Proyecto Ezine "A"

11
MUNDO RED Información veraz, vanguardista y de las nuevas tecnologías al servicio de la comunidad de padres de familia de

description

Proyecto para el 3er módulo del curso NTI UNIVA.

Transcript of Proyecto Ezine "A"

Page 1: Proyecto Ezine "A"

MUNDO RED

Información veraz, vanguardista y de las nuevas tecnologías al servicio de la comunidad de padres de familia de

Page 2: Proyecto Ezine "A"

Director general: 

Claudia Torres 

Editor: 

Nazaret 

Corrección de estilo: 

Saúl Rubio 

Jefe de información: 

Sofía de la Peña 

CARTA EDITORIAL

Bienvenidos a este primer número de MUNDO RED, una publicación que intenta acercar a los padres de nuestros estudiantes de la UNIVA hacia las nuevas tecnologías. Con material escrito por los propios alumnos, se pretende dar a conocer los riesgos de la WEB, algunas recomendaciones y datos que sin duda serán de su interés. Que lo disfruten…

Page 3: Proyecto Ezine "A"

APOYO AL CONSUMIDOR  

El grupo más vulnerable para  predadores cibernéticos  son los niños y los preadolescentes, que ingenuamente dan sus teléfonos y direcciones a pederastas, con consecuencias devastadoras.  

Se deben tomar algunas precauciones como: 

 

1. Centre sus esfuerzos de prevención en los adolescentes, no en los adultos. Ayude a que los niños entiendan los distintos riesgos asociados con encuentros sexuales adolescentes‐adultos.  2. Hable con los chicos de las razones por las que el sexo con adultos no es correcto. Sea explícito sobre las leyes que podrían resultar en la acusación y probable encarcelamiento del adulto implicado en este tipo de relaciones.  3. Entable con el chico o chica una conversación directa y explicita. 

 

Page 4: Proyecto Ezine "A"

Por: Claudia Torres 

PROTECCIÓN DE DATOS Y SEGURIDAD  

El comercio electrónico ha sido un problema  en los  aspectos de, enviar información confidencial, el peligro de protección, la confiabilidad de la información y datos, etc.  

Ahora en muchos países se han preocupado por regular esa situación creando nuevas plataformas donde el consumidor se sienta protegido y sus datos estén a salvo. 

Un claro ejemplo es: 

El Proyecto Norteamericano sobre Protección al Consumidor en Comercio Electrónico (NACPEC) es una organización Mexicana sin fines de lucro. NACPEC fue inicialmente creado con el propósito de ofrecer fuentes de información sobre comercio electrónico para consumidores ubicados en Norteamérica, posteriormente amplio su servicio a más países. 

El trabajo de NACPEC se concentra en seis áreas relevantes sobre protección al consumidor electrónico: (i) aspectos regulatorios generales; (ii) jurisdicción; (iii) resolución de controversias en línea; (iv) spam; (v) spyware y (vi) robo de identidad. 

Por: Claudia Torres

Page 5: Proyecto Ezine "A"

 

¿QUIÉN SOY YO? … el robo de identidad Imagina despertar un día cualquiera, recibir llamadas telefónicas de adeudos, cartas de interminables compromisos y citas para solucionar problemas financieros; si podría ser muy común, el problema radica cuando estos causales son completamente ajenos a ti… sí, el robo de identidad. 

Este fraude, consiste en el robo de datos personales, cuentas bancarias, contraseñas, tarjetas de crédito, de licencia (y más). Con el auge de los medios electrónicos en nuestra época, el problema se ha intensificado a grandes escalas. Se dice que cada año, más de 10 millones de personas son víctimas del robo de identidad.  

¿Cómo se lleva a cabo? La mayoría de los ladrones de identidad, utilizan el Pishing como principal recurso, este método de robo consiste en envíar correos al correo personal de la futura víctima, haciéndose pasar por alguna compañía que resulte sumamente normal para introducir datos personales, con el pretexto de actualizaciones o envío de material. Una vez introducidos los datos por el propio usuario, se tiene una puerta abierta para acceder a cuentas privadas y de esta manera rastrear la navegación por la web, los estados de cuenta y el estilo de vida de la víctima sin problema alguno; entonces, sucede el fraude, las compras inimaginables, el uso incorrecto del nombre… y más, más, más. 

A pesar de los esfuerzos de evitar este problema, va en aumento. Grandes campañas publicitarias se han dado a la tarea de promulgar la discreción y la atención absoluta para valorar a quién si darle datos y a quién no; leque protegen a las víctimas; entre otras prevenciones, la ley mexicana aún carece de una solución tangible 

yes 

para los fraudes electrónicos. 

Por ello, se recomienda no permitir la descarga de correos que no se conozcan, asegurarse de comprar en sitios web reconocidos y cuidar los datos que se piden en trámites; no vayas a despertar un día haciéndote la pregunta ¿quién soy yo?. 

