SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
¿QUE SON LAS
TIC?
-------------------
IMPORTANCIA
-------------------
VENTAJAS DE
LAS TIC
-------------------
LAS
DESVENTAJAS
DE LAS TIC
--------------------
LOS
ELEMENTOS
QUETIENEN
LAS TIC
ROBOS Y FRAUDES INFORMATICOS
---------------------------------------------------
TECNICAS DE ROBO
--------------------------------------------------
ROBOS EN LA RED
FORMULARIO 1 : TIC
----------------------------------------------------
FORMULARIO 2: ROBOS Y FRAUDES
TECNOVIVIR
¿QUE SON LASTIC?
as tecnologías de
la información y la
comunicación son
una parte de las
tecnologías emergentes
que habitualmente suelen
identificarse con las siglas
TIC y que hacen referencia
a la utilización de medios
informáticos para
almacenar, procesar y
difundir todo tipo de
información o procesos de
formación educativa.
Las tecnologías de la
comunicación (TIC), se
encargan del estudio,
desarrollo,
implementación,
almacenamiento y
distribución de la
información mediante
la utilización de
hardware y software
como medio de sistema
informático.
L
IMPORTANCIA
n la sociedad de la
información ya no
se aprende para la vida; se
aprende toda la vida".
En la última década, y
especialmente en los
últimos años, las
sociedades modernas
hancambiado sus formas
de relacionarse, esto se
debe a diversos factores,
uno de ellos es la
incorporación
De las tecnologías de la
información y
comunicación en los
diferentes campos
sociales, como el cultural,
el económico, el político y
también el educativo. Así,
de manera particular en la
educación, se handados
cambios significativos,
modificando las
organizaciones, los
procesos y los factores de
laeducación.
Ante este contexto de
cambios tecnológicos,
como señala Duart acerca
de la integración de las
"E
TICSa
lasInstitucioneseducativas,
se derivan grandes
expectativas, pero también
grandes dudas.
Experiencias queapenas se
están dando a conocer
sobre los resultados de la
incorporación de las
tecnologías de la
información ycomunicación
en la educación, ya que
todavía algunas
innovaciones tecnológicas
están en la fase
dePerfeccionamiento y por
lo tanto es un proceso
inacabado.
Por ello, pensamos es
necesario que se realicen
másinvestigaciones sobre el
funcionamiento de las TICS
y sus aplicaciones, para
establecer bases teórico-
metodológicas, que
articulen de manera
Adecuada estas
innovaciones en la
educación.
Hay tres grandes razones
por las cuales usar las
TICS en la educación de
las que debemos ser
conscientes:
1.La alfabetización
digital de los
alumnos y alumnas:
es imprescindible
que adquieran las
competencias
Básicas para su
desarrollo en la
sociedad actual.
2.La productividad, que
se ve reflejada en el
uso de las actividades
que nos permite el
internet (búsqueda de
información online,
comunicación vía
email, difusión
mediante los blogs...)
3.La innovación en las
prácticas docentes,
aprovechando las
nuevas posibilidades
didácticas que ofrece
la red para que los
alumnos y alumnas
realicen mejores
aprendizajes.
VENTAJAS DE LAS TIC
as tecnologías de la información y de la comunicación
tienen grandes ventajas, entre ellas están:
 Brindar grandes
beneficios y adelantos
en salud y educación.
 potenciar a las
personas y actores
sociales, ONG, etc., a
través de redes de
apoyo e intercambio y
lista de discusión.
 apoyar a las PYME de
las personas
empresarias locales
para presentar y
vender sus productos a
través de la Internet.
 permitir el aprendizaje
interactivo y la
educación a distancia.
 impartir nuevos
conocimientos para la
empleabilidad que
requieren muchas
competencias
(integración, trabajo en
equipo, motivación,
disciplina, etc.).
 ofrecer nuevas formas
de trabajo, como
teletrabajo.
 dar acceso al flujo de
conocimientos e
información para
L
empoderar y mejorar
las vidas de las
personas.
 Facilidades
 Exactitud
 Menores riesgos
 Menores costos
LAS DESVENTAJAS DE LAS TIC
Así como las tecnologías de la información y la
comunicación tienen ventajas también tiene
desventajas que limitan su uso y en ocasiones pueden
ocasionar que lleguen a ser peligrosas, unas de estas
desventajas son:
 Falta de privacidad:
En el momento en el que las personas deciden hacer
públicas muchas de las facetas
privadas en sus vidas.
 Aislamiento:
Cuando las personas que hacen uso
estas tecnologías empiezan a tomar
distancia de la sociedad como en las
familias, con los colegas y con
diferentes ámbitos.
 Fraude:
Es el caso de personas que con malas intenciones logran
hacer daño ya sea robando información, robando la
identidad de otro y muchas otras formas de fraude.
 Merma los puestos
de trabajo:
Es lo que sucede
en el momento en
que una persona
puede realizar
diferentes empleos
desde un solo lugar,
robando terreno a los demás y ocasionando una
disminución en los empleos.
LOS ELEMENTOS QUE
TIENEN LAS TIC
Las TIC conforman el conjunto de recursos necesarios
para manipular la información y particularmente los
ordenadores, programas informáticos y redes
necesarias para convertirla, almacenarla, administrarla,
transmitirla y encontrarla.
Se puede reagrupar las TIC según:
 Las redes.
 Los terminales.
 Los servicios.
LAS REDES
A continuación se
analizan las diferentes
redes de acceso
disponibles actuales.
Telefonía fija
El método más
elemental para realizar
una conexión a
internet es el uso de
un módem en un
acceso telefónico
básico.
A pesar de que no
tiene todas las ventajas
características de la
banda ancha, ha sido el
punto de inicio para
muchos internautas, y
es una alternativa
básica para zonas de
menor poder
adquisitivo.
Banda ancha
La banda ancha
originariamente hacía
referencia a la
capacidad de acceso a
internet superior a los
de un acceso analógico
(56 kbps en un acceso
telefónico básico o 128
kbps en un acceso
básico RDSI)
Televisor
El televisor es el
dispositivo que tiene el
grado de penetración
más alto en todos los
países de la Unión
Europea, un 96% de los
hogares tienen como
mínimo un televisor, y
en tres países: Malta,
Luxemburgo y Chipre
esta tasa llega al 100%.
Teléfono móvil
Los primeros
dispositivos móviles
disponían simplemente
de las funcionalidades
básicas de telefonía y
mensajes SMS. Poco a
poco se han ido
añadiendo pantallas de
colores, cámaras de
fotos... En 2004
llegaron los primeros
terminales UMTS y la
posibilidad de
videoconferencias.
LOS TERMINALES
Navegador de internet
La mayoría de los
ordenadores se
encuentran
actualmente
conectados a la red. El
PC ha dejado de ser un
dispositivo aislado para
convertirse en la
puerta de entrada más
habitual a internet. En
este contexto el
navegador tiene una
importancia relevante
ya que es la aplicación
desde la cual se accede
a los servicios de la
Sociedad de la
Información y se está
convirtiendo en
laplataforma principal
para la realización de
actividades
informáticas.
Ordenador personal
Según datos de
Gartner el número de
PC superó en el 2008
los mil millones en el
mundo.33
encontrándose más del
60% en los mercados
más maduros como los
EUA, Europa y Japón. A
pesar de la crisis
económica en el
segundo trimestre de
2008, el crecimiento
fue del 16%, aunque se
espera un descenso del
6% en el 2009,34 a
pesar del crecimiento
en países como la
China, India y Brasil,
por el gran ritmo de
adopción de la
Sociedad de la
Información en estos
países y también por la
tendencia al
abaratamiento de los
costes.
LOS SERVICIOS
Correo
electrónico
Es una
de las
actividad
es más
frecuentes en los
hogares con acceso a
internet. El correo
electrónico y los
mensajes de texto del
móvil han modificado
las formas de
interactuar con
amigos.
Banca online
El sector bancario ha
sufrido una fuerte
revolución los últimos
años gracias al
desarrollo de las TIC,
que ha permitido el
fuerte uso que se está
haciendo de estos
servicios. Su éxito se
debe a la variedad de
productos y a la
comodidad y facilidad
de gestión
que proporcionan. Los
usuarios del banco lo
utilizan cada vez más,
por ejemplo, para
realizar transferencias
o consultar el saldo.
Audio y
música
Desde la popularidad de los
reproductores MP3, la
venta o bajada de música
por internet está
desplazando los formatos
CD.
ROBOS Y FRAUDES
INFORMATICOS
El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio.
TECNICAS DE ROBO
Andar por un callejón
oscuro en la noche
puede ser peligroso,
también lo es intentar
hacer
negocios
con
extraños o
comprar
algo a muy
bajo
precio.
Todas
estas son
alertas que
las personas identifican
en situaciones de
peligro. Sin embargo, a
diferencia de las
precauciones que se
tienen en el mundo
físico, en la web los
usuarios andan a
tientas y muchas veces
pagan caro estas
imprudencias.
Estafas de
todo tipo le
suceden a
diario a un
sinnúmero de
usuarios que
luego llegan a
temerle a la
red. Pero no
se trata de
apagar la computadora
y no volver a tener
contacto con la web.
Internet tiene
muchísimas ventajas y
renunciar a ellas sería
un desperdicio. Lo
ideal es aprender a
Vivir en ese mundo y saber a identificar las zonas de
peligro, como hacemos en las ciudades.
Algunas de las técnicas de
robo y formas de evitar
dicho robo en la red son:
1. Avisar mediante un
correo electrónico
“urgente” de que la
cuenta será suspendida
y que para evitarlo se
debe dar toda la
información de la
tarjeta. Una entidad
bancaria NUNCA
solicitará la
confirmación de
códigos ni otros datos
confidenciales
mediante un correo
electrónico.
2.Otra práctica parecida
a la primera viene a ser
que el delincuente
envíe un correo o un
SMS solicitando que se
confirmen los datos
para validar y activar
unos servicios que la
víctima no dispone.
