Seguidores

lunes, 30 de octubre de 2017

Ciberbullying

¿Que es el ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
Resultado de imagen para ciberbullying


¿Consecuencias?
  • Las víctimas de CB tiene mayores probabilidades de sufrir síntomas depresivos y de
    ansiedad, problemas de comportamiento y ajuste social, y consumo de drogas.
    La víctimas de CB ven mermada su autoestima y autoconfianza
  • , empeoran sus resultados académicos, y disminuyen sus relaciones sociales. 
  • Muchas víctimas de CB se pueden convertir en acosadores. 
  • El CB produce sentimientos de ira, rabia, tristeza, frustración e indefensión en las víctimas. 
  • Los ciber-agresores suelen tener mayor probabilidad de des conexión moral, falta de empatía, personalidad y comportamientos antisociales, absentismo escolar, consumo de drogas y conducta delictiva.
Resultado de imagen para suicidio


¿Como se detecta?


  1. Mostrarse triste y nervioso. 
  2. Mostrarse desmotivado para asistir al centro escolar. 
  3. Deterioro repentino de las relaciones sociales. 
  4. Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador. 
  5. Escucharlo llorar mientras lee, observa o escribe en el ordenador. 
  6. Obsesionarse con consultar el ordenador sólo. 
  7. Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc. 
  8. Haber tenido episodios de acoso en el centro escolar.

Resultado de imagen para confianza


¿Como se previene?
  • Transmite confianza al menor para que si tiene algún problema como este no dude en acudir a ti, si intenta solucionarlo por su cuenta la cosa se puede complicar. 
  • Cuando seas informado responde con calma y serenidad, apoya al menor y dile que le ayudarás a solventarlo. 
  • Indaga sobre el problema en cuestión, y presta atención a su gravedad. Si el agresor posee datos personales como domicilio o centro escolar y la violencia del acoso es elevada, no estará de más acudir a la policía. 
  • Si el CB es menos grave ayuda a tu hijo a eliminar sus cuentas de internet y borrar todos sus datos en la red para que el agresor no pueda volver a contactar con él. 
  • Si el ciber-agresor es compañero de la víctima, acude a adultos de su ámbito para que te ayuden a solventarlo (profesores del centro, padres o familiares del agresor, etc.).
Imagen relacionada


Cifras del Ciber Bulliyng:
En México 12% de los adolescentes son victimas por lo que esta cifra es para alarmarnos y a la vez para poder reflexionar de la situación por la que nuestro país esta pasando.
Resultado de imagen para graficas de pastel


¿Existe algún plan en las  escuelas y colegios de México para prevenirlo?

1) Reconoce el problema
  • De acuerdo con la experta, los docentes deben educar a los estudiantes, padres, colegas y a la comunidad en general sobre la importancia de tomar en serio esta problemática y cómo reconocerla.
  • Además, debe establecer un plan de acción para responder a los maltratos que ve cada día, por más insignificantes que parezcan. Bajo ningún concepto debes recomendarles a las víctimas de los agravios que sean “menos sensibles” o que hagan un mayor esfuerzo por hacer amigos: esto no hace más que estigmatizar y culpabilizar al niño por lo que le está sucediendo.

2) Involucra a los estudiantes

  • Una estrategia que recomienda Cohn-Vargas es fomentar un diálogo abierto con los estudiantes acerca del acoso y la intolerancia, mediante asambleas o foros “anti-bullying” y así dejar que ellos propongan ideas y discutan soluciones a los problemas. De esta manera, ningún alumno se sentirá ajeno a la problemática.

3) Convierte a los estudiantes pasivos en activos

  • Al participar en una discusión abierta sobre el tema, los estudiantes que no son víctimas ni victimarios directos del bullying, los “observadores”, tendrán más herramientas para sentirse involucrados y convertirse en agentes activos en contra de los maltratos.
  • Realiza juegos de roles explicándole a los alumnos cómo ponerse en el lugar del otro y ayudarse mutuamente a alzar la voz en contra del abuso de sus compañeros.

4) Promueve la tolerancia y la inclusión

  • Generar un ambiente inclusivo, seguro y tolerante en la clase es esencial para que los alumnos sientan que su identidad es respetada y valorada. Como docente, debes mostrar una actitud abierta a los estudiantes, de manera que ellos entiendan que pueden confiar en ti si están sufriendo situaciones de hostigamiento o violencia.

