lunes, 3 de marzo de 2025

CIBERACOSO Y SEXTORSION

 

El ciberacoso y la sextorsión son dos formas de acoso en línea que, aunque tienen características distintas, comparten el hecho de que ambas pueden causar un gran daño emocional y psicológico a las víctimas, especialmente en el contexto digital.

El ciberacoso se refiere al uso de internet, redes sociales o plataformas digitales para acosar, humillar o intimidar a otra persona. Puede incluir el envío de mensajes hostiles, la publicación de comentarios maliciosos, la difusión de rumores o incluso el "doxxing", que es la publicación de información personal sin consentimiento. Un caso típico de ciberacoso podría ser el de una persona que es constantemente insultada en redes sociales o que recibe amenazas por parte de un grupo en línea. Las víctimas de ciberacoso suelen experimentar sentimientos de ansiedad, depresión y, en algunos casos, trastornos más graves. Un ejemplo reciente es el de adolescentes que sufren acoso en plataformas como Instagram o TikTok, donde los comentarios y las interacciones tóxicas pueden generar un impacto muy negativo en su bienestar emocional.

Por otro lado, la sextorsión es un tipo de extorsión que involucra la amenaza de difundir material íntimo o sexual de una persona sin su consentimiento. Este tipo de acoso generalmente comienza cuando un agresor obtiene imágenes o videos comprometidos de la víctima, ya sea a través de engaños, manipulaciones o incluso hackeos. El acosador luego amenaza con divulgar ese material a amigos, familiares o en plataformas públicas, a menos que la víctima acceda a sus demandas, que pueden ser económicas, sexuales o de otro tipo. Un ejemplo común de sextorsión es cuando una persona recibe un mensaje de un desconocido que afirma tener videos privados de ella y le exige dinero o más contenido sexual a cambio de no hacer públicas las imágenes. Este tipo de acoso puede tener consecuencias devastadoras, tanto para la persona afectada como para su círculo cercano.

Ahora bien, ¿cómo podemos luchar contra estas formas de acoso?

  -  Educación digital: Es fundamental enseñar a los más jóvenes a usar internet de manera responsable, a ser conscientes de los riesgos que existen en línea y a cuidar su privacidad. Esto incluye no compartir información personal o imágenes íntimas sin ser conscientes de las consecuencias.

  -  Denunciar: En casos de ciberacoso o sextorsión, lo primero es no quedarse en silencio. Las plataformas de redes sociales y los servicios de mensajería tienen mecanismos para reportar abusos. Además, se debe acudir a las autoridades si la situación es grave, especialmente en el caso de la sextorsión, que es un delito.

  -  Apoyo emocional: Las víctimas de ambos tipos de acoso deben saber que no están solas. Buscar ayuda en amigos, familiares o incluso profesionales de la salud mental es crucial para superar los efectos emocionales de estas experiencias.

En resumen, tanto el ciberacoso como la sextorsión son conductas dañinas y peligrosas que deben ser detenidas a través de la educación, la denuncia y el apoyo emocional. Solo así podremos reducir su impacto en la sociedad digital y proteger a quienes más lo necesitan.

 

https://elpais.com/mexico/2024-12-05/absuelto-el-joven-acusado-de-alterar-con-ia-miles-de-fotos-de-alumnas-del-ipn-para-fines-sexuales.html

viernes, 21 de febrero de 2025

HUELLA E IDENTIDAD DIGITAL

 La huella digital.

La huella digital es un rastro que dejas al entrar en internet.  Cuando das un me gusta, haces una búsqueda, aceptas las cookies, etc. Al hacer esto todos los datos que generas en internet se llaman HUELLA DIGITAL.

Hay 2 tipos de huella digital, la pasiva y la activa.

Una huella digital pasiva son datos recopilados sin que el usuario lo sepa,​ y las activas se crean cuando un usuario expone sus datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social.

 Al hacer estas cosas puedes dejar una huella digital:

  1. Hacer compras online en comercios electrónicos.
  2. Utilizar la app bancaria en el móvil.
  3. Suscribirse e iniciar sesión en redes sociales.

La huella digital no solo muestra nuestras preferencias en línea, sino que también puede tener un impacto importante en aspectos como la seguridad cibernética, la automatización de decisiones y la creación de perfiles por parte de las empresas. 

Para protegernos de esto, es fundamental crear contraseñas seguras y cambiarlas con regularidad. También es recomendable revisar las configuraciones de privacidad en las redes sociales y utilizar navegadores en modo privado para evitar el seguimiento de cookies.



La identidad digital. 

La identidad digital es la huella que dejamos en internet a través de nuestras interacciones en redes sociales, comentarios, fotos, búsquedas y cualquier otro contenido que publiquemos o que otros compartan sobre nosotros. Es la forma en que nos representamos y cómo nos perciben en el mundo online. Cada acción en línea contribuye a formar nuestra identidad digital, por lo que es fundamental ser conscientes de lo que compartimos y cómo lo gestionamos.

  •  Para construir una identidad digital positiva, debemos: 

- Compartir contenido valioso y respetuoso Publica información, fotos o videos que reflejen tus intereses, talentos y valores de manera positiva. 

- Interactuar de forma educada y respetuosa: Participa en conversaciones en línea con amabilidad y consideración, evitando discusiones agresivas.

- Proteger nuestra privacidad: Configura las opciones de privacidad en redes sociales y plataformas para controlar quién puede ver tu información personal. 

-Mantener actualizada tu información: Si tienes un perfil profesional, como en LinkedIn, asegúrate de que tu experiencia y habilidades estén al día. 

-Ser coherente: La forma en que te presentas en línea debe ser consistente con tu comportamiento en la vida real.

 Estos pasos ayudan a proyectar una imagen auténtica, respetuosa y profesional en el entorno digital.

           

  • Para evitar tener una identidad digital negativa, es importante: 

- Evitar publicar contenido controversial o ofensivo: Piensa antes de publicar y evita comentarios o imágenes que puedan ser malinterpretados o causar daño a otros. 

-No caer en discusiones o conflictos públicos: Participar en peleas o discusiones agresivas en redes sociales puede afectar negativamente tu reputación. Es mejor mantenerse alejado de estos conflictos. 

-Gestionar lo que otros publican sobre ti: Si alguien comparte contenido sobre ti que no te representa de manera positiva, considera pedir que lo eliminen o que lo aclaren.


martes, 4 de febrero de 2025

LOS ANTIVIRUS

   1. ¿Cómo actúa un antivirus?

 Es un sistema de seguridad informática diseñado para proteger a las computadoras de posibles ataques de softwares maliciosos. Esto lo hace mediante el escaneo de      los códigos y scripts que ingresan a tu computador

   2. ¿Por qué es importante actualizarlo y qué ocurrirá si no o hacemos?

 Los sistemas operativos, navegadores web, programas y aplicaciones son susceptibles de tener fallos de seguridad. Por este motivo, pueden        necesitar ser actualizados, independientemente del dispositivo en el que se encuentren instalados.
Si no lo actualizo hay riesgo de Infección por Virus y Malware Nuevos.

  3. ¿Qué hace exactamente el antivirus con aquellos archivos que detecta como "sospechosos"?

El software antivirus detecta, previene y elimina el software malicioso, comúnmente conocido como malware, de un ordenador o red. Este es un resumen de cómo funciona un software antivirus: Detección basada en firmas: los programas de software antivirus mantienen una base de datos de firmas de malware conocido.

 

lunes, 3 de febrero de 2025

LAS ACTUALIZACIONES

 

  • ¿Por qué es importante actualizar un sistema operativo?
    Actualizar un sistema operativo es crucial para mantenerlo seguro, funcional y eficiente. Las actualizaciones incluyen parches de seguridad que corrigen vulnerabilidades que los hackers pueden aprovechar, mejoran la compatibilidad con nuevos programas y dispositivos, optimizan el rendimiento general, y corrigen errores que pueden afectar la estabilidad.

