SlideShare una empresa de Scribd logo
1 de 23
2015
Juan Pablo Ibarra Hoyos
TECNOLOGÍA PARA TODOS
10-3-2015
“TICS” TECNOLOGÍA DE LA
INFORMACIÓN Y LA
COMUNICACIÓN
1Volumen_1 Edición _ 1 _ Marzo 2015 ISSN 0012-3355
1
JUNTA DIRECTIVA
Juan Pablo Ibarra
Ángela Trejos
Lizeth Murcia
Laura Rico
EDICION
Juan Pablo Ibarra
Wolfman Ibarra
IMPRESIÓN
Impresiones Colombia
S.A.
ISSN 0012-3355
Marzo 2015
Edición 1
“TICS” Tecnología e
la Información y la
comunicación
CONTACTOS:
CEL: 316-297-680-8
FIJO: 7400206
EMAIL:
juanpabloibarra171@
gmail.com
Hoja de Vida
“TICS” Tecnología de la
Información y la Comunicación
 ¿Qué son?
 ¿Para qué sirven?
 Importancia.
 Beneficios
 Perjuicios
2
“TICS” TECNOLOGIA DE LA INFORMACIOR Y LA COMUNICACIÓN
¿QUE SON?
En los últimos años, las TIC
han tomado un papel
importantísimo en nuestra
sociedad y se utilizan en
multitud de actividades. Las
TIC forman ya parte de la
mayoría de
sectores:
educación,
robótica,
Administración
pública, empleo
y empresas,
salud…
También han surgido centros
de formación especializados
en TIC que ofrecen cursos y
masters TIC donde las
materias que imparten se
centran en desarrollar este
ámbito de conocimiento.
Las tecnologías de la
comunicación (TIC), se
encargan del estudio,
desarrollo, implementación,
almacenamiento y
distribución de la información
mediante la utilización de
hardware y
software como
medio de
sistema
informático.
Las tecnologías
de la
información y la
comunicación son una parte
de las tecnologías emergentes
que habitualmente suelen
identificarse con las siglas TIC
y que hacen referencia a la
utilización de medios
informáticos para almacenar,
procesar y difundir todo tipo
3
de información o procesos de
formación educativa.
¿PARA QUE SIRVEN?
Fácil acceso a la información
en cualquier formato y de
manera fácil y rápida.
1. Inmaterialidad: La
digitalización nos permite
disponer de información
inmaterial, para almacenar
grandes cantidades en
pequeños soportes o acceder
a información ubicada en
dispositivos lejanos.
2. Instantaneidad: Podemos
conseguir información y
comunicarnos
instantáneamente a pesar de
encontrarnos a kilómetros de
la fuente original.
3. Interactividad: Las nuevas
TIC se caracterizan por
permitir la comunicación
bidireccional, entre personas
o grupos sin importar donde
se encuentren. Esta
comunicación se realiza a
través de páginas web, correo
electrónico, foros, mensajería
instantánea,
videoconferencias, blogs o
wikis entre otros sistemas.
4. Automatización de tareas:
Las TIC han facilitado muchos
aspectos de la vida de las
personas gracias a esta
característica. Con la
automatización de tareas
podemos, por ejemplo,
programar actividades que
realizaran automáticamente
los ordenadores con total
seguridad y efectividad.
Existen interesantes cursos de
TIC, desde enfados a
profesores como a público en
general. Incluso hay
programas más
especializados como los
masters en TIC.
4
IMPORTANCIA DE LAS TICS
En la actualidad las TIC'S
(Tecnologías de Información y
Comunicación) están
cobrando mucha importancia
en los centros de educación,
cada vez es más común
encontrar en las aulas medios
informáticos y electrónicos
que apoyan notablemente las
labores docentes, dando uso a
diversos medios y recursos
como lo pueden ser los
audios, imágenes, textos
digitalizados, enciclopedias
virtuales, y el internet. En el
mundo ha tenido una buena
aceptación sobre todo en los
programas de educación a
distancia, con el apoyo de las
Enciclopedias virtuales,
siendo este uno de los
recursos más novedosos y
vanguardistas en materia de
la enseñanza y el aprendizaje.
Sin embargo estas
herramienta no llegan a un
considerable grupo de la
población porque existe
regiones en donde el internet
y los tecnológico es para uso
exclusivo para las personas de
