Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
Libro de Juegos de Seguridad en Internet para chicos
En este documento encuentran un libro de actividades y juegos destinado a niños con el objetivo de que aprendan cuáles son los principales riesgos a los cuales se enfrentan cuando navegamos por Internet.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/45/AC_Libro-de-juegos-Sponsor-DIGITAL.pdf
Reto NOOC Ante la amenaza digital ¡actúa! (2ª edición).
El objetivo de esta presentación es definir, prevenir y establecer pautas de actuación frente a amenazas digitales como el grooming, contenidos dañinos, sexting, cyberbulling, y suplantación de identidad.
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
Libro de Juegos de Seguridad en Internet para chicos
En este documento encuentran un libro de actividades y juegos destinado a niños con el objetivo de que aprendan cuáles son los principales riesgos a los cuales se enfrentan cuando navegamos por Internet.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/45/AC_Libro-de-juegos-Sponsor-DIGITAL.pdf
Reto NOOC Ante la amenaza digital ¡actúa! (2ª edición).
El objetivo de esta presentación es definir, prevenir y establecer pautas de actuación frente a amenazas digitales como el grooming, contenidos dañinos, sexting, cyberbulling, y suplantación de identidad.
Las redes sociales juegan un papel importante en la actualidad, son un gran medio de comunicación que permite la interacción entre personas que no necesariamente se encuentran lejos, e incluso las redes sociales se han convertido en influyentes medios de información. No obstante las redes conllevan una serie de riegos al no utilizarlas adecuadamente, sobre todo porque son frecuentadas por personas cada vez más jóvenes que desconocen la vulnerabilidad de los peligros a los que están expuestos.
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Las redes sociales juegan un papel importante en la actualidad, son un gran medio de comunicación que permite la interacción entre personas que no necesariamente se encuentran lejos, e incluso las redes sociales se han convertido en influyentes medios de información. No obstante las redes conllevan una serie de riegos al no utilizarlas adecuadamente, sobre todo porque son frecuentadas por personas cada vez más jóvenes que desconocen la vulnerabilidad de los peligros a los que están expuestos.
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. 60% de los adolescentes ha recibido correos o mensajes de texto de personas
desconocidas y la mitad los ha contestado.
3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC s No
son reportados (formal o informalmente).
Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo
hacen de manera moderada.
Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por
internet.
Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla.
¿¿¿POR QUÉ???
3. Los seres humanos son un eslabón débil en la seguridad cibernética.
Los hackers y manipuladores sociales lo saben.
Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad
(„firewalls‟).
Además diseñan sus acciones para parecer inofensivas y legítimas.
DE ACUERDO CON EL FBI…
6. Distribución pública de información personal clave
(nombre, dirección física, claves, números de tarjetas de
crédito, fotografías), sin autorización y/o con fines
extorsivos.
DOXING…
7. Robo de identidad (Suplantación)
Pérdida de ingresos o ganancias
CAUSAS = EFECTOS
9. Aprendizaje y manejo de
información inadecuada
para la edad del internauta.
Riesgo
CAUSA = EFECTO
10. PÉRDIDAS
LABORALES / PROFESIONALES
Pérdida de empleo/licencia profesional
Secuestro de Marca
Pérdida o daño de datos/redes
Robo / hurto de Propiedad Intelectual
Demoras o interrupciones en la producción
Alteración contenido de los sitios web
Difusión de virus y malware.
CONSECUENCIAS
11. Se recibe un mensaje de un amigo.
El mensaje te invita a ver un vídeo en otro sitio.
Cuando va a ese sitio, un mensaje le indica que tiene que descargar una „nueva‟
versión de software.
La actualización es realmente un malware que, al instalarse, da el control de su
ordenador a los creadores del malware.
En algunos casos, basta con visitar el sitio descargará el malware.
El malware envía un mensaje a todos sus contactos „invitarlos‟ al mismo sitio
con el malware.
Los creadores de malware pronto tienen varios ordenadores bajo su control
(una „botnet‟).
CASO TÍPICO
13. Incluso el uso „seguro‟ de configuración
puede tener fugas.
Los depredadores, hackers, las empresas
„competidoras‟ y gobiernos extranjeros
rastrean las redes sociales en busca de
información (o de personas) para orientar
su forma de explotación.
ACLARACIONES
14. Baiting (Molestias): Uso de memorias portátiles con información precargada.
Puede bastar con tener abierta la opción de bluetooth.
Click-jacking (secuestro de IP): Se suelen usar los botones „Compartir‟ y „Me
Gusta‟ en las redes sociales.
Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos
maliciosos „inyectados‟ en páginas de inicio o sitios confiables por su
almacenamiento permanente en un servidor compartido.
Elicitación: obtención de información mediante una conversación, sin que la
víctima se sienta interrogada. Ejemplo: Grooming: adultos que engañan a menores
para cometer delitos sexuales en línea.
TÁCTICAS USADAS…(I)
15. TÁCTICAS USADAS…(II)
Pharming: redirección desde sitios oficiales a „imitaciones‟ para extraer
información confidencial.
Phreaking: obtención no autorizada de acceso a información confidencial.
Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas
reconocidas (generalmente entidades bancarias, incluidas las aseguradoras).
Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero,
información o servicios a cambio de la transacción.
Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad.
TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales).
Por dirección IP: enmascara u oculta la dirección IP de un servidor.
16. Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo
Sensación de popularidad o liderazgo (seguidores)
Alienación: Percepción de bajo control
Ludopatía: sensación de fluidez
Dependencia a las relaciones
Creer que los actos por internet “son inofensivos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (I)
17. Deseo/Necesidad de Identificación Social (sub y contra-culturas)
Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@)
Oportunidad de decir/hacer lo que NO se es capaz en público
(ej.: adicción a las compras online)
Creer que “no voy a ser descubierto”
(Sensación de anonimato)
Omnipotencia aprendida: “eso le pasa a los demás/lentos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (II)
18. Fomentar el respeto y el buen trato dentro y fuera de las TIC.
“el que nada debe, …”:
Hablar abiertamente con padres y profesores sobre lo que se ve y hace en las TIC
(Permitir o consultar una segunda opinión)
Ante la duda: absténgase y pregunte preferiblemente a un experto
Denunciar el acoso virtual y buscar apoyo o acompañamiento
Darse un día a la semana („desconectarse‟)
Si se dificulta => Consultar a un profesional para lograrlo
SUGERENCIAS Y
RECOMENDACIONES
20. REFERENCIAS
Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in
internet events. Computers in human behavior, 23(3), 1273-1284.
Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet
addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570.
Ey, L. A., & Cupit, C. G. (2011). Exploring young children‟s understanding of risks
associated with Internet usage and their concepts of management
strategies. Journal of Early Childhood Research, 9(1), 53-65.
Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction
and parenting styles on internet risks. New media & society, 14(1), 117-136.
U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation.
Counterintelligence division. Avaliable on: http://www.fbi.gov/about-
us/investigate/counterintelligence/internet-social- networking-risks-1
Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles:
A behavior sampling analysis on internet addiction. CyberPsychology & Behavior,
6(2):143-150.
Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet?
Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.