5) Presta atención a los agresores
  • De la misma manera que las víctimas, los niños responsables del bullying deben recibir atención y ayuda para disminuir su conducta agresiva. A menudo el atacar y sentir la necesidad de dominar a los compañeros responde a inseguridades propias e incluso a situaciones de violencia experimentadas en el hogar. Ignorar al agresor y solo enfocarse en la víctima es incompatible con una verdadera resolución del problema a largo plazo.
Resultado de imagen para ciberbullying

Referencias:
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
https://psicologiaymente.net/social/ciberbullying-acoso-virtual
http://online.ucv.es/resolucion/detectar-el-ciberbullying/

viernes, 27 de octubre de 2017

Tecnologías de información

TIC`S


Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes" (ServiciosTIC, 2006)


Las TIC son cambiantes, siguiendo el ritmo de los continuos avances científicos y en un marco de globalización económica y cultural, contribuyen a que los conocimientos sea efímeros y a la continua emergencia de nuevos valores, provocando cambios en nuestras estructuras económicas, sociales y culturales, e incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la gestión económica, el diseño industrial y artístico, el ocio, la comunicación, la información, nuestra forma de percibir la realidad y de pensar, la organización de las empresas e instituciones, sus métodos y actividades, la forma de comunicación interpersonal, la calidad de vida, la educación... Su gran impacto en todos los ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficientemente prescindiendo de ellas (Salinas, 2004)"



Las TIC nos ofrecen la posibilidad de realizar unas funciones que facilitan nuestros trabajos tales:
  • Fácil acceso a todo tipo de información. 
  • Instrumentos para todo tipo de proceso de datos. 
  • Canales de comunicación 
  • Almacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte 
  • Automatización de tareas 
  • Interactividad 
  • Instrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar.

Seguridad de informatica


Seguridad De Informática


La seguridad informática o seguridad de la tecnología de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,  especialmente, la información contenida o circulante. Para ello existe una serie de estándares, protocolos, reglas, herramientas y leyes concebidas para minimizar las posibilidades de riesgo a la infraestructura o a la información.


La seguridad informática comprende el software (bases de datos, metadatos, archivos),  hardware y todo l que la organización valore (activo) y significa un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, información privilegiada.


El concepto de seguridad de la información no debe de sr confundido con el de <<seguridad informática>> ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medio de formas, y no solo en medio informáticos.


La seguridad de informática es la disciplina que se ocupa de diseñar las formas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable.


La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes.

  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la informática, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de robos, fallas, incendios, boicot, desastres naturales, fallas en el subministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicarse y que gestionan la información. Debe protegerse el sistema en general para que el usos por parte de él no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Las amenazas pueden ser causadas por:
  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos dimensionados, no se les han registrado acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
  • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo, es si mismo, una amenaza. La actualización de parches de los sistemas operativos permiten evitar este tipo de amenazas.
  • Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizadios (crackers, defacers, script kiddie o script boy, viruxers, etc.).
  • Un siniestro ( robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida  del material o de los archivos.
  •  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos en los que se encuentran los habituales son: disputas internas, problemas laborales, fines lucrativos, espionaje, etc.
  • Fallos electrónicos o lógicos de los sistemas informativos en general.
  • Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.


TIPOS MÁS COMUNES DE AMENAZAS INFORMÁTICAS:

  • Ransomware: (del inglés ransom, “rescate”, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ronsomware cifran los archivos del sistema operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate.


  • Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.


  • Worm: programa que lleva la computadora a través de la web y tiene la capacidad de multiplicarse.



  • Rootkit: programa malicioso que se instala en la raíz del sistema operativo. El rootkit esconde archivos, procesos o información dificultando su detención de sistema operativo. Generalmente es usado para permitir el control remoto de una maquina por su usuario no-autorizado. 
Resultado de imagen para spyware


  • Spyware: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la maquina infectada a otras máquinas. Existen spywares que solamente motorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal.
Resultado de imagen para rootkit

     
  • Caballo de Troya o Troyano: un troyano puede ser un tipo de virus u otro tipo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones en PowerPoint.
Resultado de imagen para caballo de troya virus


  • Phishing: es un fraude en el que se intenta engañar al usuario para que este revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados.
Resultado de imagen para phishing