lunes, 24 de mayo de 2021

Correo electrónico GMAIL

 1. Configuración básica y uso de gmail

 

Qué es Gmail?

 Gmail es un servicio de correo gratuito de Google. Enviar un correo electrónico desde una cuenta en Gmail es muy sencillo, la plataforma guarda los contactos, creando una libreta de fácil acceso desde la bandeja de entrada. 

 

Cómo crear una cuenta?


 

 

 

 

 

 

 

 

 

 

Cómo crear un gmail?


 

 

 

 

 

  •  Que es el CCO

 Permite enviar copias de un correo a otros destinatarios además de los principales a los que va dirigido. Es una copia privada,por lo que ni el o los destinatarios principales ni los usuarios puestos en copia podrán ver a quién más se le envía el correo.

 

 

  2. Opinión

 El gmail me parece muy util porque te facilita mucho las cosas

 

 

3. Bibliografía

https://rociohernandezcruz.com/guia-de-gmail/ 

Curación de Contenidos en Internet

 1. Curación de Contenidos. Procesos para una Curación de contenidos completa.

  1. Identificar las necesidades de nuestra audiencia. 
  2.  Buscar la información en Internet. 
  3. Realizar una filtración. 
  4. Organizar la información.
  5.  Reinventar el contenido.
  6. Compartir el contenido. 
  7.  Medir los resultados.  

 

2.Investiga qué es Google Academic (Google ​ Scholar ) ​ y para qué sirve.

Es un buscador que te permite localizar documentos académicos como artículos, tesis, libros y resúmenes de fuentes diversas como editoriales universitarias, asociaciones profesionales, repositorios de preprints, universidades y otras organizaciones académicas.

 Ejemplos:

  • Si conoces el nombre del autor, el título y la fecha de publicación, sólo pones la información en el “search bar” o en la barra de búsqueda. Das “click” a “search” y aparecerá un listado de los resultados.• Para obtener mejores resultados, pon el nombre del autor entre comillas.• También puedes poner sólo las iniciales del autor.
  • Si no sabes que buscar sobre el tema, pones en el “search bar” el nombre de la materia o disciplina.• Ejemplo: “Sociology”.Y aparecerán documentos, de lo más general a lo específico. Lo más importante es que en primeras posiciones aparecerán los más relevantes.

 3. Opinión

 Me parece bien que nos enseñen la curacion de contenido

 

4. Bibliografía

 https://aulacm.com/curacion-de-contenidos-herramientas/

https://biblioteca.ulpgc.es/google_academico

miércoles, 5 de mayo de 2021

Las Información falsa en Internet

 1.Noticias falsas compartidadas en los ultimos años

 

2. Criterios para evaluar la fiabilidad de las fuentes de Información
 
Criterios a considerar.
  • Autria:Saber quien a escrito la noticia
 
  • Credenciales: La trayectorias del autor de la noticia
 
  • Medio de comunicacion
 
  • Intengibilidad comprensibilidad y faltas de ortografía: Si un texto no se entiende probablemente sea una noticia falsa 
 
  •  Fecha de publicación: Si una noticia esta caducada
 
  • Imparcialidad: Si busco información me interesan los medios de comunicación imparciales y objetivos
3. Ejemplos de noticias falsas que no cumplen los criterios de fiabilidad y otros

ejemplos que sí lo hacen. 


Noticias falsas:










noticias verdaderas









4. Opinión

Para mi los criterios de fiabilidad van muy bien para descubrir si una noticias es falsa o verdadera

 

5. Bibliografía

noticias verdaderas

https://www.elmundo.es/lo-mas/noticias-mas-leidas.html

noticias falsas

https://elpais.com/noticias/noticias-falsas/

 

jueves, 5 de marzo de 2020

Ciberbullying

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

https://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/

 El grooming

 Se denomina grooming a un conjunto de prácticas o acciones emprendidas deliberadamente por un adulto y cuyo objetivo es ganarse primero la confianza del menor para después instarle a enviar fotos o vídeos con contenido sexual.
 Las consecuencias negativas para el menor son evidentes. Estrés, vergüenza, sentimiento de culpa, ansiedad, depresión y por supuesto miedo pueden aparecer en las víctimas de grooming, cuya edad además los convierte en víctimas muy vulnerables.

¿Qué podemos hacer contra el grooming?

