SlideShare una empresa de Scribd logo
1 de 4
RECUERSOS
DIDACTICOS Y
TECNOLÓGICOS
APLICADOS A LA
EDUCACIÓN
Hoy día 7/11/2013 hemos estados
hablando en clase de los virus,
consecuencias y de como evitarlos.
Trojan Horse o Caballo de Troya

En los documentos de Word es conveniente
deshabilitar los macros.
Es complicado que contengan virus.

Para manda utilizar c.c.c. para mandar correos.
TROJAN HORSE O CABALLO DE
TROYA
Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera
y que permite el acceso remoto a nuestro ordenador por parte de un alcance.

Infección
 Las principales formas de infección
son:

 P2P.
 Visitas páginas Web.com contenido
autoejecutable/ Activex.Java o
incluso Flash.
 Mensajería instantánea o archivo
adjuntar de correo.
ENTRE LOS RIESGOS MAS IMPORTANTES QUE
TENGAN LOS VIRUS SON:
 Salvaguardar de los datos que mantenemos en nuestro ordenador.

 Pueden afectar al normal funcionamiento del sistema del sistema.
 Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo.
 Todos nuestros archivos pueden estar a la vista de otras personas ( hackers, crackers,
piratas informativos)
 Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún
control sobre los mismos.

Más contenido relacionado

La actualidad más candente

Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Primer taller herramientas telematicas
Primer taller herramientas telematicasPrimer taller herramientas telematicas
Primer taller herramientas telematicassebastian2315
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática CristianKriss Kmacho
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3Alberto
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaYeison Osorio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacarlossj10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 

La actualidad más candente (20)

Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Virus
VirusVirus
Virus
 
Primer taller herramientas telematicas
Primer taller herramientas telematicasPrimer taller herramientas telematicas
Primer taller herramientas telematicas
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Recuersos didacticos y tecnológicos aplicados a la educación

Similar a Recuersos didacticos y tecnológicos aplicados a la educación (20)

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
los virus
los viruslos virus
los virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 

Más de Niki38

Video de presentacion
Video de presentacion Video de presentacion
Video de presentacion Niki38
 
9 idea clave resumen, del libro
9 idea clave resumen, del libro9 idea clave resumen, del libro
9 idea clave resumen, del libroNiki38
 
book trailer
book trailerbook trailer
book trailerNiki38
 
canvas del banco común de conocimientos
canvas del banco común de conocimientoscanvas del banco común de conocimientos
canvas del banco común de conocimientosNiki38
 
Imagen del educador
Imagen del educadorImagen del educador
Imagen del educadorNiki38
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casasNiki38
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casasNiki38
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casasNiki38
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casasNiki38
 
Proyecto las abejas
Proyecto las abejasProyecto las abejas
Proyecto las abejasNiki38
 
Proyecto universo
Proyecto universoProyecto universo
Proyecto universoNiki38
 
La piedra de toque. libro interesante para leer
La piedra de toque. libro interesante para leerLa piedra de toque. libro interesante para leer
La piedra de toque. libro interesante para leerNiki38
 

Más de Niki38 (12)

Video de presentacion
Video de presentacion Video de presentacion
Video de presentacion
 
9 idea clave resumen, del libro
9 idea clave resumen, del libro9 idea clave resumen, del libro
9 idea clave resumen, del libro
 
book trailer
book trailerbook trailer
book trailer
 
canvas del banco común de conocimientos
canvas del banco común de conocimientoscanvas del banco común de conocimientos
canvas del banco común de conocimientos
 
Imagen del educador
Imagen del educadorImagen del educador
Imagen del educador
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las abejas
Proyecto las abejasProyecto las abejas
Proyecto las abejas
 
Proyecto universo
Proyecto universoProyecto universo
Proyecto universo
 
La piedra de toque. libro interesante para leer
La piedra de toque. libro interesante para leerLa piedra de toque. libro interesante para leer
La piedra de toque. libro interesante para leer
 

Recuersos didacticos y tecnológicos aplicados a la educación

  • 1. RECUERSOS DIDACTICOS Y TECNOLÓGICOS APLICADOS A LA EDUCACIÓN Hoy día 7/11/2013 hemos estados hablando en clase de los virus, consecuencias y de como evitarlos.
  • 2. Trojan Horse o Caballo de Troya En los documentos de Word es conveniente deshabilitar los macros. Es complicado que contengan virus. Para manda utilizar c.c.c. para mandar correos.
  • 3. TROJAN HORSE O CABALLO DE TROYA Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera y que permite el acceso remoto a nuestro ordenador por parte de un alcance. Infección  Las principales formas de infección son:  P2P.  Visitas páginas Web.com contenido autoejecutable/ Activex.Java o incluso Flash.  Mensajería instantánea o archivo adjuntar de correo.
  • 4. ENTRE LOS RIESGOS MAS IMPORTANTES QUE TENGAN LOS VIRUS SON:  Salvaguardar de los datos que mantenemos en nuestro ordenador.  Pueden afectar al normal funcionamiento del sistema del sistema.  Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo.  Todos nuestros archivos pueden estar a la vista de otras personas ( hackers, crackers, piratas informativos)  Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos.