Pero, ¿qué es la fotografía?
La fotografía es un arte que nos permite crear imágenes duraderas que luego nos pueden servir como grandes recuerdos de momentos en nuestras vidas.
VISITAS
Información general
Para lanzar mensajes generales, informaciones, avisos, anuncios, etc.
44De los Centros
Para recomendar alguna actividad, ofrecer entradas sobrantes, cursos interesantes, proponer actividades conjuntas...
12De FUSA, DGIFN.
Mensajes informativos generales, textos formativos, información de cursos. Sustituye los correos generales.
7Temas técnicos y recursos
Comparte información sobre recursos educativos y plantea dudas técnicas y dudas sobre el diseño de actividades digitales
69Aplicaciones y recursos
Comparte recursos de rastreo, aplicaciones interesantes, webs (con descripción) Pregunta sobre qué aplicación usar para lo que quieres hacer
40Dudas técnicas
Sobre el uso de dispositivos, herramientas y aplicaciones, manejo de contraseñas, recursos... Cualquiera puede responder con su experiencia.
7Actividades
Dificultades y orientaciones sobre la inclusión de tecnología en el diseño de actividades y sobre la realización de actividades
20Coordinación TIC y TAC
Para tratar temas específicos de las actuaciones de TIC y TAC
6Biblioteca
Coordinación de los equipos supervisores, sugerencias, dudas o errores en las actividades o en la herramienta.
0Dudas, propuestas
Dudas y propuestas sobre actuaciones concretas del TIC y TAC, herramientas como el foro, dudas de conceptos o de siguientes pasos...
2Herramientas principales
Enlaces directos a cada herramienta del TIC y TAC para tenerlas todas en el mismo sitio, y guías de uso
4Noticias
¿De qué se trata tu categoría? Cuéntales a tus visitantes, qué encontrarán en esta discusión.
8
- NoticiasEste 25 de noviembre se conmemora el Día Internacional de la Eliminación de la Violencia contra la Mujer. En Fundación Sanders comenzamos este mes con el taller Violencia de Género Digital, una nueva actividad para adolescentes orientada a aprender cuáles son las ciberviolencias que sufren las mujeres. Hemos visto a lo largo de nuestros talleres que la violencia en el mundo real muchas veces nace de las actitudes machistas en el mundo digital. Es así que nos dispusimos a buscar información sobre cómo afecta a nuestras niñas el creciente ciberabuso, las prácticas como el sexting, o el espiar el móvil. En los talleres descubrimos que muchas de estas actividades son reconocidas tanto por los chicos como por las chicas y que las repiten, naturalizándolas, ya que son conscientes del daño que pueden cometer pero aún así forma parte de su mundo digital. Por suerte tenemos el testimonio de la mujer que consiguió que se regulara por ley este acoso y se lo castigara en su país. Es la mexicana Olimpia Coral Melo, que sufrió sextorsión de una ex pareja y le costó mucho tiempo, sufrimiento y lucha, erigirse como una defensora de los derechos de las niñas y mujeres no sólo en su país sino también en el mundo. En esta semana clave para alzar la voz y continuar denunciando la violencia de género y también la digital, elegimos este espacio para compartirles su historia: https://www.youtube.com/watch?v=yqeq3u9iGYsMe gusta
- NoticiasYa ha sido catalogado como el peor suceso informático de toda la historia por la cantidad de sistemas críticos afectados. Seremos breves. Si os habéis visto afectados por la caída de los sistemas de Microsoft tras la última actualización el INCIBE a creado una linea de ayuda específica dentro de su número 017 para atención a la ciber seguridad. Os dejamos también un resumen de los pasos a seguir si en vuestros equipos no inicia Windows. Es necesaria una intervención manual se está recomendando seguir los siguientes pasos: Se debe de iniciar Windows en modo seguro. Se debe de acceder al directorio C:\Windows\System32\drivers\CrowdStrike en el Explorador. Hacer la búsqueda del archivo “C-00000291*.sys” y eliminarlo. Iniciar el sistema normalmente. Esperamos que os pueda ayudar.Me gusta
- NoticiasCampaña de distribución del malware Pantera suplantando a Google y otros servicios. Recursos Afectados: todo aquel empresario, empleado o autónomo que haga uso de los servicios de Google o esté a la espera de recibir documentación. Descripción: se ha detectado una campaña de distribución de malware vía correo electrónico que trata de suplantar un supuesto acceso no autorizado a un dispositivo vinculado con una cuenta de Google. También se ha identificado otra campaña en la que se trata de suplantar una notificación legítima de un envío de documentos. En ambos casos, se trata de suplantaciones de identidad que instan al usuario a descargar el un archivo fraudulento con un troyano conocido como Pantera, el cual tiene dos variantes, una versión troyano, que es un tipo de malware diseñado para realizar actividades maliciosas sin el conocimiento del usuario, y otra de ransomware, con capacidad cifrar y renombrar archivos sin consentimiento. Ambas variantes presentan una seria amenaza para la seguridad. Solución: si has recibido algún correo electrónico como los descritos y has descargado algún archivo, sigue estos pasos generales: • Lo primero que debes hacer es desconectar tu dispositivo de cualquier red a la que esté conectado. Esto evitará que el malware se comunique con servidores externos o se propague a otros dispositivos en la misma red. • Es recomendable eliminarlo de inmediato. Además, se debe poner el caso en conocimiento del resto de los empleados y notificarlo a las autoridades con la finalidad de evitar posibles víctimas del mismo. • Ponlo en conocimiento del administrador técnico de la empresa para que pueda realizar las acciones oportunas. • En caso de no disponer de un administrador técnico, realiza un escaneo de seguridad. Utiliza un software antivirus confiable para realizar un escaneo completo de tu sistema. Es importante que el software esté actualizado para que pueda detectar y eliminar el malware más reciente. • Si el malware ha causado daños significativos o si no estás seguro de haberlo eliminado completamente, considera restaurar tu sistema a un estado anterior. Ten en cuenta que esto puede llevar a la pérdida de datos recientes, por lo que se recomienda hacerlo solo después de haber respaldado tus archivos importantes. También puedes visitar las secciones dedicadas a las TemáTICas malware y ransomware, las cuales contienen información y recursos detallados sobre lo descrito anteriormente. Para aprender más sobre este tipo de ataque consulta este artículo de blog y no dejes que secuestren tu información. Detalle: INCIBE ha identificado varias campañas en las que se propaga este malware. A continuación, te explicamos algunos casos: CASO 1 Esta campaña de distribución de malware se presenta a través de correos electrónicos engañosos, donde los atacantes fingen ser Google e informan sobre un supuesto acceso no autorizado a un dispositivo vinculado con la dirección de correo electrónico a la que se le envía la notificación. El objetivo es generar una sensación de alerta y urgencia para que el destinatario pulse en el botón cuanto antes y descargue el malware. • Algunas características para identificar que este correo es fraudulento son: La dirección del remitente es inusual y no coincide con las direcciones estándar de Google. • A pesar de que el diseño puede parecer legítimo, los mensajes de Google reales sobre accesos no autorizados incluyen más información específica, como la ubicación y la hora del acceso. El correo podría parecer auténtico a primera vista, ya que utiliza formatos que se asemejan a los de Google, pero si se pulsa en el botón que acompaña al mensaje ‘Ver actividad’, este descargará un archivo (actividad88841.PDF) que simula ser un PDF con la información sobre la actividad en la cuenta, pero que en realidad es un ejecutable que al pulsar sobre él instalará el malware. Al analizar este archivo en VirusTotal, identifica que es un troyano. CASO 2 En esta campaña los atacantes fingen el envío de un documento legítimo. A simple vista, el correo parece legítimo, ya que se asemeja al estilo de servicios de intercambio de archivos pesado en la nube, pero si se pulsa en el botón ‘Recibe los archivos’ que acompaña al mensaje, este descargará un archivo (dcs6255728.zip) que simula contener una serie de documentos comprimidos, pero que, al ejecutarlo con la intención de descomprimirlos, se instalará código malicioso en el dispositivo. Algunas características destacables de esta variante son: • El remitente utiliza una dirección de correo electrónico que no parece estar asociada con una entidad oficial o reconocible. • La fecha de expiración para que el destinatario descargue la documentación y la fecha de envío son iguales. Esto provoca sensación de urgencia a la víctima para que actúe sin pensar en las consecuencias de la acción. • El nombre genérico del archivo otorga múltiples posibilidades de que la víctima realmente esté esperando recibir algún tipo de documentación y no encuentre motivos para discriminar la descarga del archivo. Al analizar este archivo en VirusTotal, identifica que es un troyano. El malware puede tener varios propósitos, como robar información personal o credenciales de acceso, o incluso instalar software adicional sin consentimiento del usuario. Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation) ¡Mucho cuidado!Me gusta