3. 1
JUNTA DIRECTIVA
Juan Pablo Ibarra
Ángela Trejos
Lizeth Murcia
Laura Rico
EDICION
Juan Pablo Ibarra
Wolfman Ibarra
IMPRESIÓN
Impresiones Colombia
S.A.
ISSN 0012-3355
Marzo 2015
Edición 1
“TICS” Tecnología e
la Información y la
comunicación
CONTACTOS:
CEL: 316-297-680-8
FIJO: 7400206
EMAIL:
juanpabloibarra171@
gmail.com
Hoja de Vida
“TICS” Tecnología de la
Información y la Comunicación
¿Qué son?
¿Para qué sirven?
Importancia.
Beneficios
Perjuicios
4. 2
“TICS” TECNOLOGIA DE LA INFORMACIOR Y LA COMUNICACIÓN
¿QUE SON?
En los últimos años, las TIC
han tomado un papel
importantísimo en nuestra
sociedad y se utilizan en
multitud de actividades. Las
TIC forman ya parte de la
mayoría de
sectores:
educación,
robótica,
Administración
pública, empleo
y empresas,
salud…
También han surgido centros
de formación especializados
en TIC que ofrecen cursos y
masters TIC donde las
materias que imparten se
centran en desarrollar este
ámbito de conocimiento.
Las tecnologías de la
comunicación (TIC), se
encargan del estudio,
desarrollo, implementación,
almacenamiento y
distribución de la información
mediante la utilización de
hardware y
software como
medio de
sistema
informático.
Las tecnologías
de la
información y la
comunicación son una parte
de las tecnologías emergentes
que habitualmente suelen
identificarse con las siglas TIC
y que hacen referencia a la
utilización de medios
informáticos para almacenar,
procesar y difundir todo tipo
5. 3
de información o procesos de
formación educativa.
¿PARA QUE SIRVEN?
Fácil acceso a la información
en cualquier formato y de
manera fácil y rápida.
1. Inmaterialidad: La
digitalización nos permite
disponer de información
inmaterial, para almacenar
grandes cantidades en
pequeños soportes o acceder
a información ubicada en
dispositivos lejanos.
2. Instantaneidad: Podemos
conseguir información y
comunicarnos
instantáneamente a pesar de
encontrarnos a kilómetros de
la fuente original.
3. Interactividad: Las nuevas
TIC se caracterizan por
permitir la comunicación
bidireccional, entre personas
o grupos sin importar donde
se encuentren. Esta
comunicación se realiza a
través de páginas web, correo
electrónico, foros, mensajería
instantánea,
videoconferencias, blogs o
wikis entre otros sistemas.
4. Automatización de tareas:
Las TIC han facilitado muchos
aspectos de la vida de las
personas gracias a esta
característica. Con la
automatización de tareas
podemos, por ejemplo,
programar actividades que
realizaran automáticamente
los ordenadores con total
seguridad y efectividad.
Existen interesantes cursos de
TIC, desde enfados a
profesores como a público en
general. Incluso hay
programas más
especializados como los
masters en TIC.
6. 4
IMPORTANCIA DE LAS TICS
En la actualidad las TIC'S
(Tecnologías de Información y
Comunicación) están
cobrando mucha importancia
en los centros de educación,
cada vez es más común
encontrar en las aulas medios
informáticos y electrónicos
que apoyan notablemente las
labores docentes, dando uso a
diversos medios y recursos
como lo pueden ser los
audios, imágenes, textos
digitalizados, enciclopedias
virtuales, y el internet. En el
mundo ha tenido una buena
aceptación sobre todo en los
programas de educación a
distancia, con el apoyo de las
Enciclopedias virtuales,
siendo este uno de los
recursos más novedosos y
vanguardistas en materia de
la enseñanza y el aprendizaje.
Sin embargo estas
herramienta no llegan a un
considerable grupo de la
población porque existe
regiones en donde el internet
y los tecnológico es para uso
exclusivo para las personas de
altos recursos económicos
dando al traste del objetivo
principal de la tic's que lograr
mayor cobertura de
educación a numero grande
de personas sin tener distingo
económico.
7. 5
BENEFICIOS
Algunos beneficios que
podemos mencionar son las
siguientes:
Brindar grandes
beneficios y adelantos
en salud y educación.
Potenciar a las personas
y actores sociales, ONG,
etc., a través de redes de
apoyo e intercambio y
lista de discusión.
Apoyar a las PYME de las
personas empresarias
locales para presentar y
vender sus productos a
través de la Internet.
Permitir el aprendizaje
interactivo y la
educación a distancia.
