SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Balance y prevención de
riesgos en el uso de la
tecnología
TICS
CETis 100
Alumno: Javier Ulloa Fonseca
Docente: Amalia Patricia Jimenez
Delgado
¿Sabías qué?
Los virus informáticos surgieron hace apro-
ximadamente 25 años, y aunque el avance
tecnológico nos permite estar más protegi-
dos, ellos siguen siendo una amenaza ca-
paz de provocar estragos en
las computadoras y equipos tecnológicos.
¿Por qué usar un antivirus?
En la actualidad, es prácticamente im-
posible navegar la web sin estar debida-
mente protegidos ante las amena-
zas agazapadas detrás de cada sitio que
visitamos. Los engaños son muchos, y
las probabilidades de ser víctimas de un
ataque de virus o malwares también. Es
por ello que una de las mejores tácticas
para prevenir ser infectados es la utiliza-
ción de un buen antivirus.
Descargar aplicaciones desde sitios
web oficiales
Es recomendable que al momento
de descargar aplicaciones lo haga
siempre desde las páginas web
oficiales. Esto se debe a que muchos
sitios simulan ofrecer programas
populares que son alterados,
modificados o suplantados por
versiones que contienen algún tipo
de malware y descargan el código
malicioso al momento que el usuario
lo instala en el sistema
Evitar la ejecución de archivos sospe-
chosos
La propagación de malware suele
realizarse a través de archivos
ejecutables. Es recomendable evitar
la ejecución de archivos a menos que
se conozca la seguridad del mismo y
su procedencia sea confiable.
Prevención de riesgos en la
tecnología
No ingresar a enlaces sospechoso
Evitar hacer clic en hipervínculos o
enlaces de procedencia dudosa para
prevenir el acceso a páginas web que
posean amenazas informáticas.
Recuerde que este tipo de enlaces
pueden estar presentes en un correo
electrónico, una ventana de chat o un
mensaje en una red social.
Actualizar el sistema operativo y
aplicaciones:
Se recomienda siempre mantener ac-
tualizados los últimos parches de
seguridad y software del sistema
operativo para evitar la propagación
de amenazas a través de las
vulnerabilidades que posea el sistema.
Tecnologia
¿Qué es?
La tecnología es la ciencia aplicada a la
resolución de problemas concretos.
Constituye un conjunto de
conocimientos científicamente orde-
nados, que permiten diseñar y crear
bienes o servicios que facilitan la
adaptación al medio ambiente y la
satisfacción de las necesidades esen-
ciales y los deseos de la humanidad.

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticospcservicecorporation
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDADalu4
 
El virus informático
El virus informáticoEl virus informático
El virus informáticoAngel David
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superiorJhon Yuqui
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1hugoogl
 

La actualidad más candente (20)

Ada #6
Ada #6Ada #6
Ada #6
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Xema
XemaXema
Xema
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Triptico 1

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2adjkasng
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticapedro diaz
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención CarmenRdz17
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 

Similar a Triptico 1 (20)

CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia
NoticiaNoticia
Noticia
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Virus
VirusVirus
Virus
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 

Más de JaviierUlloa (7)

Leoye 8
Leoye 8Leoye 8
Leoye 8
 
Ingles 3
Ingles 3Ingles 3
Ingles 3
 
Quimica 5
Quimica 5Quimica 5
Quimica 5
 
Tutoria 7
Tutoria 7Tutoria 7
Tutoria 7
 
Tic 6
Tic 6Tic 6
Tic 6
 
Logica 4
Logica 4Logica 4
Logica 4
 
Algebra 2
Algebra 2Algebra 2
Algebra 2
 

Triptico 1

  • 1. Balance y prevención de riesgos en el uso de la tecnología TICS CETis 100 Alumno: Javier Ulloa Fonseca Docente: Amalia Patricia Jimenez Delgado ¿Sabías qué? Los virus informáticos surgieron hace apro- ximadamente 25 años, y aunque el avance tecnológico nos permite estar más protegi- dos, ellos siguen siendo una amenaza ca- paz de provocar estragos en las computadoras y equipos tecnológicos. ¿Por qué usar un antivirus? En la actualidad, es prácticamente im- posible navegar la web sin estar debida- mente protegidos ante las amena- zas agazapadas detrás de cada sitio que visitamos. Los engaños son muchos, y las probabilidades de ser víctimas de un ataque de virus o malwares también. Es por ello que una de las mejores tácticas para prevenir ser infectados es la utiliza- ción de un buen antivirus.
  • 2. Descargar aplicaciones desde sitios web oficiales Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema Evitar la ejecución de archivos sospe- chosos La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. Prevención de riesgos en la tecnología No ingresar a enlaces sospechoso Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. Actualizar el sistema operativo y aplicaciones: Se recomienda siempre mantener ac- tualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Tecnologia ¿Qué es? La tecnología es la ciencia aplicada a la resolución de problemas concretos. Constituye un conjunto de conocimientos científicamente orde- nados, que permiten diseñar y crear bienes o servicios que facilitan la adaptación al medio ambiente y la satisfacción de las necesidades esen- ciales y los deseos de la humanidad.