Aprendemos y reflexion@mos

Ciudadanía Digital 

Tareas:

  1. Copiar el texto siguiente (Definiciones Importantes) en un documento Word y colocar marcadores e hipervínculos para relacionar cada concepto con su definición.
  2. Crear juegos con tablas integrando los conceptos estudiados (palabras cruzadas con referencias, sopas de letras y/o acrósticos). 

Definiciones Importantes

1. Aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
 2. Conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota.
 3. Conversaciones escritas en Internet. A través de una conexión a la red y un programa especial o una web, es posible "conversar" (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas.
 4. También conocida como Ciberacoso. Situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc.
 5. Cita virtual, generalmente con un desconocido y a ciegas, acordada por algún medio tecnológico. 6. Cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras, números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password.
 7. Archivo de texto que emplean los servidores web para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones: almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc.
 8. Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.
 9. Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
 10. Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
 11. Sigla que refiere a la expresión inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas. Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio.
 12. Sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme con las políticas de seguridad de la organización.
 13. Expresión que refiere a "de uso libre" y designa a aquellos programas que pueden ser empleados gratuitamente, creados sin fines de lucro.
 14. Conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del niño o, incluso, como preparación para un encuentro.
 15. En inglés Worm, es un programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones. Los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.
 16. También denominada geo-referenciación, son aplicaciones que permiten, desde cualquier dispositivo (teléfono celular, tablet, etc.) conectado a Internet, obtener información en tiempo real de la localización en un mapa con total precisión.
 17. Persona que tiene un profundo conocimiento sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías. Generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones.
 18. Todos los componentes físicos de la computadora, incluyendo también sus periféricos.
 19. Mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc.
 20. Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema.
 21. Conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario puede incorporar fotografías, videos, textos, etc
 22. Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS.
 23. Delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente los de acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado.
 24. Es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales.
 25. Grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc.), con el propósito compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y a la que se conectan millones de computadoras.
 26. Es un término que se escucha cada vez más en los medios y en la vida diaria. Se trata de una nueva tecnología utilizada en aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están en venta o alquiler y a qué precios sin que haya ningún cartel colocado
 27. Disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión
 28. Programa o aplicación programado para realizar tareas específicas
 29. Cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correos electrónicos personales, foros, blogs y grupos de noticias.
 30. (software espía) Aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar números de tarjetas de crédito y claves de acceso y producir gran deterioro en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general.
 31. Programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afectan la confidencialidad y privacidad del usuario afectado
 32. (Uniform Resource Locutor, Localizador Unificado de Recursos) Dirección de acceso a páginas o archivos en Internet.
 33. Programa diseñado para reproducirse y propagarse a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máquinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB.
 34. (Wireless Fidelity) Nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica
 35. Web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento
 36. Computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.
----------------------------------------------------------------------------
   1. Antivirus 2. botnet 3. chat 4. ciberbullying 5. ciberdating 6. contraseña 7. cookie 8. datos personales 9. datos sensibles 10. delito informático 11. FAQ 12. Firewall 13. freeware 14. grooming 15. gusano 16. geolocalización 17. hacker 18. Hardware 19. Hoax 20. mailbomb 21. perfil de usuario 22. Pharming 23. Phishing 24. privacidad 25. red 26. realidad aumentada 27. seguridad informática 28. software 29. spam 30. spyware 31. troyano 32. url 33. virus 34. wi-fi 35. wiki 36. zombie

    Investigamos en la página http://www.convosenlaweb.gob.ar/

    0 comentarios:

    Publicar un comentario