Fuentes:
Esta información fue tomada del documento:
Uso Responsable de las TICS
https://sites.google.com/s/1qofyR3xXFP9T9Hqz-0fQArtNe8cHSpxc/p/16BQd9LrxXwej6a2Lyz5jHqtaxHuUEmtN/edit
2. TRANSICIÓN HACIA LAS REDES
SOCIALES
La Web 1.0 representa las páginas tradicionales a las que accedíamos y sólo
podíamos leer lo que el administrador publicaba.
la Web 2.0. representa los servicios como youtube, flickr, slideshare… en los que se
puede consultar información, y añadir nuevos contenidos o comentarios.
3. EN LA ACTUALIDAD…
Podemos definir Internet como una red de usuarios conectados a través de una
serie de herramientas de comunicación (correo electrónico, blogs, portales de
videos, redes sociales) donde los «nodos» son las personas capaces de acceder a
información más significativa y difundirla entre una serie de seguidores. Por lo
tanto, si quiero acceder a la información deberé estar conectado a uno de estos
nodos.
4. RIESGOS ASOCIADOS A LAS TICS
¿Qué es identidad digital?
Tenemos una presencia que va más allá de lo que publicamos, estará también
formada por lo que digan terceras personas. El conjunto de informaciones en
Internet referidos a una persona es lo que define su «Identidad Digital».
5. PARA CUIDAR TU IDENTIDAD DIGITAL…
• datos personales mostramos y qué nivel de acceso permitimos a nuestra información personal.
• Elegir adecuadamente los contactos que vamos a agregar.
• Seleccionar bien los contenidos que subimos, ya sean fotos, videos o comentarios.
• Cuidado con el uso que realizas de la Webcam.
• Respetar al máximo la imagen de los demás.
• Exigir respeto, es decir, hay que revisar regularmente el contenido en la red social sobre ti mismo.
• Gestionar correctamente las contraseñas.
• No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
6. FRAUDES POR INTERNET…
Ingeniería Social:
La víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma
importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?"
(fuente: Wikipedia).
A cambio el usuario recibiría un 10% o el 20% de una suma que suele ser decenas de
millones.
Phishing:
Se basa en engañar al usuario mediante un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal motivo.
7. Pharming:
Infectar un ordenador y editar el archivo hosts local, en dicho archivo asocian la dirección de las
entidades bancarias con la IP del servidor de los ciberdelincuentes, de forma que aunque
mano a la dirección del sitio web, el navegador no llevará a la IP del servidor de los estafadores.
Gusanos:
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o
enlace.
Troyanos:
Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es
intentan pasar desapercibidos con el fin de robar información.
8. RECOMENDACIONES…
Instalar un Antivirus y mantenerlo actualizado.
Limitar la información personal.
Mantener el sistema operativo actualizado.
No utilizar redes wifi abiertas para realizar gestiones por Internet.
No utilizar redes wifi abiertas para realizar gestiones por Internet.
El software que tenemos instalado también debe estar actualizado.
Activar un cortafuegos que bloquee accesos no autorizados.
Vigilar movimientos de nuestras cuentas bancarias.
9.
10. Fuentes:
Esta información fue tomada del documento:
Uso Responsable de las TICS
https://sites.google.com/s/1qofyR3xXFP9T9Hqz-
0fQArtNe8cHSpxc/p/16BQd9LrxXwej6a2Lyz5jHqtaxHuUEmtN/edit