altos recursos económicos
dando al traste del objetivo
principal de la tic's que lograr
mayor cobertura de
educación a numero grande
de personas sin tener distingo
económico.
5
BENEFICIOS
Algunos beneficios que
podemos mencionar son las
siguientes:
 Brindar grandes
beneficios y adelantos
en salud y educación.
 Potenciar a las personas
y actores sociales, ONG,
etc., a través de redes de
apoyo e intercambio y
lista de discusión.
 Apoyar a las PYME de las
personas empresarias
locales para presentar y
vender sus productos a
través de la Internet.
 Permitir el aprendizaje
interactivo y la
educación a distancia.
 Impartir nuevos
conocimientos para la
empleabilidad que
requieren muchas
competencias
(integración, trabajo en
equipo, motivación,
disciplina, etc.).
 Ofrecer nuevas formas
de trabajo, como tele
trabajo.
 Dar acceso al flujo de
conocimientos e
información para
empoderar y mejorar las
vidas de las personas.
 Facilidades.
 Exactitud.
 Menores riesgos.
 Menores costos.
6
PERJUICIOS
Los beneficios de esta
revolución no están
distribuidos de manera
equitativa; junto con el
crecimiento de la red Internet
ha surgido un nuevo tipo de
pobreza que separa los países
en desarrollo de la
información, dividiendo los
educandos de los analfabetos,
los ricos de los pobres, los
jóvenes de los viejos, los
habitantes urbanos de los
rurales, diferenciando en todo
momento a las mujeres de los
varones.
Otras desventajas que se
pueden observar en la
utilización de las tecnologías
de información y
comunicación son:
 Falta de privacidad.
 Aislamiento.
 Fraude.
 Merma los puestos de
trabajo.
7
FRAUDE INFORMATICO
Un delito informático o
ciberdelincuencia es toda
aquella acción, típica,
antijurídica y culpable, que se
da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de
Internet. Debido a que la
informática se mueve más
rápido que la legislación,
existen conductas criminales
por vías informáticas que no
pueden considerarse como
delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos, y
parte de la criminalidad
informática.
La criminalidad informática
tiene un alcance mayor y
puede incluir delitos
tradicionales como el fraude,
el robo, chantaje, falsificación
y la malversación de caudales
públicos en los cuales
ordenadores y redes han sido
utilizados como medio. Con el
desarrollo de la programación
y de Internet, los delitos
informáticos se han vuelto
más frecuentes y sofisticados.
Existen actividades delictivas
que se realizan por medio de
estructuras electrónicas que
van ligadas a un sin número
de herramientas delictivas
que buscan infringir y dañar
todo lo que encuentren en el
ámbito informático: ingreso
ilegal a sistemas, interceptado
ilegal de redes, interferencias,
daños en la información
(borrado, dañado, alteración
o supresión de datacredito),
mal uso de artefactos,
chantajes, fraude electrónico,
ataques a sistemas, robo de
bancos, ataques realizados
por crackers, violación de los
derechos de autor,
pornografía infantil, pedofilia
en Internet, violación de
información confidencial y
muchos otros.
Existen leyes que tienen por
objeto la protección integral
de los sistemas que utilicen
tecnologías de información,
8
así como la prevención y
sanción de los delitos
cometidos en las variedades
Existentes contra tales
sistemas o cualquiera de sus
componentes o los cometidos
mediante el uso de dichas
tecnologías.
Los fraudes son muy temidos
en Internet,
aunque se
pueden tomar
medidas
preventivas, se
las ingenian
muy bien para
terminar
engañando a la
gente. Te
contamos los 10 delitos
informáticos más comunes.
Productos milagrosos: Se
trata de productos que
ofrecen una solución
milagrosa para alguna
cuestión en especial. Cuestan
grandes cantidades de dinero,
pero al final no ofrecen nada
nuevo.
