Este documento proporciona información sobre virus informáticos, antivirus y algunos programas antivirus populares. Explica que los virus informáticos son programas maliciosos que se propagan a sí mismos y pueden causar daños, y describe varios tipos comunes de virus como gusanos, troyanos y bombas lógicas. También describe el surgimiento y función de los programas antivirus, así como algunos de los antivirus más conocidos como Kaspersky, Symantec, AVG y McAfee.
Virus informáticos, antivirus y redes sociales: guía completa
1.
2. 1
7
TABLA DE CONTENIDO
1. VIRUS INFORMATICOS
A. ACCIONES
B. TIPOS DE VIRUS
I. Gusanos
II. Troyanos
III. Bombas Lógicas o de Tiempo1
IV. Hoax
2. ANTIVIRUS
A. Surgimiento
B. Concepto de Antivirus
C. Clasificación de los antivirus
D. Algunos softwares antivirus
E. Programas antivirus
I. Savunix
II. Panda Software
III. Symantec
IV. Kaspersky
V. AVG Technologies
VI. mcafee Security
F. Antivirus a elegir
4. REDES SOCIALES
A. Perfil Personal
B. Desventajas
C. Ventajas
D. Peligro de las redes sociales:
E. Importancia de las redes sociales:
F. Adicción a las redes sociales:
G. Beneficios de las redes sociales:
H. Consejos y Tips
3. VIRUS INFORMATICOS
Los virus informáticos son programas que se
introducen de forma subrepticia en un
ordenador para ejecutar en él acciones no
deseadas por sus usuarios habituales.
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en una computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, incluso cuando el programa
que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado
se completa.
El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya existían
4. 1
7
desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory
Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado
Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
ESTAS ACCIONES PUEDEN SER:
1) El virus une a un programa preexistente en
el disco del ordenador una copia de sí
mismo. Esto se conoce como "infectar" el
programa y permite la difusión de los virus.
2) Mostrar en pantalla mensajes o imágenes
más o menos humorísticas, más o menos
molestas,...
3) Ralentizar o bloquear el ordenador
mediante la ejecución de un gran numero de
instrucciones sin finalidad.
4) Destrucción de información almacenada
en el disco. Especialmente perjudicial es la
destrucción de información vital para el
sistema (como la FAT del MSDOS), pues
impide el funcionamiento del ordenador.
TIPOS DE VIRUS
Gusanos
Son programas que tratan de reproducirse a
si mismos. No tienen efectos destructivos
pero colapsan la memoria del sistema o el
ancho de banda simplemente aumentando
su número rápidamente.
Troyanos
5. Son programas que permanecen en el
sistema, no ocasionando acciones
destructivas sino capturando información
para enviarla fuera del sistema. También
actúan abriendo agujeros en la seguridad del
sistema.
Bombas Lógicas o de Tiempo
Son programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
Internet es por su forma de funcionamiento
un caldo de cultivo idóneo para virus. No hay
que ser alarmistas pero tampoco
descuidados. Las copias de seguridad de los
datos críticos (un par de ellas al menos, de
fechas distintas), reducir al máximo posible
la copia de ficheros de lugares inseguros
(news, paginas Web poco conocidas...) y la
utilización de antivirus resultan aconsejables
como mecanismos de defensa.
Hoax
Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de
los internautas novatos.
ANTIVIRUS
En informática los antivirus son programas
cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de
1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir
una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos,
rootkits, etc.
6. 1
7
Los antivirus permiten la detección y
eliminación de virus. Un virus es identificado
mediante una cadena característica extraída
de su código, cadena que se almacena en
una base de datos. El antivirus inspecciona
los ficheros en busca de cadenas asociadas a
virus lo que, unido a otros síntomas propios
de la modalidad de virus de que se trate,
permite su identificación. Si el antivirus tiene
capacidad para ello, "desinfectara" el
ordenador.
Surgimiento
Surge en la misma época en que comenzaron
a detectarse y difundirse los primeros virus
informáticos, también llamados "Virus de
PC". El desarrollo y la venta del Software
antivirus empezó a principio de la década de
1990 de la pasada centuria, y a lo largo de
estos años se han ido consolidando y
constituyendo en el producto básico de la
Seguridad Informática.
