lunes, 12 de mayo de 2025

 

5. USO ÉTICO DE DATOS 

El uso ético de los datos en la era digital implica actuar con responsabilidad, respeto y legalidad frente a la información propia y ajena. Esto incluye no difundir datos personales de otras personas sin su consentimiento, respetar la privacidad de los usuarios en redes y plataformas, y reconocer siempre las fuentes de información mediante citas adecuadas. Es imprescindible evitar el plagio, que no solo es una falta académica grave, sino también un acto deshonesto. Respetar los derechos de autor y las licencias digitales (como Creative Commons) garantiza que se valore el trabajo intelectual de otros. Además, en los entornos digitales es importante practicar la "netiqueta", es decir, las normas de buena conducta en línea, que fomentan el respeto mutuo, el diálogo constructivo y la convivencia armónica. Promover un comportamiento ético y consciente en la red es una forma de contribuir al desarrollo de una sociedad digital justa, segura y solidaria.

 

4. 🛡️ AMENAZAS EN LA RED

El entorno digital forma parte esencial de nuestra vida diaria y nos ofrece múltiples beneficios: acceso inmediato a la información, comunicación instantánea, educación en línea, entretenimiento y muchas otras ventajas. Sin embargo, también presenta diversos riesgos que pueden afectar nuestra seguridad, privacidad y bienestar emocional.

⚠️ Principales amenazas:


1. Virus informáticos

Programas maliciosos que dañan archivos, sistemas o roban información.

  • Ejemplo: Descargar un archivo adjunto desde un correo sospechoso puede instalar un virus que bloquee tu computadora.

  • Cómo evitarlos:

    • Instalar y mantener actualizado un antivirus confiable.

    • No descargar programas o archivos de páginas web desconocidas.

    • Mantener el sistema operativo y software actualizados para corregir vulnerabilidades.


2. Phishing

Técnica de engaño para robar datos personales haciéndose pasar por empresas o instituciones oficiales.

  • Ejemplo: Un correo falso del banco te pide ingresar tu contraseña para "verificar tu cuenta".

  • Cómo evitarlo:

    • No hacer clic en enlaces de correos o mensajes sospechosos.

    • Verificar que la página tenga "https://" en la barra de direcciones.

    • No compartir datos personales o bancarios por correo o mensajería.


3. Ciberacoso (Cyberbullying)

Acoso intencional a través de medios digitales, que puede generar consecuencias emocionales graves.

  • Ejemplo: Comentarios ofensivos, burlas o amenazas repetidas en redes sociales.

  • Cómo evitarlo o enfrentarlo:

    • No responder a provocaciones ni involucrarse en discusiones ofensivas.

    • Bloquear y denunciar a los agresores en la plataforma correspondiente.

    • Hablar con un adulto de confianza, docente o especialista si se sufre ciberacoso.


4. Suplantación de identidad

Uso ilegal de la identidad digital de una persona para cometer fraudes o causar daño.

  • Ejemplo: Alguien crea una cuenta falsa con tu nombre y foto para estafar a tus contactos.

  • Cómo prevenirla:

    • Configurar la privacidad en redes sociales y no compartir datos personales públicamente.

    • No aceptar solicitudes de amistad de personas desconocidas.

    • Usar contraseñas seguras y activar la verificación en dos pasos.


🧠 CULTURA DIGITAL Y AUTOCUIDADO

Además de tomar medidas técnicas, es fundamental fomentar una cultura digital responsable, especialmente entre niños y adolescentes. Esto incluye:

  • Promover el respeto, la empatía y la responsabilidad en el uso de redes sociales.

  • Enseñar a pensar antes de publicar y a proteger la información personal.

  • Fomentar el diálogo abierto sobre el uso seguro de internet en la familia y en las escuelas.


✅ En resumen:

Protegernos en la red no solo depende de la tecnología, sino también de nuestras decisiones y hábitos digitales. Con información, prevención y responsabilidad, podemos disfrutar del entorno digital de forma más segura.

