jueves, 18 de junio de 2015

ADIOS...PARA SIEMPRE...O NO...

Hoy es el último día de publicando en este blog, o por lo menos esa es mi intención. Doy las gracias a todo aquel que ha seguido todas mis entradas, en ellas, se encuentran todas las diferentes etapas de mi actividad en la clase de Tecnología de la Información.  Se, que cada vez que quiera buscar algo útil sobre la informática, podré hallarlo aquí, o en el blog de todos mis compañeros que han estado a mi lado todo este tiempo. También, le doy las gracias a nuestro profesor por conseguir que esta asignatura, a parte de mas estresante y intensa, sea diferente a cualquier otra, al utilizar las redes sociales como algo más que un entretenimiento.
Bueno chavales, hasta otra si dios quiere, mi último saludo.

miércoles, 17 de junio de 2015

LOS OBJETIVOS DE LA EDUCACIÓN

Durante el día de hoy, hemos realizado el reparto de puntos y páginas entre los miembros de la "wiki". Para ello, la utilización de la herramienta "discusión" donde todos hemos colaborado y aclarado dudas y problemas.
Un saludo.

jueves, 11 de junio de 2015

Que comiencen las Wikis

Tras la charla dada por nuestro profesor, hoy toca comenzar con la nueva tarea. La tarea consiste en realizar una "Wiki" sobre diferentes puntos en cada grupo. En mi caso, me ha tocado en un grupo formado por otros compañeros de clase y tenemos que realizar la wiki sobre los "Objetivos de la Educación".
Hoy nos hemos registrado en la página "wikispaces.com" para crear la wiki. En mi caso, soy el administrador del grupo y, tras crear la wiki, he tenido que invitar a mis compañeros a participar a la wiki, para que puedan trabajar de forma colaborativa.
Un saludo.

miércoles, 10 de junio de 2015

Tabla de valoración

Durante esta sesión, hemos trabajado duramente en la elaboración de una tabla que consistía en indicar los puntos a valorar en los diferentes aspectos del trabajo realizado en esta tarea sobre la "Seguridad Informática". Por desgracia, el tiempo de clase es escaso y no hemos podido terminar de realizarla, así que cuando este completa la publicaré en el blog y la utilizaré para valorar mi trabajo y el de mis compañeros.

lunes, 8 de junio de 2015

Trabajo colaborativo

Hoy, todo aquel que no tuviera terminada la tarea, ha tenido que acabarla. Mientras tanto los demás hemos realizado una lluvia de ideas en "google drive" con el fin de realizar una tabla de valoración de la tarea realizada durante estas semanas. La mediadora ha sido una de mis compañeras, e incluso ha habido personas, desconocidas, que han estado presentes en el trabajo colaborativo.
Para terminar,  los diferentes compañeros de la clase hemos revisado los trabajos ajenos, comentando los puntos a favor y en contra de cada trabajo para seguir mejorando poco a poco. Y eso ha sido todo por hoy, se acaba el curso y llegan los momentos clave.
Un saludo.

jueves, 4 de junio de 2015

7.-SUPLANTACIÓN DE IDENTIDAD

Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.

Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo.

Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.

Por el contrario, si se crea un perfil falso y se utiliza información personal de la persona suplantada, como puede ser una fotografía, se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.

DOCUMENTACIÓN: Información obtenida de páginas como "https://www.legalitas.com/actualidad/suplantacion-de-identidad/" y "https://www.osi.es/es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet". Además la imagen utilizada proviene de "www.isersys.es"

6.-GESTIÓN DE LA PRIVACIDAD E IDENTIDAD DIGITAL

Los virus y el fraude en Internet suponen un riesgo para todos los que hacen uso de la red, adultos y menores, profesionales y neófitos, usuarios que utilizan los recursos de Internet para estudiar o trabajar, o que simplemente buscan información y se relacionan con otras personas a través del ciberespacio.
Hoy día, los dispositivos móviles se han convertido en los juguetes preferidos de muchos menores, y esta tendencia va en aumento. En un teléfono móvil se almacenan contactos, fotos personales, contraseñas de acceso a múltiples aplicaciones, documentos, grabaciones, y todo tipo de información personal.
La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (market de aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.
Aquí os dejo un video para completar la información:



DOCUMENTACIÓN: Documentación obtenida de la página oficial de "http://formacion.chaval.es/proteccion-ante-virus-y-fraudes" y vídeo obtenido de "https://www.youtube.com/watch?v=cCVdplRJrVo"

5.-SEXTING

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y hiere a la víctima.
1.-Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla!
2.-Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
3.-No le solicites a nadie ese tipo de fotografías puesto que aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia.


