Este documento proporciona consejos sobre seguridad informática para padres. Discute aspectos como seguridad de equipo, personal y familiar. Recomienda mantener actualizado el sistema operativo, instalar firewalls y antivirus, usar contraseñas seguras y hacer copias de seguridad de la información. Además, advierte sobre amenazas comunes como virus y spam, y medidas para proteger la privacidad personal y de la familia en Internet.
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Almacenamiento de datos en servidores gratuitos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Herramientas para detectar archivos maliciosos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Seguridad de contraseñas personales
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
Gorgias nació en el siglo V a.C. en Sicilia y se convirtió en un maestro de la retórica. Viajó por varias ciudades griegas enseñando y practicando la oratoria. Finalmente se estableció en Atenas donde causó sensación con sus discursos. Fue maestro de importantes figuras como Tucídides, Isócrates y Alcibíades. Murió en Tesalia a la edad de 105 años.
The document provides advice on transitioning to a new job. It discusses clarifying career goals by understanding one's skills, interests, and values. It also recommends researching skills gaps and networking to identify opportunities. Suggestions are made to gain practical experience through internships, projects, volunteering or education to address gaps. Nonprofit organizations are highlighted as opportunities to take on responsibility, be entrepreneurial and gain experience, with fundraising identified as an in-demand skill. The document encourages attendees to actively seek out ways to help organizations in their field of interest.
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Almacenamiento de datos en servidores gratuitos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Herramientas para detectar archivos maliciosos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Seguridad de contraseñas personales
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
Gorgias nació en el siglo V a.C. en Sicilia y se convirtió en un maestro de la retórica. Viajó por varias ciudades griegas enseñando y practicando la oratoria. Finalmente se estableció en Atenas donde causó sensación con sus discursos. Fue maestro de importantes figuras como Tucídides, Isócrates y Alcibíades. Murió en Tesalia a la edad de 105 años.
The document provides advice on transitioning to a new job. It discusses clarifying career goals by understanding one's skills, interests, and values. It also recommends researching skills gaps and networking to identify opportunities. Suggestions are made to gain practical experience through internships, projects, volunteering or education to address gaps. Nonprofit organizations are highlighted as opportunities to take on responsibility, be entrepreneurial and gain experience, with fundraising identified as an in-demand skill. The document encourages attendees to actively seek out ways to help organizations in their field of interest.
Sreedhara CS has achieved an ITIL Foundation Certificate in IT Service Management effective from November 11, 2014. The certificate is registered under number GR750134654SC and was issued by Peoplecert Group, whose General Manager is Constantinos Kesentes and Certification Qualifier is Panorea Theleriti.
This document defines dental anatomy terms and describes tooth development. It discusses the primary and permanent dentitions, including that 20 primary teeth are replaced by 20 permanent teeth. The four types of teeth - incisors, canines, premolars, and molars - are defined. It also describes tooth morphology, including the crown, root, and microscopic anatomy like enamel, dentin, and pulp. Landmarks like lobes, ridges, and grooves are outlined. Finally, it briefly mentions three systems for notation of individual teeth.
Los derechos morales en el derecho de autor incluyen el derecho al reconocimiento de la autoría de una obra y el derecho a preservar la integridad de la obra mediante la negativa a realizar modificaciones o trabajos derivados. Estos derechos apuntan a la conexión entre el autor y su obra y al derecho del autor a disponer de la obra en términos de reconocimiento e integridad. La teoría de los derechos morales está relacionada con las ideas de Hegel sobre la personalidad, en que las ideas y la libertad individual son la base
Este documento presenta los resultados de la 4a jornada de la 2a categoría cadete del torneo de fútbol masculino "Copa Coca Cola". Se muestran los resultados de los partidos jugados y la tabla de posiciones con los puntos, partidos jugados, ganados, empatados y perdidos de cada equipo. Los tres primeros puestos son ocupados por F.B.C.D. Catroja "A", Paiporta C.F. "A" y C.D. Cheste.
من : عبد الرحمن تيشوري –– خبير ومستشار- طرطوس – كاتب وباحث
كل عام وانتم ومن تحبون بالف خير ارجو لكم النجاح في حياتكم المهنية والشخصية والاسرية وتقبلوا منا وافر الاحترام والتقدير
سنظل نناضل ضد الفساد في سورية لان جذورنا قوية فيها
- طرطوس – شرق الكراجات الجديدة – هاتف 369100- فاكس - 369550 -
- موبايل - بريد الكتروني ALRAHMANABD@GMAIL.COM
Este documento presenta el currículum de Ana Díaz Ramírez, nacida en 1986 en Las Palmas de Gran Canaria. Se detallan sus estudios de Educación Secundaria Obligatoria y actualmente cursa 1oCGM de Gestión Administrativa. También incluye su formación en riesgos laborales e informática, e inglés básico. Por último, destaca sus cualidades como la responsabilidad, facilidad de aprendizaje y disponibilidad horaria, así como su permiso de conducir y vehículo propio.
Indoor soap skating is a fun activity that can be done on any smooth floor surface. All that is needed are a few bars of soap and socks or slippers. Participants drop soap shavings or slices onto the floor and then glide across the soapy surface, experiencing the thrill of slipping and sliding without risking injury on ice.
The document appears to be a listing of various musical artists, albums, and composers such as Andrew Bird, Damien Jurado, John Zorn, and Joaquín Turina. It also includes locations like Biblioteca Central d’Igualada and websites like www.bibliotecaigualada.cat, suggesting it is a catalog or schedule of music from the Biblioteca Central d’Igualada library.
This document is a thesis submitted by Steven Sweeney in partial fulfillment of a B.Sc. in Renewable and Electrical Energy Systems. The thesis provides an in-depth examination of pumped hydro storage, including its operation, applications, advantages, Ireland's potential and only existing plant (Turlough Hill). A small-scale demonstration of pumped hydro storage was designed, built and tested to show how the process works with a level of automation similar to a real plant. The demonstration was able to successfully power 3 LEDs independently using the stored potential energy of water.
This document discusses the oral anatomy relevant to complete denture prosthodontics. It describes key anatomical landmarks in the maxilla and mandible, including frenums, vestibules, ridges, tuberosities, tori, and stress bearing areas. Understanding these landmarks is important for properly constructing dentures that are retained, stable, and supported. The maxillary primary stress bearing areas are the palatal slopes and hard palate while the mandibular primary area is the buccal shelf. Landmarks help determine relief areas, support zones, and the limits of denture extension.
Este documento resume un taller sobre seguridad de la información en Perú. Habla sobre problemas comunes de seguridad como productos deficientes, indiferencia hacia la seguridad, y los riesgos económicos de los incidentes de seguridad. También discute cómo la seguridad ha evolucionado a lo largo de los años para abordar nuevas tecnologías y amenazas emergentes.
Este documento resume los conceptos clave de seguridad informática. Explica la necesidad de seguridad debido al internet de las cosas y el big data. Describe los tipos de seguridad activa y pasiva, incluyendo antivirus, firewalls, contraseñas, copias de seguridad y encriptación. También cubre amenazas como malware, y cómo la actitud y protección de la propiedad intelectual son parte de la seguridad.
Sreedhara CS has achieved an ITIL Foundation Certificate in IT Service Management effective from November 11, 2014. The certificate is registered under number GR750134654SC and was issued by Peoplecert Group, whose General Manager is Constantinos Kesentes and Certification Qualifier is Panorea Theleriti.
This document defines dental anatomy terms and describes tooth development. It discusses the primary and permanent dentitions, including that 20 primary teeth are replaced by 20 permanent teeth. The four types of teeth - incisors, canines, premolars, and molars - are defined. It also describes tooth morphology, including the crown, root, and microscopic anatomy like enamel, dentin, and pulp. Landmarks like lobes, ridges, and grooves are outlined. Finally, it briefly mentions three systems for notation of individual teeth.
Los derechos morales en el derecho de autor incluyen el derecho al reconocimiento de la autoría de una obra y el derecho a preservar la integridad de la obra mediante la negativa a realizar modificaciones o trabajos derivados. Estos derechos apuntan a la conexión entre el autor y su obra y al derecho del autor a disponer de la obra en términos de reconocimiento e integridad. La teoría de los derechos morales está relacionada con las ideas de Hegel sobre la personalidad, en que las ideas y la libertad individual son la base
Este documento presenta los resultados de la 4a jornada de la 2a categoría cadete del torneo de fútbol masculino "Copa Coca Cola". Se muestran los resultados de los partidos jugados y la tabla de posiciones con los puntos, partidos jugados, ganados, empatados y perdidos de cada equipo. Los tres primeros puestos son ocupados por F.B.C.D. Catroja "A", Paiporta C.F. "A" y C.D. Cheste.
من : عبد الرحمن تيشوري –– خبير ومستشار- طرطوس – كاتب وباحث
كل عام وانتم ومن تحبون بالف خير ارجو لكم النجاح في حياتكم المهنية والشخصية والاسرية وتقبلوا منا وافر الاحترام والتقدير
سنظل نناضل ضد الفساد في سورية لان جذورنا قوية فيها
- طرطوس – شرق الكراجات الجديدة – هاتف 369100- فاكس - 369550 -
- موبايل - بريد الكتروني ALRAHMANABD@GMAIL.COM
Este documento presenta el currículum de Ana Díaz Ramírez, nacida en 1986 en Las Palmas de Gran Canaria. Se detallan sus estudios de Educación Secundaria Obligatoria y actualmente cursa 1oCGM de Gestión Administrativa. También incluye su formación en riesgos laborales e informática, e inglés básico. Por último, destaca sus cualidades como la responsabilidad, facilidad de aprendizaje y disponibilidad horaria, así como su permiso de conducir y vehículo propio.
Indoor soap skating is a fun activity that can be done on any smooth floor surface. All that is needed are a few bars of soap and socks or slippers. Participants drop soap shavings or slices onto the floor and then glide across the soapy surface, experiencing the thrill of slipping and sliding without risking injury on ice.
The document appears to be a listing of various musical artists, albums, and composers such as Andrew Bird, Damien Jurado, John Zorn, and Joaquín Turina. It also includes locations like Biblioteca Central d’Igualada and websites like www.bibliotecaigualada.cat, suggesting it is a catalog or schedule of music from the Biblioteca Central d’Igualada library.
This document is a thesis submitted by Steven Sweeney in partial fulfillment of a B.Sc. in Renewable and Electrical Energy Systems. The thesis provides an in-depth examination of pumped hydro storage, including its operation, applications, advantages, Ireland's potential and only existing plant (Turlough Hill). A small-scale demonstration of pumped hydro storage was designed, built and tested to show how the process works with a level of automation similar to a real plant. The demonstration was able to successfully power 3 LEDs independently using the stored potential energy of water.
This document discusses the oral anatomy relevant to complete denture prosthodontics. It describes key anatomical landmarks in the maxilla and mandible, including frenums, vestibules, ridges, tuberosities, tori, and stress bearing areas. Understanding these landmarks is important for properly constructing dentures that are retained, stable, and supported. The maxillary primary stress bearing areas are the palatal slopes and hard palate while the mandibular primary area is the buccal shelf. Landmarks help determine relief areas, support zones, and the limits of denture extension.
Este documento resume un taller sobre seguridad de la información en Perú. Habla sobre problemas comunes de seguridad como productos deficientes, indiferencia hacia la seguridad, y los riesgos económicos de los incidentes de seguridad. También discute cómo la seguridad ha evolucionado a lo largo de los años para abordar nuevas tecnologías y amenazas emergentes.
Este documento resume los conceptos clave de seguridad informática. Explica la necesidad de seguridad debido al internet de las cosas y el big data. Describe los tipos de seguridad activa y pasiva, incluyendo antivirus, firewalls, contraseñas, copias de seguridad y encriptación. También cubre amenazas como malware, y cómo la actitud y protección de la propiedad intelectual son parte de la seguridad.
Este documento proporciona 10 recomendaciones para mejorar la seguridad de una computadora personal. Estas incluyen desinstalar Internet Explorer, instalar un antivirus y programa contra spyware, mantener solo las aplicaciones utilizadas, realizar limpiezas periódicas del disco y registro, usar un cortafuegos, contar con programas para recuperar archivos borrados, monitorear puertos, actualizar programas continuamente.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y los datos. También describe los diferentes tipos de malware y software de seguridad como antivirus, cortafuegos y antiespías que ayudan a prevenir y detectar amenazas. Además, ofrece consejos sobre usar contraseñas seguras, copias de seguridad y particionar discos para mejorar la protección de los sistemas.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y los datos. También define el malware como software malicioso y da ejemplos de medidas de seguridad activas y pasivas como el uso de contraseñas fuertes y realizar copias de seguridad. Además, describe diversos tipos de software de seguridad como antivirus, cortafuegos y antiespías.
Este documento habla sobre la importancia de contar con información oportuna para tomar decisiones correctas en las empresas. También discute cómo la seguridad informática en las empresas se ha enfocado en la tecnología pero se ha olvidado del factor humano. Explica que existen estándares para proteger los sistemas de información más importantes de una organización y ayudar a la continuidad del negocio.
Este documento resume las definiciones clave de conceptos de seguridad e internet como IP, DNS, gateway, router, Ethernet, WiFi y Bluetooth. Explica las diferencias entre privacidad y seguridad pública y ofrece consejos sobre precauciones para redes inalámbricas, escuchas, repudio y criptografía de clave pública.
El documento habla sobre el mantenimiento de ordenadores para prevenir problemas. Explica que todos los objetos hechos por humanos fallarán eventualmente, incluyendo ordenadores, debido a fallas de hardware o software. También describe tres tipos de mantenimiento: predictivo, preventivo y correctivo, para mantener los ordenadores funcionando de manera segura y eficiente. Finalmente, detalla algunas herramientas de software para limpiar, optimizar y proteger los sistemas.
Esta presentación cubre conceptos clave de seguridad de redes e información. Explica que la seguridad protege la información y sistemas de acceso no autorizado. Luego detalla tres causas comunes de inseguridad: deficiencias tecnológicas, de políticas de seguridad y de configuración. Finalmente resume diferentes tipos de ataques (pasivos y activos) y atacantes (hackers y crackers), concluyendo con recomendaciones de buenas prácticas para los usuarios.
Este documento resume los principales peligros de Internet y ofrece consejos para usarla de manera segura. Algunos de los riesgos discutidos incluyen que las personas no son siempre quien dicen ser en línea, que los datos personales y la privacidad pueden ser comprometidos, y que es importante mantener actualizados los sistemas operativos, antivirus y firewalls. El documento también enfatiza la importancia de proteger las redes Wi-Fi, usar contraseñas seguras, no publicar información personal innecesaria, realizar compras y descargas solo
Este documento presenta una introducción al Internet de las Cosas (IoT), incluyendo definiciones, ejemplos de dispositivos IoT comunes y problemas relacionados con la privacidad y la seguridad. También resume las diez principales vulnerabilidades de seguridad de IoT según OWASP y ofrece recomendaciones para fabricantes, consumidores, desarrolladores y probadores.
Este documento proporciona una introducción a los conceptos de seguridad y criptografía. La primera parte explica teóricamente conceptos como amenazas a la seguridad, ataques, virus, servicios de seguridad y mecanismos de seguridad como la criptografía. La segunda parte muestra un ejemplo práctico de encriptación en un script de IRC y una utilidad para detectar troyanos en MS-DOS. El documento ofrece conocimientos básicos sobre seguridad informática y criptografía de manera teórica y práctica
Introducción al pentesting free securityAntonio Toriz
Un pentesting implica simular ataques a una red o sistema para descubrir vulnerabilidades de seguridad. Esto involucra analizar activamente posibles fallos en software, hardware o configuración y explotar vulnerabilidades desde la perspectiva de un atacante. Los problemas encontrados se presentan al dueño del sistema para su reparación.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Este documento ofrece recomendaciones para proteger equipos de cómputo y dispositivos móviles. Recomienda cuidar el entorno físico para evitar que intrusos accedan a los equipos. También sugiere instalar protector de pantalla, crear cuentas de usuario con contraseña y usar antivirus para proteger los equipos digitalmente. Finalmente, da consejos para crear contraseñas fuertes y proteger celulares y tabletas física y digitalmente.
El documento presenta un curso sobre buenas prácticas de higiene digital para profesores. Cubre temas como introducción a la seguridad de sistemas, ciberseguridad, software malicioso, seguridad en redes inalámbricas, y herramientas de seguridad. Dentro de cada tema, ofrece conceptos clave y consejos sobre medidas de protección como uso de contraseñas seguras, actualizaciones de software, copias de seguridad, y cuidado con correos electrónicos y archivos desconocidos.
Este documento resume los conceptos clave de la seguridad informática, incluyendo la definición de seguridad informática, malware, seguridad activa y pasiva, y tipos de software de seguridad. Explica cómo la seguridad activa como contraseñas, encriptación y antivirus ayudan a proteger sistemas, mientras la seguridad pasiva como copias de seguridad minimizan los daños. También describe varios tipos de malware y cómo se introducen en sistemas, así como antivirus, cortafuegos, antispam y antiespion
El documento proporciona instrucciones para participar en un evento en vivo a través de Internet. Indica que la música se reproducirá a través del reproductor de medios e incluye enlaces para descargar las diapositivas de la presentación y acceder a las preguntas y respuestas.
Similar a Seguridad: Lo que Todo Padre debería Conocer (20)
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
Este documento trata sobre la seguridad en informática y hackers. Contiene varias secciones sobre hackers históricos y grupos de hackers, así como sobre el uso de redes sociales y los riesgos a la seguridad que plantean. También incluye definiciones de términos como "Deep Web" y discute brevemente la existencia de hackers en Puerto Rico.
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
A través de esta presentación se discutirán los múltiples usos en la enseñanza de los dispositivos móviles tales como las Tabletas y los iPhones. Asimismo, se discutirán aspectos de conexión, capacidad de almacenaje, aplicaciones disponibles, ventajas y desventajas de sus usos. Además de algunos ejemplos de cómo en el RUM los estudiantes utilizan sus dispositivos móviles en clase. De otro lado, se mostrarán videos de proyectos realizados por estudiantes en donde se explica por qué estos dispositivos han tenido gran aceptación entre los jóvenes. Finalmente, se discutirán algunos aspectos de seguridad en informática relacionado a los dispositivos móviles
Ingenieria Social: El Lado Humano del HackingDigetech.net
Se presentan los tipos de ingeniería social, y se hacen recomendaciones para desarrollar un plan de adiestramiento para empleados en el área de seguridad en informática.
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
Este documento presenta una guía de seguridad para el uso de redes sociales como Twitter. Menciona los principales ataques como malware, phishing y robo de información. Explica cómo hackear una cuenta mediante cracking de contraseñas y phishing. Finalmente, ofrece medidas de seguridad como usar contraseñas seguras, HTTPS, reportar spam y no compartir información personal o fotos con datos de ubicación.
Integración de las Redes Sociales en la EnseñanzaDigetech.net
Describir que son las redes sociales.
Discutir los requisitos para que los educadores interactuen con las redes sociales.
Mencionar las redes sociales más populares de hoy día.
Discutir el impacto de las redes sociales en la sociedad y en la enseñanza.
Discutir las aplicaciones educativas de las redes sociales.
Mencionar las estrategias de integración de las redes sociales en la enseñanza.
Mencionar los retos que enfrentan los educadores para la integración de las redes sociales en la enseñanza.
Guia de Seguridad en Informatica para PYMESDigetech.net
Este documento presenta una guía de seguridad informática para PYMES. Explica conceptos clave como seguridad física, lógica, confidencialidad, integridad y disponibilidad de datos. También discute políticas y mecanismos de seguridad e impacto de redes sociales. Resalta la importancia de la seguridad informática para PYMES y provee pasos para implementarla, incluyendo seguridad física, lógica, actualizaciones de software y uso de contraseñas seguras.
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
Las instituciones financieras tienen la responsabilidad de educar activamente a sus clientes sobre seguridad informática. La ingeniería social es efectiva porque se enfoca en la interacción persona-máquina, que es el eslabón más débil. La educación, adiestramientos y campañas de promoción son clave para prevenir ataques de ingeniería social mediante el fomento de una cultura de seguridad.
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
Definir los que son las redes sociales y su impacto en el área laboral.
Mencionar el impacto económico de las redes sociales en las empresas.
Discutir los beneficios que aportan las redes sociales a las empresas.
Explicar que es una política corporativa sobre el uso de las redes sociales.
Discutir la necesidad de políticas corporativas sobre el uso de las redes sociales.
Explicar los riegos del uso de las redes sociales cuando la empresa no cuenta con una política de uso.
Discutir los aspectos positivos de tener una política de uso efectivo de redes sociales.
Seguridad en el uso de redes sociales en el área laboral Digetech.net
Describir que son las redes sociales.
Explicar el impacto de las redes sociales en el área laboral.
Explicar los beneficios de las redes sociales para las empresas.
Describir lo que son los códigos maliciosos.
Describir la importancia de una política de uso de las redes sociales.
Consejos de seguridad en informática.
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
Este documento proporciona varias estrategias y consejos para realizar búsquedas efectivas en Google, incluyendo el uso de operadores booleanos, comillas, signos más y menos, tildes, asteriscos, y rangos numéricos. También explica cómo buscar en sitios web específicos, archivos de determinados tipos, y libros en Google Books.
Este documento define la encriptación y menciona softwares gratuitos para encriptar USB. Explica que la encriptación codifica información requiriendo una clave para leerla, protegiéndola. Menciona TrueCrypt, Remora y FolderLock como opciones gratuitas para encriptar USBs y archivos. Advierte sobre riesgos de seguridad asociados a USBs no encriptados basados en noticias de malware distribuido a través de ellos.
El documento describe los códigos QR, incluyendo que fueron creados en 1994 por una compañía japonesa para almacenar información en una matriz de puntos bidimensional, que pueden almacenar frases y URLs a diferencia de los códigos de barras tradicionales, y que se usan comúnmente en Japón y en la industria para administración de inventarios.
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
Este documento discute las herramientas disponibles para el diseño de exámenes en línea. Explica los tipos de cursos en línea, los principios básicos del diseño de exámenes en línea como el propósito, tiempo y niveles de dificultad. También cubre aspectos de seguridad e integridad académica y describe herramientas como Moodle, SurveyMonkey y Google Forms que pueden usarse para crear exámenes en línea.
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
El documento discute los conceptos de seguridad de información, privacidad y confidencialidad. Define una fuga de información y sus consecuencias. Explica los tipos de malware como virus, gusanos y troyanos, y estrategias para proteger documentos electrónicos como el uso de antivirus y evitar la descarga de archivos sospechosos. También cubre la importancia de proteger la información confidencial de las empresas.
Este documento discute varios temas relacionados con la identidad digital. Define la identidad digital como el conjunto de rasgos que caracterizan a un individuo en un medio digital y describe los pasos para crear e identificar una identidad digital auténtica. También analiza estrategias para proteger la identidad digital, los servicios para administrar la reputación digital, y las implicaciones de la identidad digital después de la muerte, incluyendo el acceso a datos y cuentas como correo electrónico.
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
Este documento discute el rol de los educadores ante el uso y la seguridad de la información a través de las redes sociales. Explica que muchos educadores desconocen el potencial de las redes sociales y cómo funcionan, lo que los lleva a no poder identificar situaciones de riesgo ni aprovechar su potencial como herramienta educativa. El documento también describe las medidas que los educadores deben tomar para desarrollar competencia digital en temas como el funcionamiento de las redes sociales, la seguridad de la información y la creación de cuentas
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
Esta ponencia presenta los retos y desafíos en el reclutamiento y retención de estudiantes en las universidades de Puerto Rico a través del uso de redes sociales como herramientas para incrementar sus admisiones; aspectos relacionados a las amenazas de seguridad cibernética; estrategias para reclutamiento y retención en las redes sociales; privacidad y confidencialidad de la información de los usuarios; proliferación de malwares; genuinidad de la información publicada; y un análisis breve de costos al utilizar redes sociales versus la utilización corriente de estrategias de mercadeo para el reclutamiento de futuros estudiantes.
Este documento presenta una discusión sobre el liderazgo a través de la historia. Comienza citando las perspectivas de Aristóteles y Maquiavelo sobre el liderazgo innato. Luego explora diferentes teorías modernas sobre el liderazgo, incluyendo la idea de que el liderazgo se puede aprender y depende de la situación. Finalmente, presenta los cinco atributos de un líder eficaz según Warren Bennis y los cinco pasos para convertirse en líder según Kouzes y Posner.
2. E cation Tech ogy
hnolo
ASPECTOS DE SEGURIDAD EN
INFORMÁTICA: CONSEJOS A LOS
INFORMÁTICA: CONSEJOS A LOS
n
PADRES
git@l Educ
Dig
3. E cation Tech ogy
Objetivos
hnolo
• Definir lo que es seguridad
Definir lo que es seguridad.