Suplantación de identidad:
Hackers que suplantan la
identidad de alguien con
diferentes propósitos, pero
principalmente financieros.
Fraudes en bancos y
financieras: Robo de datos,
pagos no autorizados,
transacciones extrañas y otros
fraudes que te hacen perder
dinero.
Fraudes en
tarjetas de
crédito: Páginas
que solicitan
datos de tarjetas
de crédito para
proceder al robo.
Llamadas
internacionales: En algunos
sitios de contenido adulto, a
los usuarios se les ofrecía
acceso gratuito solo por el
hecho de descargar e instalar
un programa. Lo que ellos no
sabían es que este programa
desviaría su MODEM a un
servicio 906 o a números
internacionales, llamadas que
deberán ser abonadas por
este usuario engañado.
9
Mercancías no entregadas:
Compras que se abonan pero
productos que nunca se
reciben.
Fraudes con subastas:
Subastas atractivas que
también se pagan y el
producto nunca se entrega al
comprador.
Fraudes con subastas:
Subastas atractivas que
también se pagan y el
producto nunca se entrega al
comprador.
Oportunidades de trabajos:
Trabajos que no se abonan,
promociones que prometen
“hacerte rico” y no son
ciertas, inversiones que nunca
llegan a dar frutos y tantos
otros fraudes.
Paquetes de viaje: Vuelos y
hoteles que no llegan ni a la
mitad de la calidad por la que
se pago.
Servicios “extras”: Contratas
un servicio y, aunque no sepas
porque, tienes que terminar
pagando por cargos extras.
10
VIRUS INFORMATICO
¿Qué es un virus Informático?
Un virus informático es un
malware que tiene por objeto
alterar el normal
funcionamiento del
ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en una
computadora, aunque
también existen otros más
inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un
software, son muy nocivos y
algunos contienen además
una carga dañina (payload)
con distintos objetivos, desde
una simple broma hasta
realizar daños importantes en
los sistemas, o bloquear las
redes informáticas generando
tráfico inútil.
El funcionamiento de un virus
informático es
conceptualmente simple. Se
ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por
desconocimiento del usuario.
El código del virus queda
residente (alojado) en la
memoria RAM de la
computadora, incluso cuando
el programa que lo contenía
haya terminado de
ejecutarse. El virus toma
entonces el control de los
servicios básicos del sistema
operativo, infectando, de
manera posterior, archivos
ejecutables que sean
llamados para su ejecución.
Finalmente se añade el código
del virus al programa
infectado y se graba en el
disco, con lo cual el proceso
de replicado se completa.
11
El primer virus atacó a una
máquina IBM Serie 360 (y
reconocido como tal). Fue
llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla
el mensaje: «I'm a creeper...
catch me if you can!» («¡Soy
una enredadera... agárrame si
puedes!»). Para eliminar este
problema se creó el primer
programa antivirus
denominado Reaper
(cortadora).
Sin embargo, el término virus
no se adoptaría hasta 1984,
pero éstos ya existían desde
antes. Sus inicios fueron en los
laboratorios de Bell
Computers. Cuatro
programadores (H. Douglas
Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson)
desarrollaron un juego
llamado Core War, el cual
consistía en ocupar toda la
memoria RAM del equipo
contrario en el menor tiempo
posible.
Después de 1984, los virus
han tenido una gran
expansión, desde los que
atacan los sectores de
arranque de disquetes hasta
los que se adjuntan en un
correo electrónico.
Se recalca qué los virus son
programas informáticos que
tienen como objetivo alterar
el funcionamiento del
computador, sin que el
usuario se dé cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la
intensión de modificarlos para
destruir de manera
intencionada archivos o datos
almacenados en tu
computador. Aunque no
todos son tan dañinos. Existen
unos un poco más inofensivos
que se caracterizan
únicamente por ser molestos.
12
Métodos de Infección.
Hay muchas formas con las que un computador puede exponerse
o infectarse con virus. Veamos algunas de ellas:
 Formas para infectarse
de virus
 Mensajes
dejados en
redes
sociales
como
Twitter o
Facebook.
 Archivos adjuntos en los
mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar
USBs, DVDs o
CDs con virus.
 Descarga de
aplicaciones o
programas de
internet.
 Anuncios publicitarios
falsos.
¿Cómo infecta un virus el computador?
El usuario instala
un programa
infectado en su
computador. La
mayoría de las
veces se
desconoce que el
archivo tiene un
virus.
El archivo
malicioso se aloja
en la memoria
RAM de la computadora, así el programa
no haya terminado de instalarse.
El virus infecta los archivos que se estén
usando en es ese instante.
Cuando se vuelve a prender el
computador, el virus se carga
nuevamente en la memoria RAM y toma
control de algunos servicios del sistema
operativo, lo que hace más fácil su
replicación para contaminar cualquier
archivo que se encuentre a su paso.
13
Características
Dado que una característica
de los virus es el consumo de
recursos, los virus ocasionan
problemas tales como:
pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de
datos.
Una de las características es la
posibilidad que tienen de
diseminarse por medio de
réplicas y copias. Las redes en
la actualidad ayudan a dicha
propagación cuando éstas no
tienen la seguridad adecuada.
Otros daños que los virus
producen a los sistemas
informáticos son la pérdida de
información, horas de parada
productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que
cada virus plantea una
situación diferente.
Métodos de propagación
Existen dos grandes clases de
contagio. En la primera, el
usuario, en un momento
dado, ejecuta o acepta de
forma inadvertida la
instalación del virus. En la
segunda, el programa
malicioso actúa replicándose
a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos
casos, el sistema operativo
infectado comienza a sufrir
una serie de
comportamientos anómalos o
imprevistos. Dichos
comportamientos pueden dar
una pista del problema y
permitir la recuperación del
mismo.
Dentro de las
contaminaciones más
frecuentes por interacción del
usuario están las siguientes:
 Mensajes que ejecutan
automáticamente
programas (como el
programa de correo que
abre directamente un
archivo adjunto).
 Ingeniería social,
mensajes como ejecute
este programa y gane un
14
premio, o, más
comúnmente: Haz 2 clics
y gana 2 tonos para
móvil gratis.
 Entrada de información
en discos de otros
usuarios infectados.
 Instalación de software
modificado o de dudosa
procedencia.
En el sistema Windows puede
darse el caso de que la
computadora pueda
infectarse sin ningún tipo de
intervención del usuario
(versiones Windows 2000, XP
y Server 2003) por virus como
Blaster, Sasser y sus variantes
por el simple hecho de estar la
máquina conectada a una red
o a Internet. Este tipo de virus
aprovechan una
vulnerabilidad de
desbordamiento de buffer y
puertos de red para infiltrarse
y contagiar el equipo, causar
inestabilidad en el sistema,
mostrar mensajes de error,
reenviarse a otras máquinas
mediante la red local o
Internet y hasta reiniciar el
sistema, entre otros daños. En
las últimas versiones de
Windows 2000, XP y Server
2003 se ha corregido este
problema en su mayoría.
15
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.
Activos
 Antivirus: son
programas que tratan
de descubrir las trazas
que ha dejado un
software malicioso, para
detectarlo y eliminarlo,
y en algunos casos
contener o parar la
contaminación. Tratan
de tener controlado el
sistema mientras
funciona parando las
vías conocidas de
infección y notificando
al usuario de posibles
incidencias de
seguridad. Por ejemplo,
al verse que se crea un
archivo llamado
Win32.EXE.vbs en la
carpeta
C:Windows%System3
2% en segundo plano,
ve que es
comportamiento
sospechoso, salta y avisa
al usuario.
 Filtros de ficheros:
consiste en generar
filtros de ficheros
dañinos si el
computador está
conectado a una red.
Estos filtros pueden
usarse, por ejemplo, en
el sistema de correos o
usando técnicas de
firewall. En general, este
sistema proporciona
una seguridad donde no
se requiere la
intervención del
usuario, puede ser muy
eficaz, y permitir
emplear únicamente
recursos de forma más
selectiva.
Pasivos
 Evitar introducir a tu
equipo medios de
almacenamiento
extraíbles que
consideres que pudieran
estar infectados con
algún virus.
16
 No instalar software
"pirata", pues puede
tener dudosa
procedencia.
 No abrir mensajes
provenientes de una
dirección electrónica
desconocida.
 No aceptar e-mails de
desconocidos.
 Informarse y utilizar
sistemas operativos más
seguros.
 No abrir documentos sin
asegurarnos del tipo de
archivo. Puede ser un
ejecutable o incorporar
macros en su interior.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora alterando
la actividad de la misma, entre los más comunes están:
 Troyano: Consiste en
robar información o
alterar el sistema del
hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo.
 Gusano: Tiene la
propiedad de duplicarse
a sí mismo. Los gusanos
utilizan las partes
automáticas de un
sistema operativo que
generalmente son
invisibles al usuario.
 Bombas lógicas o de
tiempo: Son programas
que se activan al
producirse un
acontecimiento
determinado. La
condición suele ser una
fecha (Bombas de
Tiempo), una
combinación de teclas, o
ciertas condiciones
técnicas (Bombas
Lógicas). Si no se
produce la condición
permanece oculto al
usuario.
 Hoax: Los hoax no son
virus ni tienen capacidad
de reproducirse por sí
solos. Son mensajes de
contenido falso que
17
incitan al usuario a hacer
copias y enviarla a sus
contactos. Suelen apelar
a los sentimientos
morales ("Ayuda a un
niño enfermo de
cáncer") o al espíritu de
solidaridad ("Aviso de
un nuevo virus
peligrosísimo") y, en
cualquier caso, tratan de
aprovecharse de la falta
de experiencia de los
internautas novatos.
 Joke: Al igual que los
hoax, no son virus, pero
son molestos, un
ejemplo: una página
pornográfica que se
mueve de un lado a otro,
y si se le llega a dar a
cerrar es posible que
salga una ventana que
diga: OMFG!! No se
puede cerrar!.
Otros tipos por distintas características son los que se relacionan
a continuación:
Virus residentes
La característica principal de
estos virus es que se ocultan
en la memoria RAM de forma
permanente o residente. De
este modo, pueden controlar
e interceptar todas las
operaciones llevadas a cabo
por el sistema operativo,
infectando todos aquellos
ficheros y/o programas que
sean ejecutados, abiertos,
cerrados, renombrados,
copiados. Algunos ejemplos
de este tipo de virus son:
Randex, CMJ, Meve,
MrKlunky.
Virus de acción directa
Al contrario que los
residentes, estos virus no
permanecen en memoria. Por
tanto, su objetivo prioritario
es reproducirse y actuar en el
mismo momento de ser
ejecutados. Al cumplirse una
determinada condición, se
activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobre-escritura
Estos virus se caracterizan por
destruir la información
contenida en los ficheros que
18
infectan. Cuando infectan un
fichero, escriben dentro de su
contenido, haciendo que
queden total o parcialmente
inservibles.
Virus de boot (bot_kill) o de
arranque
Los términos boot o sector de
arranque hacen referencia a
una sección muy importante
de un disco o
unidad de
almacenamiento
CD, DVD,
memorias USB
etc. En ella se
guarda la
información
esencial sobre las
características del disco y se
encuentra un programa que
permite arrancar el
ordenador. Este tipo de virus
no infecta ficheros, sino los
discos que los contienen.
Actúan infectando en primer
lugar el sector de arranque de
los dispositivos de
almacenamiento. Cuando un
ordenador se pone en marcha
con un dispositivo de
almacenamiento, el virus de
boot infectará a su vez el disco
duro.
Los virus de boot no pueden
afectar al ordenador mientras
no se intente poner en
marcha a éste último con un
disco infectado. Por tanto, el
mejor modo de defenderse
contra ellos es proteger los
dispositivos de
almacenamiento
contra escritura y
no arrancar nunca
el ordenador con
uno de estos
dispositivos
desconocido en el
ordenador.
Algunos ejemplos
de este tipo de virus son:
Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio),
que el sistema operativo
conoce para poder localizarlos
y trabajar con ellos.
Los virus de enlace o
directorio alteran las
19
direcciones que indican
donde se almacenan los
ficheros. De este modo, al
intentar ejecutar un programa
(fichero con extensión EXE o
COM) infectado por un virus
de enlace, lo que se hace en
realidad es
ejecutar el virus,
ya que éste
habrá
modificado la
dirección donde
se encontraba
originalmente el
programa,
colocándose en
su lugar.
Una vez producida la
infección, resulta imposible
localizar y trabajar con los
ficheros originales.
Virus cifrados
Más que un tipo de virus, se
trata de una técnica utilizada
por algunos de ellos, que a su
vez pueden pertenecer a otras
clasificaciones. Estos virus se
cifran a sí mismos para no ser
detectados por los programas
antivirus. Para realizar sus
actividades, el virus se
descifra a sí mismo y, cuando
ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada
infección que
realizan se
cifran de una
forma distinta
(utilizando
diferentes
algoritmos y
claves de
cifrado). De esta
forma, generan
una elevada
cantidad de copias de sí
mismos e impiden que los
antivirus los localicen a través
de la búsqueda de cadenas o
firmas, por lo que suelen ser
los virus más costosos de
detectar.
Virus multipartites
Virus muy avanzados, que
pueden realizar múltiples
infecciones, combinando
diferentes técnicas para ello.
Su objetivo es cualquier
elemento que pueda ser
20
infectado: archivos,
programas, macros, discos,
etc.
Virus del fichero
Infectan programas o ficheros
ejecutables (ficheros con
extensiones EXE y COM). Al
ejecutarse el programa
infectado, el virus se activa,
produciendo diferentes
efectos.
Virus de FAT
La tabla de asignación de
ficheros o FAT (del inglés File
Allocation Table) es la sección
de un disco utilizada para
enlazar la información
contenida en éste. Se trata de
un elemento fundamental en
el sistema. Los virus que
atacan a este elemento son
especialmente peligrosos, ya
que impedirán el acceso a
ciertas partes del disco, donde
se almacenan los ficheros
críticos para el normal
funcionamiento del
ordenador.
Acciones de los virus
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón.
21
1. ¿Alguna vez su computador se ha infectado con un virus?
Sí ☐ No ☐ ¿Cuál? Elija un elemento.
2. ¿Qué métodos de protección ha utilizado para proteger su
computador?
ACTIVOS Elija un elemento. PASIVOS Elija un elemento.
3. ¿Las TICS para que nos pueden servir en nuestra vida?
Haga clic aquí para escribir texto.
4. ¿Cuál de los delitos informáticos más comunes ya conocías?
☐ Productos milagrosos.
☐ Suplantación de identidad.
☐ Fraudes en bancos y
financieras.
☐ Fraudes en tarjetas de
crédito.
☐ Llamadas internacionales.
☐ Mercancías no entregadas.
☐ Oportunidades de trabajos.
☐ Paquetes de viaje.
☐ Servicios “extras”.
☐ Fraudes con subastas.
Según la información de la
revista responde:

Más contenido relacionado

Similar a Revista TICS

Similar a Revista TICS (20)

Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Las tic
Las ticLas tic
Las tic
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 
Presentación tic´s
Presentación tic´sPresentación tic´s
Presentación tic´s
 
Las TIC'S
Las TIC'SLas TIC'S
Las TIC'S
 
Las Tics
Las TicsLas Tics
Las Tics
 
Martinez almaraz carlosjavier_m1s4pi
Martinez almaraz carlosjavier_m1s4piMartinez almaraz carlosjavier_m1s4pi
Martinez almaraz carlosjavier_m1s4pi
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
Jimenez marco ntics_septimo
Jimenez marco ntics_septimoJimenez marco ntics_septimo
Jimenez marco ntics_septimo
 
Jimenez Marco NTICs_septimo_UTC
Jimenez Marco NTICs_septimo_UTCJimenez Marco NTICs_septimo_UTC
Jimenez Marco NTICs_septimo_UTC
 
TIC y sus ventajas en la Educación
TIC y sus ventajas en la EducaciónTIC y sus ventajas en la Educación
TIC y sus ventajas en la Educación
 
TIC,INTERNET, ESTADO DEL ARTE
TIC,INTERNET, ESTADO DEL ARTE TIC,INTERNET, ESTADO DEL ARTE
TIC,INTERNET, ESTADO DEL ARTE
 
Las TIC Samuel Sánchez
Las TIC Samuel SánchezLas TIC Samuel Sánchez
Las TIC Samuel Sánchez
 
migue vasco
migue vascomigue vasco
migue vasco
 
TICS_tACS
TICS_tACSTICS_tACS
TICS_tACS
 
TIC`S ANGIE SOTO
TIC`S ANGIE SOTOTIC`S ANGIE SOTO
TIC`S ANGIE SOTO
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
TIC3
TIC3TIC3
TIC3
 
Desventajas y Ventajas del TIC
Desventajas y Ventajas del TICDesventajas y Ventajas del TIC
Desventajas y Ventajas del TIC
 
Cuadro comparativo de TIC
Cuadro comparativo de TICCuadro comparativo de TIC
Cuadro comparativo de TIC
 

Último

Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptrubengpa
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointAbiReyes18
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...VicenteAguirre15
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
ejemplos de sistemas economicos en economia
ejemplos de sistemas economicos en economiaejemplos de sistemas economicos en economia
ejemplos de sistemas economicos en economiaKeiryMichelleMartine
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxJulioFernandez261824
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
UNIDAD 01 del area de comunicación 2do grado secundariax
UNIDAD 01 del area de comunicación 2do grado secundariaxUNIDAD 01 del area de comunicación 2do grado secundariax
UNIDAD 01 del area de comunicación 2do grado secundariaxLuzMaGuillenSalas
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español IBorjaFernndez28
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdflupismdo
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 

Último (20)

Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.ppt
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
ejemplos de sistemas economicos en economia
ejemplos de sistemas economicos en economiaejemplos de sistemas economicos en economia
ejemplos de sistemas economicos en economia
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
UNIDAD 01 del area de comunicación 2do grado secundariax
UNIDAD 01 del area de comunicación 2do grado secundariaxUNIDAD 01 del area de comunicación 2do grado secundariax
UNIDAD 01 del area de comunicación 2do grado secundariax
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 

Revista TICS

  • 1. 2015 Juan Pablo Ibarra Hoyos TECNOLOGÍA PARA TODOS 10-3-2015 “TICS” TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
  • 2. 1Volumen_1 Edición _ 1 _ Marzo 2015 ISSN 0012-3355
  • 3. 1 JUNTA DIRECTIVA Juan Pablo Ibarra Ángela Trejos Lizeth Murcia Laura Rico EDICION Juan Pablo Ibarra Wolfman Ibarra IMPRESIÓN Impresiones Colombia S.A. ISSN 0012-3355 Marzo 2015 Edición 1 “TICS” Tecnología e la Información y la comunicación CONTACTOS: CEL: 316-297-680-8 FIJO: 7400206 EMAIL: juanpabloibarra171@ gmail.com Hoja de Vida “TICS” Tecnología de la Información y la Comunicación  ¿Qué son?  ¿Para qué sirven?  Importancia.  Beneficios  Perjuicios
  • 4. 2 “TICS” TECNOLOGIA DE LA INFORMACIOR Y LA COMUNICACIÓN ¿QUE SON? En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… También han surgido centros de formación especializados en TIC que ofrecen cursos y masters TIC donde las materias que imparten se centran en desarrollar este ámbito de conocimiento. Las tecnologías de la comunicación (TIC), se encargan del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como medio de sistema informático. Las tecnologías de la información y la comunicación son una parte de las tecnologías emergentes que habitualmente suelen identificarse con las siglas TIC y que hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo
  • 5. 3 de información o procesos de formación educativa. ¿PARA QUE SIRVEN? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad: La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad: Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad: Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas: Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.
  • 6. 4 IMPORTANCIA DE LAS TICS En la actualidad las TIC'S (Tecnologías de Información y Comunicación) están cobrando mucha importancia en los centros de educación, cada vez es más común encontrar en las aulas medios informáticos y electrónicos que apoyan notablemente las labores docentes, dando uso a diversos medios y recursos como lo pueden ser los audios, imágenes, textos digitalizados, enciclopedias virtuales, y el internet. En el mundo ha tenido una buena aceptación sobre todo en los programas de educación a distancia, con el apoyo de las Enciclopedias virtuales, siendo este uno de los recursos más novedosos y vanguardistas en materia de la enseñanza y el aprendizaje. Sin embargo estas herramienta no llegan a un considerable grupo de la población porque existe regiones en donde el internet y los tecnológico es para uso exclusivo para las personas de altos recursos económicos dando al traste del objetivo principal de la tic's que lograr mayor cobertura de educación a numero grande de personas sin tener distingo económico.
  • 7. 5 BENEFICIOS Algunos beneficios que podemos mencionar son las siguientes:  Brindar grandes beneficios y adelantos en salud y educación.  Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.  Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.  Permitir el aprendizaje interactivo y la educación a distancia.  Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).  Ofrecer nuevas formas de trabajo, como tele trabajo.  Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.  Facilidades.  Exactitud.  Menores riesgos.  Menores costos.
  • 8. 6 PERJUICIOS Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:  Falta de privacidad.  Aislamiento.  Fraude.  Merma los puestos de trabajo.
  • 9. 7 FRAUDE INFORMATICO Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información,
  • 10. 8 así como la prevención y sanción de los delitos cometidos en las variedades Existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado.
  • 11. 9 Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras.
  • 12. 10 VIRUS INFORMATICO ¿Qué es un virus Informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 13. 11 El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Se recalca qué los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 14. 12 Métodos de Infección. Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Formas para infectarse de virus  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 15. 13 Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un
  • 16. 14 premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 17. 15 Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System3 2% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • 18. 16  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que
  • 19. 17 incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre-escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que
  • 20. 18 infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las
  • 21. 19 direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
  • 22. 20 infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 23. 21 1. ¿Alguna vez su computador se ha infectado con un virus? Sí ☐ No ☐ ¿Cuál? Elija un elemento. 2. ¿Qué métodos de protección ha utilizado para proteger su computador? ACTIVOS Elija un elemento. PASIVOS Elija un elemento. 3. ¿Las TICS para que nos pueden servir en nuestra vida? Haga clic aquí para escribir texto. 4. ¿Cuál de los delitos informáticos más comunes ya conocías? ☐ Productos milagrosos. ☐ Suplantación de identidad. ☐ Fraudes en bancos y financieras. ☐ Fraudes en tarjetas de crédito. ☐ Llamadas internacionales. ☐ Mercancías no entregadas. ☐ Oportunidades de trabajos. ☐ Paquetes de viaje. ☐ Servicios “extras”. ☐ Fraudes con subastas. Según la información de la revista responde: