En este periodo veremos el tema: . Las competencias propuestas son:
601: Miércoles, 4 de Marzo
602: Jueves, 5 de Marzo
603: Miércoles, 4 de Marzo
601: Miércoles, 25 de Marzo
602: Jueves, 26 de Marzo
603: Miércoles, 25 de Marzo
Es un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardware, software, datos y personal informático.
Es la parte física del computador, es decir, todo lo que podemos tocar, armar y desarmar. Ejemplo: el teclado, ratón, torre, monitor, disco duro, impresora, etc.
Es el conjunto de programas. El Software se puede clasificar en: Firmware, Sistemas Operativos y Aplicaciones.
Son las personas que usan la computadora.
Los Usuarios se clasifican en:
Las nuevas tecnologías e Internet son una herramienta útil para aprender, comunicarse y divertirse. Sin embargo, como cualquier instrumento o actividad, tienen sus peligros, especialmente para los más indefensos: los niños y adolescentes.
Amenazas más comunes a las que pueden enfrentarse los niños y adolescentes cuando utilizan Internet.
Practicas online de personas adultas que buscan ganarse la confianza de menores con el fin de conseguir imágenes de carácter sexual, acosarles e, incluso, explotarles sexualmente. Los sujetos que realizan grooming crean perfiles falsos, con información de interés para los niños que está acechando.
Es un tipo de acoso que se produce entre menores y en el que se utilizan los medios digitales para hacer daño a la víctima, conscientemente y de forma repetida en el tiempo, utilizan como herramienta los móviles, las redes sociales, fotos, vídeos, juegos online, correo electrónico, foros y cualquier otra aplicación móvil o servicio de Internet.
Se produce cuando se envían fotografías, audios o vídeos de carácter sexual, generalmente a través del teléfono móvil. En este caso, lo esencial para la prevención es concienciar a los adolescentes de la importancia de no enviar nunca este tipo de contenidos, incluso aunque el destinatario sea una persona de confianza, ya que nunca pueden estar seguros del uso que se dará a la información.
Es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. La palabra se compone con el vocablo inglés bullying, que refiere acoso e intimidación, y el prefijo ciber-, que indica relación con redes informáticas. Su característica fundamental es que para llevarse a cabo se vale de las redes informáticas y de los recursos tecnológicos actuales, como computadoras, teléfonos inteligentes, tablets, e, incluso, consolas de videojuegos.
Método utilizado por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, a raíz de un malware o incluso llamadas telefónicas.
Es cuando una persona finge ser otro en las redes sociales para engañar, ya sea por diversión o para realizar fraudes.
Muchas de estas personas suelen “robar” fotos de otros perfiles para hacerlas pasar por propias e, incluso, agregan a una gran cantidad de usuarios para dar la impresión de que tienen muchos amigos.
Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet (email, mensajería instantánea, teléfono u otros dispositivos móviles) mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. El chantaje se suele realizar por Internet, ya que asegura un cierto grado de anonimato al criminal. El objetivo de una Sextorsión es un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción puntual o continuada.
Las nuevas tecnologías pueden tener un gran potencial educativo y comunicativo pero su uso inadecuado o abusivo puede acarrear importantes consecuencias negativas para jóvenes y adultos. Las personas afectadas por esta “adicción sin sustancia química”, se caracterizan por mostrar una incapacidad de controlar su uso. Los recursos tecnológicos se convierten en un fin y no en un medio, dando lugar a la aparición de importantes consecuencias negativas que interfieren en la vida diaria:
1. Cuando haga un perfil social, configurar adecuadamente la privacidad para que el contenido que publique sólo pueda ser visto por amigos.
2. Ten en cuenta que las personas que conoce por Internet son desconocidos, en la vida real, NO SON AMIGOS.
3. No publicar información personal como teléfono, dirección etc., en Internet.
4. Cuando se publica una foto en Internet, se pierde el control sobre su difusión y duración. Aunque después se borre, no desaparece de la Red.
5. En Internet hay que comportarse con respeto y educación. No hacer a otros lo que no quiere que le hagan.
6. Denuncie a las personas o las acciones que perjudiquen a los demás. Si conoces a alguien que esté siento acosado, DENÚNCIELO.
7. Si adquiere un teléfono móvil con Internet, desconecte la opción de geolocalización, así cuando publique en su muro desde el móvil, nadie sabrá dónde está.
8. Guardar las conversaciones del chat, ya que puede ser útil en caso que haya algún problema.
9. Si ocurre algo que no me haga sentir bien en Internet, comunicar a sus padres. Tiene que saber decir NO a las cosas que no quiere hacer y contar con sus padres que son los mejores aliados.
10. El mejor filtro para Internet es el conocimiento.