Actividad 5: Resolución de problemas

Caso 1

Estás navegando por tu muro de Facebook y encuentras una publicación en tu muro que tú no has publicado: Revisando tu muro detectas que hay alguien que ha suplantado tu identidad y que realiza publicaciones en tu muro y en el muro de algunos de tus contactos en tu nombre.

¿Qué acciones llevarías a cabo para resolver este problema?
1. Tomar evidencias de la suplantación

- Hacer capturas de pantalla.
- Revisar todas las redes sociales que puedan estar comprometidas.
- Avisar a los contactos sobre el perfil falso.
2. Reportarlo dentro de la aplicación

-Habrá que ponerse en contacto con sus administradores para que retiren la cuenta.
-Dentro de sus opciones de ayuda, Facebook, cuenta con un apartado específico para denunciar este tipo de casos.
3. Denunciarlo a las autoridades

-Este paso también es vital, sobre todo porque es posible que los criminales hayan usado los datos robados para llevar a cabo acciones ilegales.

¿Qué pasos tendrías que dar para evitar una nueva suplantación de identidad?


  • Usar contraseñas robustas para acceder al perfil de la red social.
  • Conocer en qué consiste el phishing. Una práctica común es enviar correos electrónicos a usuarios que solicitan validar el perfil de la red social bajo cualquier excusa, como por ejemplo, que ha sido detectada actividad anómala en la cuenta y que para ver qué está pasando, se debe hacer clic en un enlace que finalmente redirige a un sitio web fraudulento. Antes de introducir las credenciales de acceso en un sitio web, es recomendable asegurarse que es legítimo.
  • Configurar los perfiles lo más privados posibles, de esta manera se evita que usuarios desconocidos accedan a nuestra información personal.
  • No compartir fotos o vídeos comprometedores. Los ciberdelincuentes buscan este tipo de contenidos, para después extorsionar a las víctimas bajo la excusa de que si no hacen lo que se les pide, harán público el video.
  • Revisar la política de privacidad y las condiciones del servicio al que se está accediendo.
  • Todas las redes sociales tienen un botón para reportar contenido. No solo es recomendable, sino que muchos markets así lo exigen. Esto es así para que el usuario pueda estar protegido en caso de suplantación o en caso de que copien su contenido, así como también para contenido inadecuado.
CASO 3


Sois una familia de 5 miembros y tenéis un solo ordenador de mesa situado en el salón. Los 5 miembros de la familia usáis ese ordenador de mesa tanto para cuestiones laborales, y de estudio como familiares y de ocio. ¿Qué solución o soluciones técnicas podéis adoptar para proteger la información y la privacidad de cada uno de los miembros de la familia? ¿Qué ventajas y desventajas tiene el situar el ordenador de mesa en una estancia común de la casa y que el ordenador sea de uso común?


En primer lugar, para proteger la información y la privacidad de cada uno de los miembros de la familia, se crearía, una cuenta de administrador para el padre o la madre. Cada miembro de la familia se crearía un usuario con su nombre y contraseña para que cada uno tenga su privacidad. Si en la familia hay menores de edad se le pondría en su usuario la configuración de control parental personalizando los filtros de protección infantil y permitiendo o bloqueando un sitio web.

 En cuanto a las ventajas e inconvenientes que esto supondría, por un lado una de las ventajas de este tipo de solución seria poder controlar las horas que cada uno utiliza el ordenador, las páginas a las que acceden...  por el contrario hay una serie de desventajas la cuales serían, la falta de privacidad, otra desventaja seria que puedan coincidir en el uso del ordenador y esto pueda conllevar a discusiones entre los miembros de la familia. 


CASO 5

 La empresa Airea Learning te contrata para que diseñes un curso en red con metodología e-learning. La empresa no cuenta ni con herramientas ni con ninguna plataforma para la realización del mismo. Deberás encontrar soluciones técnicas que se ajusten al modelo pedagógico en el que se sustenta vuestra propuesta formativa. ¿Usarías herramientas de software libre o no?, ¿por qué unas u otras?, ¿Y los contenidos, mejor de producción propia o recursos abiertos? 

Para el diseño de un curso en red con metodología e-learning, escogería una plataforma de software libre, por las ventajas que ofrece: existen aplicaciones para todas las plataformas (Linux, Windows, mac os) tienen un bajo coste, libertad de uso con cualquier fin, libertad de distribución, ofrecen una gran facilidad para traducir una aplicación a varios idiomas, tienen una gran seguridad y facilidad, el usuario no depende del autor del software.
No elegiría los software privados, ya que tiene algunos inconvenientes como por ejemplo restricciones en el uso (licencia), suelen ser menos seguros, generan un mayor coste, el usuario que adquiere software propietario depende por completo a la empresa.

En cuanto a los contenidos, elegiría la opción de recursos abiertos, ya que son unos recursos de libre acceso que se encuentran en el dominio público o que han sido publicados con una licencia de propiedad intelectual que permite su utilización, adaptación y distribución gratuita (licencias creative commons). Otras ventajas que ofrece utilizar recursos abiertos en el curso son:

-Tienen gran apertura: eliminación o reducción de las barreras de acceso a los cursos o nivel de estudios.
- Gran flexibilidad: Formación fuera del contexto aula. Combinación eficaz de estudio y trabajo.
- Eficacia: El alumno controla su propio ritmo de aprendizaje. Enseña a “aprender a aprender”.














Comentarios

Entradas populares de este blog

Actividad 2. Seguridad en la Red "CIBERBULLYING"

Actividad 3: Creación de contenidos "Infografía"

Práctica 5. Resolución de problemas