La Luz
CONTENIDO PAG.
Tecnologías de la
información y la
comunicación
2 - 3
Los Virus y Antivirus 4 - 6
Robo y fraude en la red 7 - 02
2015
Editorial
Montenegro
Autor:
Nicolás villa
[LAS TICS ]En este documento podemos analizar un poco las tecnologías de la información y la
comunicación (TICS), su importancia, ventajas y desventajas, así como sus elementos y su
función en la educación.
7ª Edición
24/03/2015
La Luz
7ª Edición
24/03/2015
Tecnologías de la información y la comunicación
“Estas tecnologías permiten al maestro revelar al alumno nuevas dimensiones de
sus objetos de enseñanza (fenómenos del mundo real, conceptos científicos o
aspectos de la cultura) que su palabra, el tablero y el texto le han impedido
mostrar en su verdadera magnitud (ver Ventajas pedagógicas y didácticas de la
TIC).
A través de estos nuevos medios el estudiante puede experimentar el
conocimiento de una manera que resultaría imposible utilizando fuentes de
referencia tradicionales. El acceso a estos recursos incide positivamente en la
disposición que muestran los alumnos para profundizar y enriquecer su
conocimiento indagando más fuentes de información. Con el soporte de este
engranaje interactivo, la curiosidad e imaginación del alumno se transforman en
un poderoso dispositivo capaz de irrumpir en vastos dominios del conocimiento.”
http://www.mineducacion.gov.co/1621/article-
87408.html)
“Varios gobiernos en América Latina impulsan
la distribución de dispositivos móviles a
estudiantes buscando no solo que estos
2
La Luz
7ª Edición
24/03/2015
mejoren sus aprendizajes sino sus desempeños en las pruebas estandarizadas.
Muestra la evidencia sin embargo que este objetivo no se cumple con la mera
dotación de equipos. El panorama anterior preocupa al BID y lo ha llevado a
publicar este informe en el que describe los principios que guiarán su trabajo en
programas efectivos que mejoren las habilidades de los estudiantes de la región
con el uso educativo de las TIC.” (http://www.eduteka.org/BID-670.php)
3
2
La Luz
7ª Edición
24/03/2015
Los Virus y Antivirus
¿Qué es un virus informático?
Los virus son programas
informáticos que tienen como
objetivo alterar el funcionamiento
del computador, sin que el usuario se
de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos para
destruir de
manera
intencionada
archivos o datos
almacenados en
tu computador.
Aunque no todos son tan dañinos.
Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un
computador puede exponerse o
infectarse con virus. Veamos algunas
de ellas:
 Mensajes dejados en redes sociales
como Twitter o Facebook.
 Archivos adjuntos en los mensajes
de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con
virus.
 Descarga de aplicaciones o
programas de internet.
 Anuncios publicitarios falsos.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_info
rmaticos/1.do
4
2
La Luz
7ª Edición
24/03/2015
Antivirus
Un antivirus es un programa de computadora cuyo propósito es combatir y
erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo
hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las
cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y
debilidades y tenerlas en cuenta a la hora
de enfrentar a los virus.
Un antivirus es una solución para
minimizar los riesgos y nunca será una
solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
5
2
La Luz
7ª Edición
24/03/2015
¿CÓMO FUNCIONA?
Básicamente, un antivirus compara
el código de cada archivo con una
base de datos delos códigos (también
conocidos como firmas o vacunas)
de los virus conocidos, por lo que es
importante actualizarla
periódicamente a fin de evitar que un
virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas Como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web.
http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf
6
7
7
5
2
5
La Luz
7ª Edición
24/03/2015
Robo y fraude en la red
Se trae un artículo del buscador google para analizar que es el fraude en la red y
de qué modo podemos combatirlo.
Articulo de google
Evita el robo de identidad
Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar
información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de
protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los
delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás
algunos consejos simples.
7
5
La Luz
7ª Edición
24/03/2015
No respondas si ves un mensaje de correo electrónico sospechoso, un mensaje
instantáneo o una página web que solicita tu información personal o financiera
Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que
te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:
 Nombres de usuario
 Contraseñas
 Números de Seguro Social
 Números de cuentas bancarias
 PIN (Números de identificación personal)
 Números completos de tarjetas de crédito
 Apellido de soltera de tu madre
 Tu cumpleaños
No llenes ningún formulario o pantalla de acceso que pueda provenir de esos mensajes. Si alguien
sospechoso te pide que rellenes un formulario con tus datos personales, no sientas la tentación de empezar
a llenarlo. Aun si no presionas el botón "Enviar", podrías estar enviando información a los ladrones de
identidad con solo llenar tus datos en los formularios.
Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser que su cuenta haya sido
vulnerada por un criminal cibernético que está tratando de obtener dinero o información de tu parte, así
que ten cuidado con lo que respondes. Las tácticas comunes incluyen el pedido de dinero urgente,
diciendo que están perdidos en otro país o diciendo que su teléfono ha sido robado por lo que no puede
ser llamado. El mensaje también puede pedirte que hagas clic en un vínculo para ver una foto, un artículo
o video, que en realidad te lleva a un sitio que podría robar tu información, por lo que debes pensar antes
de hacer clic.
Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un
correo electrónico o chat en el que no confías
Incluso si piensas que es un sitio de confianza, como tu banco, es mejor ir directamente al sitio mediante
el uso de un marcador o escribiendo la dirección del sitio directamente en el navegador.
8
7
7
5
La Luz
7ª Edición
24/03/2015
No envíes tu contraseña por correo electrónico y no la compartas con los demás
Las contraseñas son las llaves a tus cuentas y servicios en línea y, al igual que en la vida real, debes tener
cuidado de a quién le das las llaves. Los sitios y servicios legítimos no te piden que envíes tus contraseñas
por correo electrónico, por lo que no respondas a las peticiones de contraseñas para sitios en línea.
Debido a que las contraseñas son tan importantes, debes pensar cuidadosamente antes de tomar la
decisión de compartirlas con los demás, incluso amigos y familiares. Al compartir las contraseñas, existe
un mayor riesgo de que alguien pueda abusar de tus cuentas, ingresando información que no deseas
ingresar o utilizando la cuenta de maneras que no apruebas. Por ejemplo, si compartes tu contraseña de
correo electrónico con alguien, esa persona puede leer tus correos electrónicos personales, tratar de usar
tu cuenta de correo electrónico para acceder a otros servicios en línea que utilizas, como el banco o los
sitios sociales, o usar tu cuenta para hacerse pasar por ti. Por último, cuando compartes tu contraseña con
alguien, tendrás que confiar en ellos para que esté segura, ya que pueden compartirla con los demás a
propósito o por accidente.
Presta mucha atención cuando se te pide que accedas a tu cuenta
Busca señales que indiquen tu conexión con el sitio web
En primer lugar, mira la barra de direcciones de tu navegador para ver si la URL parece real. También
debes comprobar si la dirección web comienza con https: //, lo que indica que la conexión al servidor es
encriptada y más resistente a los espías y a la manipulación. Algunos navegadores también incluyen un
ícono de candado en la barra de direcciones junto a https:// para indicar claramente que la conexión está
encriptada y que estás conectado de forma más segura.
Informa acerca de correos electrónicos sospechosos y trampas
La mayoría de los proveedores de correo electrónico, como Gmail, te permiten hacer esto. Si informas
sobre un mensaje sospechoso en Gmail, ayudarás a bloquear a ese usuario para que no te envíe más
mensajes de correo electrónico y permitirá que nuestro equipo de abuso detenga ataques similares.
https://www.google.com/intl/es-419_co/goodtoknow/online-safety/identity-theft
1. Que significan las siglas
TICS?
2. De un ejemplo de TICS
3. Que es un virus?
9
7
7
5
2
5
La Luz
7ª Edición
24/03/2015
4. Como atacan los Virus?
5. Cuál es la función de un
antivirus?
6. Como evitar el robo de
identidad?
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.
Haga clic aquí para escribir texto.

Revista la luz

  • 1.
    La Luz CONTENIDO PAG. Tecnologíasde la información y la comunicación 2 - 3 Los Virus y Antivirus 4 - 6 Robo y fraude en la red 7 - 02 2015 Editorial Montenegro Autor: Nicolás villa [LAS TICS ]En este documento podemos analizar un poco las tecnologías de la información y la comunicación (TICS), su importancia, ventajas y desventajas, así como sus elementos y su función en la educación. 7ª Edición 24/03/2015
  • 2.
    La Luz 7ª Edición 24/03/2015 Tecnologíasde la información y la comunicación “Estas tecnologías permiten al maestro revelar al alumno nuevas dimensiones de sus objetos de enseñanza (fenómenos del mundo real, conceptos científicos o aspectos de la cultura) que su palabra, el tablero y el texto le han impedido mostrar en su verdadera magnitud (ver Ventajas pedagógicas y didácticas de la TIC). A través de estos nuevos medios el estudiante puede experimentar el conocimiento de una manera que resultaría imposible utilizando fuentes de referencia tradicionales. El acceso a estos recursos incide positivamente en la disposición que muestran los alumnos para profundizar y enriquecer su conocimiento indagando más fuentes de información. Con el soporte de este engranaje interactivo, la curiosidad e imaginación del alumno se transforman en un poderoso dispositivo capaz de irrumpir en vastos dominios del conocimiento.” http://www.mineducacion.gov.co/1621/article- 87408.html) “Varios gobiernos en América Latina impulsan la distribución de dispositivos móviles a estudiantes buscando no solo que estos 2
  • 3.
    La Luz 7ª Edición 24/03/2015 mejorensus aprendizajes sino sus desempeños en las pruebas estandarizadas. Muestra la evidencia sin embargo que este objetivo no se cumple con la mera dotación de equipos. El panorama anterior preocupa al BID y lo ha llevado a publicar este informe en el que describe los principios que guiarán su trabajo en programas efectivos que mejoren las habilidades de los estudiantes de la región con el uso educativo de las TIC.” (http://www.eduteka.org/BID-670.php) 3 2
  • 4.
    La Luz 7ª Edición 24/03/2015 LosVirus y Antivirus ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_info rmaticos/1.do 4 2
  • 5.
    La Luz 7ª Edición 24/03/2015 Antivirus Unantivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. 5 2
  • 6.
    La Luz 7ª Edición 24/03/2015 ¿CÓMOFUNCIONA? Básicamente, un antivirus compara el código de cada archivo con una base de datos delos códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas Como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf 6 7 7 5 2 5
  • 7.
    La Luz 7ª Edición 24/03/2015 Roboy fraude en la red Se trae un artículo del buscador google para analizar que es el fraude en la red y de qué modo podemos combatirlo. Articulo de google Evita el robo de identidad Al igual que los rateros y los ladrones, los criminales cibernéticos tienen muchas formas de robar información personal y dinero. Así como no le darías a un ladrón la llave de tu casa, asegúrate de protegerte contra el fraude y el robo de identidad en línea. Descubre los trucos comunes que los delincuentes emplean para saber protegerte del fraude en línea y del robo de identidad. Aquí verás algunos consejos simples. 7 5
  • 8.
    La Luz 7ª Edición 24/03/2015 Norespondas si ves un mensaje de correo electrónico sospechoso, un mensaje instantáneo o una página web que solicita tu información personal o financiera Siempre ten cuidado con los mensajes o los sitios que piden tu información personal, o los mensajes que te dirigen a una página web desconocida que pide cualquiera de los siguientes datos:  Nombres de usuario  Contraseñas  Números de Seguro Social  Números de cuentas bancarias  PIN (Números de identificación personal)  Números completos de tarjetas de crédito  Apellido de soltera de tu madre  Tu cumpleaños No llenes ningún formulario o pantalla de acceso que pueda provenir de esos mensajes. Si alguien sospechoso te pide que rellenes un formulario con tus datos personales, no sientas la tentación de empezar a llenarlo. Aun si no presionas el botón "Enviar", podrías estar enviando información a los ladrones de identidad con solo llenar tus datos en los formularios. Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser que su cuenta haya sido vulnerada por un criminal cibernético que está tratando de obtener dinero o información de tu parte, así que ten cuidado con lo que respondes. Las tácticas comunes incluyen el pedido de dinero urgente, diciendo que están perdidos en otro país o diciendo que su teléfono ha sido robado por lo que no puede ser llamado. El mensaje también puede pedirte que hagas clic en un vínculo para ver una foto, un artículo o video, que en realidad te lleva a un sitio que podría robar tu información, por lo que debes pensar antes de hacer clic. Nunca ingreses tu contraseña cuando llegues a un sitio mediante un vínculo en un correo electrónico o chat en el que no confías Incluso si piensas que es un sitio de confianza, como tu banco, es mejor ir directamente al sitio mediante el uso de un marcador o escribiendo la dirección del sitio directamente en el navegador. 8 7 7 5
  • 9.
    La Luz 7ª Edición 24/03/2015 Noenvíes tu contraseña por correo electrónico y no la compartas con los demás Las contraseñas son las llaves a tus cuentas y servicios en línea y, al igual que en la vida real, debes tener cuidado de a quién le das las llaves. Los sitios y servicios legítimos no te piden que envíes tus contraseñas por correo electrónico, por lo que no respondas a las peticiones de contraseñas para sitios en línea. Debido a que las contraseñas son tan importantes, debes pensar cuidadosamente antes de tomar la decisión de compartirlas con los demás, incluso amigos y familiares. Al compartir las contraseñas, existe un mayor riesgo de que alguien pueda abusar de tus cuentas, ingresando información que no deseas ingresar o utilizando la cuenta de maneras que no apruebas. Por ejemplo, si compartes tu contraseña de correo electrónico con alguien, esa persona puede leer tus correos electrónicos personales, tratar de usar tu cuenta de correo electrónico para acceder a otros servicios en línea que utilizas, como el banco o los sitios sociales, o usar tu cuenta para hacerse pasar por ti. Por último, cuando compartes tu contraseña con alguien, tendrás que confiar en ellos para que esté segura, ya que pueden compartirla con los demás a propósito o por accidente. Presta mucha atención cuando se te pide que accedas a tu cuenta Busca señales que indiquen tu conexión con el sitio web En primer lugar, mira la barra de direcciones de tu navegador para ver si la URL parece real. También debes comprobar si la dirección web comienza con https: //, lo que indica que la conexión al servidor es encriptada y más resistente a los espías y a la manipulación. Algunos navegadores también incluyen un ícono de candado en la barra de direcciones junto a https:// para indicar claramente que la conexión está encriptada y que estás conectado de forma más segura. Informa acerca de correos electrónicos sospechosos y trampas La mayoría de los proveedores de correo electrónico, como Gmail, te permiten hacer esto. Si informas sobre un mensaje sospechoso en Gmail, ayudarás a bloquear a ese usuario para que no te envíe más mensajes de correo electrónico y permitirá que nuestro equipo de abuso detenga ataques similares. https://www.google.com/intl/es-419_co/goodtoknow/online-safety/identity-theft 1. Que significan las siglas TICS? 2. De un ejemplo de TICS 3. Que es un virus? 9 7 7 5 2 5
  • 10.
    La Luz 7ª Edición 24/03/2015 4.Como atacan los Virus? 5. Cuál es la función de un antivirus? 6. Como evitar el robo de identidad? Haga clic aquí para escribir texto. Haga clic aquí para escribir texto. Haga clic aquí para escribir texto. Haga clic aquí para escribir texto. Haga clic aquí para escribir texto.