Los antivirus se han convertido en
compañeros inseparables del trabajo diario.
Hoy en día no se concibe ningún equipo
conectado a Internet que carezca de una
buena protección contra programas malignos
(virus, caballos de troya, gusanos, y otras
denominaciones). Las situaciones de riesgo
se multiplican cuando un equipo se conecta a
la Red de redes. Sin embargo ningún
antivirus es 100% seguro, ya que a medida
que avanza la tecnología se perfeccionan los
programas malignos que han llegado en
muchas ocasiones a deshabilitar antivirus
usando vulnerabilidades de los mismos y de
los sistemas operativos. Por eso es
aconsejable tomar todas las medidas
necesarias en los sistemas (deshabilitar
reproducciones automáticas, autorun,
restauras del sistema, instalar parches de
seguridad actualizados, entre otras) y como
punto culminante de este proceso tener un
software antivirus que se pueda actualizar
con frecuencia.
Concepto de Antivirus
Un antivirus es una aplicación o programa
que identifica y elimina a los programas
malignos en las computadoras; ayudan a
eliminar algunas amenazas a la seguridad
computacional que no necesariamente
clasifican como programas malignos. Pueden
realizar varias funciones en dependencia de
su configuración, como por ejemplo anti–
hacker, anti–spam, defensa proactiva y
muchas más.
Los programas antivirus surgen de la
necesidad de mantener los sistemas
operativos en óptimas condiciones como
vigilante seguro, además de proteger los
ordenadores de los software mal
intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso
de que se encuentre infectada por algún
código maligno, según las categorías
existentes, procede a su desinfección o
eliminación según la configuración que
permita cada software. El análisis de la
información se produce de muy diferentes
maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a
controlar la actividad de dispositivos
extraíbles, que la del correo electrónico, o la
de la red local. El principio de
funcionamiento es similar, pero con matices.
7. El mecanismo de interceptación debe ser
específico para cada sistema operativo o
componente sobre el que se va a implantar
el antivirus. De esta manera, cada vez que se
vaya a acceder a la información del disco o
de los disquetes, el antivirus interceptará la
llamada a la lectura o escritura del disco,
analizará la información que se va a leer o
grabar y la analizará. Esta misma operación
se realiza a través de un driver en modo
kernel en Windows NT/2000/XP o un NLM
interceptando la actividad de disco en
Novell.
A partir de la proliferación de los programas
malignos, se ha desarrollado igualmente una
industria dedicada a la creación de
programas o antivirus, que tiene como
finalidad detectarlos, erradicarlos o prevenir
las infecciones virales. Como se ha
mencionado, el problema de los programas
malignos es que están escritos en códigos de
programación muy diferentes que tienen
características y funcionamientos muy
diversos, lo que hacen que los programas
antivirus, solo sean eficaces para combatir el
tipo de programas malignos para los cuales
fueron diseñados.
Clasificación de los antivirus
Pre ventores: Los programas que previenen
la infección, quedan residentes en la
memoria de la computadora todo el tiempo
y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus
identifican programas malignos específicos
que infectan al sistema. Los mismos trabajan
con las características de un programas
malignoss o sus variantes, o exploran el
sistema buscando cadenas (secuencias de
bytes) de códigos particulares o patrones
característicos de los mismos para
identificarlos.
Des contaminadores: Sus características son
similares a los productos identificadores, con
la diferencia que su principal función es
descontaminar a un sistema que ha sido
infectado, eliminando el programas malignos
y retomando el sistema a su estado original
por lo que tiene que ser muy preciso en la
identificación de los programas malignos
contra los que descontaminan.
Funcionamiento de los antivirus
Cada programa maligno tiene un código de
"firma" (como huellas digitales) que lo
identifica, por lo cual es detectado por el
antivirus. Algunos antivirus tiene la
capacidad de detectar programas malignos
que no están en su base de datos. Esto se
realiza por medio del sondeo del sistema en
busca de síntomas clásicos de infección,
como por ejemplo fechas extrañas en
archivos, programas residentes en la
memoria, una configuración extraña del
sistema. El problema de esto es que puede
dar "falsos positivos" es decir, puede dar por
infectado un fichero que en realidad no lo
está.
Algunos softwares antivirus
Segurmática_Antivirus.
Kaspersky Antivirus.
Panda_Security.
Symantec.
Avira
Avast!_free_antivirus
8. 3
7
McAfee.
F–Secure Corporation.
Nod32.
AVG.
Programas antivirus
Software antivirus
Orientado a la protección contra el accionar
de los programas malignos en sistemas
operativos de Microsoft Windows. Incorpora
las principales prestaciones de los programas
antivirus de uso común, como son:
Una interfaz amigable con diversas acciones
y opciones de configuración.
Un mecanismo de protección basado en la
Protección Permanente y la Búsqueda de
códigos.
Un proceso de actualización de las bases de
definiciones de programas malignos.
El almacenamiento de las estadísticas de
funcionamiento, cuarentena, información de
códigos.
La posibilidad de conectarse a un servidor
corporativo para la administración remota.
Segurmatica Antivirus
Es la solución de antivirus cubana,
desarrollada por la empresa Segurmática
radicada en La Habana, cuya misión es
garantizar la seguridad de las redes
informáticas en Cuba. La versión actual de
este producto consiste en software antivirus
de ficheros que detecta y descontamina
alrededor más de 195 000 programas
malignos diferentes. De ellos más de 100
hechos en Cuba o para Cuba. Presenta una
versión personal o cliente y una versión
corporativa para una red local con dominio la
cual permite administrar centralizadamente
los clientes instalados en la red. A sus bases
de actualizaciones cada día se le añaden
nuevas muestras de programas malignos
internacionales que logran introducirse en
las redes cubanas. La versión personal de
este producto se comercializa para personas
naturales en CUP.
SavUnix
Es la solución antivirus cubana para la
protección de sistemas de código abierto, es
desarrollada por la empresa Segurmática.
Funciona para varias distribuciones y en la
actualidad se trabaja en el desarrollo de una
nueva versión para la protección de sistemas
Linux. Es usada fundamentalmente en
servidores proxy con filtros de contenido
Web y puede utilizarse como para el escaneo
a demanda en servidores Linux.
Panda Software
Líder mundial en la prevención de virus e
intrusiones, ofrece soluciones de seguridad
proactivas de un nivel superior para todo
tipo de usuarios, desde grandes
9. corporaciones hasta pequeñas y medianas
empresas o usuarios domésticos. Sus
productos para empresas permiten una
administración automática y centralizada, sin
problemas para la protección de toda la red.
Symantec
Le ofrece una de las mejores soluciones, muy
fáciles de utilizar, para bloquear virus y
piratas informáticos, proteger la información
importante, filtrar el correo electrónico no
deseado o proteger a su familia contra las
amenazas de Internet. Con una colosal
experiencia, Symantec es una de las
empresas más veteranas en cuestiones de
seguridad en Internet.
AVG Technologies
Proporciona completa protección antivirus
para PC, redes, servidores de archivos y
servidores de correo electrónico. La
combinación de métodos de detección
proporciona el máximo nivel de protección
de los datos sin exigir demasiados recursos
del sistema. Ofrece un largo período de
licencia que incluye todas las actualizaciones
de producto y soporte técnico.
McAfee Security
Ofrece a usuarios domésticos, a pequeñas,
medianas y grandes empresas y
corporaciones soluciones de seguridad
sencillas y muy rentables para proteger los
entornos de Microsoft. Protegen los equipos
de virus conocidos y no conocidos y
desbordamientos del búfer. Con "McAfee
Protection–in–Depth Strategy" y su
tecnología preventiva de intrusiones, puede
detectar y bloquear a los usuarios
malintencionados, protegiendo al ordenador
antes de que se produzcan los daños.
Kaspersky
Pertenece a la compañia rusa "Kaspersky
Lab", con representantes y socios en
múltiples países distribuidos en todos los
continentes. Es considerado uno de los
antivirus más completos al presentar una
serie de opciones que permiten garantizar,
además de la seguridad de los ficheros en el
sistema, la detección de intrusos,
cortafuegos, defensa proactiva, anti–spam, y
otras. Este antivirus cuenta con versiones
para estaciones de trabajo y servidores para
varios sistemas operativos como windows y
linux, también presenta su Kit de
administración para redes corporativas y
presenta versiones desarrolladas para
servidores específicos como "ISAServer".
Antivirus a elegir
Para hacer una buena elección de un
antivirus es necesario tener en cuenta
algunos requisitos:
Actualizar patrones o firmas al menos una
vez por semana.
La empresa que lo promueve debe contar
con un equipo de soporte técnico con acceso
10. 5
7
a un laboratorio especializado en códigos
maliciosos y un tiempo de respuesta que no
excedan de 48 horas, el cual pueda
orientarlo en caso de que contenga una
infección.
Se debe contar con distintos métodos de
verificación y análisis de posibles códigos
maliciosos, incluyendo el heurístico que no
se basa en firmas virales, sino en el
comportamiento de un archivo, y así se
podrá detener amenazas de falsos antivirus o
incluso de posibles virus nuevos.
Se debe poder adaptar a las necesidades de
diferentes usuarios.
Debe permitir la creación de discos de
emergencia o de rescate.
No debe afectar el rendimiento o
desempeño normal del equipo.
El programa residente en memoria debe ser
lo más pequeño posible.
El número de pasos positivos que se den,
tanto en el rastreo normal como en el
heurístico, debe ser el mínimo posible.
Su mecanismo de auto protección debe
poder alertar sobre una posible infección por
medio de las distintas vías de entrada,
Internet, e–mail, red, discos flexibles etc.
Debe tener posibilidad de chequear el
arranque y los posibles cambios en el
registro de las aplicaciones.
Entre los antivirus más conocidos están:
Mcafee Viruscan en http://www.mcafee.com
Norton Antivirus en
http://www.symantec.com/avcenter/index.h
tml
11. 1
7
Redes Sociales
Las Redes Sociales están cobrando gran
importancia en la sociedad actual, reflejando
la necesidad del ser humano de expresión y
reconocimiento, bien lo dijo Aristóteles “El
Hombre es un ser sociable por naturaleza”,
pues para satisfacer sus exigencias físicas y
espirituales necesita vivir en sociedad, ya que
al ser una criatura racional e individual, no es
autosuficiente y requiere la ayuda y
protección de los demás de su especie, por
ello forma comunidades”. Pero ¿Qué es una
Red Social? Podríamos definirla como una
forma de interacción social, en donde se
produce un intercambio dinámico entre
personas, grupos e instituciones que
comparten gustos o preferencias entre sí,
logrando un sentido de pertenencia y
desarrollando un tejido que actúa por el
bienestar de toda la comunidad.
Algunos años atrás, específicamente en el
2000 y 2001 surgieron los primeros sitios
dedicados a formar grupos de amigos que
llegaron a ser bastante populares: My Space,
Friendster, Tribe, el primero surgido en
Estados Unidos, que tenía como interés
común entre los usuarios la música,
convirtiéndose en una gran herramienta para
que músicos independientes dieran a
conocer sus propuestas. Más tarde llegó el
famoso Facebook que actualmente está en
pleno auge siendo la red social número uno y
que nació como parte de un proyecto para
mantener contacto entre universitarios.
Pero no debemos dejar de lado Twitter que
en muy poco tiempo se ha transformando en
un factor clave para hacer negocio y ganar
mayor credibilidad con los consumidores.
Esta red ha crecido mucho en los últimos
años, llegando a 100 millones de usuarios en
el mundo. Hoy en día formar parte de una
Red Social ya no es cuestión de gusto pues
ha empezado a ser parte de la necesidad de
estar actualizados y presentes socialmente.
Es muy fácil integrarse a una red,
únicamente hay que dar de alta nuestro
perfil y comenzar a tejerla invitando a
algunas de nuestras amistades. Pero como
todo tiene ventajas y desventajas y el uso de
estos nuevos canales de comunicación no
son la excepción, por ello enumeramos los
siguientes puntos, que proponen lo bueno y
lo malo que trae abrir un perfil.
12. 1
7
Perfil Personal
La rápida evolución de Internet ha cambiado
los hábitos de la sociedad y las Redes
Sociales son una nueva fórmula para
interactuar con otras personas, siendo
capaces de generar canales de expresión,
espacios de debate y sistemas para el
intercambio de información, música, videos,
etc., en donde cualquiera puede convertirse
en emisor y producir sus propios contenidos.
Andy Warhol, icono del pop-art
estadounidense lo decía en 1968 “En el
futuro todo el mundo tendrá sus 15 minutos
de fama”.
Ventajas
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs
(reuniones breves vía online con fines lúdicos
y de entretenimiento con el propósito de
movilizar a miles de personas)
Excelentes para propiciar contactos afectivos
nuevos como: búsqueda de pareja, amistad o
compartir intereses sin fines de lucro.
Compartir momentos especiales con las
personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para
conectar gente sin importar la distancia.
Perfectas para establecer conexiones con el
mundo profesional.
Tener información actualizada acerca de
temas de interés, además permiten acudir a
eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de
solidaridad ante una situación de crisis.
Bastante dinámicas para producir contenido
en Internet.
Desventajas
Son peligrosas si no se configura la
privacidad correctamente, pues exponen
nuestra vida privada.
Pueden darse casos de suplantación de
personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad
de nuestro tiempo, pues son ideales para el
ocio.
Pueden apoderarse de todos los contenidos
que publicamos.
Pueden ser utilizadas por criminales para
conocer datos de sus víctimas en delitos:
13. 1
7
como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Perfil Empresarial o Grupal
Internet ha contribuido a tener mayores
posibilidades de las que en algún tiempo
pudimos imaginar y ahora con las Redes
Sociales y otras comunidades virtuales se
incrementan los canales de negocio. En
México se empieza a manifestar todo un
panorama empresarial, en donde casi un
millón de personas ya utilizan estas
plataformas multimedia para hacer crecer
sus empresas.
Ventajas
Útiles para la búsqueda de personal.
Son utilizadas en forma de Intranet.
Permiten realizar foros y conferencias online
Han modificado la manera de hacer
marketing, generando una mayor
segmentación de medios e interactividad con
sus consumidores.
El consumidor puede interactuar y conocer
las características de los productos, además
de promociones, noticias de la empresa,
lanzamiento de nuevos productos, etc.
En tiempos de crisis es una excelente forma
de hacer mercadotecnia y publicidad a bajos
costos.
Perfecta fuente de información para saber lo
que quiere el cliente y en un futuro retomar
esta información para los planes estratégicos
de la empresa.
Útil para apalancar el servicio al cliente,
además permite establecer relaciones con
clientes prospecto.
Desventajas
Los malos comentarios generados en la red
pueden dar mala imagen al negocio.
Absorben el tiempo de los trabajadores y los
agobian con el uso de tantas tecnologías.
Los empleados pueden abusar de estas
plataformas o usarlas con fines no
profesionales.
Los mensajes no pueden ser muy extensos, y
se tienen que abreviar demasiado.
El ruido que se genera dentro de las redes
puede ser excesivo por lo que es muy difícil
mantener a un público fiel.
Algunos usuarios se dedican a hacer SPAM.
Las redes sociales con sus ventajas y
desventajas
8
¿Cuáles son las ventajas y desventajas de las
redes sociales? De seguro que te has topado
con gente que te ha preguntado por tus
motivos de elegir estar en una red social y
has pensado contarle sobre los pro y contra
de las redes sociales que tú conoces.
14. 1
7
Esa es una pregunta a la que se enfrentan
cientos de personas, empresas y
organizaciones que aún no han incursionado
en el mundo de las redes sociales virtuales.
Las redes sociales pueden dividir a la gente,
entre detractores que critican muchos
aspectos de ellas y desaconsejan su uso y
usuarios activos que las defienden y
promueven sus beneficios en base a sus
experiencias. Sea cual fuera su posición, ya
en esta época de Internet y gadgets
tecnológicos casi nadie está al margen de las
comunidades web y las redes sociales.
¿Para qué son importantes y cuáles son las
ventajas y desventajas las redes sociales? En
este artículo responderemos a esta
pregunta. Al final, cada usuario podrá formar
su propia opinión y decidir.
Otras Ventajas de las redes
sociales
Si tuvieras que convencer a un amigo de
crearse una cuenta en una red social, ¿qué le
dirías? Probablemente le contarías sobre la
importancia y beneficios que tienen las redes
sociales.
Aquí no te vamos a convencer de nada, pero
sí encontrarás los argumentos por los que
creemos que estos sitios se han hecho tan
populares y los aspectos positivos de los que
podemos sacar provecho, tanto usuarios
como representantes de una empresa.
Importancia de las redes sociales:
Las redes sociales ya están en nuestras
rutinas diarias, ¿cuántas veces al día las
revisamos? y ¿por qué lo hacemos? Acaso,
¿te has preguntado alguna vez sobre la
importancia de las redes sociales?, ¿por qué
son importantes para ti? Lee nuestro artículo
completo sobre la importancia de las redes
sociales.
Beneficios de las redes sociales:
Los sitios de redes sociales como lugares de
encuentro virtual ofrecen diversos beneficios
tanto a personas individuales y empresas.
Solo en Facebook, más de 600 millones de
personas ya han sido seducidas por las
Características de este tipo de espacios
sociales. Entérate aquí todos los beneficios
que obtienen los usuarios de estas
plataformas sociales.
15. Los sitios de redes sociales han demostrado
ser efectivas herramientas para reunir a las
personas y empezar nuevas amistades o
encontrar oportunidades de negocio a través
del networking, pero también tienen
desventajas y es necesario conocerlas para
saber cómo incursionarás en ellas.
Peligro de las redes sociales:
Con su creciente popularidad han
aumentado también los riesgos para los
usuarios, relacionados principalmente a la
privacidad y la seguridad en estos espacios.
En este artículo tenemos una lista de los
principales peligros de las redes sociales.
Adicción a las redes sociales:
Quizá conozcan a alguien que no resiste
actualizar su perfil cada media hora, y que
siente como una “necesidad” hacerlo,
distrayéndolo de todo, postergando el
trabajo, los estudios e incluso las mismas
relaciones personales con los amigos y
familiares fuera del mundo virtual. ¿Existe la
adicción a las redes sociales? Lee nuestro
artículo completo y encontrarás también
consejos útiles para administrar mejor tu
tiempo y evitar el excesivo uso de las redes
sociales.
Consejos y Tips
Las marcas tienen mucho que ganar con su
presencia en las redes sociales. Así las
plataformas sociales las ayudarán a
encontrar nuevos negocios, reforzar el
posicionamiento como marca y fortalecer la
imagen de la empresa. Además, permite
llegar con mayor facilidad a clientes
potenciales utilizando un SEO adecuado para
redes sociales.
CONTACTENOS tics2HOJA DE VIDA.docx
16. 1
7
CRUCIGRAMA TICS
2
1. PANTALLA INTERACTIVA QUE PERMITE EL TRABAJO EN EL AULA
2. INSTRUMENTO DE IMAGEN, SONIDO Y TEXTO
3. UNIDAD DE ALMACENAMIENTO DE INFORMACION
4. SOFTWARE
5. INSTRUMENTO QUE PERMITE ACTIVAR EL COMPUTADOR EN SUS DIFERENTES FUNCIONES
6. INTERCONEXION DE VARIOS EQUIPOS
C
O 6
3 M E M O R I A
P E
U D
T
A
4 W I N D O W S 5
O M
1 T A B L E R O D I G I T A L
U
S
E
18. 3
7
Para el I PARCIAL 25% Individual
1. Mínimo 15 páginas
2. Formato y fuente
3. Insertar portada (opción insertar portada), paginación, imágenes, columnas paralelas,
hipervínculos, tabla de contenido, fondo, encabezo y pie de página, bordes y demás
4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en
la contabilidad.
5. Insertar tablas
6. Explicar cómo hacer diplomas de grado a través de correspondencia combinada
7. crucigrama o sopa de letras sobre elementos de las tics
8. Insertar tiras cómicas sobre computadores o tics
9. Insertar formularios para evaluar los temas anteriores
10. Tema libre