Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

Nuevas tecnologías: alfabetización en software y hardware
Nuevas tecnologías: alfabetización en software y hardware
Nuevas tecnologías: alfabetización en software y hardware
Libro electrónico336 páginas4 horas

Nuevas tecnologías: alfabetización en software y hardware

Calificación: 0 de 5 estrellas

()

Leer la vista previa

Información de este libro electrónico

La alfabetización no sólo es sinónimo de educación, sino que ayuda a reducir las tasas de pobreza. La formación “aumenta las oportunidades económicas, la autonomía de las personas, fomenta la participación en la vida pública, la conciencia de la propia valía y mejora las perspectivas de vida de las personas y su dignidad”. El analfabetismo esconde sus raíces en las desigualdades entre sexos, en determinadas etnias, en ciertas comunidades o en áreas rurales. Por ello, el futuro pasa por un compromiso efectivo en la lucha contra la pobreza, con los grupos excluidos, con la construcción de escuelas en comunidades marginadas y nuevos programas educativos que den oportunidades a jóvenes y adultos. Diversos programas desarrollados en España han conseguido en los últimos años la alfabetización de mujeres que carecían de una instrucción básica. En la era digital, el uso de las nuevas tecnologías no puede quedar vetado a cualquier persona. El libro incorpora información relacionada con el software y hardware actualizada. Cada alumno es individual y tiene sus propias expectativas, pero en la mayoría de los casos la motivación viene dada por la necesidad y el interés por adaptarse a las nuevas tecnologías, ya que éstas no existían en su juventud. Lo cierto es que no quieren quedarse atrás tecnológicamente respecto a otros sectores de la población más jóvenes. Entre las herramientas en las que antes desean iniciarse destacan Internet y el correo electrónico.
IdiomaEspañol
EditorialSelect
Fecha de lanzamiento19 ago 2021
ISBN9791220838665
Nuevas tecnologías: alfabetización en software y hardware

Lee más de Karpa Carballo

Relacionado con Nuevas tecnologías

Libros electrónicos relacionados

Cocina, comidas y vino para usted

Ver más

Artículos relacionados

Comentarios para Nuevas tecnologías

Calificación: 0 de 5 estrellas
0 calificaciones

0 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Nuevas tecnologías - Karpa Carballo

    Desde Nigeria con Amor

    Detrás de una inofensiva carta o mail se esconde, en la herencia nigeriana, un timo como la copa de un pino. Recibe este nombre porque los remitentes se hacen pasar por ciudadanos de este país. En estos correos que se reciben de forma inesperada en el buzón del domicilio y, desde hace pocos años, también en el correo electrónico, el estafador se hace pasar por un abogado o por el familiar de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida durante una revuelta política. En las cartas se asegura de manera insistente que antes de fallecer la persona depositó una gran cantidad de dinero en una cuenta bancaria a la que el remitente tiene acceso. La cuestión es que desean sacar la herencia del país de forma discreta para lo que necesitan una cuenta bancaria extranjera a la que poder transferir el dinero.

    Los delincuentes dicen a la víctima que se dirigen a ella por recomendación de otra persona y porque consideran que es la única persona que puede ayudarles a transferir el dinero. A cambio de su colaboración y discreción le prometen un jugoso porcentaje del total del dinero. Sólo debe abrir una cuenta en el banco que le indiquen y seguir sus instrucciones. Ya después, le envían documentación falsificada imitando a la oficial y extractos de movimientos bancarios que certifican que la transferencia está en proceso. Mediante el intercambio de faxes o de más cartas, los timadores se ganan la confianza de la víctima y siempre le aseguran que está a punto de recibir el dinero, aunque es imprescindible que antes pague unas tasas o los honorarios de un abogado. No contentos con esto, solicitan más y más dinero hasta que la víctima se cansa de pagar. Cuando el engañado deja de enviar el dinero, todo se acabó.

