RECUERDA DISFRUTA DE INTERNET PERO CON CUIDADO. NO HAGAS NADA QUE NO HARÍAS EN LA VIDA NORMAL. EN CASO DE DUDA CONSULTA CON UN FAMILIAR Y/O AMIGO.
Mostrando entradas con la etiqueta UD 2: PROTECCION A LAS PERSONAS. Mostrar todas las entradas
Mostrando entradas con la etiqueta UD 2: PROTECCION A LAS PERSONAS. Mostrar todas las entradas
8.- RESUMEN FINAL
Por lo delicado del tema he creido más conveniente hacer un resumen en forma de mapa conceptual. Es el que se muestra a continuación.
7.- CERTIFICADOS DIGITALES Y DNIe
Ni que decir tiene que cuando se presentan instancias u otras documentaciones resulta mucho más sencillo hacerlo de forma telematica. Pero para que dicho proceso sea fiable se deben de tener algún mecanismo que garantice nuestra identidad. Dichos mecanismos son los denominados certificados digitales.
Existen diferentes tipos de certificados pero en cualquier caso el proceso es siempre el mismo
1.- Desde un ordenador se accede alguna de las entidades que los suministran, por ejemplo la FNMT (fábrica nacional de moneda y timbre)
2.- Se rellena el correspondiente formulario de solicitud de certificado.
3.- Se debe acreditar nuestra identidad, personándonos en dicha en alguno de los puntos establecido para ello.
4.- Se descarga y se instala en el navegador de nuestro ordenador.
En el caso del DNIe el proceso es similar, aunque un poco más complejo. El certificado también es más seguro. Con el DNIe en vigor y actualizado, los certificados se pueden descargar desde el portal de la policia. Pero además de los certificados se precisa de un lector de tarjetas y una clave para nuestro DNIe. El proceso por lo tanto es mucho más seguro.
y un poco más farraoso.
Todos los certificados se instalan en el navegador. Podemos comprobar su correcta instalación en el menú del navegador.
ACTIVIDADES
1.- Solicite un certificado electrónico e instálelo en su navegador. Haga capturas de pantalla del proceso y con ellas un informe del mismo.
1.- Solicite un certificado electrónico e instálelo en su navegador. Haga capturas de pantalla del proceso y con ellas un informe del mismo.
6.- LAS REDES SOCIALES
Una red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. El uso de las redes sociales debe tener muy presente la seguridad y el respeto a los demás. Hay una serie de normas que se deben cumplir para pertenecer a dichas redes sociales.
Tener una edad mínima
Aceptar las condiciones de uso y la política de privacidad.
No facilitar datos demasiado personales.
Y fijarse si se puede dar de baja de la red social.
En cualquier caso nuestra actitud es la mejor opción para no ser acosados mediante las redes sociales. Estos son algunos consejos orientados a proteger nuestra intimidad
1.- Habla con tus amigos y familiares sobre las redes sociales y su uso
2.- Nunca facilites en una red social datos privados sobre tí
3.- No te relaciones con desconocidos
4.- Gira la cámara. Aunque tu creas que está apagada la pueden encender.
5.- No publiques ni videos, ni información que no creas conveniente.
6.- Limita el tiempo de navegación.
7.- Respeta las normas en cuanto a edad e informate bien de los sitios
8.- No utilices WIFIs abiertas o desconocidas.
Os dejo una pequeña presentación hecha con PowTou que puede ser muy ilustrativa de los anteriormente expuesto:
ACTIVIDADES
1.- Revisa tus perfiles en redes sociales y efectúa los cambios que creas convenientes.
2.- Busca las condiciones de uso de las mismas. ¿Las concocías?
3.- Haz pequeño poster con las normas de comportamiento en REDES SOCIALES para prevenir fraudes y ciberacoso. Después de mostrale a tus compañeros colocale cerca de tu ordenador, para tenerlo presente y no olvidarlo.
5.- LAS REDES P2P Y LA PROPIEDAD INTELECTUAL
El software, al igual que el resto de las creaciones está protegido por los derechos de la propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales.
Para no incumplir la ley hay que conocer qué tipo de licencia tienen los contenidos que estamos descargando o utilizando. En la siguiente tabla se han recogido los tipos de licencia y los permisos que supone cada licencia.
Las llamadas redes P2P (peer to peer) carecen de jerarquia, lo que no ocurre con el prtocolo TCP/IP. Por ello, se puede optimizar el ancho de banda y se mejora la conectividad entre los miembros de la red. Pero debido a la facilidad del intercambio de información se ha generado un debate sobre la legalidad de los contenidos en relación con la propiedad intelectual.
Para no incumplir la ley hay que conocer qué tipo de licencia tienen los contenidos que estamos descargando o utilizando. En la siguiente tabla se han recogido los tipos de licencia y los permisos que supone cada licencia.
TIPO DE LICENCIA | CARACTERÍSTICAS |
Software comercial | Software que se comercializa con ánimo de lucro. También llamado software comercial. |
Freeware | Software gratuíto pero no libre. Tiene propietario |
Software libre | Se puede usar, copiar, modificar y redistribuir. Su códio es abierto. |
Copyleft | Licencia de uso que acompaña al software libre |
Licencia
GNU/GPL (Licencia pública general) |
Licencia de los paquetes del proyecto GNU. El autor conserva los derechos aunque se pueda modificar. |
Las llamadas redes P2P (peer to peer) carecen de jerarquia, lo que no ocurre con el prtocolo TCP/IP. Por ello, se puede optimizar el ancho de banda y se mejora la conectividad entre los miembros de la red. Pero debido a la facilidad del intercambio de información se ha generado un debate sobre la legalidad de los contenidos en relación con la propiedad intelectual.
Esta claro que de alguna manera descargando contenidos de forma gratuíta sin el expreso consentimiento del autor se están violando en cierta medida las leyes de la propiedad intelectual.
ACTIVIDADES
Vamos a dividir la clase en 2 grandes grupos: Unos defensores de las redes P2P y otros en contra de dichas redes por los perjuicios a la propiedad intelectual. Estableceremos un debate y veremos a qué conclusión llegamos. ¿Hay vacío legal?.
4.- AMENAZAS Y FRAUDES EN LAS PERSONAS
Aunque es difícil tener datos una de cada 10 personas ha sido acosada en la red y una de cada 3 ha participado en algún tipo de acoso.
Todos somos vulnerables, y dicha vulnerabilidad aumenta en INTERNET o en otros tipos de redes como las redes sociales. Las principales amenazas se pueden resumir en:
Todos somos vulnerables, y dicha vulnerabilidad aumenta en INTERNET o en otros tipos de redes como las redes sociales. Las principales amenazas se pueden resumir en:
- Acceso involuntario a información ilegal o perjudicial.
- Suplantación de identidad.
- Phishing (se obtiene información personal de forma fraudulenta).
- Pérdida de nuestra intimidad.
- Ciberbulling o ciberacoso.
Estos peligros para un adulto son malos, pero para los niños y adolescentes es aún peor. Os dejo una presentación que creo será ilustrativa de los que estamos comentando.
Por supuesto que existen formas de prevención como el control parental, pero nuestra actitud es la mejor solución al problema. Estar informados y utilizar el sentido común es nuestra mejor opción.
ACTIVIDADES
1.- Busque información en INTERNET sobre qué es la suplantación de identidad y algunos casos ocurridos en el pasado.
2.- Busque información sobre qué es el Phising y cómo prevenirle
3.- Busque información sobre casos de ciberacoso y sus consecuencias. ¿Cómo puede evitar ser ciberacosado?
ACTIVIDADES
1.- Busque información en INTERNET sobre qué es la suplantación de identidad y algunos casos ocurridos en el pasado.
2.- Busque información sobre qué es el Phising y cómo prevenirle
3.- Busque información sobre casos de ciberacoso y sus consecuencias. ¿Cómo puede evitar ser ciberacosado?
3.- LAS LEYES NOS PROTEGEN
Cuando usamos INTERNET debemos tener presente nuestra seguridad y el respeto a los demás.
Con el uso de INTERNET han aparecido nuevos delitos, y aunque no todo está todavía legislado y hay vacíos legales sobre determinadas acciones, que cuanto menos son inmorales, es claro que debemos protegernos. Existen dos leyes básicas en estos temas
LEY ORGÁNICA 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la imagen propia.
LEY ORGÁNICA 15/1999, de 13 de diciembre, de protección de datos de carácter personal, que se desarrolla en el Real Decreto 17720/2007 y supervisada por la Agencia Española de Protección de Datos. Se menciona, por ejemplo, en todos los carteles de videovigilancia.
ACTIVIDADES
1.- Busque información sobre las leyes mencionadas y haga un resumen de las mismas
2.- COCIENDO EL FUNCIONAMIENTO DE LAS REDES
Para poder seleccionar los medios tanto físicos como de software que necesitamos para protegernos de las amenazas en INTERNET, una buena estrategia es conocer cómo funcionan las redes INFORMÁTICAS.
Las redes informáticas utilizan el denominado modelo OSI o modelo de interconexión de sistemas. abiertos (ISO/IEC 7498-1). Esencialmente consiste en un modelo de 7 capas utilizado en todas las redes informáticas actuales.
ACTIVIDADES
1.- Descargue y complete el siguiente documento
ACTIVIDADES
1.- Descargue y complete el siguiente documento
1.- INTRODUCCIÓN
Es cierto que INTERNET nos ha mejorado la vida en muchos aspectos. El problema es que se la facilita a todos, también a los delincuentes. Los delitos que antes tenían barreras temporales o geográficas ahora no. Y sinceramente, creo que nos ha pillado poco preparados. Por ello, es mejor reflexionar e informarse. Un equipo o un trabajo que se estropee no es bueno, pero una persona..........Los daños psicológicos son difíciles de reparar. Además algunas de las actuaciones en INTERNET no tienen fecha de caducidad. Algo hecho en nuestra pubertad o en una noche loca puede costarnos la credibilidad y modificar nuestra imagen pública frente a los medios. Pueden robar nuestra identidad, pueden acosarnos, etc. Cosas irreparables para nuestro futuro. Espero que está unidad didáctica sirva para estar preparados.
Suscribirse a:
Entradas (Atom)