Como ya se dijo
anteriormente, la
entidad bancaria
NUNCA solicitará
dichos datos.
3. El enviar un mensaje
ofreciendo un link para
descargar una nueva
aplicación para
gestionar la cuenta
bancaria. Los bancos
no enviarán nuevas
aplicaciones para el
móvil, avisarán de su
disposición en tiendas
oficiales.
4. Mandar un comercial
para recoger una
tarjeta “defectuosa” y
que el mismo
comercial solicite los
datos para darla de
baja. En caso de que tu
tarjeta bancaria sea
defectuosa el mejor
consejo que te dará la
entidad será que la
destruyas tú mismo,
nunca enviará a nadie
a recogerla.
5. llamar a un domicilio y
pedir que devuelvan la
llamada para
confirmar. Esta técnica
de engaño consiste en
que el delincuente
llama a la víctima para
avisar de movimientos
extraños en su cuenta
y que si podría
confirmar la
legitimidad cortando la
comunicación y
pidiéndole al usuario
que llame nuevamente
al número en cuestión
y una vez se haya
confirmado las
victimas procedan a
dar los datos de la
tarjeta de crédito y
códigos secretos.
6.Enviar un correo a una
cuenta que no hemos
facilitado a la entidad
es otra práctica
habitual y por lo
general muy
sospechosa así que se
recomienda tener un
email únicamente para
estar en contacto con
la entidad bancaria y
no ponerlo en ningún
lado de la red
donde pueda ser
captado por
ciberdelincuentes
y así asegurarnos
que todos los
correos que nos
lleguen sean
realmente del
banco.
7.Una vez el
ciberdelincuente ha
tomado control de la
cuenta bancaria de la
víctima, obteniendo los
datos bancarios,
procederá a realizar
transferencias para
obtener dinero de
dicha cuenta.
ROBOSEN LA
RED
os robos en la red
son muy comunes,
y se debe tener
cuidado con ellos ya que
algunos son muy
camuflados y otros son
bastante visibles.
Este tipo de hechos de robo
son perjudiciales para los
usuarios, por supuesto, y
también para las personas
que tienen negocios serios
en la red. Si un usuario es
víctima de una estafa
seguramente se pasará un
tiempo sin volver a
comprar online o a poner
dinero en algún sitio.
Ya se han elaborado listas
de las estafas que más se
repiten en el país y una de
ellas está relacionada con la
pornografía. Al ingresar a
una web con contenido
porno, se suele solicitar el
número de una tarjeta de
crédito que sirva de prueba
de la mayoría de edad del
usuario, y ahí viene la
trampa que consiste en
hacer cargos no deseados.
Comprar a través de un
servidor extranjero es otro
de los problemas más
L
comunes, porque una vez
perdido el dinero se hace
muy difícil hacer una
reclamación.
Lo que se sugiere es tener
mucho cuidado con los
sitios que solicitan el
número de tarjeta de
crédito. No se deben
descargar programas que
se indica instalar en el
equipo para ejecutar
funciones tontas y no se
debe comprar en tiendas
que no parezcan serias.
Mucho menos comprar un
paquete de vacaciones en
cualquier sitio ni invertir en
los posibles grandes
negocios que se ofrecen en
la web. Las causas
benéficas también son
comunes y casi siempre se
trata de patrañas. En fin,
que no se debe andar
regalando dinero por ahí
cuando existen propuestas
serias donde invertir, solo
hay que buscar.
FORMULARIO 1: TIC
1. ¿Cuál es el significado de la sigla TIC?
HAGACLICAQUÍPARAESCRIBIRTEXTO.
2. ¿De qué se encargan las TIC?
Haga clic aquí para escribir texto.
3. ¿Cuál es uno de los factores por los cuales las
sociedades modernas han cambiado sus formas de
relacionarse?
Haga clic aquí para escribir texto.
4. Nombre una de las tres grandes razones por las
cuales se deben usar las TICS en la educación.
Haga clic aquí para escribir texto.
5. Nombre una de las ventajas de las TIC
Haga clic aquí para escribir texto.
6. Nombre una de las desventajas de las TIC
Haga clic aquí para escribir texto.
7. Según sus elementos ¿cómo se puede reagrupar
las TIC?
Haga clic aquí para escribir texto.
8. Nombre uno de los elementos que tienen las TIC
en el grupo de las redes
Haga clic aquí para escribir texto.
FORMULARIO 2: ROBOS Y
FRAUDES
1.¿Qué es el fraude informático?
Haga clic aquí para escribir texto.
2.Nombre una de las formas de robo informático
Haga clic aquí para escribir texto.
3.Nombre una de las formas de evitar un robo
informático
Haga clic aquí para escribir texto.
4.¿A quiénes afectan los robos en la red?
Haga clic aquí para escribir texto.
5.¿Qué medida NO se debe tomar al momento de ser
víctima de un robo en la red?
Haga clic aquí para escribir texto.
6.¿Qué hará el ciberdelincuente al momento de tomar el
control de una cuenta bancaria?
Haga clic aquí para escribir texto.
7.¿Cuál es uno de los problemas más comunes en la red
en cuanto a robos?
Haga clic aquí para escribir texto.
CONTACTENOS
HOJADE VIDA
Tel. 3127996617
Correo electrónico: Alex_beltran1997@hotmail.com
Carrera 25 # 34-12
Calarcá- Quindío

