domingo, 21 de junio de 2015

Despedida

¡Hola!

Con las prisas por seguir con la Tarea_8, el jueves se me olvidó por completo el publicar en el blog. Como el propio título indica, esto es una despedida. Esta es la última entrada que publicaré ya que el curso se acaba y ya sólo queda una clase que utilizaremos para hacer el examen de la asignatura.

¡Adiós!

miércoles, 17 de junio de 2015

Elaboración de una wiki

¡Hola!

Hoy hemos repartido todos los puntos que tenemos que hacer cada una para sacar adelante nuestra wiki. He decidido hacer los apartados "Línea temporal y ratificación" y "Beneficios propuestos frente a beneficios conseguidos". He comenzado a buscar información y de momento he encontrado una página que te pone de forma sencilla y esquematizada la línea temporal (ENLACE).
Por otra parte, nuestra wiki ya comienza a tener forma, aquí os dejo una foto con los puntos en los que vamos a dividir la wiki.

¡Adiós!

lunes, 15 de junio de 2015

Tabla de valoración

¡Hola!

Ésta es la tabla de la que os he hablado en entradas anteriores, siento la tardanza.




¡Adiós!


jueves, 11 de junio de 2015

Elaboración de una wiki

¡Hola!

¡Empezamos la última tarea! En esta tenemos que crear una wiki por grupos de cinco. Nuestro profesor ha decidido hacer un cambio en la estructura de los grupos de siempre. Mi grupo de ahora está formado por las cinco chicas que somos en la clase y tenemos que hablar sobre la Asociación Transatlántica de Comercio e Inversión (TTIP). Es un tema bastante difícil pero confío en que sabremos sacarlo adelante con un trabajo excelente.

¡Adiós!

Tabla de valoración

¡Hola!

Hemos tenido, como cada jueves, una clase en la que no utilizamos los ordenadores durante al menos la mitad de la clase y lo que hacemos en ese tiempo es escuchar la explicación de los fallos que tenemos que corregir en nuestros blogs o tareas o la explicación de la nueva tarea.

Esta es la razón de que no haya podido acabar la tabla de valoración y os la pondré la clase siguiente.

¡Adiós!

miércoles, 10 de junio de 2015

Tabla de valoración

¡Hola!

Ya estamos dando los últimos retoques a la Tarea_7, como podréis ver, el trabajo ya está terminado ahora sólo nos queda realizar una tabla de valoración con la que valoraremos el trabajo tanto de nuestros compañeros como el personal. Aún no la tengo acabada pero mañana estará lista y preparada para que la podáis leer en una entrada.

¡Adiós!

lunes, 8 de junio de 2015

Comentarios

¡Hola!

Hoy hemos estado comentando loa blogs de nuestros compañeros diciendo nuestra opinión sobre sus trabajos, opinando sobre la ortografía, la claridad, la estructura, la documentación, etc.
Por otra parte, hemos hecho una tabla con los puntos importantes que creemos que hay que valorar en un trabajo con información.

¡Adiós!

jueves, 4 de junio de 2015

5. Trabajo de seguridad informática: información

¿Qué he hecho?

He hecho el apartado número 7, "Tecnoadicciones".

Las tecnoadicciones se describen como una inclinación desmedida respecto al uso de las tecnologías, las cuales limitan la libertad del ser humano por la gran dependencia que provocan.

Al vivir en un mundo en el que el uso de Internet es algo del día a día, esta herramienta cada vez está más difundida. En un principio te permite hacer mejoras como buscar información necesaria, mantener el contacto a través del correo electrónico, etc. En cambio, hay otra cara de la moneda, su utilización por los menores, en su mayoría, con fines recreativos de forma excesiva y persistente puede conducir a una adicción.

