Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OBJETIVO:
Aprender el variado uso de la red en todos los campos ya que La globalización del
internet hace que las personas debamos tomar precauciones al utilizar esta tecnología tan
necesaria en nuestra vida diaria ante el riesgo que llevar el mal uso de estas herramientas
TIC.
DESARROLLO
A diario nos vemos expuestos a problemas de seguridad y es igual en los sitios web,
cuando realizamos nuestras labores de estudio o trabajo en este sentido es recomendable
evitar fuga de información sensible tanto de nuestras labores como para cada uno de
nosotros para proteger nuestra privacidad podemos adoptar algunas medidas simples
pero útiles en la jornada de laboral o estudiantil:
1. Tener precaución con la información que se muestra en la pantalla
2. Nunca seleccione la opción recordar contraseñas en ningún sistema o sitios web
3. Bloquear el acceso a nuestra información con claves, con preguntas y imágenes
de seguridad
4. No escribir la contraseña o la password ni otros datos personales en lugares que
queden a la vista
5. Dejar bajo llaves o en lugares seguros equipos y accesorios que contengan datos
privados
6. Si por razones de fuerza mayor requiere acceder desde un computador no
confiable desístale y borre cuando termine su sesión
7. No dejar documentos sensibles en el escritorio de las pantallas, pizarras etc.
8. Por ningún motivo ingresar o acceder datos personales y una computadora de un
cibercafé
9. Dejar bajo llaves o en lugares seguros equipos y accesorios que contengan datos
privados
10. Cuando se accede a sistemas por la web escribir siempre la URL en el navegador.
No hacer clic en enlace de correos u otros medios
11. Borre el cache del navegador cuando termine su sección web y cierre todas las
ventanas del mismo que aun estén abiertas
12. No utilizar el acceso en un computador que haga NAT (traducción de direcciones)
o de Reuter para dar acceso a otros computadores a internet con esto estará
dando la posibilidad a todos los otros computadores que están en dicha red(NAT)
de acceder a los mismo sistemas que ustedes están accediendo
Evidencia AA3-Ev1: Trabajo en Equipo. Saber usar la información en la Red.
13. Evitar cualquier otro método a través del cual terceros puedan enterarse de sus
credenciales de lo que hace u obtener acceso a los sistemas que usted accede.
14. Evite usar información personal sensible en un computador utilizado
frecuentemente por niños
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este
tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección
ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen
muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo
de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos,
spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado
el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes y niños.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo
de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como también, teléfonos
celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son
realizadas por adultos, sino también son frecuentes entre adolescentes.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.
Evidencia AA3-Ev1: Trabajo en Equipo. Saber usar la información en la Red.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre
el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con
esta finalidad. La información buscada, normalmente apunta a los datos personales. Un
paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida
de dinero familiar o al robo de identidad.
1. https://www.youtube.com/watch?v=XASJM7K9EEo
2. https://www.youtube.com/watch?v=lsi2s3jjz0Y&feature=youtu.be
3. https://www.youtube.com/watch?v=t-x73w1N1os