DOCUMENTACIÓN: La página que más clara de ha dejado las cosas ha sido "http://www.sexting.es/", pero también podéis visitar páginas como "http://www.pantallasamigas.net/otros-webs/sexting-es.shtm" o "http://www.abc.es/tecnologia/consultorio/20140730/abci-sexting-snapchat-erotismo-sexo-jovenes-video-201407301155.html"

miércoles, 3 de junio de 2015

4.-GROOMING

Una definición de "grooming" sería como fenómeno que describe las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Está directamente relacionado con delitos como la pederastia o la pornografía infantil, es decir, un gran abuso sexual.
Los principales detalles y pistas que advierten de un suceso de grooming suelen ser cuando
1º Pretendiendo ser alguien que no es.
2º Ofreciendo comprensión y consejos.
3º Obsequiando regalos.
4º Brindando atención al niño.
5º Utilizando su posición o reputación profesional.
6º Llevándolos a viajes, paseos y fiestas.

Pero no todo es malo, hay muchos métodos que te permiten prevenir y combatir este delito.
1-No proporcionar, o hacer fácilmente accesible a extraños, imágenes o información personal que pueda ser utilizada para otros fines.
2-Preservar la seguridad y confidencialidad de cuentas de usuario y contraseñas, así como la del propio ordenador.
3-No ceder ante el chantaje bajo ninguna circunstancia, puesto que ello supone aumentar la posición de fuerza del groomer.
4-No dudes en pedir ayuda si te encuentras ante una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental.
5-Analizar en qué delitos o irregularidades ha incurrido el acosador y cuáles pueden ser probadas para denunciar el abuso.
6-Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes y todo aquello que pueda demostrar las acciones del groomer o dar pistas sobre su paradero o modo de actuar.
7-Formular una denuncia con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación.


DOCUMENTACIÓN: He obtenido la información de páginas fiables como son  "http://www.internet-grooming.net/" o "http://hipertextual.com/2015/05/que-es-el-grooming". También la imagen tiene procedencia, en este caso es "http://kekasanchez.es/que-es-el-ciberacoso-el-grooming-y-el-ciberbullying/".

lunes, 1 de junio de 2015

3.-CIBER-ACOSO ESCOLAR

Todos hemos oído hablar de ello, pero, ¿Cuántos conocemos exactamente lo que es?
El acoso escolar cibernético consiste en utilizar la tecnología para acosar, amenazar, avergonzar, intimidar o criticar a otra persona. Por definición, se produce entre niños y/o adolescentes. Cuando está implicado un adulto, se adapta a la definición de ciberacoso o ciberacecho, un delito que puede tener consecuencias legales e implicar condenas de cárcel.
Los matones del colegio y las alumnas malintencionadas han existido desde siempre, pero la tecnología les ha ofrecido una nueva plataforma para actuar. En calidad de adultos, cada vez nos damos más cuenta de que la frase "a palabras necias, oídos sordos" ha dejado de ser cierta. Los insultos, sean reales o virtuales, pueden tener graves consecuencias emocionales en niños y adolescentes.
El ciberacoso es problema de todos aun que afecte solo a unos pocos, por ello debemos trabajar juntos para evitarlo y erradicarlo. Aquí os dejo diez consejos que creo útiles para evitar estas situaciones.
1.-No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
2.-Compórtate con educación en la Red. Usa la Netiqueta.
3.-Si te molestan, abandona la conexión y pide ayuda.
4.-No facilites datos personales. Te sentirás más protegido/a.
5.-No hagas en la Red lo que no harías a la cara.
6.-Si te acosan, guarda las pruebas.
7.-Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
8.-No pienses que estás del todo seguro/a al otro lado de la pantalla.
9.-Advierte a quien abusa de que está cometiendo un delito.
10.-Si hay amenazas graves pide ayuda con urgencia.

DOCUMENTACIÓN: Información obtenida de páginas como "Wikipedia.com"  "Kidshealth.org"

REVISIÓN: Tras comprobar la apariencia en mi blog, me di cuenta de que ciertas partes del texto tenían distinto formato y salían de color negro sobre fondo blanco. Para solucionarlo, en vez de pegarlo en el blog con la opción de "Pegar",  hay que usar la opción de "Pegar como texto sin formato".
Además, posteriormente, al ver cómo había quedado la entrada, mi profesor me ha recomendado que numere los consejos para mayor claridad a la hora de buscarlos, y eso es lo que he hecho.