• Discutir casos de amenazas a la seguridad.
n
• Discutir las herramientas en línea más
i i l h i lí á
populares utilizadas por los adolecentes.
git@l Educ
• Discutir las medidas de seguridad para
proteger a nuestra familia.
Dig
4. E cation Tech ogy
hnolo
La tecnología juega un papel muy
importante en el mundo. Por esto, la
mundo esto
n
seguridad es crucial.
git@l Educ
Dig
5. E cation Tech ogy
¿Qué es seguridad?
¿Qué es seguridad?
hnolo
• Wikipedia (2008)
Wikipedia (2008)
– “Internet security refers to techniques for
ensuring that data stored in a computer cannot
ensuring that data stored in a computer cannot
n
be read or compromised by any individuals
without authorization.”
git@l Educ
Dig
7. E cation Tech ogy
Aspectos de seguridad
Aspectos de seguridad
hnolo
Equipo
n
Personal
git@l Educ
F ili
Familia
Dig
8. E cation Tech ogy
Seguridad de Equipo
Seguridad de Equipo
hnolo
• Pasos
– Actualizar el Sistema Operativo‐ Mantener la
aplicación de Windows update activada
aplicación de “Windows update” activada.
n
– Instalar un programa llamado “Firewall”
– Instalar un Anti‐virus
Instalar un Anti‐virus
git@l Educ
– Utiliza contraseñas seguras
– Realiza frecuentemente “Backups” resguardos
Realiza frecuentemente Backups resguardos
de tu información
Dig
9. E cation Tech ogy
Firewall
n hnolo
1. Los Firewall son como un muro de defensa
1 Los Firewall son como un muro de defensa
git@l Educ
entre tu computadora e Internet.
2. Los firewall permiten definir qué programas o
fi ll i d fi i é
personas pueden pasar por el muro y
Dig
quiénes no.
ié
10. E cation Tech ogy
git@l Educ n hnolo
http://www.firewallguide.com/freeware.htm
Dig
11. E cation Tech ogy
Anti virus
Anti‐virus
hnolo
• Los virus son programas diseñados para
Los virus son programas diseñados para
interferir con la operación del equipo,
registrando dañando o borrando
registrando, dañando o borrando
n
información.
• Tienen la capacidad de auto enviarse a
Tienen la capacidad de auto enviarse a
git@l Educ
otras computadoras a través de Internet,
de la red local o en medios portátiles
de la red local, o en medios portátiles
tales como; como discos, memoria USB,
correos electrónicos etc
correos electrónicos, etc.,
Dig
12. Dig
git@l Educ
E cation Tech ogy
n hnolo
http://p
pcworld.ab
bout.com/
/news/Oct132000id3
31002.htm
m
13. E cation Tech ogy
n hnolo Softwares‐Anti‐virus
AVG AntiVirus avast! 4 Home Edition
git@l Educ
http://free.grisoft.com/ http://www.avast.com/
Dig
14. E cation Tech ogy
Contraseñas Password
Contraseñas “Password”
hnolo
• Utilice iniciales de frases que le sean fáciles
de recordar.
– cuandosalidecollores
n
• Debe contener 8 caracteres‐lo ideal son 14.
– Mipostrefavorito2007
git@l Educ
• Combine letras, símbolos y números
– almendraM$2009
l d M$2009
• Cambie frecuentemente sus contraseñas
Dig
• No las comparta
15. E cation Tech ogy
EVITE
hnolo
• Secuencias
– 123456
n
• Fechas de nacimiento
Fechas de nacimiento
• Nombres de hijos(as)
git@l Educ
• No copie las contraseñas en la computadora
Dig
16. E cation Tech ogy
git@l Educ n hnolo
http://www.microsoft.com/protect/yourself/password/checker.mspx
http://www microsoft com/protect/yourself/password/checker mspx
Dig
17. E cation Tech ogy
Resguardo‐ “Backup”
hnolo
• Registros e información financiera
• Fotografías digitales
Fotografías digitales
• Música comprada y digitalizada
n
• Software comprado y descargado de Internet
S ft d d d d I t t
• Los archivos de Outlook
• Archivos relacionados con proyectos personales
h l l
git@l Educ
• Archivos de trabajos escolares
• Información personal como Currículum,
Testamentos, Árbol genealógico, etc.
Dig
18. E cation Tech ogy
¿Cómo hago el backup?
¿Cómo hago el backup?
hnolo
• Se puede hacer:
–MManual l
– Utilidades de Window
• Cuando haga backup anote la fecha en que lo llevó a cabo
Cuando haga backup anote la fecha en que lo llevó a cabo.
n
• Utilice:
– Discos duros externos
git@l Educ
– CD
– DVD
– USB‐pendrive
• Haz más de UNA copia
Dig
20. E cation Tech ogy
Aspectos de seguridad
Aspectos de seguridad
hnolo
Equipo
n
Personal
git@l Educ
F ili
Familia
Dig
21. E cation Tech ogy
Seguridad PERSONAL
Seguridad‐PERSONAL
hnolo
• Protégete del Spam‐Cómo evitar que tu
Protégete del Spam Cómo evitar que tu
buzón de correo electrónico se llene de
basura.
basura
n
• Cuidado con el Phishing ‐Medidas de
seguridad para evitar que te pesquen
seguridad para evitar que te 'pesquen'
git@l Educ
desprotegido (robo identidad).
• P é
Protégete del spyware‐
d l
Cuidados para evitar que te espíen mientras
Dig
trabajas.
b j
22. E cation Tech ogy
Spam
hnolo
Es todo el correo
n
electrónico NO deseado
electrónico NO deseado
que llega a su buzón.
git@l Educ
Dig
23. E cation Tech ogy
Spam
hnolo
• Algunos estudios realizados muestran que
Algunos estudios realizados muestran que
los mensajes no deseados constituyen
aproximadamente el 80% de la totalidad del
aproximadamente el 80% de la totalidad del
n
correo electrónico transmitido.
• Muchos proveedores de servicios de Internet
Muchos proveedores de servicios de Internet
git@l Educ
(ISP) o los mismos programas de correo
electrónico proporcionan filtros que sirven
electrónico proporcionan filtros que sirven
como primera línea de defensa contra el
correo no deseado
correo no deseado.
Dig
24. E cation Tech ogy
Phishing
hnolo
• Son esquemas
Son esquemas
tecnológicos que
permitan engañar a un
permitan engañar a un
n
usuario y apoderarse de
la información que se
la información que se
git@l Educ
requiere para tener
acceso a su dinero y
acceso a su dinero y
tarjetas de crédito, como
son Nombres de Usuario
son Nombres de Usuario
Dig
y Contraseñas.
25. E cation Tech ogy
¿Qué es Phishing?
¿Qué es Phishing?
hnolo
• Se conoce como Phishing al conjunto de
Se conoce como Phishing al conjunto de
técnicas empleadas para robar la Identidad
Electrónica de un individuo, logrando con
Electrónica de un individuo logrando con
n
ello tener acceso a áreas o servicios privados
haciendo uso de ellos en beneficio ajeno,
haciendo uso de ellos en beneficio ajeno
git@l Educ
constituyendo por ello el delito de fraude.
Dig
26. E cation Tech ogy
Phishing
hnolo
• El 90% de las campañas de Phishing están
El 90% de las campañas de Phishing están
orientadas hacia el sector financiero,
también se han registrado ataques a
también se han registrado ataques a
n
sistemas de comercio electrónico como eBay
y PayPal a servicios de reservaciones como
y PayPal, a servicios de reservaciones como
git@l Educ
Expedia.com, y a varios almacenes
comerciales entre otros
comerciales entre otros.
Dig
27. E cation Tech ogy
¿Cómo se lleva a cabo el robo?
¿Cómo se lleva a cabo el robo?
hnolo
• Con un archivo adjunto‐
Con un archivo adjunto
– Recibe un correo en donde tle 'informan' que el
servicio de banca en línea ha sido suspendido
servicio de banca en línea ha sido suspendido
n
por diversas causas, y que debes seguir las
instrucciones contenidas en el archivo adjunto
git@l Educ
para restablecerlo.
– Lo ejecutas (haces doble clic) el archivo adjunto,
un código troyano (keylogger) es instalado en tu
computadora sin que lo notes.
Dig
28. E cation Tech ogy
hnolo
¿Cómo se lleva a cabo el robo?
(cont.)
• Página de Web falsa
Página de Web falsa
– Recibes un correo falso que te explica que por
diferentes causas (todas falsas) tu institución
diferentes causas (todas falsas), tu institución
n
financiera requiere que confirmes toda tu
información confidencial, pidiéndote para ello
git@l Educ
que visites un sitio en donde se te mostrará un
formato para que puedas fácilmente escribir tus
datos como Número de Cuenta, Nombre de
d Nú d C N b d
Usuario, Contraseñas, etc.
Dig
29. E cation Tech ogy
git@l Educ n hnolo
http://www.antiphishing.org
htt // ti hi hi
Dig
30. E cation Tech ogy
hnolo Spyware
• Es un software espía que hace referencia al
software que realiza determinadas tareas en
software que realiza determinadas tareas en
el equipo, normalmente sin tu
consentimiento
consentimiento.
n
• El software puede mostrar anuncios o
intentar recopilar tu información personal
intentar recopilar tu información personal
git@l Educ
Dig
32. E cation Tech ogy
hnolo
¿Cómo sé si mi maquina está
infectada?
1. Aparecen ventanas emergentes “POP UP”en la pantalla
p g p
incluso cuando no estás usando Internet.
2. La primera página que abre tu explorador Web (su página
n
d i i i ) l
de inicio) o las opciones de búsqueda han cambiado sin tu
i d bú d h bi d i t
conocimiento.
3. El explorador incluye una barra de herramientas nueva
p y
git@l Educ
que nunca solicitaste y resulta difícil deshacerse de ella.
4. El equipo tarda más de lo habitual en completar ciertas
tareas.
5. De pronto, el equipo parece bloquearse con bastante
frecuencia.
Dig
33. E cation Tech ogy
Para eliminar el software espía
Para eliminar el software espía
hnolo
• Microsoft Windows AntiSpyware (Beta)‐
Microsoft Windows AntiSpyware (Beta)
http://www.microsoft.com/athome/security
/spyware/software/default.mspx
/spyware/software/default mspx
n
• Lavasoft Ad Aware‐
http://www.lavasoftusa.com/
http://www lavasoftusa com/
git@l Educ
• Spybot Search & Destroy (S&D) ‐
http://www.safer‐
h // f
networking.org/index2.html
Dig
34. E cation Tech ogy
Aspectos de seguridad
Aspectos de seguridad
hnolo
Equipo
n
Personal
git@l Educ
F ili
Familia
Dig
35. E cation Tech ogy
Noticias
hnolo
“Cada vez y con más frecuencia aparecen
Cada vez y con más frecuencia aparecen
noticias en relación con pornografía infantil
en Internet o de abusos sexuales a menores
en Internet o de abusos sexuales a menores
n
con los que se ha contactado a través de la
Red.
Red ”
git@l Educ
Dig
http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
36. E cation Tech ogy
hnolo
• L
La actual situación de Internet permite que
t l it ió d I t t it
un niño pueda acceder a páginas con
cualquier tipo de temática, desde aquellas
l i ti d t áti d d ll
que indican como fabricar bombas caseras,
n
hasta otras que muestran todo tipo de
h t t t t d ti d
aberraciones sexuales.
git@l Educ
Dig
http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
37. E cation Tech ogy
hnolo
9 de cada 10 niños de edades entre los 8 y los
16 años, han visto pornografía en Internet.
16 años, han visto pornografía en Internet.
En la mayoría de los casos, el acceso a este
tipo de contenidos se ha producido a través
tipo de contenidos se ha producido a través
n
de búsquedas en Internet sobre temas que
no tenían nada que ver con pornografía.
no tenían nada que ver con pornografía
git@l Educ
Dig
http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
38. E cation Tech ogy
hnolo
• El 44% d l
El 44% de los menores que navegan con
regularidad se han sentido acosados
l t I t
sexualmente en Internet en alguna ocasión, y
t l ió
el 11% ha reconocido haber sido víctima de
n
esta situación en diversas ocasiones.
t it ió di i
git@l Educ
Dig
39. E cation Tech ogy
git@l Educ
Dig n hnolo
http://www.cnn.com/2008/TECH/01/14/myspace.agreement.ap/index.html
40. E cation Tech ogy
git@l Educ n hnolo
http://www.news.com/8301 13577_3 9860413 36.html
http://www.news.com/8301-13577 3-9860413-36.html
Dig
41. E cation Tech ogy
git@l Educ n hnolo
http://tinyurl.com/yqrpaz
http://tinyurl com/yqrpaz
Dig
42. E cation Tech ogy
hnolo
¿Cuáles son las aplicaciones
n
tecnológicas más comunes entre
los adolecentes?
los adolecentes?
git@l Educ
Dig
43. E cation Tech ogy
Window Live Messenger
hnolo
Sistema de Chat y videoconferencia
Comparto archivos
n
Tengo acceso a video (live)
Tengo acceso a audio (
g (live)
)
git@l Educ
Puedo añadir una webcam
Dig
http://get.live.com/messenger/overview
45. E cation Tech ogy
Teen Chat Decoder
Teen Chat Decoder
git@l Educ
Dig n hnolo
http://www.teenchatdecoder.com/
46. Dig
git@l Educ
E cation Tech ogy
n hnolo
http://www.myspace.com/
Myspace.com
47. E cation Tech ogy
¿Qué es Myspace?
¿Qué es Myspace?
hnolo
• Es un sitio web de interacción social formado
por perfiles personales de usuarios que
incluye redes de amigos, grupos , entre
n
otros.
• Creado desde febrero 1999.
git@l Educ
Dig
48. E cation Tech ogy
Problemas
hnolo
• Demasiados anuncios‐algunos pueden
Demasiados anuncios algunos pueden
contener softwares espías.
• Jóvenes de menores de 14 años pueden
Jóvenes de menores de 14 años pueden
n
crear su portal. (Provee la opción de
restringir el portal o la ficha profile del
restringir el portal o la ficha “profile” del
git@l Educ
joven.
• DDurante el 2006 la política cambió y ahora la
l 2006 l lí i bió h l
edad es de 16 años.
Dig
49. E cation Tech ogy
Problemas
hnolo
• “In June 2006, 16‐year‐old American
Katherine Lester flew to the Middle East, to
K h i L fl h Middl E
Tel Aviv, Israel, after having tricked her
n
parents into getting her a passport in order
i i h i d
to be with a 20‐year‐old man she met
through MySpace.U.S. officials in Jordan
h hM S U S ffi i l i J d
git@l Educ
persuaded the teen to turn around and go
home.”
h ”
Dig
http://www.foxnews.com/story/0,2933,198981,00.html
50. E cation Tech ogy
git@l Educ n hnolo
http://www.foxnews.com/story/0,2933,198981,00.html
Dig
51. E cation Tech ogy
Problemas
hnolo
• “In February 2007, a U.S. District Judge in Texas
dismissed a case when a family sued MySpace for
negligence, fraud, and misrepresentation; a girl in
the family had been sexually assaulted by a man
n
she met through MySpace, after she had
h h hM S f h h d
misrepresented her age as 18 when she was 13.
• R
Regarding his dismissal of the case, U.S. District
di hi di i l f th U S Di t i t
git@l Educ
Judge Sam Sparks wrote: quot;If anyone had a duty to
protect Julie Doe, it was her parents, not
protect Julie Doe it was her parents not
MySpace.quot;
Dig
http://www.sfgate.com/cgi-
bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
52. E cation Tech ogy
git@l Educ
Dig n hnolo
http://www.sfgate.com/cgi-
bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
53. E cation Tech ogy
git@l Educ n hnolo
In July 2007, the company found and deleted 29000
profiles belonging to registered sex offenders.
g g g
Dig
http://www.corporatesexoffenders.com/?pg=myspacecleanup
55. E cation Tech ogy
git@l Educ
Dig n hnolo
http://www.techcrunch.com/2005/09/07/85-of-college-students-use-facebook/
56. E cation Tech ogy
n hnolo
Since December 2006, the Central
Intelligence Agency has been using
g g y g
git@l Educ
Facebook.com, the popular social
networking site, to recruit potential
employees into its National Clandestine
Service. It marks the first time the CIA
Service It marks the first time the CIA
has ventured into social networking to
hire new personnel.
Dig
http://www.wired.com/techbiz/it/news/2007/01/72545
57. E cation Tech ogy
git@l Educ n hnolo
http://www.businessweek.com/magazine/content/06_33/b399700
Dig
4.htm?chan=search
4 ht ? h h
58. E cation Tech ogy
hnolo
Fue creado
originalmente para
Es un portal de
uso exclusivo de
redes sociales
n
estudiantes de
de
Harvard University
git@l Educ
¿Qué es Facebook?
Dig
59. E cation Tech ogy
hnolo
Fundado C b id M
F d d en Cambridge, Massachusetts
h
(February 4, 2004)
$50 Millones de dólares en ganancias (2006)
n
+300 empleados
git@l Educ
34 millones de miembros activos
Facebook en números
Dig
60. E cation Tech ogy
hnolo
Se rumoraba que durate el mes de
Se rumoraba que durate el mes de
abril del 2006, las ganancias de
Facebook rondaban en los $1.5
n
milliones por semana.
git@l Educ
Dato curioso
Dig
61. E cation Tech ogy
hnolo
De acuerdo a Chris Hughes,
De acuerdo a Chris Hughes
portavoz de Facebook:
◦ quot;People spend an average of
People spend an average of
n
19 minutes a day on
Facebook”
git@l Educ
Dato curioso
Dig
62. E cation Tech ogy
Aspectos interesantes de facebook
hnolo
• La pared‐ “The Wall”
p
• Grupos‐ “Groups”
n
• Regalos‐
Regalos “Gifts”
• “Marketplace”
git@l Educ
• “Pokes”
• “Status”
• “Applications”
Dig
63. E cation Tech ogy
hnolo
Foros
Asignaciones
Eventos
git@l Educ n
¿Cuáles son los potenciales usos de Facebook en la
Educación?
¿Cuáles son los potenciales problemas de
Facebook en la Educación?
Dig
64. E cation Tech ogy
Usos
hnolo
Los estudiantes pueden estar en
contacto con sus amigos aún
amigos,
apesar de que asistan a otras
universidades o escuelas.
n
Puede
P d mantenerte al dí con l
t t l día las
noticias de tus compañeros y
grupos de intéres.
git@l Educ
Para potenciales ofertas de
empleo.
Para promoción.
¿Otros?
Dig
65. E cation Tech ogy
hnolo
Necesidad de Facebook
• Para que los estudiantes:
– Puedan entender el impacto de facebook en las
p
comunidades estudiantiles y en el desarrollo
profesional.
n
– Entiendan las aspectos de seguridad en la
informática
git@l Educ
– Entienda la responsabilidad de utilizar tecnologías.
