1. La Luz
CONTENIDO PAG.
Tecnologías de la
información y la
comunicación
2 - 3
Los Virus y Antivirus 4 - 6
Robo y fraude en la red 7 - 02
2015
Editorial
Montenegro
Autor:
Nicolás villa
[LAS TICS ]En este documento podemos analizar un poco las tecnologías de la información y la
comunicación (TICS), su importancia, ventajas y desventajas, así como sus elementos y su
función en la educación.
7ª Edición
24/03/2015
2. La Luz
7ª Edición
24/03/2015
Tecnologías de la información y la comunicación
“Estas tecnologías permiten al maestro revelar al alumno nuevas dimensiones de
sus objetos de enseñanza (fenómenos del mundo real, conceptos científicos o
aspectos de la cultura) que su palabra, el tablero y el texto le han impedido
mostrar en su verdadera magnitud (ver Ventajas pedagógicas y didácticas de la
TIC).
A través de estos nuevos medios el estudiante puede experimentar el
conocimiento de una manera que resultaría imposible utilizando fuentes de
referencia tradicionales. El acceso a estos recursos incide positivamente en la
disposición que muestran los alumnos para profundizar y enriquecer su
conocimiento indagando más fuentes de información. Con el soporte de este
engranaje interactivo, la curiosidad e imaginación del alumno se transforman en
un poderoso dispositivo capaz de irrumpir en vastos dominios del conocimiento.”
http://www.mineducacion.gov.co/1621/article-
87408.html)
“Varios gobiernos en América Latina impulsan
la distribución de dispositivos móviles a
estudiantes buscando no solo que estos
2
3. La Luz
7ª Edición
24/03/2015
mejoren sus aprendizajes sino sus desempeños en las pruebas estandarizadas.
Muestra la evidencia sin embargo que este objetivo no se cumple con la mera
dotación de equipos. El panorama anterior preocupa al BID y lo ha llevado a
publicar este informe en el que describe los principios que guiarán su trabajo en
programas efectivos que mejoren las habilidades de los estudiantes de la región
con el uso educativo de las TIC.” (http://www.eduteka.org/BID-670.php)
3
2
4. La Luz
7ª Edición
24/03/2015
Los Virus y Antivirus
¿Qué es un virus informático?
Los virus son programas
informáticos que tienen como
objetivo alterar el funcionamiento
del computador, sin que el usuario se
de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos para
destruir de
manera
intencionada
archivos o datos
almacenados en
tu computador.
Aunque no todos son tan dañinos.
Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un
computador puede exponerse o
infectarse con virus. Veamos algunas
de ellas:
Mensajes dejados en redes sociales
como Twitter o Facebook.
Archivos adjuntos en los mensajes
de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con
virus.
Descarga de aplicaciones o
programas de internet.
Anuncios publicitarios falsos.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_info
rmaticos/1.do
4
2
5. La Luz
7ª Edición
24/03/2015
Antivirus
Un antivirus es un programa de computadora cuyo propósito es combatir y
erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo
hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las
cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y
debilidades y tenerlas en cuenta a la hora
de enfrentar a los virus.
Un antivirus es una solución para
minimizar los riesgos y nunca será una
solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
5
2
6. La Luz
7ª Edición
24/03/2015
¿CÓMO FUNCIONA?
Básicamente, un antivirus compara
el código de cada archivo con una
base de datos delos códigos (también
conocidos como firmas o vacunas)
de los virus conocidos, por lo que es
importante actualizarla
periódicamente a fin de evitar que un
virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas Como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web.
http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf
6
7
7
5
2
5
7. La Luz
7ª Edición
24/03/2015
Robo y fraude en la red
Se trae un artículo del buscador google para analizar que es el fraude en la red y
de qué modo podemos combatirlo.
Articulo de google
Evita el robo de identidad
Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar
información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de
protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los
delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás
algunos consejos simples.
7
5
8. La Luz
7ª Edición
24/03/2015
No respondas si ves un mensaje de correo electrónico sospechoso, un mensaje
instantáneo o una página web que solicita tu información personal o financiera
Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que
te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:
Nombres de usuario
Contraseñas
Números de Seguro Social
Números de cuentas bancarias
PIN (Números de identificación personal)
Números completos de tarjetas de crédito
Apellido de soltera de tu madre
Tu cumpleaños
No llenes ningún formulario o pantalla de acceso que pueda provenir de esos mensajes. Si alguien
sospechoso te pide que rellenes un formulario con tus datos personales, no sientas la tentación de empezar
a llenarlo. Aun si no presionas el botón "Enviar", podrías estar enviando información a los ladrones de
identidad con solo llenar tus datos en los formularios.
Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser que su cuenta haya sido
vulnerada por un criminal cibernético que está tratando de obtener dinero o información de tu parte, así
que ten cuidado con lo que respondes. Las tácticas comunes incluyen el pedido de dinero urgente,
diciendo que están perdidos en otro país o diciendo que su teléfono ha sido robado por lo que no puede
ser llamado. El mensaje también puede pedirte que hagas clic en un vínculo para ver una foto, un artículo
o video, que en realidad te lleva a un sitio que podría robar tu información, por lo que debes pensar antes
de hacer clic.
Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un
correo electrónico o chat en el que no confías
Incluso si piensas que es un sitio de confianza, como tu banco, es mejor ir directamente al sitio mediante
el uso de un marcador o escribiendo la dirección del sitio directamente en el navegador.
8
7
7
5
9. La Luz
7ª Edición
24/03/2015
No envíes tu contraseña por correo electrónico y no la compartas con los demás
Las contraseñas son las llaves a tus cuentas y servicios en línea y, al igual que en la vida real, debes tener
cuidado de a quién le das las llaves. Los sitios y servicios legítimos no te piden que envíes tus contraseñas
por correo electrónico, por lo que no respondas a las peticiones de contraseñas para sitios en línea.
Debido a que las contraseñas son tan importantes, debes pensar cuidadosamente antes de tomar la
decisión de compartirlas con los demás, incluso amigos y familiares. Al compartir las contraseñas, existe
un mayor riesgo de que alguien pueda abusar de tus cuentas, ingresando información que no deseas
ingresar o utilizando la cuenta de maneras que no apruebas. Por ejemplo, si compartes tu contraseña de
correo electrónico con alguien, esa persona puede leer tus correos electrónicos personales, tratar de usar
tu cuenta de correo electrónico para acceder a otros servicios en línea que utilizas, como el banco o los
sitios sociales, o usar tu cuenta para hacerse pasar por ti. Por último, cuando compartes tu contraseña con
alguien, tendrás que confiar en ellos para que esté segura, ya que pueden compartirla con los demás a
propósito o por accidente.
Presta mucha atención cuando se te pide que accedas a tu cuenta
Busca señales que indiquen tu conexión con el sitio web
En primer lugar, mira la barra de direcciones de tu navegador para ver si la URL parece real. También
debes comprobar si la dirección web comienza con https: //, lo que indica que la conexión al servidor es
encriptada y más resistente a los espías y a la manipulación. Algunos navegadores también incluyen un
ícono de candado en la barra de direcciones junto a https:// para indicar claramente que la conexión está
encriptada y que estás conectado de forma más segura.
Informa acerca de correos electrónicos sospechosos y trampas
La mayoría de los proveedores de correo electrónico, como Gmail, te permiten hacer esto. Si informas
sobre un mensaje sospechoso en Gmail, ayudarás a bloquear a ese usuario para que no te envíe más
mensajes de correo electrónico y permitirá que nuestro equipo de abuso detenga ataques similares.
https://www.google.com/intl/es-419_co/goodtoknow/online-safety/identity-theft
1. Que significan las siglas
TICS?
2. De un ejemplo de TICS
3. Que es un virus?
9
7
7
5
2
5
10. La Luz
7ª Edición
24/03/2015
4. Como atacan los Virus?
5. Cuál es la función de un
antivirus?
6. Como evitar el robo de
identidad?
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.