La protección de los menores contra todos los delitos que se comenten en internet se basa en dos pilares fundamentales: el control parental y la educación para el uso de redes y tecnología. En España existen una serie de entidades que, entre sus programas, incluyen la prevención, la sensibilización y la lucha contra el grooming.  

https://www.educo.org/Blog/que-es-el-grooming-y-como-prevenirlo 

Robo de identidad

El robo de identidad o usurpación de identidad es la apropiación de la identidad
  de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
El robo de bolsos o carteras con documentos como el DNI, carné de conducir o tarjetas de crédito, y el robo de datos confidenciales en los teléfonos móviles o en internet  para suplantar la identidad de otra persona son situaciones frecuentes que pueden llevar a consecuencias graves si no se sabe cómo actuar en el momento.

Métodos utilizados 

  • correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.

  • personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
  • ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.
https://es.wikipedia.org/wiki/Robo_de_identidad

  Ciberdelitos

El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es una de las actividades ilegales más rentables. 
¿Cómo se reconoce el ciberdelito?
El reconocimiento del ciberdelito depende el tipo de delito cometido. Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y genera mensajes de error. Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o datos personales. 
¿Cómo se detiene el ciberdelito?


  Este término incluye virus, spyware y ransomware. El uso de un potente antivirus para analizar su sistema y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes obtengan un beneficio económico, que suele ser su principal motivación.

https://www.avast.com/es-es/c-cybercrime

  Sexting

lunes, 2 de marzo de 2020

Contraseñes seguras

Cómo crear una contraseña segura

La ciberseguridad es una de las grandes asignaturas pendientes de prácticamente todo el mundo de cara a 2017. No importa cuántos años pasen ni cuántos hackeos sucedan: un amplio porcentaje de personas sigue utilizando contraseñas absurdas en servicios que gestionan una buena parte de su vida. 

¿Qué debe tener una contraseña fuerte?

 Básicamente, una contraseña fuerte es aquella que tiene muchos caracteres. Cuanto más larga es una clave, más tiempo se tardará en descubrir. Una contraseña de 12 caracteres o más es el mínimo para empezar a tener cierta seguridad. 

Por último, mezclar letras, números, minúsculas, mayúsculas y símbolos también es algo casi obligatorio si se quiere una clave fuerte. Con estos tres elementos, hay varios trucos para recordar contraseñas que cumplan con estos requisitos.

Una frase hecha contraseña

Por ejemplo, "¡El Madrid ganó la Undécima el 28 de mayo de 2016!" se puede convertir fácilmente en "¡ElMagalaUnel28demade2016!". El patrón es fácil: añadir exclamaciones al principio y al final, coger las dos primeras letras de cada palabra, respetar las mayúsculas y usar números para la fecha. 

 

jueves, 20 de febrero de 2020

Com es pot infectar el nostre ordinador

Como se poede infectar el nostre ordinador ?


Mientras navegas por Internet, aparece un anuncio o ventana que dice que tu ordenador está infectado o que necesita un complemento. Sin entender completamente qué es lo que estás recibiendo, aceptas el aviso. Al instalar o actualizar un programa, se te solicita (a menudo las casillas de verificación ya están marcadas) instalar programas adicionales que puede que no desees o estén diseñados para monitorizar el uso del programa.

 Asegúrate de ejecutar tus descargas a través de tus antivirus y escáneres de spyware al finalizar. Durante el proceso de instalación, lee todas la instrucciones sobre qué programa estás instalando.

 No abras el correo electrónico que no esperabas recibir. Los dispositivos pueden infectarse cuando los usuarios abren archivos adjuntos de correo electrónico que contienen código malicioso. Incluso si el mensaje es de un compañero de trabajo, amigo o familiar, siempre hay que tener cuidado antes de abrir un enlace o descargar un archivo adjunto.

Una táctica común utilizada por los piratas informáticos para obtener acceso a una red es dejando una unidad de disco USB con código malicioso. Luego,cuando un usuario coloca la memoria USB en su ordenador, se infecta con un virus o caballo de Troya.

Si estás operando con un ordenador que tiene Microsoft Windows, lo recomendable es que tengas algún tipo de protección antivirus, antispyware o malware. Este software puede eliminar cualquier virus y spyware existente, así como también ayuda a prevenir futuras infecciones. 



Que es un virus i que hi ha que fer per a pararlo

¿Qué es un virus informático?

Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existen en el mercado.



 Como prevenir un ataque de Virus Informático

  1.  Ten un antivirus instalado y actualizado 
  2.  Mantén actualizado tu sistema operativo y tus programas.
  3.  Revisa siempre el remitente.
  4. Si un enlace de esos te pide algún tipo de datos, desconfía.
  5. No des tus datos reales, email, teléfono, dirección en cualquier
    lugar.
  6. Al descargar un fichero no hagas clic en “habilitar contenido” salvo
    que confíes en la fuente de la que procede. 

      Tipos de virus que invaden tu
    ordenador

    •  Troyanos

    • Virus básico

    • Gusano

    • Spyware