– Desarrollo de una responsabilidad social y ética.
Dig
66. E cation Tech ogy
Problemas
hnolo
• Seguridad
git@l Educ
Dig n
http://media.www.thesantaclara.com/media/storage/paper946/news/2006/02/23/Opinion/F
acebook.Security.Means.Common.Sense-1629274.shtml
67. E cation Tech ogy
hnolo
Números de teléfono
Dirrecciones físicas (casa
Dirrecciones físicas (casa
y trabajo)
Horarios de clases
Horarios de clases
n
Horarios de trabajo
Número de seguro social
Número de seguro social
git@l Educ
Afiliaciones políticas
Fotos (CUIDADO)
Fotos (CUIDADO)
Consejos sobre Aspectos de seguridad
Dig
68. Fotos en Facebook causan problemas
E cation Tech ogy
hnolo
a rectora d
de universidad
d d
• SALISBURY, Maryland, EE.UU. (AP) ‐ La rectora de
SALISBURY, Maryland, EE.UU. (AP) La rectora de
la Universidad de Salisbury retiró su semblanza
del portal Facebook luego de que le cuestionaron
las fotos que había difundido
las fotos que había difundido.
n
La rectora, Janet Dudley‐Eshbach, había incluido
una foto en la que aparecía apuntando con un
git@l Educ
palo hacia su hija y un hombre hispano,
acompañada por una leyenda según la cual tenía
acompañada por una leyenda según la cual tenía
que quot;ahuyentar a los mexicanos porque estaban
coqueteando constantemente con mi hijaquot;.
Dig
http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
69. Fotos en Facebook causan problemas
E cation Tech ogy
hnolo
a rectora d
de universidad
d d
• La universidad difundió una declaración
atribuida a la rectora que dice: quot;Muchos de
n
nosotros estamos aprendiendo acerca de las
cosas positivas y las cosas negativas de
portales de contacto social como Facebook.
t l d t t i l F b k
git@l Educ
Lamento que algunas de estas fotos de
vacaciones en familia, con leyendas que
vacaciones en familia con leyendas que
buscaban ser graciosas, hayan sido incluidas
en Facebookquot;.
Dig
http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
70. E cation Tech ogy Universidades que han bloqueado el
acceso de Facebook
de Facebook
hnolo
• University of New Mexico en octubre 2005
University of New Mexico‐ en octubre 2005
removio el acceso a Facebook desde las
computadoras de la universidad.
computadoras de la universidad
n
• El gobierno de Cánada bloqueo el acceso a
sus usuarios desde computadoras del
i d d t d d l
git@l Educ
gobierno.
Dig
71. El contraparte de Facebook‐
E cation Tech ogy
hnolo
HATEBOOK
git@l Educ
Dig n
Hatebook is an anti-social utility that
disconnects you from the things YOU HATE.
http://www.hatebook.org/
72. Dig
git@l Educ
E cation Tech ogy
n hnolo
los d
Consejos a l Padres
73. E cation Tech ogy
hnolo Señales de Alerta
• Cambio de Pantalla
• Llamadas Sospechosas‐ de adultos
Llamadas Sospechosas de adultos
• Despierto a Altas Horas de la Noche‐Esta
actividad debe limitarse a horas y lugares
actividad debe limitarse a horas y lugares
n
donde haya supervisión.
• I
Ingreso Repentino de Dinero Efectivo‐Si
R ti d Di Ef ti
git@l Educ
repentinamente su hijo tiene más dinero del que debería, o
aparece con ropa que no le es familiar a usted, o recibe
aparece con ropa que no le es familiar a usted, o recibe
regalos que no puede explicar, este puede ser un indicio de
alguna actividad sospechosa.
Dig
74. E cation Tech ogy
Señales de Alerta
Señales de Alerta
hnolo
• Inusualmente Molesto por una Interrupción
Inusualmente Molesto por una Interrupción
en el Internet‐No es normal que alguien se
ponga a llorar o se enfade demasiado porque
ponga a llorar o se enfade demasiado porque
n
el Internet no funciona por una o dos horas.
• Se distancia de Familiares y Amigos
Se distancia de Familiares y Amigos
git@l Educ
Dig
75. E cation Tech ogy
Softwares
hnolo
• Cyberpatrol‐ http://www.cyberpatrol.com/ ‐
$39.95 ** es el mejor
• Cybersitter‐ http://www.cybersitter.com/ ‐
y p y
n
$39.95
• NetNanny ‐
git@l Educ
http://www.netnanny.com/products/home
• Lista de programas de seguridad para niños
Lista de programas de seguridad para niños‐
http://www.sofotex.com/download/Security/
Parental Control/
Parental_Control/
Dig
76. E cation Tech ogy
CyberVizion
y
hnolo
Puedes:
Grabar los correos-
electrónicos
n
Todas las secciones
de chat,
git@l Educ
videoconferencia
Todos los website
visitados
$49.95
Dig
http://www.moonlight-
software.com/cybervizion.htm
77. E cation Tech ogy
Consejos a los padres
hnolo
• No espere que los programas de software
hagan su trabajo
hagan su trabajo
• Tome la iniciativa
n
• Participe con su hijo/a en el Internet ‐
Familiarícese con los servicios y programas
git@l Educ
que su hijo/a utiliza.
• Planifique con anticipación‐Hable con su
q p
hijo/a acerca de las cosas que puede
y q / p
encontrar en Internet y lo que él/ella puede
Dig
hacer al respecto.
78. E cation Tech ogy
Consejos a los padres
Consejos a los padres
hnolo
• Estimule otros interese de su hijo/a‐Los
Estimule otros interese de su hijo/a Los
menores no deben pasar demasiado tiempo
en el Internet Anímelos a participar en otro
en el Internet. Anímelos a participar en otro
n
tipo de actividades también.
• Hay un tiempo y una hora para todo
Hay un tiempo y una hora para todo‐
git@l Educ
Mantenga la computadora en una habitación
familiar donde pueda supervisarlo
familiar–donde pueda supervisarlo.
Dig
79. E cation Tech ogy
hnolo
Preguntas
Dra. Aury M. Curbelo
n
Digital Education Technology
acurbelo@gmail.com
acurbelo@gmail com
git@l Educ
http://www.acurbelo.org/blogs
Dig