Impartir nuevos
conocimientos para la
empleabilidad que
requieren muchas
competencias
(integración, trabajo en
equipo, motivación,
disciplina, etc.).
Ofrecer nuevas formas
de trabajo, como tele
trabajo.
Dar acceso al flujo de
conocimientos e
información para
empoderar y mejorar las
vidas de las personas.
Facilidades.
Exactitud.
Menores riesgos.
Menores costos.
8. 6
PERJUICIOS
Los beneficios de esta
revolución no están
distribuidos de manera
equitativa; junto con el
crecimiento de la red Internet
ha surgido un nuevo tipo de
pobreza que separa los países
en desarrollo de la
información, dividiendo los
educandos de los analfabetos,
los ricos de los pobres, los
jóvenes de los viejos, los
habitantes urbanos de los
rurales, diferenciando en todo
momento a las mujeres de los
varones.
Otras desventajas que se
pueden observar en la
utilización de las tecnologías
de información y
comunicación son:
Falta de privacidad.
Aislamiento.
Fraude.
Merma los puestos de
trabajo.
9. 7
FRAUDE INFORMATICO
Un delito informático o
ciberdelincuencia es toda
aquella acción, típica,
antijurídica y culpable, que se
da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de
Internet. Debido a que la
informática se mueve más
rápido que la legislación,
existen conductas criminales
por vías informáticas que no
pueden considerarse como
delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos, y
parte de la criminalidad
informática.
La criminalidad informática
tiene un alcance mayor y
puede incluir delitos
tradicionales como el fraude,
el robo, chantaje, falsificación
y la malversación de caudales
públicos en los cuales
ordenadores y redes han sido
utilizados como medio. Con el
desarrollo de la programación
y de Internet, los delitos
informáticos se han vuelto
más frecuentes y sofisticados.
Existen actividades delictivas
que se realizan por medio de
estructuras electrónicas que
van ligadas a un sin número
de herramientas delictivas
que buscan infringir y dañar
todo lo que encuentren en el
ámbito informático: ingreso
ilegal a sistemas, interceptado
ilegal de redes, interferencias,
daños en la información
(borrado, dañado, alteración
o supresión de datacredito),
mal uso de artefactos,
chantajes, fraude electrónico,
ataques a sistemas, robo de
bancos, ataques realizados
por crackers, violación de los
derechos de autor,
pornografía infantil, pedofilia
en Internet, violación de
información confidencial y
muchos otros.
Existen leyes que tienen por
objeto la protección integral
de los sistemas que utilicen
tecnologías de información,
10. 8
así como la prevención y
sanción de los delitos
cometidos en las variedades
Existentes contra tales
sistemas o cualquiera de sus
componentes o los cometidos
mediante el uso de dichas
tecnologías.
Los fraudes son muy temidos
en Internet,
aunque se
pueden tomar
medidas
preventivas, se
las ingenian
muy bien para
terminar
engañando a la
gente. Te
contamos los 10 delitos
informáticos más comunes.
Productos milagrosos: Se
trata de productos que
ofrecen una solución
milagrosa para alguna
cuestión en especial. Cuestan
grandes cantidades de dinero,
pero al final no ofrecen nada
nuevo.
Suplantación de identidad:
Hackers que suplantan la
identidad de alguien con
diferentes propósitos, pero
principalmente financieros.
Fraudes en bancos y
financieras: Robo de datos,
pagos no autorizados,
transacciones extrañas y otros
fraudes que te hacen perder
dinero.
Fraudes en
tarjetas de
crédito: Páginas
que solicitan
datos de tarjetas
de crédito para
proceder al robo.
Llamadas
internacionales: En algunos
sitios de contenido adulto, a
los usuarios se les ofrecía
acceso gratuito solo por el
hecho de descargar e instalar
un programa. Lo que ellos no
sabían es que este programa
desviaría su MODEM a un
servicio 906 o a números
internacionales, llamadas que
deberán ser abonadas por
este usuario engañado.
11. 9
Mercancías no entregadas:
Compras que se abonan pero
productos que nunca se
reciben.
Fraudes con subastas:
Subastas atractivas que
también se pagan y el
producto nunca se entrega al
comprador.
Fraudes con subastas:
Subastas atractivas que
también se pagan y el
producto nunca se entrega al
comprador.
Oportunidades de trabajos:
Trabajos que no se abonan,
promociones que prometen
“hacerte rico” y no son
ciertas, inversiones que nunca
llegan a dar frutos y tantos
otros fraudes.
Paquetes de viaje: Vuelos y
hoteles que no llegan ni a la
mitad de la calidad por la que
se pago.
