jueves, 27 de octubre de 2016

Bienvenidos al bolg de informática


Bienvenidos al blog de ciencia, tecnología e informática donde encontraran material sobre las diferentes herramientas que nos ofrece la web, como así también material de estudio, para la informática (NTICX), vídeos, textos, y links, que aporten a ampliar tus conocimientos.
---------------------------------------------------------------------------------------------------------

miércoles, 26 de octubre de 2016

Fuentes de Investigación Unidad 4:


Vídeos:





Peligros de redes sociales: https://www.youtube.com/watch?v=Ak3qp4qRAiY

Robo de Identidad:



Netiqueta:
                  https://www.youtube.com/watch?v=KZfAJeoGouE

                  https://www.youtube.com/watch?v=u9LTNiTzDAM



Debe usar preferentemente en buscadores en internet, como Google, Yahoo, o cualquier otro. Se recomienda chequear la información encontrada mirando por lo menos 3 links para comparar y ampliar información y tener la certeza de que los datos encontrados son correctos y podrán mejorar la información combinando los datos recibidos de los 3 o más links visitados.

sábado, 27 de junio de 2015

Recursos Educativos - Clase 15

Herramiestas Teoricas parcticas muy utiles para aprender el uso de del Office, sobre todo planillas electronicas, procesador de textos, y una vez adquirdo estos conocimientos, incluir los trabajos colaborativos.

 http://coleccion.educ.ar/coleccion/CD6/contenidos/

viernes, 26 de junio de 2015

Clase 12 y 14

Informe: Robo de identidad.
Trabajo realizado por: Cosme Claudio y Gregori Andres

El Robo de identidad es una modalidad por la cual una persona se hace pasar por otra, con el fin de obtener algún beneficio a través del engaño . Este Beneficio puede ser económico o puede ser por un interés personal sobre la víctima.

El robo de identidad en principio puede realizarse a partir de la actuación, por medio de documentación falsa y aprovechando la información obtenida y el desconocimiento de otros para nutrirse mas de informacion. Obteniendo datos como el nombre completo y su dni, puede obtener más datos, o tan simple relacionar el número telefónico con un nombre, nos podría dar tranquilamente con una dirección del domicilio donde la persona investigada vive.

Las modalidades pueden ser varias, desde un llamado telefónico para obtener beneficios importantísimos, una carta ofreciendo lo mismo citandolos algún lugar, o bien el famoso cuento del Tío.

Estas modalidades trascendieron las fronteras, a través de la internet, también se roba la identidad de una manera mucho más fácil, y menos riesgosa. A través de las redes sociales como facebook donde se lo comparte todo e incluso con los filtros que el propio usuario configura, la información se filtra ya que nadie puede comprobar que todos sus amigos tenga configurado su filtro de seguridad o  sea abierto a la comunidad, y por ejemplo si etiquetamos un escrito, una fotografía a todos nuestros amigos, pensado que solo ellos podran verla, habremos cometido un gran error.

Tan solo sabiendo una dirección de e-mail se pueden saber muchas cosas, porque con ella nos registramos en diferentes lugares, redes sociales, bolsas de trabajo, donde se depositan CV, que contiene una cuantiosa información útil, hay que prestar principal atención donde se dejan datos personales, y de que estos sean serios y seguros.

La modalidad más común es la construcción de perfiles falsos, poniendo una foto llamativa de cualquiera que encontramos en al red, pedimos la solicitud de amistad, y si lo acompañamos de algún mensaje que ayude a que tome la decisión de aceptarnos mejor, pero en la mayoría de los casos, la foto atractiva es suficiente y sin considerar los riesgos que esto representa tenemos en nuestro perfil personas que no conocemos y que son espías permanentes. Una vez dentro toma nota de sus amigos y se hace amigo de los amigos de la víctima, algunos aceptan otros no, el tema es que en caso de ser eliminado siempre hay una puerta por donde ingresar.

Cabe destacar que siempre un robo de identidad, lleva consigo hacer inteligencia, que consiste en recopilar información sobre la víctima, mientras más se conoce sobre ella, más predecible serán sus movimientos, permitiendo al intruso anticiparse a los hechos y a crear trampas creíbles, para que la víctima deje su información, y permite incluso el hackeo de sus cuentas, obteniendo contraseñas no solo de ella, sino también de sus amistades, y asegurarse así siempre una puerta al ingreso de información.

Por eso en redes sociales, es prácticamente imposible lograr privacidad 100% porque siempre va ver gritas a través de las amistades.
El hackeo generalmente, es una modalidad para robar cuentas y contraseñas de seguridad, y las trampas son enviadas, a las direcciones de correo que son personales y no personales, ósea de sus amistades, novio, novia, y la gente con más relación con la víctima.
Las trampas consisten Correos engañosos  basados en la inteligencia hecha a medida de la víctima, para que se sienta atraída y deje sus datos. Estos en simulan ser sitios que parecen reales pero no lo son, y con solo hacer un clic sobre este correo nos conduce a la página falsa donde la víctima dejara sus datos.

Con esta modalidad, los intrusos se apoderan de cuentas y contraseñas, de diferentes sitios donde estemos registrados, ya se cuenta bancaria, tarjeta de credito, redes sociales, correo personal, etc.
Los robos de identidad, a veces tiene un fin perverso que conducen a conductas como el secuestro, pedofilia, y trata de personas, por eso, es importante se restrinja el uso del internet a menores de edad.

