Clase Tecnología e Informática Colcaro

Clase Tecnología e Informática Colcaro
Estudiantes en la Sala de Sistemas Colcaro

lunes, 28 de octubre de 2019

TALLER RIESGOS DE INTERNET


¿Es seguro Internet?
Internet es tan seguro como lo puede ser la vida misma. Como en todas las facetas de la vida, Internet presenta ventajas y riesgos. Pero no podemos esconder la cabeza , es necesario conocer los riesgos para poder prevenirlos. 

¿Sabemos cuáles son los riesgos de Internet? 
¿Conocemos las claves para navegar de forma inteligente para prevenir y resolver estas situaciones? 

Actividad 1: Riesgos de Facebook.
Observar el video: https://www.youtube.com/watch?v=5IaZqL7lmx4 sobre Riesgos de Facebook e Internet y luego redactar una breve reflexión.


Actividad 2: Identificar los riesgos de Internet.
Completar la tabla del asociando cada riesgo con su definición.

Los posibles riesgos de Internet son: 
Contenidos inapropiados. 
Virus, gusanos y troyanos.
Ciberbullying. 
Grooming. 
Sexting. 
Suplantación de identidad. 
Phishing. 
CiberAdicción. 
Descargas ilegales.



 ¿Con qué tipo de riesgo se corresponde la siguiente imagen? 



Relacionar las siguientes historias con alguno de los riesgos: 

• Lidia ha recibido un correo electrónico en su Hotmail de Robert, un supuesto amigo que le asegura que se conocieron en la fiesta de fin de año. Dice que le ha dado su correo una amiga común, pero no aclara quién. Le pide que le conteste para charlar un rato todos los días. Adjunta una foto suya en un gimnasio mostrando mucho músculo. 

• Antonio, tu amigo, te dice que ya te ha enviado las fotos que le pediste a través de tu Facebook. Tú no le habías pedido ningunas fotos a Antonio. No solo eso: hace más de un mes que no has entrado en tu Facebook. ¿Qué ha pasado? 

• Luisa y Pepa están buscando información sobre el Gran Carlomagno, rey de los francos y emperador de Occidente, para un trabajo de Historia. Escriben en Google ese nombre y les salen muchas páginas. La primera en la que entran tiene varias ventanas y fotos que, a su vez, hacen que se abran nuevas páginas que ellas no han solicitado. De pronto, se encuentran con algunas imágenes pornográficas y, cuando cierran todo, aún les queda en la barra de herramientas el enlace, de manera que cada vez que intentan entrar en Internet les lleva a la misma página. ¿Qué hacen? 

• A Fernando le gusta mucho la música. Sus amigos Leo y Perico le han hablado de un nuevo grupo que él no conocía y le gustaría tener sus canciones. En su clase le han explicado cómo instalar Ares y así buscar y bajarse archivos de música gratis. El sábado por la tarde lo instala y busca el grupo en cuestión. Le aparecen cinco archivos y los descarga en su ordenador. Cuando intenta abrirlos no funciona ninguno y a partir de entonces el ordenador le va muy lento y le salen cosas raras. 

• Toni dedica mucho tiempo a jugar con videojuegos. Como ya los tiene todos pasados, le pregunta a su compañero Andrés cómo se juega por Internet. Este le explica cómo entrar en una página, poner su nombre y sus datos y participar en el juego que le guste. Toni va probando y pone su nombre, número de teléfono, dirección, su correo electrónico y el de su hermana para intentar entrar en un sitio desde el que pueda jugar con alguien. Pero no lo consigue. En los días siguientes le llegan al correo mensajes extraños y siempre se le abren páginas que no quiere en el ordenador, ofreciéndole juegos de azar como bingo, póker, apuestas, etc.

Actividad 3: Cómo  prevenir o evitar los riesgos de Internet.
Agrupar cada medida de prevención con el tipo de riesgo correspondiente.



La actividad trata de relacionar cada riesgo de Internet con las distintas fórmulas para evitarlo.








RECOMENDACIONES A TENER EN CUENTA

Normas para prevenir los virus:

• No conectar a tu ordenador un pendrive o memoria USB que consideres infectados con algún virus. • No utilizar software "pirata" de dudosa procedencia.
• No abrir e-mails ni archivos adjuntos que procedan de una persona desconocida.
• Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al abrirlos.
• Mantener al día las actualizaciones del sistema operativo.
• Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con Internet.
• Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado.
• Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear todas las unidades de disco.

¿Cómo defenderse del ciberbullying?

• Trata de ignorar las provocaciones.
• Lo que se hace en Internet también tiene consecuencias.
• Quien abusa está cometiendo un delito.
• Si consideras que te acosan, conserva las pruebas: emails, capturas de pantalla, etc.
• Si te molestan de forma intencionada y reiterada, pide ayuda a tus mayores o al profesorado .
• Si recibes amenazas graves, solicita esa ayuda con urgencia. ¿Cómo prevenir el grooming?
• No proporcionar imágenes, vídeos o informaciones personales a personas desconocidas.
• No dar las contraseñas del equipo a nadie para evitar el robo de información.
• Mantener la privacidad de las imágenes e informaciones personales.

¿Qué hacer ante un caso de grooming?

• No ceder al chantaje en ningún caso.
• Pedir siempre ayuda a tus mayores o al profesorado.
• Revisar el equipo con un programa anti-malware.
• Modificar todas las contraseñas de acceso.
• Aumentar las opciones de privacidad de tu perfil en las redes sociales.
• Buscar y guardar las pruebas del chantaje: capturas de pantalla, conversaciones, mensajes, etc. ¿Cómo evitar la sextorsión?
• Evita el envío de fotos comprometidas a tu pareja. El afecto se puede demostrar de otras formas. Piensa que puede utilizarla de forma no adecuada cuando vuestra relación haya terminado.
• Reflexiona sobre las posibles consecuencias derivadas del envío de una foto personal comprometida a cualquier otra persona, sea conocida o no.

¿Cómo evitar la usurpación de identidad?

• Nunca comuniques a nadie tus contraseñas.
• Evita que nadie te mire cuando introduzcas la contraseña.
• Utiliza contraseñas seguras evitando aquellas cortas o triviales.
• En los ordenadores de uso público o del centro recuerda cerrar la sesión. No almacenes las contraseñas. ¿Qué debes hacer cuando detectes una usurpación de tu identidad?
• Cambia rápidamente la contraseña de acceso, si sospechas que está siendo utilizada.
• Si ya no puedes entrar porque te han cambiado la contraseña, denuncialo a tus mayores o al profesorado.
• Trata de reparar y explicar a las personas afectadas lo que han realizado en tu nombre.
• Si alguien se hace pasar por ti creando una cuenta similar a la tuya, denuncialo.

¿Cómo evitar el phishing?

• Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, los sms o las llamadas telefónicas. Las entidades u organismos nunca solicitan esta información por estos medios. Ellos ya tienen tus datos y en todo caso es la persona usuaria quien puede llamar para solicitarlos en caso de olvido o pérdida. Pero no al revés. Es cuestión de sentido común.
• Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso. Normalmente se parecen a la dirección original del banco o entidad que dicen ser, pero no es igual.
• Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente. Síntomas de la ciberadicción
• Dispersión de la atención: se plantean varias tareas a la vez sin centrar la atención ni terminar ninguna de ellas.
• Búsqueda de satisfacción: se buscan constantemente contenidos relacionados con ciertos gustos o adicciones: juegos, temáticas, etc.
• Adaptación al estímulo: con el tiempo se buscan cada vez contenidos más estimulantes para alcanzar el mismo efecto.
• Creación de distintas identidades: se accede a un foro o chat con distintas identidades o personalidades.
• Del mundo real al virtual: se va sustituyendo el mundo real por el virtual abandonando las amistades reales y buscando solamente amistades a través de la red.
• Pérdida de la noción del tiempo: se conecta para una tarea determinada pero se termina dedicándole mucho más tiempo.
• Conexión compulsiva: se siente la necesidad de conectarse muchas veces al día, aunque sea durante un corto periodo de tiempo. Esto se suele traducir en no dedicarle tiempo suficiente a otras tareas: deberes, aseo personal, cuidado, comida, vida familiar, etc.
• Síndrome de abstinencia: muestra malhumor y nerviosismo cuando no se puede conectar como consecuencia de un "castigo" o una avería.
• Menos horas de sueño y comida: se prolonga la conexión a Internet por las noches en lugar de dedicarlas a dormir o incluso comer un bocadillo delante de la pantalla para no perder tiempo.

¿Cómo resolver la ciberadicción?

• Acordar un horario concreto y moderado de conexión a Internet
• Concretar las tareas a realizar en Internet antes de conectarse y tratar de mantener la atención en ellas hasta su terminación.
• Moderar el uso de videojuegos en la red. Utilizar Internet para otras tareas más interesantes.
• Es importante hablar con los mayores y el profesorado. Te pueden ayudar a organizar tu tiempo.
• Diversificar tus actividades cotidianas tratando de dedicarle a cada una el tiempo necesario.
• Cultivar a diario las relaciones personales y familiares.
• Respetar las horas de sueño y descanso, así como las comidas acompañado en familia.
• Dedicar el tiempo necesario al estudio y tareas escolares.


IDENTIDAD DIGITAL

Actividad 1: La identidad digital 

Observar los siguientes vídeos:

Vídeo 1: La identidad digital. https://www.youtube.com/watch?v=PvogyP1vBQQ&feature=youtu.be

Vídeo 2: ¿Tienes privacidad de verdad en las redes sociales?
https://www.youtube.com/watch?v=_VAgyuNjnoY&feature=player_embedded 

Después de ver los videos redactar una reflexión y explicar que características definen su identidad digital.

¿Qué es mi identidad digital?

La  Identidad Digital es  el  conjunto de informaciones  publicadas  en Internet  sobre  mí  y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos,  amistades,  aficiones,  etc.  Todos  estos datos me describen en Internet  ante los demás  y determinan mi reputación digital,  es decir,  la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa. 


Actividad 2: Acciones contra la identidad digital 
De  la lista de acciones señala cuáles van contra la identidad digital propia y cuáles contra la de otras personas.

  • Publicar una foto de una persona junto con una votación a la persona más fea.
  • Subir una fotografía sin el permiso de las personas que figuran en ella.
  • Amenazar a alguien a través de Internet usando el correo electrónico.
  • Acosar a un menor, por parte de una persona adulta, usando las tecnologías.
  • Crear un falso perfil de otra persona para escribir cosas vergonzosas o utilizar un lenguaje soez o violento en primera persona.
  • Publicar una foto retocada de una persona en Tuenti tratando de avergonzarla.
  • Hacer circular falsos rumores de una persona a través de las redes para dar una imagen negativa de ella.
  • Etiquetar una foto de una persona en una situación incómoda.
  • Robar 100 euros de la cuenta bancaria de alguien usando Internet.
  • Usar etiquetas negativas.
  • Etiquetar a una persona en una fotografía sin su autorización.
  • Publicar  en  mi  muro  opiniones  privadas,  previamente  compartidas  conmigo  por  otras personas, sin contar con su permiso.

LAS REDES SOCIALES

Actividad 1: Uso inadecuado de las redes sociales.

Observar los siguientes videos y hacer un breve intercambio de impresiones sobre el mismo con un compañero.

Vídeo 1: Si no lo haces en tu vida normal ¿por qué lo haces en Internet? 

Vídeo 2: Etiquetas sin permiso no. 

Vídeo 3: Ciberbullying. 

Comentar en el grupo  el vídeo y destacar lo que más  ha llamado la atención de lo que se ha expuesto.

Tratar de dar una definición de lo que es una red social.


¿Qué sabes sobre las Redes sociales?

Una red social es una comunidad de personas usuarias en Internet en la que puedes registrarte para
establecer contacto con otras personas e intercambiar fotos, archivos, mensajes, vídeos, etc.

La mayoría de las redes tienen tienen ciertos parecidos: un muro donde se publica y se observa lo publicado por las  amistades;  las  aportaciones  pueden estar  formadas  por textos,  enlaces,  fotos, vídeos, etc; chat para conversar con los contactos; mensajes internos; grupos de personas usuarias; sistema de invitaciones; gestión de eventos; juegos en línea; etc. 


Identifica las siguientes redes sociales:
             a) Facebook               b) Tuenti            c) Twitter




Identifica las siguientes aplicaciones de mensajería:
a) WhatsApp b) Foros c) Chat     d) Correo electrónico









sábado, 19 de octubre de 2019






DOCENTE:        Yeiny Carreño García                 
ÁREA/ASIGNATURA: Tecnología e Informática
GRADO: 7° 
PERIODO: 4    TALLER# 2

COMPETENCIAS: Reconoce la importancia de redes las informáticas.



REDES DE COMPUTADORAS 

Las redes son por definición, sistemas que conectan objetos o personas. Si bien se suele decir que, en materia de informática, detrás de las redes, estamos los humanos, nos referiremos en esta oportunidad a los aspectos técnicos de una red de computadoras.

Cuando las computadoras están conectadas es posible compartir datos, recursos y aplicaciones.
Una red funciona básicamente a partir de una tarjeta de red, el puerto donde entran y salen los datos, un software, conocido como "protocolos de comunicación", que permite que las máquinas se comuniquen unas con otras y un canal de comunicación, como los cables, o las ondas.

Las redes de computadoras pueden clasificarse de diferentes maneras según sus características:



Clasificación de las redes según su topología:

 Red de bus
 Red de estrella
 Red de anillo (o doble anillo)
 Red en malla (o totalmente conexa)
 Red en árbol


 Clasificación de las redes según su extensión geográfica:

 Red de área personal (PAN)
 Red de área local (LAN)
 Red de área de campus (CAN)
 Red de área metropolitana (MAN)
 Red de área amplia (WAN)


Clasificación de las redes según el medio de conexión:

 Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
 Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.


TALLER

1. Describa qué es un dispositivo de red.
2. Defina qué es y que finalidad tiene en una red:
a. Un hub.
b. Un switch.
c. Un router.

3. Qué significa NIC.
4. Qué es tecnología Ethernet.
5. Qué es ISA.
6. Qué es PCI.
7. Cuáles son los 4 componentes de una comunicación en red.
8. Qué es un Gateway.
9. Qué significa atenuación en una red.
10. Qué es un acces point y cuál es su finalidad en una red.