SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
La Luz
CONTENIDO PAG.
Tecnologías de la
información y la
comunicación
2 - 3
Los Virus y Antivirus 4 - 6
Robo y fraude en la red 7 - 02
2015
Editorial
Montenegro
Autor:
Nicolás villa
[LAS TICS ]En este documento podemos analizar un poco las tecnologías de la información y la
comunicación (TICS), su importancia, ventajas y desventajas, así como sus elementos y su
función en la educación.
7ª Edición
24/03/2015
La Luz
7ª Edición
24/03/2015
Tecnologías de la información y la comunicación
“Estas tecnologías permiten al maestro revelar al alumno nuevas dimensiones de
sus objetos de enseñanza (fenómenos del mundo real, conceptos científicos o
aspectos de la cultura) que su palabra, el tablero y el texto le han impedido
mostrar en su verdadera magnitud (ver Ventajas pedagógicas y didácticas de la
TIC).
A través de estos nuevos medios el estudiante puede experimentar el
conocimiento de una manera que resultaría imposible utilizando fuentes de
referencia tradicionales. El acceso a estos recursos incide positivamente en la
disposición que muestran los alumnos para profundizar y enriquecer su
conocimiento indagando más fuentes de información. Con el soporte de este
engranaje interactivo, la curiosidad e imaginación del alumno se transforman en
un poderoso dispositivo capaz de irrumpir en vastos dominios del conocimiento.”
http://www.mineducacion.gov.co/1621/article-
87408.html)
“Varios gobiernos en América Latina impulsan
la distribución de dispositivos móviles a
estudiantes buscando no solo que estos
2
La Luz
7ª Edición
24/03/2015
mejoren sus aprendizajes sino sus desempeños en las pruebas estandarizadas.
Muestra la evidencia sin embargo que este objetivo no se cumple con la mera
dotación de equipos. El panorama anterior preocupa al BID y lo ha llevado a
publicar este informe en el que describe los principios que guiarán su trabajo en
programas efectivos que mejoren las habilidades de los estudiantes de la región
con el uso educativo de las TIC.” (http://www.eduteka.org/BID-670.php)
3
2
La Luz
7ª Edición
24/03/2015
Los Virus y Antivirus
¿Qué es un virus informático?
Los virus son programas
informáticos que tienen como
objetivo alterar el funcionamiento
del computador, sin que el usuario se
de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos para
destruir de
manera
intencionada
archivos o datos
almacenados en
tu computador.
Aunque no todos son tan dañinos.
Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un
computador puede exponerse o
infectarse con virus. Veamos algunas
de ellas:
 Mensajes dejados en redes sociales
como Twitter o Facebook.
 Archivos adjuntos en los mensajes
de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con
virus.
 Descarga de aplicaciones o
programas de internet.
 Anuncios publicitarios falsos.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_info
rmaticos/1.do
4
2
La Luz
7ª Edición
24/03/2015
Antivirus
Un antivirus es un programa de computadora cuyo propósito es combatir y
erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo
hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las
cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y
debilidades y tenerlas en cuenta a la hora
de enfrentar a los virus.
Un antivirus es una solución para
minimizar los riesgos y nunca será una
solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
5
2
La Luz
7ª Edición
24/03/2015
¿CÓMO FUNCIONA?
Básicamente, un antivirus compara
el código de cada archivo con una
base de datos delos códigos (también
conocidos como firmas o vacunas)
de los virus conocidos, por lo que es
importante actualizarla
periódicamente a fin de evitar que un
virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas Como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web.
http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf
6
7
7
5
2
5
La Luz
7ª Edición
24/03/2015
Robo y fraude en la red
Se trae un artículo del buscador google para analizar que es el fraude en la red y
de qué modo podemos combatirlo.
Articulo de google
Evita el robo de identidad
Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar
información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de
protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los
delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás
algunos consejos simples.
7
5
La Luz
7ª Edición
24/03/2015
No respondas si ves un mensaje de correo electrónico sospechoso, un mensaje
instantáneo o una página web que solicita tu información personal o financiera
Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que
te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:
 Nombres de usuario
 Contraseñas
 Números de Seguro Social
 Números de cuentas bancarias
 PIN (Números de identificación personal)
 Números completos de tarjetas de crédito
 Apellido de soltera de tu madre
 Tu cumpleaños
No llenes ningún formulario o pantalla de acceso que pueda provenir de esos mensajes. Si alguien
sospechoso te pide que rellenes un formulario con tus datos personales, no sientas la tentación de empezar
a llenarlo. Aun si no presionas el botón "Enviar", podrías estar enviando información a los ladrones de
identidad con solo llenar tus datos en los formularios.
Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser que su cuenta haya sido
vulnerada por un criminal cibernético que está tratando de obtener dinero o información de tu parte, así
que ten cuidado con lo que respondes. Las tácticas comunes incluyen el pedido de dinero urgente,
diciendo que están perdidos en otro país o diciendo que su teléfono ha sido robado por lo que no puede
ser llamado. El mensaje también puede pedirte que hagas clic en un vínculo para ver una foto, un artículo
o video, que en realidad te lleva a un sitio que podría robar tu información, por lo que debes pensar antes
de hacer clic.
Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un
correo electrónico o chat en el que no confías
Incluso si piensas que es un sitio de confianza, como tu banco, es mejor ir directamente al sitio mediante
el uso de un marcador o escribiendo la dirección del sitio directamente en el navegador.
8
7
7
5
La Luz
7ª Edición
24/03/2015
No envíes tu contraseña por correo electrónico y no la compartas con los demás
Las contraseñas son las llaves a tus cuentas y servicios en línea y, al igual que en la vida real, debes tener
cuidado de a quién le das las llaves. Los sitios y servicios legítimos no te piden que envíes tus contraseñas
por correo electrónico, por lo que no respondas a las peticiones de contraseñas para sitios en línea.
Debido a que las contraseñas son tan importantes, debes pensar cuidadosamente antes de tomar la
decisión de compartirlas con los demás, incluso amigos y familiares. Al compartir las contraseñas, existe
un mayor riesgo de que alguien pueda abusar de tus cuentas, ingresando información que no deseas
ingresar o utilizando la cuenta de maneras que no apruebas. Por ejemplo, si compartes tu contraseña de
correo electrónico con alguien, esa persona puede leer tus correos electrónicos personales, tratar de usar
tu cuenta de correo electrónico para acceder a otros servicios en línea que utilizas, como el banco o los
sitios sociales, o usar tu cuenta para hacerse pasar por ti. Por último, cuando compartes tu contraseña con
alguien, tendrás que confiar en ellos para que esté segura, ya que pueden compartirla con los demás a
propósito o por accidente.
Presta mucha atención cuando se te pide que accedas a tu cuenta
Busca señales que indiquen tu conexión con el sitio web
En primer lugar, mira la barra de direcciones de tu navegador para ver si la URL parece real. También
debes comprobar si la dirección web comienza con https: //, lo que indica que la conexión al servidor es
encriptada y más resistente a los espías y a la manipulación. Algunos navegadores también incluyen un
ícono de candado en la barra de direcciones junto a https:// para indicar claramente que la conexión está
encriptada y que estás conectado de forma más segura.
Informa acerca de correos electrónicos sospechosos y trampas
La mayoría de los proveedores de correo electrónico, como Gmail, te permiten hacer esto. Si informas
sobre un mensaje sospechoso en Gmail, ayudarás a bloquear a ese usuario para que no te envíe más
mensajes de correo electrónico y permitirá que nuestro equipo de abuso detenga ataques similares.
https://www.google.com/intl/es-419_co/goodtoknow/online-safety/identity-theft
1. Que significan las siglas
TICS?
2. De un ejemplo de TICS
3. Que es un virus?
9
7
7
5
2
5
La Luz
7ª Edición
24/03/2015
4. Como atacan los Virus?
5. Cuál es la función de un
antivirus?
6. Como evitar el robo de
identidad?
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 

La actualidad más candente (15)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Kcl
KclKcl
Kcl
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 

Destacado

Destacado (13)

Slidesharemiguel
SlidesharemiguelSlidesharemiguel
Slidesharemiguel
 
Zoo Presentation
Zoo PresentationZoo Presentation
Zoo Presentation
 
Soal praktek exel
Soal praktek exelSoal praktek exel
Soal praktek exel
 
Avi Managetic
Avi ManageticAvi Managetic
Avi Managetic
 
Silabo final.
Silabo  final.Silabo  final.
Silabo final.
 
mecanismos de prevencion
mecanismos de prevencionmecanismos de prevencion
mecanismos de prevencion
 
Snorkeling & Fishing To The South Of Phu Quoc
Snorkeling & Fishing To The South Of Phu QuocSnorkeling & Fishing To The South Of Phu Quoc
Snorkeling & Fishing To The South Of Phu Quoc
 
Presentation2
Presentation2Presentation2
Presentation2
 
Sejarah Kelas XII SMA Kurikulum 2013-Tokoh Nasional dan Daerah yang Berjuang ...
Sejarah Kelas XII SMA Kurikulum 2013-Tokoh Nasional dan Daerah yang Berjuang ...Sejarah Kelas XII SMA Kurikulum 2013-Tokoh Nasional dan Daerah yang Berjuang ...
Sejarah Kelas XII SMA Kurikulum 2013-Tokoh Nasional dan Daerah yang Berjuang ...
 
Summary fcne
Summary fcneSummary fcne
Summary fcne
 
Impress 3
Impress 3Impress 3
Impress 3
 
Shardha Sharma
Shardha SharmaShardha Sharma
Shardha Sharma
 
Filipino report-diskurso
Filipino report-diskursoFilipino report-diskurso
Filipino report-diskurso
 

Similar a Revista la luz

Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 

Similar a Revista la luz (20)

Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing
PhishingPhishing
Phishing
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Doc2
Doc2Doc2
Doc2
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 

Último

Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 

Último (20)

Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 

Revista la luz

  • 1. La Luz CONTENIDO PAG. Tecnologías de la información y la comunicación 2 - 3 Los Virus y Antivirus 4 - 6 Robo y fraude en la red 7 - 02 2015 Editorial Montenegro Autor: Nicolás villa [LAS TICS ]En este documento podemos analizar un poco las tecnologías de la información y la comunicación (TICS), su importancia, ventajas y desventajas, así como sus elementos y su función en la educación. 7ª Edición 24/03/2015
  • 2. La Luz 7ª Edición 24/03/2015 Tecnologías de la información y la comunicación “Estas tecnologías permiten al maestro revelar al alumno nuevas dimensiones de sus objetos de enseñanza (fenómenos del mundo real, conceptos científicos o aspectos de la cultura) que su palabra, el tablero y el texto le han impedido mostrar en su verdadera magnitud (ver Ventajas pedagógicas y didácticas de la TIC). A través de estos nuevos medios el estudiante puede experimentar el conocimiento de una manera que resultaría imposible utilizando fuentes de referencia tradicionales. El acceso a estos recursos incide positivamente en la disposición que muestran los alumnos para profundizar y enriquecer su conocimiento indagando más fuentes de información. Con el soporte de este engranaje interactivo, la curiosidad e imaginación del alumno se transforman en un poderoso dispositivo capaz de irrumpir en vastos dominios del conocimiento.” http://www.mineducacion.gov.co/1621/article- 87408.html) “Varios gobiernos en América Latina impulsan la distribución de dispositivos móviles a estudiantes buscando no solo que estos 2
  • 3. La Luz 7ª Edición 24/03/2015 mejoren sus aprendizajes sino sus desempeños en las pruebas estandarizadas. Muestra la evidencia sin embargo que este objetivo no se cumple con la mera dotación de equipos. El panorama anterior preocupa al BID y lo ha llevado a publicar este informe en el que describe los principios que guiarán su trabajo en programas efectivos que mejoren las habilidades de los estudiantes de la región con el uso educativo de las TIC.” (http://www.eduteka.org/BID-670.php) 3 2
  • 4. La Luz 7ª Edición 24/03/2015 Los Virus y Antivirus ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_info rmaticos/1.do 4 2
  • 5. La Luz 7ª Edición 24/03/2015 Antivirus Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. 5 2
  • 6. La Luz 7ª Edición 24/03/2015 ¿CÓMO FUNCIONA? Básicamente, un antivirus compara el código de cada archivo con una base de datos delos códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas Como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf 6 7 7 5 2 5
  • 7. La Luz 7ª Edición 24/03/2015 Robo y fraude en la red Se trae un artículo del buscador google para analizar que es el fraude en la red y de qué modo podemos combatirlo. Articulo de google Evita el robo de identidad Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás algunos consejos simples. 7 5
  • 8. La Luz 7ª Edición 24/03/2015 No respondas si ves un mensaje de correo electrónico sospechoso, un mensaje instantáneo o una página web que solicita tu información personal o financiera Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:  Nombres de usuario  Contraseñas  Números de Seguro Social  Números de cuentas bancarias  PIN (Números de identificación personal)  Números completos de tarjetas de crédito  Apellido de soltera de tu madre  Tu cumpleaños No llenes ningún formulario o pantalla de acceso que pueda provenir de esos mensajes. Si alguien sospechoso te pide que rellenes un formulario con tus datos personales, no sientas la tentación de empezar a llenarlo. Aun si no presionas el botón "Enviar", podrías estar enviando información a los ladrones de identidad con solo llenar tus datos en los formularios. Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser que su cuenta haya sido vulnerada por un criminal cibernético que está tratando de obtener dinero o información de tu parte, así que ten cuidado con lo que respondes. Las tácticas comunes incluyen el pedido de dinero urgente, diciendo que están perdidos en otro país o diciendo que su teléfono ha sido robado por lo que no puede ser llamado. El mensaje también puede pedirte que hagas clic en un vínculo para ver una foto, un artículo o video, que en realidad te lleva a un sitio que podría robar tu información, por lo que debes pensar antes de hacer clic. Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un correo electrónico o chat en el que no confías Incluso si piensas que es un sitio de confianza, como tu banco, es mejor ir directamente al sitio mediante el uso de un marcador o escribiendo la dirección del sitio directamente en el navegador. 8 7 7 5
  • 9. La Luz 7ª Edición 24/03/2015 No envíes tu contraseña por correo electrónico y no la compartas con los demás Las contraseñas son las llaves a tus cuentas y servicios en línea y, al igual que en la vida real, debes tener cuidado de a quién le das las llaves. Los sitios y servicios legítimos no te piden que envíes tus contraseñas por correo electrónico, por lo que no respondas a las peticiones de contraseñas para sitios en línea. Debido a que las contraseñas son tan importantes, debes pensar cuidadosamente antes de tomar la decisión de compartirlas con los demás, incluso amigos y familiares. Al compartir las contraseñas, existe un mayor riesgo de que alguien pueda abusar de tus cuentas, ingresando información que no deseas ingresar o utilizando la cuenta de maneras que no apruebas. Por ejemplo, si compartes tu contraseña de correo electrónico con alguien, esa persona puede leer tus correos electrónicos personales, tratar de usar tu cuenta de correo electrónico para acceder a otros servicios en línea que utilizas, como el banco o los sitios sociales, o usar tu cuenta para hacerse pasar por ti. Por último, cuando compartes tu contraseña con alguien, tendrás que confiar en ellos para que esté segura, ya que pueden compartirla con los demás a propósito o por accidente. Presta mucha atención cuando se te pide que accedas a tu cuenta Busca señales que indiquen tu conexión con el sitio web En primer lugar, mira la barra de direcciones de tu navegador para ver si la URL parece real. También debes comprobar si la dirección web comienza con https: //, lo que indica que la conexión al servidor es encriptada y más resistente a los espías y a la manipulación. Algunos navegadores también incluyen un ícono de candado en la barra de direcciones junto a https:// para indicar claramente que la conexión está encriptada y que estás conectado de forma más segura. Informa acerca de correos electrónicos sospechosos y trampas La mayoría de los proveedores de correo electrónico, como Gmail, te permiten hacer esto. Si informas sobre un mensaje sospechoso en Gmail, ayudarás a bloquear a ese usuario para que no te envíe más mensajes de correo electrónico y permitirá que nuestro equipo de abuso detenga ataques similares. https://www.google.com/intl/es-419_co/goodtoknow/online-safety/identity-theft 1. Que significan las siglas TICS? 2. De un ejemplo de TICS 3. Que es un virus? 9 7 7 5 2 5
  • 10. La Luz 7ª Edición 24/03/2015 4. Como atacan los Virus? 5. Cuál es la función de un antivirus? 6. Como evitar el robo de identidad? Haga clic aquí para escribir texto. Haga clic aquí para escribir texto. Haga clic aquí para escribir texto. Haga clic aquí para escribir texto. Haga clic aquí para escribir texto.