Este documento describe varios riesgos asociados con el uso de la tecnología digital como el robo de identidad, fraude, espionaje y acoso cibernético. También discute cómo los datos personales que compartimos en línea pueden ser explotados y ofrece recomendaciones para proteger la privacidad y seguridad en el mundo digital como el uso de contraseñas seguras y ajustes de privacidad adecuados.
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker sobre los ataques ataques distribuidos de denegación de servicio o ataques DDoS que se han convertido en una ciberextorsión al alza ya que entre otras cosas pueden dañar la reputación y causar importantes perdidas económicas. Más información: http://www.yolandacorral.com/ataques-ddos-ciber-extorsion-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad David Hernández 'Dabo', Francisco Moraga, Carlos Ayala, Diego Samuel Espitia y Francisco Juarez.
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker sobre los ataques ataques distribuidos de denegación de servicio o ataques DDoS que se han convertido en una ciberextorsión al alza ya que entre otras cosas pueden dañar la reputación y causar importantes perdidas económicas. Más información: http://www.yolandacorral.com/ataques-ddos-ciber-extorsion-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad David Hernández 'Dabo', Francisco Moraga, Carlos Ayala, Diego Samuel Espitia y Francisco Juarez.
Cuarta Pechakucha Camisera - IV Concurso de Camisetas Friki-Educativas con motivo de las XII Jornadas Novadors a celebrar en Vinaroz los días 3 y 4 de julio de 2015.
Presentación de Ernesto Viglizzo en el taller "Sección de Sistemas de Producción: ¿Quo Vadis'?" de la Asociación Argentina de Producción Animal (AAPA). 7 de Septiembre de 2010 en la sede de AACREA.
En 2011 el número de smartphones vendidos superará al de feature phones. En 2012 se venderán más smartphones que ordenadores. En 2013 el número de usuarios que se conectarán a internet desde un móvil superará a quienes lo harán desde otros dispositivos. El futuro de internet es, en gran medida, móvil.
Presentación realizada en AERCO, Pamplona, el 27 de Noviembre de 2010.
Es tracta de donar a coneixer recursos per a facilitar l'elaboració de presentacions multimèdia eficients, que permeteixen transmetre la informació de forma efectiva i facilitant la assimilació de la informació, la comunicació i la transmissió del coneiximent. Es parlarà de conceptes i recursos com:
o Text (el menys possible, tamany mínim 18 pt, Six pack 6.6, etc.)
o Color (contrast, evitar males combinacions, blancs i negres,..)
o Imatges (Bona resolució, amb contingut, importants i fàcils de llegir, evitar les que no aporten res o són decoratives)
o Videos (Millor no o no abusar, amb contingut)
o Estructura i transició (ordre lògic, sense salts, menú, concís i clar, etc.)
o Diseny (Consistent, homogeni, innovador, evitar les distraccions del tipus transicions, gifs, etc.)
o Atenció (evitar obrir moltes finestres a la vegada, no llegir el text de la diapositiva, ser original, etc.)
o Temps ( Regla 3 x minut, Regla 1 x minut , Regla 20-20, Regla 10-20-30, etc.)
o Problemes ( Falta de previsió, context, dificultats tècniques, audiència difícil,
o Més val previndre (Revisar previament la presentació, previndre el número de receptors, la participació, conexions, compatibilitats, ambient, clima propici, etc.)
o 6 consells ( Evitar textos llargs, No llegir les diapositives/slides, anar amb cura amb els fons, homogeneitat pero no aburriment, fer un esquema previ o storyboard abans d'elaborar la presentació, frases amb sentit com d'anunci publicitari, slogan o frase feta, utilitzar amb molta moderació el so, el video i les transicions)
Conclusió
o El seu contingut i el que d'ella s'apren és el més important de la presentació
o Una presentació per si sola No educa, necessita d'un bon comunicador
o You know what… Yes, You can!
Power Point, Impress, PechaKucha 20x20,
Navegar por Internet de forma segura
Introducción
Huella digital
La privacidad digital
La prevención del ciberbullying y del sexting
Recomendaciones
Reflexión final
Fuentes de Consulta
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
1. Catedrático: José Lázaro García Caraveo
Alumno: Erick Iván Romero Garrido
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
D. H. T. I. C.
”Riesgos y privacida.d en el
mundo digital”
3. Resumen de las TIC
O Tenemos desde herramientas de mensajería
instantánea, poder controlar desde la
alarma de una casa, la iluminación, realizar
transacciones bancarias, entre otras.
O En las industrias también se aprovechan
dichas tecnologías, ya sea desde otra oficina
o el otro lado del mundo; controlar plantas
de trabajo; o hasta tocar las campanas de
una iglesia desde un dispositivo inteligente.
4. ¿Por qué me afectan y
deben interesarme?
O Además de las ventajas positivas, existen
desventajas que afectan en distinta medida a
estas tecnologías.
O Dentro de esas amenazas existen el robo de
identidad, el acoso, extorsiones y
amenazas, robo de
cuentas, fraudes, espionaje, por mencionar
algunos.
O Si bien no observamos a primera vista el
valor de esos datos, muchas personas
malintencionadas saben cómo abusar de ello.
5. ¿Puedo ser víctima de
un ataque?
O Con el simple hecho de publicar tu identidad
en línea, eres una presa más para los
cibercriminales.
O Basta con dejar la puerta abierta a
cualquiera que quiera husmear por
ahí, cuando no protegemos nuestra
información.
O Al manejar datos sensibles, muchos están
pendientes de ti y todo lo que involucra la
información.
6. ¿Dónde se encuentran
esos riesgos?
O Los riesgos no solamente están en las
páginas y plataformas que visitamos, sino
también los contenidos que están en ellas.
O Los métodos de propagación son
variados, desde fraude, “ingeniería
social”, hasta muchas “cadenas” por todo el
ciberespacio.
O Los dispositivos inteligentes, como tabletas y
teléfonos, están entre las víctimas más
deseadas por cibercriminales.
7. El lado social.
O Dentro de ellas, podemos encontrar un sinfín
de variedades.
O Algunas están dirigidas al público en general,
otras para audiencias más específicas.
O Aunque suena a que dentro de ellas todo es
felicidad, no siempre es así.
O Estudios revelan, con base en la actividad, la
personalidad y curiosidades personales.
8. Un poco más…
O En redes sociales encontramos:
O Ciberactivismo (visto mayormente en años
recientes).
O Búsqueda de información o personas.
O Interacciones personales.
O Causa de infidelidades o hasta divorcios…
9. ¿Y si soy víctima?
Algunas recomendaciones que dan los expertos:
O Hacer un recuento de la información en
peligro.
O Asegurarse de que las contraseñas que se
utilicen sean las mismas.
O Verificar que las direcciones de correo
electrónico de respaldo sean las mismas.
O Podemos consultar a algún experto o técnico
que brinde orientación para mantener las
cuentas e información a salvo.
10. ¡No todo está
perdido, puedes
defenderte!Algunas recomendaciones que dan los expertos:
O Sólo interactuar con personas con quienes
realmente se conoce.
O Adecuar correctamente los filtros de
privacidad.
O Evitar dar información sensible.
O En todo el internet, en todos los idiomas,
empresas y personas dan recomendaciones
para protegerse y cuidar la privacidad.
11. Mucha
seguridad, NUNCA es
suficienteO Si bien gozamos de comodidades, siempre
debemos mirar hacia otros lados y un poco
más allá de lo que a simple vista está.
O No siempre se es experto en la materia, y en
la mayoría de las ocasiones tampoco es
necesario serlo.
O Aunque hoy hayamos mejorado la seguridad
de nuestros datos, nunca sabemos qué de
nuevo harán los cibercriminales para
encontrarnos.
12. Finalmente…
O Para algunos es fácil aprender cosas nuevas
cada día, habrá otros que adoptan cambios
más lentamente, y en el caso de las TIC,
siempre hay algo nuevo por aprender.
O Es muy simple, sólo dediquemos un par de
minutos a nuestra tranquilidad y seguridad y
poder desenvolvernos mejor en la sociedad
de la información mejor.
13. Referencias.
O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América
Latina. Recuperado el 28-Jun-2013, de:
http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/.
O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de:
http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos-
usuarios
O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio.
Recuperado el 28-Jun-2013, de: http://blogs.eset-
la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/.
O Hasta que Facebook los separe. http://es.rt.com/9j9.
O “Además de causar "dolor y traición" puede generar alucinaciones”.
http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver-
loco.
O ¿Qué dicen las redes sociales de tu personalidad? Infografía.
http://www.redessociales.es/2012/08/20/que-dicen-las-redes-
sociales-de-tu-personalidad-infografia/.