Su importancia clínica y epidemiológica la sitúa como una de las patologías emergentes de mayor impacto en el siglo actual. Una persona adicta a Internet se caracteriza por pasar tiempos de conexión muy prolongados a lo largo de cada día con fines recreativos. Esto les lleva a descuidar otras áreas importantes de su vida como el trabajo, las relaciones sociales, la alimentación, el descanso. A sufrir conductas como por ejemplo:
  • Deseo intenso de repetir la conducta.
  • Estado emocional desagradable cuando la actividad es interrumpida (ansiedad, cambios de humor, impaciencia, irritabilidad…).
  • Placer o alivio y euforia mientras se lleva a cabo la conducta.
  • Necesidad de incrementar progresivamente el tiempo que emplea en su uso.
  • Pérdida de control sobre la conducta.
  • Deterioro de las relaciones sociales y familiares. Aislamiento.
  • Deterioro en el rendimiento escolar o familiar.
  • Problemas físicos derivados de la falta de sueño (fatiga, debilitamiento del sistema inmunitario…) y de ejercicio físico.
  • Negación, minimización y/o ocultamiento de la conducta.
  • Mantenimiento de la conducta, a pesar de las consecuencias negativas derivadas de ella.

Para prevenir estas tecnoadicciones son necesarias seguir unas pautas mediante la mediación parental:
  • Romper con las rutinas de conexión: si el menor enciende el ordenador nada mas levantarse para comprobar su correo electrónico, debemos intentar que lo haga después de haberse duchado, o al terminar de desayunar...
  • Utilizar señales y alarmas que le indiquen al adolescente que ha pasado su tiempo y debe de desconectarse.
  • Ayudar al menor a elaborar un horario realista dentro del cual se contemple no solo el tiempo dedicado a navegar, sino también otras actividades como el estudio...
  • Enseñarle al menor la capacidad formativa de la red, incluyendo Internet como una herramienta de ayuda al estudio y a la formación.
  • Instalar filtros de contenido que impidan a los menores el acceso a páginas con contenido no adecuado.
¿Cómo lo he hecho?

He comenzado sacando información de la página que os dije ayer, de todas formas luego os volveré a poner el enlace. Después he seguido buscando y recopilando información de otras páginas que también me han parecido interesantes, la que más ha sido de la otra que he sacado la información y de la cual también os dejo el enlace. Y finalmente he buscado una foto que estuviese relacionada con el tema de la cual, por supuesto, también os dejo el enlace.  ENLACE  TECNOADICCIONES IMAGEN

5. Trabajo de seguridad informática: organización

Para hacer esta parte del trabajo ya tenía preparada una parte de la clase anterior por lo que he avanzado un poco más rápido. He estado a doble pestaña buscando y copiando la información deseada para así ir más rápido.
He organizado la clase de forma que tuviese más de mitad de la clase para comentar los blogs del resto de mis compañeros.

miércoles, 3 de junio de 2015

4. Trabajo de seguridad informática: información

¿Qué he hecho?

He estado investigando sobre las comunidades peligrosas en línea y buscando formas de ligarlo con la protección ante virus y fraudes y el acceso a contenidos inapropiados y, por supuesto y como ya dije, con la mediación parental.

Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas. Los principales tipos de comunidades peligrosas que nos podemos encontrar en la Red son: Comunidades pro-anorexia y pro-bulimia, Comunidades que fomentan la autolesión “self-harm”, Comunidades que fomentan el odio “hate-speech”, Comunidades que promueven hábitos de vida no saludables, Comunidades que realizan apología del suicidio, Comunidades que realizan apología de la pedofilia, Comunidades relacionadas con juegos online.

Los menores son muy propensos a acceder a contenidos inapropiados en Internet. Por contenido inapropiado entendemos todo material percibido por el menor de edad que sea dañino para él. Podemos definirlo como las imágenes y estímulos que provocan un perjuicio en el menor, estos son, aquellos peligros que circulan por la Red, y las características de la información que contienen. Dentro de esta acepción, conviene distinguir entre contenidos ilícitos, que son aquellos que no están legalmente permitidos; y los contenidos nocivos, que sí están permitidos por Ley pero se consideran dañinos en el desarrollo personal y social de los menores.

Por otra parte, la ignorancia hace que seamos muy propensos también frente a los virus y el fraude en Internet. Éstos suponen un riesgo para todos los que hacen uso de la red, adultos y menores, profesionales y neófitos, usuarios que utilizan los recursos de Internet para estudiar o trabajar, o que simplemente buscan información y se relacionan con otras personas a través del ciberespacio.

Hoy día, los dispositivos móviles se han convertido en los juguetes preferidos de muchos menores, y esta tendencia va en aumento. En un teléfono móvil se almacenan contactos, fotos personales, contraseñas de acceso a múltiples aplicaciones, documentos, grabaciones, y todo tipo de información personal.

