1. RECOMENDACIONES
SOBRE EL CORRECTO
USO DE LAS
HERRAMIENTAS
INFORMÁTICAS Y LAS TIC
PRESENTADO POR:
Juan esteban Agudelo Marín
Juan David Ramírez
Nelson Hernández
Andres perez Jimenez
Angie Lorena Triana Muñoz
Ficha
52246
2. Es importante tener en cuenta que las
TIC pueden contribuir al acceso universal de
la educación, la igualdad y el ejercicio
de la enseñanza. Sin embargo, también es
importante tener en cuenta la seguridad de
nuestra información en línea.
Imagen 1
3. LOS RANSOMWARE
Son programas maliciosos diseñados para
bloquear el acceso a archivos y sistemas
informáticos, a menudo mediante el
cifrado de archivos, hasta que se pague
un rescate.
Imagen 5
Lo realizan mediante
4. EL PHISHING
Es una técnica de
ingeniería social que
consiste en enviar
mensajes de correo
electrónico o mensajes de
texto falsos
Imagen 9
5. De acuerdo a lo anterior
realizamos las siguientes
recomendaciones para
garantizar una huella digital y
así evitar el riesgo de ser
victimas de delitos
informáticos.
Imagen 2
Imagen 3
Imagen 4
6. RECOMENDACIONES SOBRE EL CORRECTO
USO DE LAS HERRAMIENTAS INFORMÁTICAS Y
LAS TIC
Contraseñas Seguras.
Utiliza contraseñas
seguras y cambia las
contraseñas de
manera regular.
Información Personal.
No compartas
información personal
en las redes sociales o
en otras plataformas
de Internet.
7. Software Actualizado.
Mantén el software y el firmware
actualizado para evitar vulnerabilidades.
Instalaciones de Software.
No descargues ni instales software
desconocido o no confiable.
Imagen 6
Imagen 7
8. Correos Electrónicos.
Ten cuidado al abrir correos electrónicos de
remitentes desconocidos y no descargues archivos si
no estás seguro de que son seguros.
Red Privada Virtual (VPN).
Usa una red privada virtual (VPN) cuando
te conectes a Internet desde lugares públicos.
9. Proveedor de Servicios de Internet.
Asegúrate de que tu proveedor de servicios
de Internet tenga medidas de protección
adecuadas.
Importante recordar “aunque los sistemas de
seguridad informática pueden ayudar a reducir los
riesgos”, nunca garantizan una protección
completa.
Imagen 8
10. Debemos estar
alertas y tomar las
precauciones
adecuadas al
navegar en línea.
Importante tener en cuenta que
la innovación tecnológica es un
proceso dinámico y en
constante cambio. Entonces,
debemos estar actualizados y
conocer riesgos y amenazas
actuales, para poder tomar
medidas necesarias y proteger
nuestra información.
11. BIBLIOGRAFIA
• Tiscar, Lara (2009).Revista de Universidad y
Sociedad del conocimiento. El papel de la
Universidad en la construcción de su identidad
digital.
https://openaccess.uoc.edu/bitstream/10609/3233
/1/lara.pdf
Germán Muñoz G, 2010. ¿De los nuevos medios a
las hipermediaciones? Revista Latinoamericana de
Ciencias Sociales, Niñez y Juventud (Vol. 8 no. 1
Separata ene-jun 2010)
http://biblioteca.clacso.edu.ar/Colombia/alianza-
cinde-
umz/20140328112651/delosnuevosmedios.German
M.pdf
BIBLIOGRAFIA