    Timo de las tarjetas de crédito

    Clonadores de tarjetas , microcámaras y lectores de banda magnética son sólo una pequeña muestra de los inventos que las bandas de timadores utilizan para desvalijar las cuentas bancarias. Una de las técnicas más usadas es el lazo libanés: los estafadores aprovechan las horas en las que las entidades bancarias no trabajan para colocar en sus cajeros un dispositivo de plástico que simula la ranura donde se introduce la tarjeta. La parte final del invento está rodeada por un lazo creado con cinta magnética, de las de los vídeos VHS, que retendrá las tarjetas. Cuando un usuario introduce su tarjeta en el cajero, ésta se atasca y en ese preciso instante aparecen los amables estafadores. Dicen haber sufrido los mismos problemas con sus tarjetas, tras lo cual ofrecen a la víctima su teléfono móvil para que se comunique con el servicio de información del cajero. El número marcado es del móvil de un cómplice que se hace pasar por personal del banco.

    En la conversación telefónica le comunica a la víctima los pasos que debe seguir para recuperar su tarjeta. Entre ellos, le indica que marque en el cajero una combinación de números, seguido de asterisco o almohadilla y el número clave de la tarjeta. La víctima no recupera su tarjeta, y sin ser consciente de ello, acaba de proporcionar a los timadores su número secreto. El falso operador de la entidad bancaria le comunica que el procedimiento no ha dado resultado y que debe pasarse por la sucursal al día siguiente para que le entreguen la tarjeta. Cuando la víctima abandona el lugar, los estafadores recuperan la tarjeta y, con la clave que ya conocen, extraen todo el dinero que pueden de las cuentas de la víctima.

    La estafa no es un robo que lleve aparejada la violencia física, ni es una extorsión realizada mediante amenaza física; ni un hurto, ni siquiera es una quiebra, con el consiguiente impago a los acreedores. El timo y la estafa son otra cosa. El estafador, para apropiarse de lo ajeno, utiliza como arma estratégica su inteligencia, ingenio, intuición y capacidad de espera y, fundamentalmente, el conocimiento de la víctima y la confianza que en ella inspira.

    Sin embargo, para que funcionen estos delitos, es imprescindibles la actitud ingenua, negligente o imprudente de la víctima . Las que más interesan a los estafadores responden a un perfil que, de alguna forma, viene marcado por la codicia. No hay que olvidar que la víctima se desprende voluntariamente de su dinero para entregárselo al estafador o a los cómplices de éste, normalmente creyendo que va obtener un beneficio rápido. En definitiva, así como en otras ocasiones aconsejamos que se lean bien los contratos y se analicen todas las variables a la hora de adquirir un bien o un servicio, en este caso de la estafa y los timos lo prudente es reflexionar, ser cauteloso e incluso un poco desconfiado y mantener la convicción de que nadie da duros a cuatro pesetas.

    Los trileros

    La estafa consiste en incitar al público a participar, mediante apuestas de dinero, en juegos de habilidad que, sólo aparentemente, ofrecen grandes posibilidades de ganar al que participa; se ofrecen en plena vía pública y sobre una pequeña mesa. El juego más común consiste en descubrir en qué lugar se esconde una bolita que es tapada por una chapa o vaso. Para que parezca más fácil, en torno a la persona que mueve las chapas o los vasos (el que dirige el juego), hay uno o varios jugadores falsos (ganchos) que ganan dinero fácilmente.

    Al principio, se deja ganar a la persona que inicia el juego, la víctima, para que, animada por el éxito juegue una cantidad más importante. La mano es más rápida que la vista, por lo que cuando la cantidad es elevada, la víctima pierde casi irremisiblemente (tiene matemáticamente sólo un 33% de posibilidades de acertar, una de tres) su dinero. Este timo es frecuente en ferias y mercadillos.