Por: Saúl Rubio 

Page 6: Proyecto Ezine "A"

 

TU OTRO YO El auge de las redes sociales en la WEB es el tema más nuevo en cuanto a vanguardia tecnológica, y es que millones de personas en el mundo son usuarios de estos sitios y cada vez pasan más tiempo en ellas. 

Facebook, MySpace, Hi5, Twitter, Metroflog y un sinfín de opciones se presentan en la red mundial como escenarios para la interacción absoluta, universal y más rápida que haya existido jamás. 

Estos sitios permiten establecer comunicación inmediata a través de mensajes, foros, fotos, canciones, videos de forma rápida y sencilla por su estructura, desde cualquier parte del mundo, accediendo a  internet. Por ello, es una nueva forma de comunicación, la más versátil, vanguardista y actual.  

Eso ya lo sabemos, la cuestión a discutir es el perfil que se maneja, la identidad que se puede lograr de sí mismo, muchas veces, lejos de la realidad. Fotos manipuladas, ideas y mensajes “personales” logran una personalidad única en la red. 

Tu otro yo, puedes ser quién quieras o ‐al menos‐ quien desearías ser. Ten en cuenta los riegos de aparentar ser otro: perder la naturalidad o la propia esencia… al final tú eliges. 

 

Por: Saúl rubio 

 

 

 

 

Page 7: Proyecto Ezine "A"

 

CÓMO ENCONTRAR “BICHOS” EN NUESTRA COMPUTADORA EN 10 PASOS 

Generalmente nuestras computadoras contienen antivirus pero muchas veces estos no cubren al  cien porciento lo que entra en ella, ya sea porque no estaba actualizado o simplemente el bicho logró colarse por ahí. Por lo tanto debemos hacer un escaneo de vez en cuando, además no cuesta, ni es cosa de invertir mucho tiempo y menos esfuerzo. 

En nuestra empresa manejamos “Avast!” antivirus, en seguida te explicaremos como utilizarlo. 

1.‐ Primero que nada debemos localizar el icono del programa, que se encuentra a un lado del reloj. 

 

2.‐  daremos click derecho sobre el icono y seleccionaremos “Iniciar Avast! Antivirus”  

 

3.‐ se nos desplegaran varias ventanas; en una de ellas viene explicado cómo utilizar el programa, pero para hacértelo más fácil, cómodo y rápido te lo explicamos aquí. 

4.‐ en la ventana de escáner debemos seleccionar que área debemos analizar (al lado derecho de la ventana), en este caso seleccionaremos el disco duro. 

 

Page 8: Proyecto Ezine "A"

5.‐ en la parte superior se nos desplegara una pestañita donde nos pide que indiquemos la rigurosidad del escaneo, aplícalo en lo máximo, tardara más tiempo pero tu equipo estará más 

limpio.   

 

6.‐ a continuación daremos click en iniciar, un triangulito que reconocemos como play, que se encuentra de lado izquierdo. 

 

7.‐ En cuanto el antivirus encuentre algún bichito nos mandara una alerta, si es un archivo que no reconozcamos lo ideal será darle en eliminar, si de una u otra forma te interesa eliminar todos los archivos infectados, y que esta alarma no nos vuelva a fastidiar daremos click en eliminar todos. 

   

8.‐ Si el archivo es aun de nuestro interés, daremos en mover al baúl, donde se pondrá en cuarentena y se tratara de eliminar el virus. 

 

9.‐ Cuando el proceso hubiese terminado, nos aparecerá una lista con los virus encontrados durante el escaneo y que fue lo que se hizo con ellos. 

10.‐ Ahora si nuestra computadora estará limpiecita. 

 

Page 9: Proyecto Ezine "A"

Por: Sofía de la Peña 

TE OBSERVAN DE MUY CERCA En Guadalajara, Google se metió hasta la cochera, literalmente. Una nueva aplicación del gigante de Internet, denominada Google Street View, permite a los usuarios caminar por la ciudad sin salir de casa. Sólo con mover el mouse de la computadora y dar unos cuantos clicks, cualquiera puede recorrer cuadras y cuadras de la zona metropolitana sin derramar una gota de sudor. Se puede ir tanto a Catedral, como dar vueltas por la Minerva, ver la fachada de la casa propia o visitar casi cualquier vivienda de la ciudad.   

La aplicación esta disponible desde el pasado 9 de noviembre. Éstas son dos caras de la moneda de esta herramienta: lo lúdico y la investigación; y se suma a Google Earth y Google Maps (las cuales causaron revuelo entre los entusiastas y enojo entre los detractores), ya que con el Google Street View y su visión de 360° se puede llegar en teoría a cualquier lugar, aunque existen excepciones.  