Más contenido relacionado

La actualidad más candente

Las TIC´s en la educación superior
Las TIC´s en la educación superiorLas TIC´s en la educación superior
Las TIC´s en la educación superiorJOHANYSPAOLAMIRANDAA
 
Trabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de ConexionesTrabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de ConexionesRolando Rodriguez
 
Presentacion ti cs
Presentacion ti csPresentacion ti cs
Presentacion ti cscinthiadiaz7
 
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Sebas Flores
 
Ventajas y Desventajas de los Servicios de las TIC
Ventajas y Desventajas de los Servicios de las TICVentajas y Desventajas de los Servicios de las TIC
Ventajas y Desventajas de los Servicios de las TICpiperher
 
Vive digital ortega_alberto
Vive digital ortega_albertoVive digital ortega_alberto
Vive digital ortega_albertoBeto Ortega
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNAAlemaldonadopaola
 
Las potencialidades de las Tics en lo laboral
Las potencialidades de las Tics en lo laboralLas potencialidades de las Tics en lo laboral
Las potencialidades de las Tics en lo laboralydaguilar
 
Sistema de Seguimiento a Metas de Gobierno Ministerio TIC
Sistema de Seguimiento a Metas de Gobierno Ministerio TICSistema de Seguimiento a Metas de Gobierno Ministerio TIC
Sistema de Seguimiento a Metas de Gobierno Ministerio TICMinisterio TIC Colombia
 
TIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIO
TIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIOTIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIO
TIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIOKarla Farinango Paez
 

La actualidad más candente (17)

Las TIC´s en la educación superior
Las TIC´s en la educación superiorLas TIC´s en la educación superior
Las TIC´s en la educación superior
 
Trabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de ConexionesTrabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de Conexiones
 