Servicios “extras”: Contratas
un servicio y, aunque no sepas
porque, tienes que terminar
pagando por cargos extras.
12. 10
VIRUS INFORMATICO
¿Qué es un virus Informático?
Un virus informático es un
malware que tiene por objeto
alterar el normal
funcionamiento del
ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en una
computadora, aunque
también existen otros más
inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un
software, son muy nocivos y
algunos contienen además
una carga dañina (payload)
con distintos objetivos, desde
una simple broma hasta
realizar daños importantes en
los sistemas, o bloquear las
redes informáticas generando
tráfico inútil.
El funcionamiento de un virus
informático es
conceptualmente simple. Se
ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por
desconocimiento del usuario.
El código del virus queda
residente (alojado) en la
memoria RAM de la
computadora, incluso cuando
el programa que lo contenía
haya terminado de
ejecutarse. El virus toma
entonces el control de los
servicios básicos del sistema
operativo, infectando, de
manera posterior, archivos
ejecutables que sean
llamados para su ejecución.
Finalmente se añade el código
del virus al programa
infectado y se graba en el
disco, con lo cual el proceso
de replicado se completa.
13. 11
El primer virus atacó a una
máquina IBM Serie 360 (y
reconocido como tal). Fue
llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla
el mensaje: «I'm a creeper...
catch me if you can!» («¡Soy
una enredadera... agárrame si
puedes!»). Para eliminar este
problema se creó el primer
programa antivirus
denominado Reaper
(cortadora).
Sin embargo, el término virus
no se adoptaría hasta 1984,
pero éstos ya existían desde
antes. Sus inicios fueron en los
laboratorios de Bell
Computers. Cuatro
programadores (H. Douglas
Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson)
desarrollaron un juego
llamado Core War, el cual
consistía en ocupar toda la
memoria RAM del equipo
contrario en el menor tiempo
posible.
Después de 1984, los virus
han tenido una gran
expansión, desde los que
atacan los sectores de
arranque de disquetes hasta
los que se adjuntan en un
correo electrónico.
Se recalca qué los virus son
programas informáticos que
tienen como objetivo alterar
el funcionamiento del
computador, sin que el
usuario se dé cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la
intensión de modificarlos para
destruir de manera
intencionada archivos o datos
almacenados en tu
computador. Aunque no
todos son tan dañinos. Existen
unos un poco más inofensivos
que se caracterizan
únicamente por ser molestos.
14. 12
Métodos de Infección.
Hay muchas formas con las que un computador puede exponerse
o infectarse con virus. Veamos algunas de ellas:
Formas para infectarse
de virus
Mensajes
dejados en
redes
sociales
como
Twitter o
Facebook.
Archivos adjuntos en los
mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar
USBs, DVDs o
CDs con virus.
Descarga de
aplicaciones o
programas de
internet.
Anuncios publicitarios
falsos.
¿Cómo infecta un virus el computador?
El usuario instala
un programa
infectado en su
computador. La
mayoría de las
veces se
desconoce que el
archivo tiene un
virus.
El archivo
malicioso se aloja
en la memoria
RAM de la computadora, así el programa
no haya terminado de instalarse.
El virus infecta los archivos que se estén
usando en es ese instante.
Cuando se vuelve a prender el
computador, el virus se carga
nuevamente en la memoria RAM y toma
control de algunos servicios del sistema
operativo, lo que hace más fácil su
replicación para contaminar cualquier
archivo que se encuentre a su paso.
15. 13
Características
Dado que una característica
de los virus es el consumo de
recursos, los virus ocasionan
problemas tales como:
pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de
datos.
Una de las características es la
posibilidad que tienen de
diseminarse por medio de
réplicas y copias. Las redes en
la actualidad ayudan a dicha
propagación cuando éstas no
tienen la seguridad adecuada.
Otros daños que los virus
producen a los sistemas
informáticos son la pérdida de
información, horas de parada
productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que
cada virus plantea una
situación diferente.
Métodos de propagación
Existen dos grandes clases de
contagio. En la primera, el
usuario, en un momento
dado, ejecuta o acepta de
forma inadvertida la
instalación del virus. En la
segunda, el programa
malicioso actúa replicándose
a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos
casos, el sistema operativo
infectado comienza a sufrir
una serie de
comportamientos anómalos o
imprevistos. Dichos
comportamientos pueden dar
una pista del problema y
permitir la recuperación del
mismo.
Dentro de las
contaminaciones más
frecuentes por interacción del
usuario están las siguientes:
Mensajes que ejecutan
automáticamente
programas (como el
programa de correo que
abre directamente un
archivo adjunto).