    La estampita

    La víctima es abordada por una persona que aparenta ser disminuido psíquico (en realidad, el estafador que hace el papel de tonto). Este le muestra una bolsa que parece estar llena de billetes, incluso pueden verse algunos. El tonto no concede ninguna importancia a lo que lleva, diciéndole a la víctima que en la bolsa porta estampitas o cromos y que en casa tiene muchos más. En ese momento, aparece por casualidad otra persona(el estafador que hace de gancho), que ofrece a la víctima la posibilidad de engañar al tonto comprándole la bolsa por una cantidad de dinero. Sin embargo, el gancho dice no tener dinero para participar en la compra de la bolsa, y anima a la víctima a realizar la adquisición dados los grandes beneficios que le va a reportar el engaño. El gancho incluso se ofrece a acompañar a la víctima a buscar el dinero, al objeto de que no sufra ningún contratiempo (en realidad, para no cambie de opinión y desista de la idea de la compra). Una vez que la víctima entrega al tonto una gran cantidad de dinero por la bolsa, desaparecen los dos estafadores. Cuando el ciudadano engañado abre la bolsa en su totalidad, comprueba que no contiene sino pocos billetes y muchos tacos de recortes de papel.

    El tocomocho

    Se da en lugares de tránsito (estaciones, cajeros automáticos, …) mediante una persona que, abordando a la víctima, manifiesta tener un billete de lotería premiado que por las prisas no puede cobrar. Pide a la víctima desesperadamente que le abone la cantidad del premio o, incluso una cantidad algo menor, ya que debido al viaje que imperiosamente tiene que hacer no puede cobrarlo normalmente. Para dar mayor credibilidad al asunto, irrumpe en la escena otro aparente transeúnte (en realidad, el gancho) que afirma la autenticidad del premio exhibiendo un listado de un periódico de boletos premiados. La víctima accede entonces a aportar la cantidad del dinero premiado, y cuando va a recuperarlo a la ventanilla de una administración de lotería, comprueba que el billete es falso.

    El nazareno

    Las víctimas son empresas que suministran mercancías. Los estafadores se instalan en un determinado lugar, alquilando un almacén a nombre de una empresa. Empiezan a realizar pequeños pedidos, que se guardan en el almacén y que son abonados en el acto a las empresas suministradoras. De esta manera, los estafadores se ganan la confianza de las víctimas. Posteriormente, realizan grandes pedidos de mercancías, diciéndole a los suministradores que los pagos los van a realizar en varios plazos; incluso, pueden llegar a cumplir el primero de dichos pagos. De forma repentina, la empresa desaparece, llevándose la mercancía y dejando pendiente de abonar las deudas contraídas. Cuando las empresas estafadas quieren hacer gestiones para ejecutar el cobro, comprueban que la compañía que efectuó los pedidos no existe.

    El falso instalador de gas

    Los estafadores se personan en el domicilio de la víctima vestidos con un mono de trabajo y diciendo que son trabajadores de la empresa instaladora del gas y que van a realizar una revisión rutinaria, y muy necesaria, de la instalación. Aparentan realizar diversos trabajos técnicos; normalmente, se limitan a cambiar un trozo de manguera del gas que a veces ni siquiera requiere revisión. Finalizado el trabajo, extienden una factura. Cuando la víctima comenta el caso con otras personas, comprueba que ha sido estafada por falsos instaladores.

    El desahuciado

    Se comete mediante la visita al domicilio de la víctima. El estafador se hace pasar por una persona que se encuentra en graves apuros económicos y con problemas familiares (si es una mujer, dirá que ha sido abandonada, que tiene muchos hijos…); se trata de sensibilizar a la víctima. Al final, el delincuente explica que para subsistir está procediendo a liquidar sus objetos más preciados, y, en ese momento, exhibe un objeto personal (reloj de pulsera de una marca muy cara, collar, sortija…). Ofrece el objeto por un precio muy bajo en comparación con lo que dice que vale. La víctima que acceda a su compra se percatará demasiado tarde de que se trata de una vulgar baratija.