TICs
TICsTICs
TICs
 
Presentacion ti cs
Presentacion ti csPresentacion ti cs
Presentacion ti cs
 
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
 
Ventajas y Desventajas de los Servicios de las TIC
Ventajas y Desventajas de los Servicios de las TICVentajas y Desventajas de los Servicios de las TIC
Ventajas y Desventajas de los Servicios de las TIC
 
Vive digital ortega_alberto
Vive digital ortega_albertoVive digital ortega_alberto
Vive digital ortega_alberto
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
 
Las potencialidades de las Tics en lo laboral
Las potencialidades de las Tics en lo laboralLas potencialidades de las Tics en lo laboral
Las potencialidades de las Tics en lo laboral
 
Plan Vive Digital
Plan Vive DigitalPlan Vive Digital
Plan Vive Digital
 
Tic´s
Tic´sTic´s
Tic´s
 
TIC´S
TIC´STIC´S
TIC´S
 
Sistema de Seguimiento a Metas de Gobierno Ministerio TIC
Sistema de Seguimiento a Metas de Gobierno Ministerio TICSistema de Seguimiento a Metas de Gobierno Ministerio TIC
Sistema de Seguimiento a Metas de Gobierno Ministerio TIC
 
Informatizacion
InformatizacionInformatizacion
Informatizacion
 
TIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIO
TIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIOTIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIO
TIC, INTERNET, TENDENCIAS DEL E-COMMERCE Y EL DOMINIO
 
Sesion1.ppt comp lab ii
Sesion1.ppt comp lab iiSesion1.ppt comp lab ii
Sesion1.ppt comp lab ii
 

Destacado

3.11 latihan ms.p.point
3.11 latihan ms.p.point3.11 latihan ms.p.point
3.11 latihan ms.p.pointtysabety
 
대신리포트_대신브라우저_160108
대신리포트_대신브라우저_160108대신리포트_대신브라우저_160108
대신리포트_대신브라우저_160108DaishinSecurities
 
Stay Right with Yourself and Stick to Your Business Plan
Stay Right with Yourself and Stick to Your Business PlanStay Right with Yourself and Stick to Your Business Plan
Stay Right with Yourself and Stick to Your Business PlanBrandon Schaefer
 
6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final
6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final
6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) finaleli priyatna laidan
 
Educación Inclusiva
Educación InclusivaEducación Inclusiva
Educación Inclusivalasuveivi
 

Destacado (14)

3.11 latihan ms.p.point
3.11 latihan ms.p.point3.11 latihan ms.p.point
3.11 latihan ms.p.point
 
Daniela pdf
Daniela pdfDaniela pdf
Daniela pdf
 
Hum1 podcast-stories-f11-online
Hum1 podcast-stories-f11-onlineHum1 podcast-stories-f11-online
Hum1 podcast-stories-f11-online
 
Latihan exel
Latihan exelLatihan exel
Latihan exel
 
Herald 02-22-15 for frame
Herald 02-22-15 for frameHerald 02-22-15 for frame
Herald 02-22-15 for frame
 
대신리포트_대신브라우저_160108
대신리포트_대신브라우저_160108대신리포트_대신브라우저_160108
대신리포트_대신브라우저_160108
 
Stay Right with Yourself and Stick to Your Business Plan
Stay Right with Yourself and Stick to Your Business PlanStay Right with Yourself and Stick to Your Business Plan
Stay Right with Yourself and Stick to Your Business Plan
 
Himalayan Tsunami 2013
Himalayan Tsunami 2013Himalayan Tsunami 2013
Himalayan Tsunami 2013
 
Protected areas
Protected areasProtected areas
Protected areas
 
Zara Project Proposal
Zara Project Proposal Zara Project Proposal
Zara Project Proposal
 
Survey of India
Survey of IndiaSurvey of India
Survey of India
 
6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final
6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final
6. lks kd 3.4; 4.1; 4.4 hk.newton (karlina 1308233) final
 
Educación Inclusiva
Educación InclusivaEducación Inclusiva
Educación Inclusiva
 
PDF_thesis
PDF_thesisPDF_thesis
PDF_thesis
 

Similar a Revista tic

Similar a Revista tic (20)

Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 
Revistalaura
RevistalauraRevistalaura
Revistalaura
 
Trabajo de internet banking.
Trabajo de internet banking.Trabajo de internet banking.
Trabajo de internet banking.
 
Trabajo de internet banking.
Trabajo de internet banking.Trabajo de internet banking.
Trabajo de internet banking.
 
Revista
RevistaRevista
Revista
 
Brechas digitales
Brechas digitalesBrechas digitales
Brechas digitales
 
Digital Divide
Digital DivideDigital Divide
Digital Divide
 
Tics proyecto 1
Tics proyecto 1Tics proyecto 1
Tics proyecto 1
 
Presentacion de Andrés
Presentacion de AndrésPresentacion de Andrés
Presentacion de Andrés
 
Presentacion de Andrés 1
Presentacion de Andrés 1Presentacion de Andrés 1
Presentacion de Andrés 1
 
1.1 tics
1.1  tics1.1  tics
1.1 tics
 
1.1 tics
1.1  tics1.1  tics
1.1 tics
 
INTRODUCCIÓN TELEMATICA Bloque 1
INTRODUCCIÓN TELEMATICA  Bloque 1INTRODUCCIÓN TELEMATICA  Bloque 1
INTRODUCCIÓN TELEMATICA Bloque 1
 
Revistalklc
RevistalklcRevistalklc
Revistalklc
 
Bloque 1 farrera telematica
Bloque 1 farrera telematicaBloque 1 farrera telematica
Bloque 1 farrera telematica
 
Ti cs
Ti csTi cs
Ti cs
 
Katty
KattyKatty
Katty
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 

Último

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

Revista tic

  • 1. ¿QUE SON LAS TIC? ------------------- IMPORTANCIA ------------------- VENTAJAS DE LAS TIC ------------------- LAS DESVENTAJAS DE LAS TIC -------------------- LOS ELEMENTOS QUETIENEN LAS TIC ROBOS Y FRAUDES INFORMATICOS --------------------------------------------------- TECNICAS DE ROBO -------------------------------------------------- ROBOS EN LA RED FORMULARIO 1 : TIC ---------------------------------------------------- FORMULARIO 2: ROBOS Y FRAUDES TECNOVIVIR
  • 2. ¿QUE SON LASTIC? as tecnologías de la información y la comunicación son una parte de las tecnologías emergentes que habitualmente suelen identificarse con las siglas TIC y que hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo de información o procesos de formación educativa. Las tecnologías de la comunicación (TIC), se encargan del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como medio de sistema informático. L
  • 3. IMPORTANCIA n la sociedad de la información ya no se aprende para la vida; se aprende toda la vida". En la última década, y especialmente en los últimos años, las sociedades modernas hancambiado sus formas de relacionarse, esto se debe a diversos factores, uno de ellos es la incorporación De las tecnologías de la información y comunicación en los diferentes campos sociales, como el cultural, el económico, el político y también el educativo. Así, de manera particular en la educación, se handados cambios significativos, modificando las organizaciones, los procesos y los factores de laeducación. Ante este contexto de cambios tecnológicos, como señala Duart acerca de la integración de las "E
  • 4. TICSa lasInstitucioneseducativas, se derivan grandes expectativas, pero también grandes dudas. Experiencias queapenas se están dando a conocer sobre los resultados de la incorporación de las tecnologías de la información ycomunicación en la educación, ya que todavía algunas innovaciones tecnológicas están en la fase dePerfeccionamiento y por lo tanto es un proceso inacabado. Por ello, pensamos es necesario que se realicen másinvestigaciones sobre el funcionamiento de las TICS y sus aplicaciones, para establecer bases teórico- metodológicas, que articulen de manera Adecuada estas innovaciones en la educación.
  • 5. Hay tres grandes razones por las cuales usar las TICS en la educación de las que debemos ser conscientes: 1.La alfabetización digital de los alumnos y alumnas: es imprescindible que adquieran las competencias Básicas para su desarrollo en la sociedad actual. 2.La productividad, que se ve reflejada en el uso de las actividades que nos permite el internet (búsqueda de información online, comunicación vía email, difusión mediante los blogs...) 3.La innovación en las prácticas docentes, aprovechando las nuevas posibilidades didácticas que ofrece la red para que los alumnos y alumnas realicen mejores aprendizajes.
  • 6. VENTAJAS DE LAS TIC as tecnologías de la información y de la comunicación tienen grandes ventajas, entre ellas están:  Brindar grandes beneficios y adelantos en salud y educación.  potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.  apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.  permitir el aprendizaje interactivo y la educación a distancia.  impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).  ofrecer nuevas formas de trabajo, como teletrabajo.  dar acceso al flujo de conocimientos e información para L
  • 7. empoderar y mejorar las vidas de las personas.  Facilidades  Exactitud  Menores riesgos  Menores costos
  • 8. LAS DESVENTAJAS DE LAS TIC Así como las tecnologías de la información y la comunicación tienen ventajas también tiene desventajas que limitan su uso y en ocasiones pueden ocasionar que lleguen a ser peligrosas, unas de estas desventajas son:  Falta de privacidad: En el momento en el que las personas deciden hacer públicas muchas de las facetas privadas en sus vidas.  Aislamiento: Cuando las personas que hacen uso estas tecnologías empiezan a tomar distancia de la sociedad como en las familias, con los colegas y con diferentes ámbitos.
  • 9.  Fraude: Es el caso de personas que con malas intenciones logran hacer daño ya sea robando información, robando la identidad de otro y muchas otras formas de fraude.  Merma los puestos de trabajo: Es lo que sucede en el momento en que una persona puede realizar diferentes empleos desde un solo lugar, robando terreno a los demás y ocasionando una disminución en los empleos.
  • 10. LOS ELEMENTOS QUE TIENEN LAS TIC Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Se puede reagrupar las TIC según:  Las redes.  Los terminales.  Los servicios. LAS REDES A continuación se analizan las diferentes redes de acceso disponibles actuales. Telefonía fija El método más elemental para realizar una conexión a internet es el uso de
  • 11. un módem en un acceso telefónico básico. A pesar de que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Banda ancha La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128 kbps en un acceso básico RDSI) Televisor El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa llega al 100%.
  • 12. Teléfono móvil Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de videoconferencias. LOS TERMINALES Navegador de internet La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en laplataforma principal para la realización de
  • 13. actividades informáticas. Ordenador personal Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo.33 encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16%, aunque se espera un descenso del 6% en el 2009,34 a pesar del crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la Sociedad de la Información en estos países y también por la tendencia al abaratamiento de los costes. LOS SERVICIOS Correo electrónico Es una de las actividad es más
  • 14. frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos. Banca online El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los usuarios del banco lo
  • 15. utilizan cada vez más, por ejemplo, para realizar transferencias o consultar el saldo. Audio y música Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está desplazando los formatos CD.
  • 16. ROBOS Y FRAUDES INFORMATICOS El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
  • 17. TECNICAS DE ROBO Andar por un callejón oscuro en la noche puede ser peligroso, también lo es intentar hacer negocios con extraños o comprar algo a muy bajo precio. Todas estas son alertas que las personas identifican en situaciones de peligro. Sin embargo, a diferencia de las precauciones que se tienen en el mundo físico, en la web los usuarios andan a tientas y muchas veces pagan caro estas imprudencias. Estafas de todo tipo le suceden a diario a un sinnúmero de usuarios que luego llegan a temerle a la red. Pero no se trata de apagar la computadora y no volver a tener contacto con la web. Internet tiene muchísimas ventajas y renunciar a ellas sería un desperdicio. Lo ideal es aprender a
  • 18. Vivir en ese mundo y saber a identificar las zonas de peligro, como hacemos en las ciudades.
  • 19. Algunas de las técnicas de robo y formas de evitar dicho robo en la red son: 1. Avisar mediante un correo electrónico “urgente” de que la cuenta será suspendida y que para evitarlo se debe dar toda la información de la tarjeta. Una entidad bancaria NUNCA solicitará la confirmación de códigos ni otros datos confidenciales mediante un correo electrónico. 2.Otra práctica parecida a la primera viene a ser que el delincuente envíe un correo o un SMS solicitando que se confirmen los datos para validar y activar unos servicios que la víctima no dispone. Como ya se dijo anteriormente, la entidad bancaria NUNCA solicitará dichos datos. 3. El enviar un mensaje ofreciendo un link para descargar una nueva aplicación para gestionar la cuenta bancaria. Los bancos no enviarán nuevas aplicaciones para el móvil, avisarán de su
  • 20. disposición en tiendas oficiales. 4. Mandar un comercial para recoger una tarjeta “defectuosa” y que el mismo comercial solicite los datos para darla de baja. En caso de que tu tarjeta bancaria sea defectuosa el mejor consejo que te dará la entidad será que la destruyas tú mismo, nunca enviará a nadie a recogerla. 5. llamar a un domicilio y pedir que devuelvan la llamada para confirmar. Esta técnica de engaño consiste en que el delincuente llama a la víctima para avisar de movimientos extraños en su cuenta y que si podría confirmar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número en cuestión y una vez se haya confirmado las victimas procedan a dar los datos de la tarjeta de crédito y códigos secretos. 6.Enviar un correo a una cuenta que no hemos facilitado a la entidad es otra práctica
  • 21. habitual y por lo general muy sospechosa así que se recomienda tener un email únicamente para estar en contacto con la entidad bancaria y no ponerlo en ningún lado de la red donde pueda ser captado por ciberdelincuentes y así asegurarnos que todos los correos que nos lleguen sean realmente del banco. 7.Una vez el ciberdelincuente ha tomado control de la cuenta bancaria de la víctima, obteniendo los datos bancarios, procederá a realizar transferencias para obtener dinero de dicha cuenta.
  • 22. ROBOSEN LA RED os robos en la red son muy comunes, y se debe tener cuidado con ellos ya que algunos son muy camuflados y otros son bastante visibles. Este tipo de hechos de robo son perjudiciales para los usuarios, por supuesto, y también para las personas que tienen negocios serios en la red. Si un usuario es víctima de una estafa seguramente se pasará un tiempo sin volver a comprar online o a poner dinero en algún sitio. Ya se han elaborado listas de las estafas que más se repiten en el país y una de ellas está relacionada con la pornografía. Al ingresar a una web con contenido porno, se suele solicitar el número de una tarjeta de crédito que sirva de prueba de la mayoría de edad del usuario, y ahí viene la trampa que consiste en hacer cargos no deseados. Comprar a través de un servidor extranjero es otro de los problemas más L
  • 23. comunes, porque una vez perdido el dinero se hace muy difícil hacer una reclamación. Lo que se sugiere es tener mucho cuidado con los sitios que solicitan el número de tarjeta de crédito. No se deben descargar programas que se indica instalar en el equipo para ejecutar funciones tontas y no se debe comprar en tiendas que no parezcan serias. Mucho menos comprar un paquete de vacaciones en cualquier sitio ni invertir en los posibles grandes negocios que se ofrecen en la web. Las causas benéficas también son comunes y casi siempre se trata de patrañas. En fin, que no se debe andar regalando dinero por ahí cuando existen propuestas serias donde invertir, solo hay que buscar.
  • 24. FORMULARIO 1: TIC 1. ¿Cuál es el significado de la sigla TIC? HAGACLICAQUÍPARAESCRIBIRTEXTO. 2. ¿De qué se encargan las TIC? Haga clic aquí para escribir texto. 3. ¿Cuál es uno de los factores por los cuales las sociedades modernas han cambiado sus formas de relacionarse? Haga clic aquí para escribir texto. 4. Nombre una de las tres grandes razones por las cuales se deben usar las TICS en la educación. Haga clic aquí para escribir texto. 5. Nombre una de las ventajas de las TIC Haga clic aquí para escribir texto. 6. Nombre una de las desventajas de las TIC Haga clic aquí para escribir texto. 7. Según sus elementos ¿cómo se puede reagrupar las TIC? Haga clic aquí para escribir texto. 8. Nombre uno de los elementos que tienen las TIC en el grupo de las redes Haga clic aquí para escribir texto.
  • 25. FORMULARIO 2: ROBOS Y FRAUDES 1.¿Qué es el fraude informático? Haga clic aquí para escribir texto. 2.Nombre una de las formas de robo informático Haga clic aquí para escribir texto. 3.Nombre una de las formas de evitar un robo informático Haga clic aquí para escribir texto. 4.¿A quiénes afectan los robos en la red? Haga clic aquí para escribir texto. 5.¿Qué medida NO se debe tomar al momento de ser víctima de un robo en la red? Haga clic aquí para escribir texto. 6.¿Qué hará el ciberdelincuente al momento de tomar el control de una cuenta bancaria? Haga clic aquí para escribir texto. 7.¿Cuál es uno de los problemas más comunes en la red en cuanto a robos? Haga clic aquí para escribir texto.
  • 26. CONTACTENOS HOJADE VIDA Tel. 3127996617 Correo electrónico: Alex_beltran1997@hotmail.com Carrera 25 # 34-12 Calarcá- Quindío