DESARROLLO DE LA GUÍA EPISODIO 3 MI EXPERIENCIA EN LA RED.
¿PORQUE SE DEBE TENER CAUTELA AL MOMENTO DE UTILIZAR Y COMPARTIR
INFORMACIÓN EN LOS SITIOS WEB?
A diario nos vemos expuestos a problemas de seguridad y es igual en los sitios web, cuando realizamos nuestras labores de estudio o trabajo. En este sentido, es recomendable evitar fuga de información sensible tanto de nuestras labores como para cada uno de nosotros.Para proteger nuestra privacidad podemos adoptar algunas medidas simples pero útiles:En la jornada laboral o de estudio:
✔ No dejar documentos sensibles en el escritorio de las pantallas, pizarras, etc…
✔ Bloquear el acceso a nuestra información con claves, encriptando y demás.
✔ No escribir password ni otros datos sensibles en lugares que queden a la vista.
✔ Dejar bajo llave o en lugares seguros equipos y accesorios que contengan datos privados.
✔ Tener precaución con la información que se muestra en la pantalla.
✔ Por ningún motivo, acceder o instalar el software sensible en un computador de un cibercafé.
✔ Cuando se acceda a sistemas por el Web, escribir siempre la URL en el navegador. No hacer clicK enlaces de correos u otros medios.
✔ Nunca seleccione la opción recordar contraseñas en ningún sistema o sitio Web.
✔ Borre el cache del navegador cuando termine su sesión Web, y cierre todas las ventanas del mismo que aún estén abiertas.
✔ Evite usar información sensible en un computador utilizado frecuentemente por niños.
✔ Si por razones de fuerza mayor, requiere acceder desde un computador no confiable, destinarle y borre cuando termine su sesión.
✔ No utilizar el acceso en un computador que haga NAT (traducción de direcciones) o de dar acceso a otros computadores a Internet. Con esto, estará dando la posibilidad a todos los otros computadores que están en dicha red (NAT) de acceder a los mismos sistemas que usted está accediendo.
✔ Evitar cualquier otro método a través del cual terceros puedan enterarse de sus credenciales,de lo que hace u obtener acceso a los sistemas que usted accede.
También es importante conocer y aplicar la normatividad en las leyes vigentes de Propiedad Intelectual, Delitos Informáticos y Protección de la vida privada.Los Correos Masivos son transmisores de virus y demás como también ser
‘bombardeados’ con correos electrónicos no deseados. El exceso de spam no sólo es molesto, sino comunicacional mente ineficaz y dañino.Por eso tener en cuenta las siguientes buenas prácticas a la hora de enviar correos electrónicosmasivos:
− Use un remitente y asunto claros. Dé la posibilidad de que el destinatario sepa de qué se trata la información sin abrir el correo.
− Segmente a sus destinatarios. No envíe a todos, información dirigida a unos pocos.
− No abuse de signos y adjetivos. Evite utilizar signos de exclamación y adjetivos como
“importante” o “urgente”. Es
el destinatario y no el emisor quien debe evaluar y calificar el contenido.
− Sea sintético. Las personas están sometidas a muchos estímulos informativos. Si su texto es muy largo, es probable que no lo lean o lo abandonen a medio camino.
− Revise cuidadosamente la ortografía y redacción del mensaje. Existen herramientas en Internet para apoyar en estas áreas:www.rae.es Sitio de la Real Academia Española de la Lengua.http://www.uc.cl/vcap/manualtextos/ Manual de estilo para textos
− No abuse de la herramienta. Repetir un mismo mensaje más de una vez o enviar constantemente mensajes desde una misma unidad puede hacer que los destinatarios pierdan la confianza en usted como remitente. Sea selectivo
− Es probable que la respuesta a su envío masivo sea más baja que sus expectativas. Usted puede considerar que es el medio más eficiente ya que llega directo a la casilla de sus receptores; sin embargo éstos no siempre leen lo enviado. Por eso, en estos tiempos de sobrecarga de información, en muchas ocasiones es necesario utilizar otros canales además del correo masivo para que los mensajes sean recibidos.Al sistema de red inalámbrica por su naturaleza de acceso público es inseguro por esto como usuarios se deben adscribir condiciones y cuidados para usarla.
3.2 Actividades de contextualizón e identificación de conocimientos necesarios para el aprendizaje.
Consultar el cronograma de actividades que se encuentra ubicado en el botón e igualmente la carpeta Actividades episodio 3: mi experiencia en la red ubicada en el botón, para conocer las acciones a realizar.
Realizada la consulta se procedió a reconocer las acciones a realizar.
3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).
Luego de haber creado y alimentado tu sitio Web (Blog o Wiki) en el episodio 2, ahora debes realizar las
siguientes actividades:
Aquí les comparto mi dirección: del episodio 2 http://eldeporteesvidaaldiariovivir.blogspot.com/
Buscar en Buscar en Internet un documento relacionado con la temática sobre la que trabajas y compártela con el tutor y tres de tus compañeros utilizando una herramienta de almacenamiento virtual en Internet (la nube). un documento relacionado con la temática sobre la que trabajas y compártela con el tutor y tres de tus compañeros utilizando una herramienta de almacenamiento virtual en Internet (la nube).
http://www.mineducacion.gov.co/1621/articles-340033_archivo_pdf_Orientaciones_EduFisica_Rec_Deporte.pdf
laborar un vídeo donde invites a consultar el espacio que has diseñado sobre la temática que seleccionaste.laborar un vídeo donde invites a consultar el espacio que has diseñado sobre la temática que seleccionaste.
- Crear una cuenta en una red social y sigue a personas relacionadas con la temática seleccionada e invita al tutor a hacer parte de tu red social.










