, contraseñas, datos de cuentas u otra información.
6. Comunidades peligrosas en línea
Podemos definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.
Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas.
7. Tecnoadiciones
Las tecnoadicciones o ciberadicciones se refieren al abuso de determinados dispositivos o servicios tecnológicos. Éstos incluyen la adicción a Internet, a los teléfonos móviles, a los videojuegos y a la televisión. Debido a que estas nuevas tecnologías son elementos de uso cotidiano, es difícil determinar el límite entre el uso necesario y el uso adictivo. La adicción se presenta cuando una persona las utiliza por una gran cantidad de tiempo innecesario, renunciando a sus actividades sociales o laborales, y en el caso de intentar disminuir su uso, fracasa.
8. Protección ante virus y fraudes
Los virus y el fraude en Internet suponen un riesgo para todos los que hacen uso de la red. La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (market de aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.
9. Netiqueta
Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La
netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.
Las reglas son las siguientes:
· Regla 1:
Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
· Regla 2:
Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
· Regla 3:
Reconozca en qué parte del ciberespacio se encuentra.
· Regla 4:
Respete el tiempo y ancho de banda de las otras personas.
· Regla 5:
Muestre el lado bueno de su persona mientras se mantenga en línea.
· Regla 6:
Comparta su conocimiento con la comunidad.
· Regla 7:
Ayude a mantener los debates en un ambiente sano y educativo.
· Regla 8:
Respete la privacidad de terceras personas.
· Regla 9:
No abuse de su poder.
· Regla 10:
Perdone los errores ajenos.
10. Acceso a contenidos inapropiados
Encontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas donde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil.
11. Mediación parental
Es la primera vez en la historia que los menores utilizan con mayor destreza que sus padres y madres una tecnología de la comunicación. Además, ese relativo desconocimiento de internet se ha traducido con frecuencia en un sobredimensionamiento de los efectos negativos que las nuevas tecnologías pueden tener sobre los menores generando un temor que en muchas ocasiones dificulta el desarrollo de estrategias de formación adecuadas.

1.- Manejar diferentes fuentes de información
0. Guiones
http://formaciononline.chaval.es/courses/RED.ES/SEG_TIC_002/2015_T2/about
http://www.webwewant.eu/es/
1. Ciberacoso escolar (ciberbullying)
http://www.ciberbullying.com/cyberbullying/
http://www.educa.jcyl.es/ciberacoso/es
http://es.wikipedia.org/wiki/Ciberacoso
2. Grooming
http://es.wikipedia.org/wiki/Grooming
http://www.internet-grooming.net/
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-el-grooming
3. Sexting
http://es.wikipedia.org/wiki/Sexting
http://www.sexting.es/
http://www.abc.es/tecnologia/consultorio/20140730/abci-sexting-snapchat-erotismo-sexo-jovenes-video-201407301155.html
4. Gestión de la privacidad e identidad digital
http://bid.ub.edu/24/giones2.htm
http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_identidad_digital
http://es.slideshare.net/basecia/gestion-identidad-digital
5. Suplantación de identidad
https://www.osi.es/es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet
https://www.microsoft.com/es-es/security/resources/phishing-whatis.aspx
http://es.wikipedia.org/wiki/Robo_de_identidad
6. Comunidades peligrosas en línea
http://educainternet.es/excursions/16
http://formacion.chaval.es/comunidades-peligrosas-en-linea
http://www.cyldigital.es/ciudadano-digital/iniciativas-y-programas/45411/programa-de-capacitacion-a-padres-madres-tutores-y-educadores-en-materia-de-segu
7. Tecnoadiciones
http://www.tecnoadicciones.com/
http://www.pantallasamigas.net/otros-webs/tecnoadiccion-es.shtm
http://www.manantiales.org/tecnoadicciones.php
8. Protección ante virus y fraudes
http://educainternet.es/excursions/17
http://formacion.chaval.es/proteccion-ante-virus-y-fraudes
http://www.cyldigital.es/formacion/formacion-presencial/cursos_espacios_cyl/formacion_actual_de_un_servicio/61354
9. Netiqueta: comportamiento en línea
http://500trazos.com/index.php/otros-manuales/otras-cosas/81-netiqueta-comportamiento-en-internet
http://es.wikipedia.org/wiki/Netiqueta
http://www.yoseomarketing.com/blog/las-normas-de-netiqueta-reglas-en-internet/
10. Acceso a contenidos inapropiados
http://www.centrointernetsegura.es/noticias_interior.php?id=48
https://sites.google.com/site/seguridadciberneticafall1104/contenido-inapropiado
http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/07/27/menores-en-la-red-el-peligro-de-los-contenidos-inapropiados-2/
11. Mediación parental
http://cuadernos.uc.cl/uc/index.php/CDI/article/view/93
http://repositorio.uchile.cl/handle/2250/106585
http://navegaseguro.orange.es/tu-experto/mediacion-parental-y-resiliencia.html

2.- Estrategias de búsqueda






-¿CÓMO SE HACE UN TRABAJO CON INFORMACIÓN?- (Día 3; 28/05/15)
Lo primero, si habéis leído la entrada de el diseño, habréis visto que este trabajo lo íbamos a hacer mediante blogger, haciendo el trabajo en sí y explicando cómo lo hacíamos.
Así pues, y buscando que os sea más sencillo leer el escrito, decidí que hasta que no acabara una fase no la publicaría, por eso veis "(Cargando...)" en las partes que aún no he hecho. Lo que he hecho es lo siguiente
He ido buscando en internet cada tema y copiando tres enlaces de cada uno para, más adelante, buscar la información dentro de ella.
Por último, he completado el pequeño esquema (aún estoy en ello, como ya os he explicado) que tenía en un borrador de blogger que contenía esta fase.
También voy a ir poniendo todos los días que esté haciendo esta fase en el título.
¿Creéis que es muy lioso? Yo creo que así puedo facilitaros las cosas al hacer el trabajo para no tener que separarlo en varias entradas; ¿os gusta?

(Día 4; 01/06/15)

Para hacer el propio trabajo y editarlo en la parte que dice "Búsqueda de información", lo que estoy haciendo es abrir los enlaces de cada subcategoría, leer todo intentando entenderlo (la mayoría son parecidas así que no es difícil) y editar aquí las que más se parezca a lo que busco, sin ser demasiado formal o con tecnicismos, pero útil y que realmente explique lo que es cada cosa.

(Día 5; 03/06/15)

Sigo con el mismo proceso, esta vez ya me quedan muchos menos puntos, así que esto marcha, pero aún me quedan un día o dos de trabajo.
Como diseño, podéis ver aquí abajo que voy trabajando a doble pantalla para que todo me resulte más sencillo a la hora de copiar y pegar los enlaces para luego investigar las páginas y todo eso.


(Día 6; 04/06/15)

He terminado la búsqueda de información; me queda muy poquito, revisión y esas cosas.
También he completado las estrategias de búsqueda que he ido incorporando en pequeñas imágenes.
Lo siguiente, echar un vistazo a los blogs y a los trabajos de los demás a ver si no lo he hecho demasiado mal.

miércoles, 27 de mayo de 2015

Seguridad Informática (Día 2; 27/05/15)

4ª fase:
Rediseño
Dado que nuestro diseño del blog lleva actualizado desde principio de curso, hemos decidido cambiar el icono:
Lo hemos hecho mediante el programa gratuito para hacer iconos "Iconion" donde no sólo podremos crear iconos para el blog sino también para las redes sociales, etc.
Es importante guardar los iconos en formato "ico" a tamaño (puede ser más grande sin problema) 16.

lunes, 25 de mayo de 2015

Seguridad Informática (Dia 1; 25/05/15)

1ª fase:
Diseño del trabajo
Aquí pensamos o planificamos todo lo que vamos a hacer en respecto a este trabajo.
1.- Contenidos
Nuestros contenidos seguirán el guión de un trabajo con información
Y los guiones en los que nos inspiraremos de dos páginas web Web We Want y Seguridad TIC
2.- Documentación.
Buscaremos información por internet siguiendo los guiones y, cada vez que veamos una página que vayamos a usar, copiaremos la dirección de tal página y la pegaremos en un bloc de notas.
3.- Organización
Inicialmente, seguiré este esquema de la web Seguridad TIC para hablar sobre todos los temas posibles, informándome sobre cada, documentándome y asimilando la información recibida. Como ya he explicado, copiaré los enlaces de las páginas interesantes que encuentre para realizar posteriormente una bibliografía, las fotos y sus direcciones correspondientes que encuentre qu eme puedan servir también las guardaré en la carpeta de Dropbox "tarea_7".
4.- Apariencia y herramientas
El trabajo estará distribuido en una serie de entradas con el título de Seguridad Informática, qué día de trabajo es, y la fecha, para una mejor estrategia de búsqueda en el propio blog, todas las entradas tendrán la etiqueta "Tarea_7" que se recopilarán en la pestaña "S.I.".
Como lo haremos en blogger, no tendré que preocuparme por aspectos tales como colores, fuentes, etc. Seguiré con el diseño de mi blog, con dos colores principales verde y morado en sus gamas de colores, que personalicé al principio de curso.
Sólo utilizaremos blogger, bloc de notas y dropbox.