Hoy es el último día de publicando en este blog, o por lo menos esa es mi intención. Doy las gracias a todo aquel que ha seguido todas mis entradas, en ellas, se encuentran todas las diferentes etapas de mi actividad en la clase de Tecnología de la Información. Se, que cada vez que quiera buscar algo útil sobre la informática, podré hallarlo aquí, o en el blog de todos mis compañeros que han estado a mi lado todo este tiempo. También, le doy las gracias a nuestro profesor por conseguir que esta asignatura, a parte de mas estresante y intensa, sea diferente a cualquier otra, al utilizar las redes sociales como algo más que un entretenimiento.
Bueno chavales, hasta otra si dios quiere, mi último saludo.
Sergio Martínez escribiendo...
jueves, 18 de junio de 2015
miércoles, 17 de junio de 2015
LOS OBJETIVOS DE LA EDUCACIÓN
Durante el día de hoy, hemos realizado el reparto de puntos y páginas entre los miembros de la "wiki". Para ello, la utilización de la herramienta "discusión" donde todos hemos colaborado y aclarado dudas y problemas.
Un saludo.
Un saludo.
jueves, 11 de junio de 2015
Que comiencen las Wikis
Tras la charla dada por nuestro profesor, hoy toca comenzar con la nueva tarea. La tarea consiste en realizar una "Wiki" sobre diferentes puntos en cada grupo. En mi caso, me ha tocado en un grupo formado por otros compañeros de clase y tenemos que realizar la wiki sobre los "Objetivos de la Educación".
Hoy nos hemos registrado en la página "wikispaces.com" para crear la wiki. En mi caso, soy el administrador del grupo y, tras crear la wiki, he tenido que invitar a mis compañeros a participar a la wiki, para que puedan trabajar de forma colaborativa.
Un saludo.
Hoy nos hemos registrado en la página "wikispaces.com" para crear la wiki. En mi caso, soy el administrador del grupo y, tras crear la wiki, he tenido que invitar a mis compañeros a participar a la wiki, para que puedan trabajar de forma colaborativa.
Un saludo.
miércoles, 10 de junio de 2015
Tabla de valoración
Durante esta sesión, hemos trabajado duramente en la elaboración de una tabla que consistía en indicar los puntos a valorar en los diferentes aspectos del trabajo realizado en esta tarea sobre la "Seguridad Informática". Por desgracia, el tiempo de clase es escaso y no hemos podido terminar de realizarla, así que cuando este completa la publicaré en el blog y la utilizaré para valorar mi trabajo y el de mis compañeros.
lunes, 8 de junio de 2015
Trabajo colaborativo
Hoy, todo aquel que no tuviera terminada la tarea, ha tenido que acabarla. Mientras tanto los demás hemos realizado una lluvia de ideas en "google drive" con el fin de realizar una tabla de valoración de la tarea realizada durante estas semanas. La mediadora ha sido una de mis compañeras, e incluso ha habido personas, desconocidas, que han estado presentes en el trabajo colaborativo.
Para terminar, los diferentes compañeros de la clase hemos revisado los trabajos ajenos, comentando los puntos a favor y en contra de cada trabajo para seguir mejorando poco a poco. Y eso ha sido todo por hoy, se acaba el curso y llegan los momentos clave.
Un saludo.
Para terminar, los diferentes compañeros de la clase hemos revisado los trabajos ajenos, comentando los puntos a favor y en contra de cada trabajo para seguir mejorando poco a poco. Y eso ha sido todo por hoy, se acaba el curso y llegan los momentos clave.
Un saludo.
jueves, 4 de junio de 2015
7.-SUPLANTACIÓN DE IDENTIDAD
Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo.
Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.
Por el contrario, si se crea un perfil falso y se utiliza información personal de la persona suplantada, como puede ser una fotografía, se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo.
Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.
Por el contrario, si se crea un perfil falso y se utiliza información personal de la persona suplantada, como puede ser una fotografía, se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.
DOCUMENTACIÓN: Información obtenida de páginas como "https://www.legalitas.com/actualidad/suplantacion-de-identidad/" y "https://www.osi.es/es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet". Además la imagen utilizada proviene de "www.isersys.es"
6.-GESTIÓN DE LA PRIVACIDAD E IDENTIDAD DIGITAL
Los virus y el fraude en Internet suponen un riesgo para todos los que hacen uso de la red, adultos y menores, profesionales y neófitos, usuarios que utilizan los recursos de Internet para estudiar o trabajar, o que simplemente buscan información y se relacionan con otras personas a través del ciberespacio.
Hoy día, los dispositivos móviles se han convertido en los juguetes preferidos de muchos menores, y esta tendencia va en aumento. En un teléfono móvil se almacenan contactos, fotos personales, contraseñas de acceso a múltiples aplicaciones, documentos, grabaciones, y todo tipo de información personal.
La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (market de aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.
Aquí os dejo un video para completar la información:
DOCUMENTACIÓN: Documentación obtenida de la página oficial de "http://formacion.chaval.es/proteccion-ante-virus-y-fraudes" y vídeo obtenido de "https://www.youtube.com/watch?v=cCVdplRJrVo"
Hoy día, los dispositivos móviles se han convertido en los juguetes preferidos de muchos menores, y esta tendencia va en aumento. En un teléfono móvil se almacenan contactos, fotos personales, contraseñas de acceso a múltiples aplicaciones, documentos, grabaciones, y todo tipo de información personal.
La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (market de aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.
Aquí os dejo un video para completar la información:
DOCUMENTACIÓN: Documentación obtenida de la página oficial de "http://formacion.chaval.es/proteccion-ante-virus-y-fraudes" y vídeo obtenido de "https://www.youtube.com/watch?v=cCVdplRJrVo"
Suscribirse a:
Entradas (Atom)