Una forma de prevenir estos ataques son:

  • No ingresar de contacto, gente desconocida en las redes sociales
  • No exponer información personal, ni planes futuros en las redes sociales.
  • Evite ingresar a los sitios web directamente del correo
  • No otorgue información personal a través del teléfono
  • Verifique que los sitios donde se alojen sus datos sean seguros y conocidos.
  • Restrinja el uso de internet a menores de edad.


¿Como se puede proceder en caso de enfrentarse a un posible caso de robo de identidad?

  • Coloque una alerta de fraude en sus informes de crédito.
Comuniquese con algunas de las compañías de informe de crédito de Argentina y solicite que se registre un alerta de fraude en su informe crediticio.
Algunas de las más importantes son:

  1. Experian (011 4324-9802)
  2. Trans Union (011 4334-8477)
  • Revise sus informes de crédito.

Si registra un alerta de fraude en sus informes de crédito, tiene derecho a recibir una copia gratuita de su informe de parte de cada una de las compañías de informes. Lea los informes, controle que todos sus datos,  nombre, domicilio, número de DNI, a su vez los datos de sus cuentas estén registrados correctamente.Si en el informe figuran cuentas que usted no abrió o deudas que no le pertenecen, establezca contacto inmediatamente con las compañías de informes crediticios para reportar el fraude y solicitar que se corrija la información incorrecta. También es conveniente comunicarse con el departamento de seguridad o fraude de cada una de las compañías donde se haya hecho un uso indebido de la cuenta o donde se haya abierto una cuenta sin su permiso. Pídale a la compañía que le envíe un comprobante donde conste que se efectuaron las correcciones o se cerraron las cuentas afectadas.

  • Establezca una alerta de fraude en sus informes de crédito.

Un Reporte de Robo de Identidad lo ayudará a resolver los problemas con las compañías de informes de crédito, los cobradores de deudas y aquellos negocios que permitieron que el ladrón de identidad abriera nuevas cuentas a su nombre. El Reporte de Robo de Identidad puede ayudarlo a eliminar permanentemente la información fraudulenta de su informe de crédito, evitar que una compañía le cobre deudas que fueron originadas por el robo de identidad o impedir que las deudas sean vendidas a terceros para su cobro.
En el siguiente link, podemos acceder a un juego, en el cual podemos simular una hipotética situación de  robo de identidad.


Bibliografía
http://ar.norton.com/identity-theft-primer/article 
https://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx

Articulos  periodisticos
https://www.youtube.com/watch?v=t3A78OBzAP0
https://www.youtube.com/watch?v=Y3a25GzIPk4

Wiki clase 14
http://tramo104.wikispaces.com/Robo+de+identidad

jueves, 25 de junio de 2015

Software Libre - Clase 11

Spybot es un complemento de antivirus totalmete gratuito, y se mantiene a base de donaciones voluntarias, de la misma manera que lo hace Mozilla Firefox. Los antivirus gratuitos que generalmete usamos en las maquinas son limitados, protegiendonos de algunas cosas y de otras no. En mi carrera de técnico, este fue uno de los primeros programas que utilice con excelentes resultados, repeliendo Spywares que están escondidos en publicidades, que aparecen sin necesidad de estar navegando y se tornan muy molestas, hasta en algunos casos hacer imposible la navegación, y hasta llevandonos sorpresas no muy gratas cuando nos aparece publicidades ofreciendo por ejemplo sexo virtual, haciendonos pasar un mal rato, si justo estamos acompañados realizando una tarea en la pc. Spybot, no es tan eficaz a la hora de eliminar estos virus, pero si lo es al inmunizar, hay que realizar las dos tareas una limpiar la maquina de virus y spywares, para eso hay que escanear la pc con el antivirus y con Spybot, para eliminar todo lo que haya y luego inmunizar el sistema con Spybot, que consiste en primera instancia el bloqueo de los navegadores en cuanto a que no permite la modificación de su configuración, y por otro lado evitando coockies y archivos temporales dañinos. Este programa, trabaja de forma manual, es decir debes actualizarlo y correrlo de forma manual no actúa en segundo plano o de forma automática como un antivirus común. Es muy efectivo se los recomiendo y totalmente gratuito.



miércoles, 24 de junio de 2015

El uso de herramienstas de la web 2.0 - Clase 10.2

Proyecto para enseñar hardware y su función especifica con herramientas Web 2.0 y combinadas con otras de sofware libre y pago.
Se utilizo la simulación VozMe, Presentación Google Drive, para la presentación, herramientas de edición, Movimaker, herramientas de diseño, Paint, Corel Draw, Corel Capture, Corel Photopaint, Soft Screen Capture (software libre). El vídeo apunta a lograr asociar las funciones de los diferentes componentes de la computadora, con los del cerebro humano, como una manera de decodificar el contenido teórico ejemplificándolo con una comparación. El objetivo de este vídeo es hacer que le chico reconozca las diferentes partes y la asocie a su funciones correspondientes, de una manera entretenida, e ilustrativa, captando su atención.


Link de Herramienstas 2.0
https://www.symbaloo.com/mix/herramientasweb205

martes, 23 de junio de 2015

Caraterísticas de los diferentes tipos de web. - Clase 10.1


WEB 1.0 Red Pasiva
WEB 2.0 Red Participativa
WEB 3.0 Red Global semántica
WEB 4.0 Red basada en Inteligencia Artificial
Es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.
Es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial
También conocida como la red móvil, utilización de visión 3D, en combinación con la web 3.0, más inteligencia artifical, más voz como vehículo de intercomunicación conforma la Web 4.0