 

3. PROTECCIÓN DE DATOS PERSONALES Y HUELLA DIGITAL

Proteger los datos personales significa tener un control consciente sobre la información que compartimos y almacenamos en el entorno digital. Esto implica, en primer lugar, configurar correctamente los niveles de privacidad de nuestras cuentas en redes sociales, controlar quién puede ver nuestras publicaciones y limitar el acceso a datos sensibles como dirección, número de teléfono, ubicación, etc. También es importante leer las políticas de privacidad antes de aceptar términos en plataformas o formularios en línea, ya que muchas veces cedemos el uso de nuestra información sin darnos cuenta.
La huella digital, por su parte, se refiere a todos los rastros que dejamos al interactuar en internet: comentarios, publicaciones, fotos, búsquedas, descargas, entre otros. Una gestión adecuada de esta huella implica reflexionar antes de compartir algo, eliminar contenidos comprometedores o innecesarios, y pensar en cómo nuestras acciones pueden afectar nuestra reputación digital a largo plazo, tanto en lo personal como en lo profesional.


 

2. NORMAS BÁSICAS DE SEGURIDAD EN LA RED

Para una experiencia digital segura, es imprescindible adoptar ciertas normas y prácticas básicas. Una de las primeras barreras de protección son las contraseñas seguras: deben ser largas, contener una combinación de letras mayúsculas y minúsculas, números y símbolos, y evitar palabras obvias como nombres o fechas personales. Estas contraseñas deben cambiarse periódicamente y no repetirse en diferentes cuentas. Asimismo, es fundamental evitar compartir información personal o financiera en sitios no verificados o que no utilicen protocolos de seguridad (como el "https"). Los dispositivos deben mantenerse actualizados para corregir posibles vulnerabilidades del sistema, y se deben evitar las redes Wi-Fi públicas sin protección, ya que pueden ser utilizadas por ciberdelincuentes para interceptar datos. Además, no se deben abrir correos electrónicos ni hacer clic en enlaces sospechosos, y se recomienda el uso de programas antivirus, antimalware y cortafuegos (firewalls). La combinación de estas prácticas contribuye a reducir significativamente los riesgos de sufrir ataques cibernéticos o robos de identidad.

 Nuestro primer Blog 

Blog Informativo sobre tecnología


1. BÚSQUEDA DE INFORMACIÓN

La búsqueda de información en la era digital es una competencia clave tanto en contextos académicos como laborales y cotidianos. No se trata simplemente de encontrar datos, sino de saber cómo buscarlos, dónde encontrarlos y cómo evaluarlos. Implica identificar fuentes confiables, pertinentes y actualizadas que respondan de manera eficaz a una necesidad específica. Para lograr esto, se recomienda el uso de herramientas digitales especializadas, como buscadores académicos, bibliotecas virtuales , gestores de referencias , y marcadores digitales para organizar la información encontrada. 

Además, es crucial desarrollar una actitud crítica frente a la información: se debe comprobar la veracidad del contenido, identificar quién es el autor, qué autoridad o experiencia tiene en el tema, cuál es la finalidad de la publicación, y si el contenido es reciente y está actualizado. 

Los pasos para buscar información en internet son:

🌐1. Usar un buen buscador

Los más comunes:

  • Google

  • Bing

  • DuckDuckGo


📚 2. Filtra y selecciona fuentes confiables

Revisa los primeros resultados, pero también:

  • Prefiere sitios oficiales, académicos o reconocidos (.edu, .org, .gov, medios conocidos).

  • Evita blogs sin autor o fuentes dudosas.


🧭 3. Verifica la fecha y la autoría

  • Asegúrate de que la información esté actualizada.

  • Comprueba si el autor o la fuente es confiable.


✍️ 4. Guarda o toma nota de lo importante

  • Copia el enlace, guarda el texto o toma apuntes.

  • Si estás haciendo una tarea o trabajo, guarda los datos para citarlos correctamente.


💡 5. Consulta varias fuentes

No te quedes con una sola versión. Contrasta diferentes puntos de vista para tener una visión completa y evitar información sesgada.



CAMTASIA 9

 VIDEO  VIDEO ORIGINAL https://youtu.be/VwIEekWsM_o?si=c-dHY6iUUC2BIw-J Tutorial de edición de video fácil. 1. Abrir Camtasia y crear un nue...