SlideShare una empresa de Scribd logo
1 de 11
RECOMENDACIONES
SOBRE EL CORRECTO
USO DE LAS
HERRAMIENTAS
INFORMÁTICAS Y LAS TIC
PRESENTADO POR:
Juan esteban Agudelo Marín
Juan David Ramírez
Nelson Hernández
Andres perez Jimenez
Angie Lorena Triana Muñoz
Ficha
52246
Es importante tener en cuenta que las
TIC pueden contribuir al acceso universal de
la educación, la igualdad y el ejercicio
de la enseñanza. Sin embargo, también es
importante tener en cuenta la seguridad de
nuestra información en línea.
Imagen 1
LOS RANSOMWARE
Son programas maliciosos diseñados para
bloquear el acceso a archivos y sistemas
informáticos, a menudo mediante el
cifrado de archivos, hasta que se pague
un rescate.
Imagen 5
Lo realizan mediante
EL PHISHING
Es una técnica de
ingeniería social que
consiste en enviar
mensajes de correo
electrónico o mensajes de
texto falsos
Imagen 9
De acuerdo a lo anterior
realizamos las siguientes
recomendaciones para
garantizar una huella digital y
así evitar el riesgo de ser
victimas de delitos
informáticos.
Imagen 2
Imagen 3
Imagen 4
RECOMENDACIONES SOBRE EL CORRECTO
USO DE LAS HERRAMIENTAS INFORMÁTICAS Y
LAS TIC
Contraseñas Seguras.
Utiliza contraseñas
seguras y cambia las
contraseñas de
manera regular.
Información Personal.
No compartas
información personal
en las redes sociales o
en otras plataformas
de Internet.
Software Actualizado.
Mantén el software y el firmware
actualizado para evitar vulnerabilidades.
Instalaciones de Software.
No descargues ni instales software
desconocido o no confiable.
Imagen 6
Imagen 7
Correos Electrónicos.
Ten cuidado al abrir correos electrónicos de
remitentes desconocidos y no descargues archivos si
no estás seguro de que son seguros.
Red Privada Virtual (VPN).
Usa una red privada virtual (VPN) cuando
te conectes a Internet desde lugares públicos.
Proveedor de Servicios de Internet.
Asegúrate de que tu proveedor de servicios
de Internet tenga medidas de protección
adecuadas.
Importante recordar “aunque los sistemas de
seguridad informática pueden ayudar a reducir los
riesgos”, nunca garantizan una protección
completa.
Imagen 8
Debemos estar
alertas y tomar las
precauciones
adecuadas al
navegar en línea.
Importante tener en cuenta que
la innovación tecnológica es un
proceso dinámico y en
constante cambio. Entonces,
debemos estar actualizados y
conocer riesgos y amenazas
actuales, para poder tomar
medidas necesarias y proteger
nuestra información.
BIBLIOGRAFIA
• Tiscar, Lara (2009).Revista de Universidad y
Sociedad del conocimiento. El papel de la
Universidad en la construcción de su identidad
digital.
https://openaccess.uoc.edu/bitstream/10609/3233
/1/lara.pdf
Germán Muñoz G, 2010. ¿De los nuevos medios a
las hipermediaciones? Revista Latinoamericana de
Ciencias Sociales, Niñez y Juventud (Vol. 8 no. 1
Separata ene-jun 2010)
http://biblioteca.clacso.edu.ar/Colombia/alianza-
cinde-
umz/20140328112651/delosnuevosmedios.German
M.pdf
BIBLIOGRAFIA

Más contenido relacionado

Similar a Recomendaciones sobre uso TIC (20)

Era Digital
Era DigitalEra Digital
Era Digital
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
La era digital
La era digitalLa era digital
La era digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 

Último

clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 

Último (20)

clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 

Recomendaciones sobre uso TIC

  • 1. RECOMENDACIONES SOBRE EL CORRECTO USO DE LAS HERRAMIENTAS INFORMÁTICAS Y LAS TIC PRESENTADO POR: Juan esteban Agudelo Marín Juan David Ramírez Nelson Hernández Andres perez Jimenez Angie Lorena Triana Muñoz Ficha 52246
  • 2. Es importante tener en cuenta que las TIC pueden contribuir al acceso universal de la educación, la igualdad y el ejercicio de la enseñanza. Sin embargo, también es importante tener en cuenta la seguridad de nuestra información en línea. Imagen 1
  • 3. LOS RANSOMWARE Son programas maliciosos diseñados para bloquear el acceso a archivos y sistemas informáticos, a menudo mediante el cifrado de archivos, hasta que se pague un rescate. Imagen 5 Lo realizan mediante
  • 4. EL PHISHING Es una técnica de ingeniería social que consiste en enviar mensajes de correo electrónico o mensajes de texto falsos Imagen 9
  • 5. De acuerdo a lo anterior realizamos las siguientes recomendaciones para garantizar una huella digital y así evitar el riesgo de ser victimas de delitos informáticos. Imagen 2 Imagen 3 Imagen 4
  • 6. RECOMENDACIONES SOBRE EL CORRECTO USO DE LAS HERRAMIENTAS INFORMÁTICAS Y LAS TIC Contraseñas Seguras. Utiliza contraseñas seguras y cambia las contraseñas de manera regular. Información Personal. No compartas información personal en las redes sociales o en otras plataformas de Internet.
  • 7. Software Actualizado. Mantén el software y el firmware actualizado para evitar vulnerabilidades. Instalaciones de Software. No descargues ni instales software desconocido o no confiable. Imagen 6 Imagen 7
  • 8. Correos Electrónicos. Ten cuidado al abrir correos electrónicos de remitentes desconocidos y no descargues archivos si no estás seguro de que son seguros. Red Privada Virtual (VPN). Usa una red privada virtual (VPN) cuando te conectes a Internet desde lugares públicos.
  • 9. Proveedor de Servicios de Internet. Asegúrate de que tu proveedor de servicios de Internet tenga medidas de protección adecuadas. Importante recordar “aunque los sistemas de seguridad informática pueden ayudar a reducir los riesgos”, nunca garantizan una protección completa. Imagen 8
  • 10. Debemos estar alertas y tomar las precauciones adecuadas al navegar en línea. Importante tener en cuenta que la innovación tecnológica es un proceso dinámico y en constante cambio. Entonces, debemos estar actualizados y conocer riesgos y amenazas actuales, para poder tomar medidas necesarias y proteger nuestra información.
  • 11. BIBLIOGRAFIA • Tiscar, Lara (2009).Revista de Universidad y Sociedad del conocimiento. El papel de la Universidad en la construcción de su identidad digital. https://openaccess.uoc.edu/bitstream/10609/3233 /1/lara.pdf Germán Muñoz G, 2010. ¿De los nuevos medios a las hipermediaciones? Revista Latinoamericana de Ciencias Sociales, Niñez y Juventud (Vol. 8 no. 1 Separata ene-jun 2010) http://biblioteca.clacso.edu.ar/Colombia/alianza- cinde- umz/20140328112651/delosnuevosmedios.German M.pdf BIBLIOGRAFIA