Ingeniería social,
mensajes como ejecute
este programa y gane un
16. 14
premio, o, más
comúnmente: Haz 2 clics
y gana 2 tonos para
móvil gratis.
Entrada de información
en discos de otros
usuarios infectados.
Instalación de software
modificado o de dudosa
procedencia.
En el sistema Windows puede
darse el caso de que la
computadora pueda
infectarse sin ningún tipo de
intervención del usuario
(versiones Windows 2000, XP
y Server 2003) por virus como
Blaster, Sasser y sus variantes
por el simple hecho de estar la
máquina conectada a una red
o a Internet. Este tipo de virus
aprovechan una
vulnerabilidad de
desbordamiento de buffer y
puertos de red para infiltrarse
y contagiar el equipo, causar
inestabilidad en el sistema,
mostrar mensajes de error,
reenviarse a otras máquinas
mediante la red local o
Internet y hasta reiniciar el
sistema, entre otros daños. En
las últimas versiones de
Windows 2000, XP y Server
2003 se ha corregido este
problema en su mayoría.
17. 15
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: son
programas que tratan
de descubrir las trazas
que ha dejado un
software malicioso, para
detectarlo y eliminarlo,
y en algunos casos
contener o parar la
contaminación. Tratan
de tener controlado el
sistema mientras
funciona parando las
vías conocidas de
infección y notificando
al usuario de posibles
incidencias de
seguridad. Por ejemplo,
al verse que se crea un
archivo llamado
Win32.EXE.vbs en la
carpeta
C:Windows%System3
2% en segundo plano,
ve que es
comportamiento
sospechoso, salta y avisa
al usuario.
Filtros de ficheros:
consiste en generar
filtros de ficheros
dañinos si el
computador está
conectado a una red.
Estos filtros pueden
usarse, por ejemplo, en
el sistema de correos o
usando técnicas de
firewall. En general, este
sistema proporciona
una seguridad donde no
se requiere la
intervención del
usuario, puede ser muy
eficaz, y permitir
emplear únicamente
recursos de forma más
selectiva.
Pasivos
Evitar introducir a tu
equipo medios de
almacenamiento
extraíbles que
consideres que pudieran
estar infectados con
algún virus.
18. 16
No instalar software
"pirata", pues puede
tener dudosa
procedencia.
No abrir mensajes
provenientes de una
dirección electrónica
desconocida.
No aceptar e-mails de
desconocidos.
Informarse y utilizar
sistemas operativos más
seguros.
No abrir documentos sin
asegurarnos del tipo de
archivo. Puede ser un
ejecutable o incorporar
macros en su interior.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora alterando
la actividad de la misma, entre los más comunes están:
Troyano: Consiste en
robar información o
alterar el sistema del
hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo.
Gusano: Tiene la
propiedad de duplicarse
a sí mismo. Los gusanos
utilizan las partes
automáticas de un
sistema operativo que
generalmente son
invisibles al usuario.
Bombas lógicas o de
tiempo: Son programas
que se activan al
producirse un
acontecimiento
determinado. La
condición suele ser una
fecha (Bombas de
Tiempo), una
combinación de teclas, o
ciertas condiciones
técnicas (Bombas
Lógicas). Si no se
produce la condición
permanece oculto al
usuario.
Hoax: Los hoax no son
virus ni tienen capacidad
de reproducirse por sí
solos. Son mensajes de
contenido falso que
19. 17
incitan al usuario a hacer
copias y enviarla a sus
contactos. Suelen apelar
a los sentimientos
morales ("Ayuda a un
niño enfermo de
cáncer") o al espíritu de
solidaridad ("Aviso de
un nuevo virus
peligrosísimo") y, en
cualquier caso, tratan de
aprovecharse de la falta
de experiencia de los
internautas novatos.
Joke: Al igual que los
hoax, no son virus, pero
son molestos, un
ejemplo: una página
pornográfica que se
mueve de un lado a otro,
y si se le llega a dar a
cerrar es posible que
salga una ventana que
diga: OMFG!! No se
puede cerrar!.
Otros tipos por distintas características son los que se relacionan
a continuación:
Virus residentes
La característica principal de
estos virus es que se ocultan
en la memoria RAM de forma
permanente o residente. De
este modo, pueden controlar
e interceptar todas las
operaciones llevadas a cabo
por el sistema operativo,
infectando todos aquellos
ficheros y/o programas que
sean ejecutados, abiertos,
cerrados, renombrados,
copiados. Algunos ejemplos
de este tipo de virus son:
Randex, CMJ, Meve,
MrKlunky.