La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (marketde aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.

La mediación parental entra en juego a la hora de que los padres deben hasta cierto punto las páginas que visitan sus hijos. Al igual que los antivirus que nos pueden prevenir frente a los virus y muchos de los fraudes que se pueden llevar a cabo a través de éstos a pesar de que muchos de ellos son producidos por la ignorancia que se tiene ante los accesos que hacemos a las páginas web no seguras.

¿Cómo lo he hecho?

He visitado muchas páginas y en uno de los blogs que he visitado había un enlace a la página que finalmente ha sido mi salvación ya que ahí he encontrado todo tal y como quería. He ido leyendo todo lo que venía y asimilando lo que leía para poder hilarlo todo de forma que no quedase raro. Éste es el enlace del que he sacado la información: ENLACE




4. Trabajo de seguridad informática: organización

Para trabajar utilizo más que nada el formato de doble ventana para copiar lo que quiero poner y a medida que encuentro una página de la que quiero extraer información hago un nuevo título de enlace en la entrada para no perderlo y así tener todos los enlaces utilizados en ese día en la entrada y que el acceso a ellos sea fácil y sin problemas a la hora de meterte en una página que no sabes de qué es al poner un enlace sin más sino que tiene un título sobre lo que es el enlace.

4. Trabajo de seguridad informática: rediseño

¿Qué he hecho?

El tema 6, "Comunidades peligrosas en línea" he decidido unirlo con los temas 8 y 10, "Protección ante virus y fraudes" y "Acceso a contenidos inapropiados" respectivamente. Creo que es una buena decisión por el hecho de que veo que están relacionados en cierta medida y se pueden juntar perfectamente. Para la parte de "Organización" he decidido no poner dos partes como en el resto sino simplemente explicar lo que he hecho.

¿Cómo lo he hecho?

He estado viendo vídeos y las unas cuantas páginas que te explicaban los diferentes temas por separado y he visto que muchas veces se hacían alusiones a los otros temas en uno de ellos por lo que se me ha ocurrido que podría juntarlos.

lunes, 1 de junio de 2015

3. Trabajo de seguridad informática: información

¿Qué he hecho?

Hoy he estado con el tema 5 "Suplantación de identidad". A esta actividad también se le llamaba phising es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.

Diez consejos para prevenir la suplantación de identidad son los siguientes:

  1. Aprende a identificar claramente los correos electrónicos sospechosos de ser phising.
  2. Verifica la fuente de información de tus correros entrantes.
  3. Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos.
  4. Refuerza la seguridad de tu ordenador.
  5. Introduce tus datos confidenciales únicamente en webs seguras.
  6. Revisa periódicamente tus cuentas.
  7. No sólo de banca on-line vive el phising.
  8. El phising sabe idiomas.
  9. Ante la mínima duda se prudente y no te arriesgues.
  10. Infórmate periódicamente sobre la evolución del malware.

¿Cómo lo he hecho?

He buscado en unas cuantas páginas relacionadas con el tema para saber qué era exactamente la suplantación de identidad y me he encontrado con que era el famoso phising. Siempre que leo algo nuevo me gusta tener su definición y una breve explicación a modo de breve introducción por lo que eso es lo que he hecho. Primero he puesto una definición y después, para no contradecir lo que anteriormente os había dicho, he puesto buscado unos consejos que ya no serían enfocados a los padres para que tengan cuidado con sus hijos sino más bien para que tengan cuidado ellos. Las dos páginas por las que finalmente he optado para sacar la información son las dos siguientes: QUÉ ES EL PHISING  PHISING CONSEJOS

3. Trabajo de seguridad informática: rediseño

¿Qué he hecho?

Debido a lo justos que vamos de tiempo con lo relacionado a esta tarea, he decidido obviar algunos puntos del trabajo. Los puntos que voy a saltarme son el tema 3. "Sexting",  el 4. "Gestión de la privacidad e identidad digital" y el tema 9. "Netiqueta: comportamiento en línea".

¿Cómo lo he hecho?

He estado mirando los puntos que había y de los once, me he quedado con ocho, de los cuales ya tengo tres finalizados: "Ciberbullying", "Grooming" y "Mediación parental" y hoy intentaré acabar otro al menos.