La pregunta que sale a relucir es: ¿Google Street View invade la intimidad de las personas? Para el investigador de la Universidad de Guadalajara y especialista en estos 

temas, Francisco Cortázar, esta nueva aplicación se establecerá en la cotidianidad de la gente como pasa con las nuevas tecnologías: “Al principio la gente pensará que está siendo violada en su intimidad, pero después lo va a utilizar como una herramienta de uso diario. Se va a volver una herramienta normal, como pasó precisamente con Google Earth y Google 

Maps”.  

e Estados 

 

domicilios), más bien sale a la ecializados en informática) sólo 

pasa en las películas”.     

C  

Cortázar indicó que, cuando instalaron esta aplicación en distintas ciudades dUnidos, Canadá y Europa, “como Nueva York, Seattle y Londres”, ocurrieron inquietudes y molestias entre la gente, “ya que en ciertas tomas se veía gente borracha, orinando en la calle, o saliendo de sex shops”, y protestaron. La solución fue difuminar los rostros de las personas y las placas de los vehículos. En cuanto a México, el investigador adelantó que las quejas podrían venir en el sentido de la delincuencia:“La gente teme por su seguridad, ladrones, secuestradores. En realidad un ladrón no utiliza la red (para buscar posibles víctimas, en este caso calle. Esto (ladrones esp

on apenas un par de días en México, Google StreetView ya funciona en Guadalajara, Puerto Vallarta, 

Ciudad de México, Monterrey y Cancún, además de la 

Page 10: Proyecto Ezine "A"

FRANJA CON S UNIDOS  ESTADOPor: Sofía de la Peña 

Cómo evitar los fraudes por Internet 

Su mejor defensa contra fraudes por Internet y virus informáticos son la educación y la disciplina. 

• Verifique la validez del remitente y la legitimidad de la solicitud. 

• Nunca ingrese información personal o bancaria por Internet sin verificar que el sitio Web tenga un entorno seguro Corrobore que aparezca "https://" en la barra de la dirección Web (URL) que se encuentra en la parte superior de su explorador. La "s" de "https://" indica que la sesión de Internet está asegurada mediante un cifrado para proteger la información que usted revela por Internet contra usuarios no autorizados. Además, el símbolo de un candado cerrado en la esquina inferior derecha de la ventana de su explorador de Internet también señala que la sesión está protegida mediante un cifrado. Sin embargo, tenga en cuenta que hasta los sitios más seguros son vulnerables al spoofing y pueden incluir el prefijo "https://" y el candado cerrado. 

• Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca de usted de una manera genérica. 

• Recuerde: Las emisoras de tarjetas de crédito y las instituciones financieras no le pedirán que envíe o confirme su contraseña, número de Seguro Social o NIP por correo electrónico. Una vez más, sólo revele información cuando sea usted quien inicia un proceso de solicitud, una transacción por Internet o cuando inicia sesión o ingresa en su cuenta mediante el procedimiento normal. 

• Sospeche de direcciones Web o URL numéricas. Por lo general, la dirección Web o URL de una compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro de la dirección puede constituir una alerta de que se trata de un sitio fraudulento. 

Ejemplo : dirección Web/URL numérica 

• Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos. 

Page 11: Proyecto Ezine "A"

• Infórmese acerca de otras estafas por Internet Visite el sitio del Grupo de trabajo anti‐phishing para obtener información sobre otras estafas de phishing y spoofing. Mantenerse al tanto de las denuncias de fraude, las tendencias y los ejemplos de mensajes de correo electrónico fraudulentos actuales puede contribuir a evitar convertirse en una víctima.  

• Consulte sus cuentas, por Internet y sin conexión. Consulte con regularidad sus estados de cuenta bancarios, así como los estados de cuenta de sus tarjetas de débito y de crédito para asegurarse de que todas las transacciones sean legítimas. Contemple la posibilidad de inscribirse en un programa de supervisión del crédito que pueda mantenerlo al tanto de cualquier cambio en su crédito. Si sospecha de la existencia de fraude o robo de identidad, comuníquese con una de las tres agencias nacionales de informes de crédito para obtener más información: Equifax, Experiantm o  TransUnionsm       

• Denuncie los mensajes de correo electrónico sospechosos o el fraude por Internet. Si usted recibe un correo electrónico sospechoso afirmando ser de HSBC o una de sus empresas, reenvíelo inmediatamente a nuestro equipo de seguridad a [email protected]. Por favor tenga en cuenta que mientras nuestro equipo de seguridad actúa contra los correos electrónicos sospechosos de phishing, éste no responde a preguntas de los clientes. Para todas las demás preguntas y/o preocupaciones, incluyendo sospechas de uso fraudulento de su cuenta, por favor visite "Contacte a HSBC " donde encontrará apropiada información de contacto.  Si cree haber revelado información personal en respuesta a un mensaje de correo electrónico fraudulento, debe llamar inmediatamente al número de teléfono que aparece en su estado de cuenta y solicitar que se active una función de alerta en su cuenta. También puede reducir el riesgo de estafas de phishing por Internet restringiendo la seguridad de su computadora y de su experiencia por Internet. Lea más.  

Conozca más sobre: 

• Estafas de phishing y spoofing  • Detección de fraudes por Internet