    Los pequeros

    Son jugadores de cartas sumamente inteligentes y hábiles, con buena presencia física y armoniosos modales y formas con los que consiguen seducir a sus víctimas. Utilizan cartas marcadas, juegos de espejos, cómplices que pueden ver las cartas… El pequero entra en el juego de la confianza y el tiempo. Casi siempre se hace pasar por un hombre adinerado, para lo cual alquila una lujosa casa o se aloja en hoteles muy costosos. Generalmente, tiene un cómplice que le prepara el candidato. La víctima gana y se entusiasma hasta el límite. Al día siguiente, lleva a la partida mucho más dinero en su afán de redoblar las apuestas… en las que perderá hasta la última peseta. No es su día. Mañana habrá desquite, piensa confiada. Pero, éste no llegará jamás porque el pequero habrá huido con el botín.

    Desgraciadamente, la amenaza de los virus es muy real, aunque quizá no tan dramática como a veces parece por la gran cantidad de noticias al respecto que recogen los medios. Es cierto que el número de virus y otras amenazas se multiplica cada día, pero también lo es que con información y un poco de precaución no es difícil evitar buena parte de los problemas de seguridad.

    La mayoría de las amenazas para el ordenador llega a través del correo electrónico, por lo que es ahí donde el usuario debe prestar mayor atención. Con una regla básica, desconfiar de los mensajes de personas desconocidas y nunca abrir un archivo adjunto si no se tiene absoluta certeza de su procedencia, bastaría para eliminar la mayor parte de las infecciones víricas. Además, para prevenir es preciso actualizar el sistema operativo y el navegador e instalar programas diseñados para combatir los virus.

    Parches de seguridad. Muchas de las amenazas que llegan por la Red aprovechan vulnerabilidades o fallos de los programas. Cuando los fabricantes detectan estos agujeros de seguridad, publican parches que el usuario se puede descargar gratuitamente. Es conveniente, pues, visitar los sitios web de los fabricantes de software para actualizar los programas, especialmente los navegadores y los gestores de correo electrónico.

    - Los usuarios del sistema operativo Windows encontrarán las actualizaciones y parches de seguridad en Windows updated ( para Internet Explorer y para otros navegadores).

    Instalar antivirus y 'cortafuegos'. Instalar un programa antivirus es casi imprescindible, tanto como activarlo de manera regular, tenerlo siempre actualizado (para que conozca y combata los virus que van apareciendo) y vigilar su funcionamiento, pues hay virus que atacan estos programas. Para los ordenadores permanentemente conectados a la Red por banda ancha (ADSL o cable), especialmente si se dispone de IP fija, no está de más instalar un firewall o 'cortafuegos', programa dedicado a vigilar (bloqueando o no) las conexiones de entrada y salida a Internet.

    - Existen páginas web para realizar un chequeo online gratuito, como las ofrecidas por Panda , McAfee o Trend Micro .

    - Hay versiones básicas de cortafuegos que se pueden descargar gratis de la Red. El más popular es ZoneAlarm .

    Programas de confianza. Al descargar o instalar programas de una fuente desconocida aumenta el riesgo de contagio. Hay que ser especialmente prudente con los archivos gratuitos que ofrecen algunas páginas web o los descargados a través de algún sistema de intercambio de archivos (P2P).El Centro de Alerta Temprana Antivirus de Red.es informa sobre las amenazas actuales, ofrece consejos para proteger el PC y la posibilidad de suscribirse de forma gratuita a listas de correo que informan de los últimos virus informáticos, de la disponibilidad de parches de seguridad críticos y de las últimas alertas.

    Desde seguridadenlared.org y worldwidesecure.org se accede a la Campaña Mundial de Seguridad en la Red puesta en marcha por Panda Software y la Asociación de Internautas, donde además de informarse, el usuario puede descargar herramientas 'antimalware' gratuitas.

    Además de los virus, existen otros riesgos que el usuario debe tener presente si su ordenador está conectado a la Red:

    Malware ('malicious software'): Además de los virus, dentro de los programas 'maliciosos' se encuentra el 'spyware' (programas 'espía' que roban datos personales del usuario) y el 'adware' (programas que cuelan publicidad en el PC).

    Dialers: programas que desvían la llamada de una conexión mediante módem a un número de tarificación adicional.

