El documento trata sobre la privacidad en Internet y las redes sociales. Explica que navegar por Internet no es completamente anónimo ya que los proveedores y sitios web pueden recopilar información sobre los usuarios. También habla sobre cómo proteger la privacidad configurando adecuadamente las opciones de privacidad y los datos personales en las redes sociales. Finalmente, ofrece consejos sobre cómo cuidar la privacidad en Internet usando cortafuegos, antivirus y manteniendo actualizados los sistemas.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
En esta presentación se explica la forma de navegar de forma segura por internet, también lo importante de evitar el sexting, el ciberbullyng y cuidar lo que compartimos en la web.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
En esta presentación se explica la forma de navegar de forma segura por internet, también lo importante de evitar el sexting, el ciberbullyng y cuidar lo que compartimos en la web.
1) Las amenazas en la red.
2) Perdida de privacidad.
3) Apropiacion indevida de claves, identidades y recursos.
4) Estafa informática (phishing).
5) Amenazas al servicio.
6) Amenazas a programas y a datos.
7) Hábitos y medidas para cuidar nuestra privacidad.
8) Los sistemas de vigilancia electronica mundiales.
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES Carlos Granados
Comunidades Virtuales
El aprendizaje colaborativo en comunidades virtuales
Aunque no es necesario llegar a constituir una comunidad virtual para realizar
experiencias de aprendizaje telemático colaborativo, es en ella donde la colaboración
dirigida al aprendizaje alcanza un nivel más profundo. Podemos utilizar el siguiente
texto como introducción del concepto:
"Con el desarrollo del World Wide Web, se inició un medio global, dinámico e
interactivo, en donde el intercambio de ideas e información, entre personas de
diferentes razas, culturas y creencias, dejó de ser una tarea difícil. A raíz de esto nacen
las comunidades virtuales, las cuales proliferan a un paso inimaginable. Según Howard
Rheingold, en su libro “The Virtual Community: Homesteading on the electronic
frontier”, las comunidades virtuales son “agregaciones sociales que nacen en Internet
cuando un grupo de personas llevan adelante una serie de discusiones públicas lo
suficientemente largas, como para formar sitios en la Web de relaciones personales en
el espacio cibernético”. Por medio de las comunidades virtuales de aprendizaje se logra
obtener un modelo de aprendizaje colaborativo, el cual David Johnson define en su
libro “Circle of Learning: Cooperation in the classroom” como “un conjunto de métodos
de instrucción o entrenamiento por medio del uso de grupos, así como de estrategias
para propiciar el desarrollo de habilidades mixtas (aprendizaje y desarrollo personal y
social). El aprendizaje colaborativo es más que una técnica de enseñanza, es una
filosofía personal. En todas las situaciones donde las personas se unen en grupos, se
sugiere una forma de interacción entre personas diferentes, en la cual se debe
mantener el respeto y resaltar las habilidades y contribuciones de cada miembro. La
premisa del aprendizaje colaborativo se encuentra basada en la construcción de un
consenso a través de la cooperación entre los miembros del grupo, en contraste con
las competencias individuales."
Esta presentación es la que hemos utilizado como apoyo para las sesiones informativas para padres y madres del Programa Enseña en el CEIP SAN WALABONSO de Niebla (Huelva).
Objeto de Aprendizaje para el WebMaraton 2.0 - 2009 - Grupo #15
Recurso que permite conocer sobre las Comunidades Virtuales y tiene como finalidad ser una base para que el usuario pueda crear su conocimiento sobre el tema y compartir sus interpretaciones mediante el blog de las autoras del recurso. Se tratan los siguientes puntos:
- ¿Qué son las Comunidades Virtuales?
- Comunidad Real vs Comunidad Virtual
- Características de las Comunidades Virtuales
- Estructura de las Comunidades Virtuales
- Tipos de Comunidades Virtuales
- Factores motivadores para la asociación en una Comunidad Virtual
- ¿Cómo crear una Comunidad Virtual?
- Normas Básicas de Comportamiento en Comunidades Virtuales.
Al finalizar el contenido se ofrece un resumen elaborado por las autoras y seguidamente las actividades planteadas.
Con el avance de Internet y su llegada a cada uno de los aspectos de nuestra vida, los riesgos de dejar nuestros datos personales en la Red al acceso de cualquiera están siendo cada vez mayores.
