7
Las Tics[Escribir el subtítulo del documento]

Manchado-Marchio-Pandolfi

Embed Size (px)

DESCRIPTION

Trabajo de tecnologia (las Tics)

Citation preview

Page 1: Manchado-Marchio-Pandolfi

Las Tics[Escribir el subtítulo del documento]

Page 2: Manchado-Marchio-Pandolfi

Las TIC se conciben como el

universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la información (TI) caracterizadaspor la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfaces)”. Las TIC son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada.

Las TI (Tecnologías de Informática) se encargan del diseño, desarrollo, fomento, mantenimiento y administración de la información por medio de sistemas informáticos, para información, comunicación o ambos. Esto incluye todos los sistemas informáticos no solamente las computadoras, éstas son sólo un medio más, el más versátil, pero no el único; también las redes de telecomunicaciones, telemática, los teléfonos celulares, la televisión, la radio, los periódicos digitales, faxes, dispositivos portátiles, etc.

Page 3: Manchado-Marchio-Pandolfi

El atacante intercepta

la señal inalámbrica de un “router”, analizando los paquetes roba una de las “cookies” o galletas que muchas páginas usan para facilitar el inicio de la sesión y entonces el servidor que sirve de anfitrión no puede distinguir entre el usuario y el atacante, el problema es que una vez cerrada la sesión el atacante no puede seguir usándola, de allí la importancia que tiene el que un usuario nunca deje una sesión abierta, debe cerrarlas siempre, así evitará que otros la usen.

Un keylogger es un

tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

:

Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar

Page 4: Manchado-Marchio-Pandolfi

adquirir información confidencial de forma fraudulenta.

- hace referencia a una serie de conductas y acciones

deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin dedisminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

1 es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su

Page 5: Manchado-Marchio-Pandolfi

tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.En la actualidad es común ver a niños muy pequeños con un teléfono móvil, y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de erradicar este problema. Actualmente, el 87% de los adolescentes prefiere comunicarse vía escrita en vez de cara a cara.

Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que vivena larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales.Los riesgos se presentan en una doble dirección. Los menores pueden servíctimasde alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas

Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. ...

Page 6: Manchado-Marchio-Pandolfi

es un anglicismo para referirse al envío de contenidos eróticos o

pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. ...

¿Por qué es importante la privacidad?

Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicas un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero no olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean.

La red y los peligros

Page 7: Manchado-Marchio-Pandolfi

la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse.Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia.

El bullying, también conocido como acoso escolar, es una de las 

situaciones más duras con las que se pueden encontrar los adolescentes en la escuela. Se trata de una forma de tortura en la que un chico o chica o un grupo de ellos someten a maltrato a un compañero. Cualquier forma de maltrato físico, psicológico o verbal que se ejerce sobre un escolar durante un tiempo prolongado está considerado bullying.

Aunque no se trate de una celebridad, los dispositivos almacenan información crítica comonombre, dirección, cuenta bancaria, imágenes, lugar de veraneo, colegio de los hijos, teléfonos de los hijos y de los amigos de los hijos.

Cualquiera de estos datos puede llegar a manos de terceros si no tenemos en cuenta algunos resguardos sencillos, como por ejemplo una contraseña para acceder al contenidodel dispositivo. Una buena manera de proteger nuestros datos y los propios equipos es "habilitar los servicios de rastreo y borrado remoto del dispositivo", de modo que si alguien sustrae el smartphone o la tablet no encuentre datos al acceder al equipo.