    Spam: Los correos electrónicos no deseados son también una amenaza para la seguridad. Entre ellos se pueden incluir los hoax o falsas amenazas de virus y los mensajes en cadena. Últimamente está en auge el fraude conocido como 'phishing', con el que se trata de robar datos personales a través de emails que simulan ser enviados por una entidad bancaria.

    Las bondades del correo electrónico como herramienta de comunicación tienen su contrapeso en el spam, los virus y los hoax. Este término inglés -broma, engaño, bulo, patraña…- define las falsas alarmas de virus que llegan por correo electrónico y, por extensión, a todos los mensajes de contenido espurio o engañoso, como las cadenas de mensajes o las leyendas urbanas.

    El rastro de los bulos electrónicos se remonta hasta 1988, cuando apareció el Really Nasty Virus. Sin embargo, fue Good Times, en 1994, el que marcó la verdadera dimensión de los hoax y sus potenciales peligros.

    Desde Good Times, los camelos han ido ganando en cantidad, variedad y peligrosidad. Si en un principio sólo había que temer su capacidad para sembrar alarmas injustificadas, con el añadido de la pérdida de tiempo y la saturación de redes, entre los Top-10 de las ‘e-bromas’ se encuentran ahora algunas realmente perjudiciales para la salud de la computadora.

    Si el correo no solicitado es una plaga que inunda los buzones, la variante hoax añade su ilimitada potencia de expansión: a nadie se le ocurre reenviar un spam, pero los embustes nacen precisamente para multiplicarse. Si el virus utiliza el código para causar estragos, el hoax precisa de la credulidad de las personas para obtener éxito.

    Por qué la gente crea y extiende un hoax es difícil determinar, aunque se pueden intuir varias causas:

    Averiguar hasta dónde puede llegar y a cuánta gente se puede ‘engañar’ para jactarse en el entorno cercano.

    Difundir información falsa para perjudicar a una persona o entidad, o dañar su reputación.

    Recaudar dinero utilizando un sistema piramidal.

    Recolectar direcciones de correo electrónico con las que luego ‘espamear’ (enviar publicidad no deseada).

    Conseguir mediante el engaño el efecto de un virus, apremiando al usuario a eliminar archivos del sistema de su PC.

    Podría decirse que los efectos de los falsos virus son menores que los de los auténticos. Pero lo único cierto es que son más complicados de cuantificar. La generación de alarma social, la pérdida de tiempo en casa o en el trabajo, la congestión de las comunicaciones y la difusión de información falsa que contribuye a la desconfianza del medio, son difícilmente convertibles en dinero.

    La mayoría de la gente que recibe un hoax lo reenvía a todos sus contactos, y aunque éstos fuesen sólo 10 por cada persona, en la sexta generación de emisores ya se estarían enviando un millón de mensajes. De esta gran capacidad de expansión se pueden aventurar consecuencias económicas importantes.

    Por tanto, las bromas hay que tomárselas muy en serio. La cautela es el único aliado para no contribuir a la diseminación de los hoax. Se requiere cierto trabajo para su erradicación, que siempre redundará en beneficio propio y de la comunidad de internautas. La regla básica es comprobar la veracidad de todas las alertas de virus o mensajes de solidaridad y sospechar de cualquier correo que incite a reenviarlo al mayor número de personas posibles.

    Un correo electrónico no deseado supone de por sí una pérdida de tiempo. Pero los hoax pueden ir un paso más allá y a través del engaño llegar a perjudicar seriamente al receptor.

    El hoax por excelencia es el mensaje que advierte de los peligros de un virus informático. Puede simplemente crear una falsa alarma que se extiende sin freno entre la lista de contactos de los receptores e incluso recomendar acciones preventivas que ocasionen daños sobre la computadora.

    Los virus son una amenaza real que padecen los usuarios de ordenadores, en especial aquellos que utilizan con frecuencia el correo electrónico. Ahí es donde los bromistas encuentran su caldo de cultivo: las alertas de nuevos virus son una práctica diaria, por lo que el usuario se siente incapaz de discernir entre los avisos reales de los bulos.

    Los creadores de hoax utilizan mensajes que emulan las alarmas reales, recurriendo a un lenguaje difícil de comprender y citando alguna fuente conocida, por lo general fabricantes de antivirus para hacer el texto más creíble. El usuario debe sospechar del tono alarmista, que a veces llega a extremos. Este es un ejemplo: el virus borrará para siempre todo su disco duro o fundirá su monitor.

    La variante más perniciosa de los falsos virus es aquella que además de advertir del peligro, recomienda al usuario tomar medidas de las que luego se arrepentirá. Lo normal es convencer al usuario incauto de que un archivo alojado en su equipo es un parásito y debe eliminarlo. Eligen un archivo presente de manera habitual en el sistema y apremian a borrarlo, por lo que el destrozo que pueden ocasionar es mayúsculo si el archivo elegido es imprescindible para el funcionamiento de la computadora.

    Además de los hoax que alertan sobre amenazas virales, existen otros tipos de mensajes que comparten con éstos ciertas características. Estas son algunas:

    Catastrofistas. Son bulos que advierten de los desastres inminentes, desde la posibilidad de que el teléfono móvil explote en las manos, hasta de un Apocalipsis cercano provocado por un escape radiactivo. Suelen citarse fuentes oficiales para dotarlos de credibilidad, pero es improbable enterarse de una amenaza real mediante un correo electrónico de procedencia dudosa antes que a través de las propias fuentes oficiales o mediante cualquier otro canal de comunicación.

    Mensajes en cadena. Constituyen una auténtica perversión del correo electrónico, pues contribuyen a la extensión de informaciones falsas que crean alarma y saturan buzones, redes y servidores. Lo peor es que inutilizan el correo electrónico como medio eficaz para difundir comunicaciones de verdadero interés. Su contenido suele apelar a la conciencia del receptor -peticiones de ayuda para un enfermo terminal o para la localización de una persona desaparecida- o a su superstición -auguran toda suerte de parabienes a quien reenvíe el texto a una serie de personas-

    Ofertas y trucos. Con el nombre de alguna compañía conocida en la cabecera, se informa de extraordinarias ofertas o de artimañas para, por ejemplo, recargar el teléfono móvil de forma gratuita. Aunque incluyan datos reales (email, página web) de alguna empresa, ésta no es la emisora, sino la víctima del engaño.

    Leyendas urbanas . Alardes imaginativos, en ocasiones muy elaborados, que cuentan historias fantásticas, terroríficas o simplemente increíbles. Internet contribuye a que bulos clásicos del tipo ‘Elvis vive’ se diseminen rápidamente, y ha generado otros nuevos.

    Un hoax es un mensaje de contenido falso con dos objetivos principales: embaucar e incitar a su reenvío. Esas dos características ayudan a identificarlo y desdeñarlo: incluyen expresiones de alarma para llamar la atención y, bajo el pretexto de la solidaridad o la seguridad, apremian a que se comparta con el mayor número de personas posibles.

    Ningún mensaje de alerta de una entidad digna de crédito solicitaría el reenvío del mensaje a todos los conocidos. Esto debería bastar para menospreciar el aviso, pero los hoax se las ingenian para engañar al receptor utilizando ardides más o menos sofisticados (ingeniería social), como el lenguaje técnico o el respaldo en alguna entidad de prestigio.

    El contenido de los hoax es similar al de las cadenas de mensaje, y suelen incluir tres partes:

    Gancho:Para captar el interés, tanto en el ‘asunto’ del mensaje como al principio del texto. Mediante frases como ‘Alerta virus’, ‘Hazte rico en dos días’ o ‘Una niña necesita tu ayuda’, apelan al miedo por un estropicio en la computadora o la compasión por alguien que necesita ayuda.

    Amenaza: Advierte de las terribles consecuencias de romper la cadena. Los falsos avisos de virus confían más en que nadie dejará de avisar a sus conocidos de un peligro en ciernes.

    Petición: En los esquemas piramidales se solicita enviar algo de dinero a varias personas para, en un futuro incierto, recibir una fuerte suma; la versión electrónica de

    ¿Disfrutas la vista previa?
    Página 1 de 1