En este webinar se presentarán las claves de la gestión de la privacidad en Internet con el objetivo de ser capaces de detectar problemas de privacidad y dispersión de nuestros datos en Internet con arreglo a la legislación vigente.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
1. Universidad de Panamá
Facultad de Informática, Electrónica y
Comunicación
Escuela de Ingeniería en Informática
Lic. En Ingeniería en Informática
Integrantes:
De La Rosa, Ketzaliris
Peña, Leydis
Villarreal, José Luis
2. La privacidad puede ser definida como el ámbito
de la vida personal de un individuo que se desarrolla
en un espacio reservado y debe mantenerse
confidencial.
3. Privacidad en Internet
La privacidad en Internet se refiere a
controlar quien puede tener acceso a
la
información
que
posee
un
determinado usuario que se conecta
a Internet.
4. Navegar no es una actividad
anónima
La mayor parte de la gente cree que navegar
por Internet es una actividad anónima, y en
realidad no lo es. Prácticamente todo lo que
se transmite por Internet puede archivarse,
incluso los mensajes en foros o los archivos
que consulta y las páginas que se visitan,
mediante dispositivos como cookies, "bichos
cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores.
5. Navegar no es una actividad
anónima
Los proveedores de Internet y los operadores
de sitios tienen la capacidad de recopilar
dicha
información.
Y
los
piratas
o crackers pueden obtener acceso a
su computadora, ya que un gran número de
usuarios está conectado a Internet por medio
de módems de cable y conexiones DSL a
base
de
una
línea
telefónica.
La
vulnerabilidad a los ataques de crackers, se
agudiza cuando los usuarios utilizan el
servicio de broadband, es decir que están
"siempre conectados".
6. Que hacer
Cuando
los
usuarios
emiten
información
en Internet tiene los mismos derechos y obligaciones
que otros autores con los derechos de copyright y
sus posibles infracciones, difamaciones, etc.
Si los usuarios emiten información a través de
Internet deberán tener en cuenta que no se puede
revisar, editar, censurar o tomar responsabilidades
por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar
pequeñas medidas de seguridad, en una
gran red donde la información corre a gran velocidad
y puede alcanzar a un gran número de personas.
7. Las Redes Sociales
Las Redes Sociales se han instalado en
nuestras vidas con determinación y
celeridad. Aportan relaciones sociales que
ayudan incluso a cubrir necesidades básicas
del ser humano. Sin embargo, la dinámica
con la que actúan y las formas de uso de
quienes participamos de ellas generan
efectos no deseables relacionados con la
privacidad.
8. Pérdida de privacidad
Es un hecho constatado que las redes sociales, en cuanto que
giran en torno a personas identificadas e identificables, han
puesto en compromiso la privacidad de quienes las usamos. La
merma de privacidad es un daño en sí mismo, efectivamente,
una pérdida. Supone además un factor de riesgo o catalizador
en otras circunstancias desagradables puesto que cuanto más se
sepa de una persona, sin duda, más vulnerable es: pensemos en
el acoso de un pederasta, en un caso de ciberbullying o en un
traumático fin de una relación personal. Por otro lado, un efecto
derivado y poco deseable relacionado con la pérdida de
privacidad es una conformación de la identidad digital más
compleja, compuesta de más informaciones, y más diferida, en
tanto que depende en mayor medida de lo que las demás
personas refieran respecto de uno.
9. ¿Cómo proteger la privacidad en las
redes sociales?
La protección de la privacidad en general y
en las redes sociales en particular debe ser
un tema relevante en la formación de los
menores que, según los estudios, desde los
once años comienzan a coquetear con estos
entornos. Para ello, se detallan seis acciones
son las líneas a incentivar, las competencias
y actitudes que en ellos debemos ser capaces
de estimular
10. Seis claves para ayudar a los
adolescentes
1.
Conocer y configurar de manera detallada las opciones de
privacidad.
2.
Identificar las funciones y los efectos de cada acción.
3.
Proteger los datos personales.
4.
Proteger personalmente los datos.
5.
Mantener una actitud proactiva en la defensa de los datos
propios.
6.
Evaluar las actitudes y condiciones de privacidad de los
contactos.
11. Como cuidar nuestra privacidad
Instalar un cortafuegos (firewall).
Tener un antivirus.
Tener un antispyware.
Usar un explorador alternativo a Internet Explorer o bien
mantenerlo actualizado completamente.
Mantener actualizado nuestro sistema operativo.
No entrar en páginas web sospechosas de robar contraseñas o
de mandar virus/spyware al PC.
Cuando envíen un correo electrónico a varios contactos utilicen
el CCO 'correo oculto' para no mostrar los contactos y parezcan
como privados
No realizar transacciones comerciales en páginas web no
seguras, las seguras tienen una "s" después del http.