jueves, 23 de febrero de 2017
Ciberdependencia
Es el uso desmedido de las tecnologías de la información y
la comunicación que desemboca en adicción, trayendo desordenes en el
comportamiento de las personas tanto psicológica como socialmente.
Sexting
Es el envío de contenidos de tipo sexual (principalmente fotografías o
vídeos) producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles o por Internet.
lunes, 20 de febrero de 2017
Ciberbullying
Usos de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Grooming
Serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión emocional con el mismo, con el fin
de disminuir las inhibiciones del infante y poder abusar sexualmente de
él.
Generalmente se produce a través de Internet.
Generalmente se produce a través de Internet.
Phishing
Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudalenta (como una contraseña, intentar adquirir información detallada sobre targetas de créditos u otra información bancaria).
jueves, 16 de febrero de 2017
contraseñas
www.osi.es
-Que deberias saber?
Sobre tu información
1.- Contraseñas
Sobre tu información
1.- Contraseñas
Son las llaves que dan acceso a nuestos servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad.
- Para derivar riesgos, te facilitamos unos consejos muy fáciles de aplicar:
- No copartas tus contraseñas con nadie.
- Asegurate de que son robustas.
- No utilices las mismas contraseñas en diferentes servicios.
- Cuidado con las preguntas de seguridad.
- Utiliza gestores de contraseñas.

Por qué las contraseñas deben ser secretas:
La primera recomandación para que nuestra contraseña sea segura es pantenerla en secreto. Las contraseñas compartidas no son seguras.
Cómo crear contraseñas rebustas:
-Debemos assegurarnos que la contraseña tenga una:
- longitud mínima de ocho caracteres,
- que combine mayúsculas,
- minúsculas,
- números y
- símbolos.
- palabras sencillas en cualquier idioma,
- nombres propios,
- lugares,
- combinaciones excesivamente cortas,
- fechas de nacimiento,
- etc.
martes, 7 de febrero de 2017
Como se infecta nuestro dispositivo
www.osi.es
-Que deberias saber?
Sobre tus dispositivos
1.Virus
-Como se infectan nuestros dispositivos
1.Virus
-Como se infectan nuestros dispositivos
1.-Correo electrónico
- Es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
- En el caso del fichero adjunto, suele tratarse de un programa ejecutable, un fichero PDF o un fichero comprimido.
- No obstante, hay que estar precavido ante cualquier tipo de archivo.
- En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para infectarnos, o que simula ser un servicio real.
- Son muy frecuentes las falsificaciones de páginas web bancarias (phishing).
2.-Dispositivos de memoria externos
- La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo.
- En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados.
3.-Descarga de ficheros
- Al abrir o ejecutar ficheros de Internet (programas, contenido multimedia, documentos, etc.) hay que ser precavidos ya que pueden traer algún tipo de malware.
- Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros que obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más propensos a contener virus.
4.-Paginas web maliciosas
- Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados:Java, Flash, etc.
- Tambien se puede dar el caso de que una web legítima haya sido manipulada por un ciberdelincuente y redirija al usuario a una web maliciosa.
- La forma de llegar a éstas puede ser a través de enlaces acortados.
5.-Redes sociales
- Són utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
- Debemos ser precavidos frente a enlaces a páginas web que resulten poco fiables, solicitudes para instalar programas para acceder a un contenido o aplicaciones que solicitan autiración no justificada para el acceso a nuestra información personal.
6.-Vulnerabilidades/Fallos de seguridad
- Frecuentemente son aprovechadas por los ciberdelincuentes para infectar los equipos.
- Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, por eso es importante tener actualizados nuestros dispositivos.
lunes, 30 de enero de 2017
Los virus
www.osi.es
¿Qué deberías saber?
- Sobre tus dispositivos.
- Virus.
Programa malicioso capaz de colarse en un ordenador, smartphone o
tableta con algunos fines como los siguientes: robar datos privados,
hacer que el dispositivo deje de funcionar correctamente o tomar su
control para llevar a cabo otras acciones maliciosas.
-Ponte al día con los virus informáticos.
-Algunos consejos para evitarlos:
- Instala un antivirus y un cortafuegos y mantenlos actualizados.
- Mantén tu equipo constantemente actualizado.
- Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
- No ejecutes ficheros de dudoso origen.
- No conectes a tu equipo un USB cuya procedencia ignoras.
- Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.
- La información es clave para identificar los riesgos y poder combatirlos. Procura estar al día de las amenazas que circulan.
-EJEMPLOS DE ANTIVIRUS:
viernes, 27 de enero de 2017
Tu identidad personal
¿Que deberías saber?
- Sobre tu información.
- Tu información personal.
-Que es la identidad personal.
- Es toda la información que hay publicada en Internet sobre una determinada persona.
- Debemos aprender a valorar y a proteger nuestra información ya que una vez publicada en Internet perdemos su control.
- La información que publicamos en Internet puede volverse en nuestra contra o ser utilizada para perjudicarnos.
-Riesgos de no proteger la privacidad.
- Es importante conocer los riesgos de hacer públicos ciertos datos:
- Datos personales:El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet y nos pueden crear muchos problemas.
- Correo electrónico:Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, y muchas mas cosas como mensajes de intento de engaño(phishing), fraudes, etc.
- Datos bancarios:Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
- Ubicación geográfica:Publicar los lugares que visitamos a menudo proporciona información que permite a malintencionados poder localizarnos en persona o poder conocer nuestra rutina y hábitos diarios. También permite averiguar si nos encontramos fuera de casa.
- Fotografías y vídeos:Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quienes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestra casa, gustos, preferencias,etc. No dejemos a cualquiera este tipo de material.

lunes, 23 de enero de 2017
TIC
tecnologies de la informació i de la comunicació
Principals riscos i amenaces que s'exposen els xiquets a les TIC:
- Acces a continguts inadequats.
- Ciberbullying o Ciberacos.
- Grooming o preparació en linea per part dels adults.
- Us exesiu de la tecnología.
- Sexting.
- Exposició de dates personals.
lunes, 16 de enero de 2017
Suscribirse a:
Comentarios (Atom)