  • ¿Cómo se realizan esas actualizaciones?
    Las actualizaciones suelen ser automáticas, pero también se pueden realizar manualmente. En sistemas como Windows, macOS o Linux, se accede a la opción de "Actualizaciones" o "Configuración" desde el menú principal. Ahí, se pueden descargar e instalar las actualizaciones disponibles, que a veces incluyen nuevas versiones del sistema operativo o parches de seguridad.
  • ¿A qué peligros nos exponemos si no lo hacemos?

    Si no actualizamos nuestro sistema operativo, nos exponemos a vulnerabilidades de seguridad que pueden ser aprovechadas por cibercriminales para acceder a nuestros datos, instalar malware o tomar control del dispositivo. Además, podríamos perder compatibilidad con nuevas aplicaciones y funciones, lo que afecta el rendimiento y la estabilidad del sistema.

 

CONTRASEÑA SEGURA

 

Crea una contraseña segura paso a paso.

Voy a crear una contraseña segura para classroom, para ello tenemos que seguir una serie de pasos.

PASO 1: pensar en una frase, que tenga significado para nosotros o simplemente unir dos palabras, intentando que tenga 10 o mas caracteres.

Contraseña segura

PASO 2: Alternar minúsculas y mayúsculas, unimos las palabras y resaltamos las iniciales.

Contraseña Segura

PASO 3: sustituir letras por números, como intercambiar letras por cifras.

C0ntr4S3ñaSegUr4

PASO 4 :añadir caracteres especiales

*C0ntr4S3ñaSegUr4//

PASO 5: personalizar la clave para la aplicación que la vayas a utilizar, yo por ejemplo la voy a utilizar para classroom entonces pondré la c y la l al principio y al final de la contraseña.

C*C0ntr4S3ñaSegUr4//L

y esta seria una contraseña.

 

viernes, 25 de octubre de 2024

Imágenes de dominio público

 Pixabay: Es un banco de imágenes muy conocido y muy usado para buscar
fotos, imágenes libres de derechos de autor. Lo que mas vas a encontrar son imágenes de paisajes. Se pueden descargar en distintos tamaños, editarlas, enviarlas y usarlas libres de pago, incluso para un uso comercial. No es
necesaria atribución. No es necesario registrarse.


                                                                           
 

Pexels:Es otro de los bancos de fotografías muy conocidos y de una calidad muy buena ya que todos los días profesionales suben sus trabajos de fotografía. Igual que en el anterior las puedes utilizar, descargar y editar gratuitamente, incluso para fines comerciales. No es necesaria atribución. No es necesario registrarse.

 
 
 

Unsplash: Incluye muchos tipos de imágenes diferentes. No tiene tantas fotos como otros bancos pero su buscador es muy eficiente: podrás encontrar una lista con varias temáticas (en el menú superior). No es necesario el permiso del autor/a pero se recomienda su atribución. No es necesario registrarse.

 



Life of pix: Las imágenes de este banco están hechas por fotógrafos profesionales por lo que la calidad de las imágenes es muy buena. Te deja buscar por categorías, colores y orientación, sobretodo especializados en naturaleza y arquitectura. Cuando
pinchas sobre una imagen se descarga automáticamente en máxima resolución. No es necesario registrarse.


 





Gratisography: Es un banco de imágenes creado por el diseñador y fotógrafo
norteamericano Ryan McGuire. 
 Ofrece un catálogo de muchas fotos diferentes que te pueden servir para muchas cosas, son muy creativas, originales y muchas tienen efectos de luz y visuales muy llamativos. Dispone
de 6 categorías: animales, naturaleza, objetos, personas, urbanas o "caprichosas". No es necesario registrarse.






FOCA Stock: Es un banco de imágenes con licencia CC0 de 2021, todas las semanas sube fotos nuevas en las que puedes encontrar imágenes de naturaleza, edificios, tecnología y personas, seguramente muy habituales en tus presentaciones. Podemos descargarlas en diferentes resoluciones y hacer búsquedas parecidas por color o dentro de una misma categoría. No es necesario registrarse.


                                                                               


Pikwizard: Tiene una lista de imágenes y videos de más de 1 millón . Eso sí, si aparece "Premium" en la parte superior izquierda significa que la imagen es de pago. Al pinchar en cada imagen puedes descargarla, compartirla o editarla con su propio software de diseño gráfico, Design Wizard y así poder ponerles ciertos retoques, añadir texto o cambiar el tamaño para adecuarlo al tipo de publicación que quieras. No es necesario registrarse.





Freeimages: Ofrece fotos libres de derechos por temas, fotógrafo, color, etc. Gratis para un uso personal y comercial. El buscador esta muy completo y puedes descargártelas en diferentes tamaños, agregar las imágenes a favoritos o cargar tus propias fotos. No es necesario registrarse.



Stocksnap: Son Imágenes de alta resolución organizadas en categorías y subcategorías. Al publicarse con un a licencia CC0,  puedes descargar, editar y usar de forma gratuita, incluso con fines comerciales. También tiene un pequeño editor donde puedes modificar las fotos.  No es necesario registrarse.






lunes, 21 de octubre de 2024

Mis trabajos de gimp

 TRABAJO 1 :Creación de una imagen con capas y guardar en formato jpg, png y gif. 

                                                                                                         Inma Vargas Díaz


En este trabajo he realizado unos garabatos con la herramienta del pincel y creando varias capas con cada color, en una de esas capas también he puesto mi nombre. Y he subido la imagen en formato ( PNG, GPG Y GIF).


TRABAJO 2: Crear un marco exterior a una imagen. Bajamar. 

                                                                                          Inma Vargas Díaz        

En este trabajo he creado un marco exterior con una capa diferente, he insertado un texto sobre una capa de color semitransparente con el nombre de El Puerto de Santa María en la esquina superior izquierda, y otro texto sobre un fondo semitransparente en la esquina inferior derecha  con mi nombre y apellidos y también con un tamaño mas pequeño , de manera que esté situada encima de la imagen. A los textos le he reducido la opacidad y los he puesto en capas diferentes.


TRABAJO 3:  Las selecciones y sus posibilidades.

                                                                                      Inma Vargas Díaz

En este trabajo he creado una imagen con fondo blanco de 800 x 600 píxeles y sobre ella he realizado varias figuras usando las herramientas de selección rectangulares y elípticas, añadiendo y extrayendo de selecciones primarias y usando las las variedades de esquinas redondeadas y difuminados. 


TRABAJO 4: La selección por color; la varita mágica. 

                                                                                          Inma Vargas Diaz

En este trabajo he realizado un montaje cambiando el cielo de una imagen por otro.He descargado la  siguiente imagen de pixabay. He abierto como capa la imagen de un cielo nublado y la he situado como fondo. Mediante la herramienta selección difusa o varita mágica he seleccionando las zonas en las que aparece el cielo azul y las he eliminado de manera que cambien la imagen final. 



TRABAJO 5:  Las selecciones con la tijera mágica.

                                                                                   Inma Vargas Diaz

En este trabajo después de descargarla la he puesto como capa. Seleccionando la última capa y, usando las tijeras inteligentes he recortado la silueta del chico. He clicando a lo largo de la silueta, y he pinchado dentro para que se seleccione la silueta del chico. Seleccionar/Flotante y con otra capa la he puesto encima de la foto. También he añadido un marco exterior  y he cambiado el texto de la sagrada familia por mi nombre y apellidos bajo un fondo semitransparente. El texto "Recuerdo de Barcelona. Junio de 2010" lo he puesto igual al de la imagen original así como su fondo verde trasero semitransparente. 



TRABAJO 6: El efecto color único. 


En este trabajo he abierto la ventana capas y he creado un duplicado de la imagen original. Sobre este duplicado he seleccionado las tijeras inteligentes y he recortado después he seleccionado la parte de color rosa y la he eliminado. A continuación en Colores/Tono y saturación he puesto la saturación a cero de manera que la imagen se ha puesto en blanco y negro. 
y después con la varita mágica he ido coloreando la parte interior de la flor.

CIBERACOSO Y SEXTORSION

  El ciberacoso y la sextorsión son dos formas de acoso en línea que, aunque tienen características distintas, comparten el hecho de que ...