Virus de acción directa
Al contrario que los
residentes, estos virus no
permanecen en memoria. Por
tanto, su objetivo prioritario
es reproducirse y actuar en el
mismo momento de ser
ejecutados. Al cumplirse una
determinada condición, se
activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobre-escritura
Estos virus se caracterizan por
destruir la información
contenida en los ficheros que
20. 18
infectan. Cuando infectan un
fichero, escriben dentro de su
contenido, haciendo que
queden total o parcialmente
inservibles.
Virus de boot (bot_kill) o de
arranque
Los términos boot o sector de
arranque hacen referencia a
una sección muy importante
de un disco o
unidad de
almacenamiento
CD, DVD,
memorias USB
etc. En ella se
guarda la
información
esencial sobre las
características del disco y se
encuentra un programa que
permite arrancar el
ordenador. Este tipo de virus
no infecta ficheros, sino los
discos que los contienen.
Actúan infectando en primer
lugar el sector de arranque de
los dispositivos de
almacenamiento. Cuando un
ordenador se pone en marcha
con un dispositivo de
almacenamiento, el virus de
boot infectará a su vez el disco
duro.
Los virus de boot no pueden
afectar al ordenador mientras
no se intente poner en
marcha a éste último con un
disco infectado. Por tanto, el
mejor modo de defenderse
contra ellos es proteger los
dispositivos de
almacenamiento
contra escritura y
no arrancar nunca
el ordenador con
uno de estos
dispositivos
desconocido en el
ordenador.
Algunos ejemplos
de este tipo de virus son:
Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio),
que el sistema operativo
conoce para poder localizarlos
y trabajar con ellos.
Los virus de enlace o
directorio alteran las
21. 19
direcciones que indican
donde se almacenan los
ficheros. De este modo, al
intentar ejecutar un programa
(fichero con extensión EXE o
COM) infectado por un virus
de enlace, lo que se hace en
realidad es
ejecutar el virus,
ya que éste
habrá
modificado la
dirección donde
se encontraba
originalmente el
programa,
colocándose en
su lugar.
Una vez producida la
infección, resulta imposible
localizar y trabajar con los
ficheros originales.
Virus cifrados
Más que un tipo de virus, se
trata de una técnica utilizada
por algunos de ellos, que a su
vez pueden pertenecer a otras
clasificaciones. Estos virus se
cifran a sí mismos para no ser
detectados por los programas
antivirus. Para realizar sus
actividades, el virus se
descifra a sí mismo y, cuando
ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada
infección que
realizan se
cifran de una
forma distinta
(utilizando
diferentes
algoritmos y
claves de
cifrado). De esta
forma, generan
una elevada
cantidad de copias de sí
mismos e impiden que los
antivirus los localicen a través
de la búsqueda de cadenas o
firmas, por lo que suelen ser
los virus más costosos de
detectar.
Virus multipartites
Virus muy avanzados, que
pueden realizar múltiples
infecciones, combinando
diferentes técnicas para ello.
Su objetivo es cualquier
elemento que pueda ser
22. 20
infectado: archivos,
programas, macros, discos,
etc.
Virus del fichero
Infectan programas o ficheros
ejecutables (ficheros con
extensiones EXE y COM). Al
ejecutarse el programa
infectado, el virus se activa,
produciendo diferentes
efectos.
Virus de FAT
La tabla de asignación de
ficheros o FAT (del inglés File
Allocation Table) es la sección
de un disco utilizada para
enlazar la información
contenida en éste. Se trata de
un elemento fundamental en
el sistema. Los virus que
atacan a este elemento son
especialmente peligrosos, ya
que impedirán el acceso a
ciertas partes del disco, donde
se almacenan los ficheros
críticos para el normal
funcionamiento del
ordenador.
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón.
23. 21
1. ¿Alguna vez su computador se ha infectado con un virus?
Sí ☐ No ☐ ¿Cuál? Elija un elemento.
2. ¿Qué métodos de protección ha utilizado para proteger su
computador?
ACTIVOS Elija un elemento. PASIVOS Elija un elemento.
3. ¿Las TICS para que nos pueden servir en nuestra vida?
Haga clic aquí para escribir texto.
4. ¿Cuál de los delitos informáticos más comunes ya conocías?
☐ Productos milagrosos.
☐ Suplantación de identidad.
☐ Fraudes en bancos y
financieras.
☐ Fraudes en tarjetas de
crédito.
☐ Llamadas internacionales.
☐ Mercancías no entregadas.
☐ Oportunidades de trabajos.
☐ Paquetes de viaje.
☐ Servicios “extras”.
☐ Fraudes con subastas.
Según la información de la
revista responde: