SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
1
7
TABLA DE CONTENIDO
1. VIRUS INFORMATICOS
A. ACCIONES
B. TIPOS DE VIRUS
I. Gusanos
II. Troyanos
III. Bombas Lógicas o de Tiempo1
IV. Hoax
2. ANTIVIRUS
A. Surgimiento
B. Concepto de Antivirus
C. Clasificación de los antivirus
D. Algunos softwares antivirus
E. Programas antivirus
I. Savunix
II. Panda Software
III. Symantec
IV. Kaspersky
V. AVG Technologies
VI. mcafee Security
F. Antivirus a elegir
4. REDES SOCIALES
A. Perfil Personal
B. Desventajas
C. Ventajas
D. Peligro de las redes sociales:
E. Importancia de las redes sociales:
F. Adicción a las redes sociales:
G. Beneficios de las redes sociales:
H. Consejos y Tips
VIRUS INFORMATICOS
Los virus informáticos son programas que se
introducen de forma subrepticia en un
ordenador para ejecutar en él acciones no
deseadas por sus usuarios habituales.
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en una computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, incluso cuando el programa
que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado
se completa.
El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya existían
1
7
desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory
Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado
Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
ESTAS ACCIONES PUEDEN SER:
1) El virus une a un programa preexistente en
el disco del ordenador una copia de sí
mismo. Esto se conoce como "infectar" el
programa y permite la difusión de los virus.
2) Mostrar en pantalla mensajes o imágenes
más o menos humorísticas, más o menos
molestas,...
3) Ralentizar o bloquear el ordenador
mediante la ejecución de un gran numero de
instrucciones sin finalidad.
4) Destrucción de información almacenada
en el disco. Especialmente perjudicial es la
destrucción de información vital para el
sistema (como la FAT del MSDOS), pues
impide el funcionamiento del ordenador.
TIPOS DE VIRUS
Gusanos
Son programas que tratan de reproducirse a
si mismos. No tienen efectos destructivos
pero colapsan la memoria del sistema o el
ancho de banda simplemente aumentando
su número rápidamente.
Troyanos
Son programas que permanecen en el
sistema, no ocasionando acciones
destructivas sino capturando información
para enviarla fuera del sistema. También
actúan abriendo agujeros en la seguridad del
sistema.
Bombas Lógicas o de Tiempo
Son programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
Internet es por su forma de funcionamiento
un caldo de cultivo idóneo para virus. No hay
que ser alarmistas pero tampoco
descuidados. Las copias de seguridad de los
datos críticos (un par de ellas al menos, de
fechas distintas), reducir al máximo posible
la copia de ficheros de lugares inseguros
(news, paginas Web poco conocidas...) y la
utilización de antivirus resultan aconsejables
como mecanismos de defensa.
Hoax
Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de
los internautas novatos.
ANTIVIRUS
En informática los antivirus son programas
cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de
1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir
una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos,
rootkits, etc.
1
7
Los antivirus permiten la detección y
eliminación de virus. Un virus es identificado
mediante una cadena característica extraída
de su código, cadena que se almacena en
una base de datos. El antivirus inspecciona
los ficheros en busca de cadenas asociadas a
virus lo que, unido a otros síntomas propios
de la modalidad de virus de que se trate,
permite su identificación. Si el antivirus tiene
capacidad para ello, "desinfectara" el
ordenador.
Surgimiento
Surge en la misma época en que comenzaron
a detectarse y difundirse los primeros virus
informáticos, también llamados "Virus de
PC". El desarrollo y la venta del Software
antivirus empezó a principio de la década de
1990 de la pasada centuria, y a lo largo de
estos años se han ido consolidando y
constituyendo en el producto básico de la
Seguridad Informática.
Los antivirus se han convertido en
compañeros inseparables del trabajo diario.
Hoy en día no se concibe ningún equipo
conectado a Internet que carezca de una
buena protección contra programas malignos
(virus, caballos de troya, gusanos, y otras
denominaciones). Las situaciones de riesgo
se multiplican cuando un equipo se conecta a
la Red de redes. Sin embargo ningún
antivirus es 100% seguro, ya que a medida
que avanza la tecnología se perfeccionan los
programas malignos que han llegado en
muchas ocasiones a deshabilitar antivirus
usando vulnerabilidades de los mismos y de
los sistemas operativos. Por eso es
aconsejable tomar todas las medidas
necesarias en los sistemas (deshabilitar
reproducciones automáticas, autorun,
restauras del sistema, instalar parches de
seguridad actualizados, entre otras) y como
punto culminante de este proceso tener un
software antivirus que se pueda actualizar
con frecuencia.
Concepto de Antivirus
Un antivirus es una aplicación o programa
que identifica y elimina a los programas
malignos en las computadoras; ayudan a
eliminar algunas amenazas a la seguridad
computacional que no necesariamente
clasifican como programas malignos. Pueden
realizar varias funciones en dependencia de
su configuración, como por ejemplo anti–
hacker, anti–spam, defensa proactiva y
muchas más.
Los programas antivirus surgen de la
necesidad de mantener los sistemas
operativos en óptimas condiciones como
vigilante seguro, además de proteger los
ordenadores de los software mal
intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso
de que se encuentre infectada por algún
código maligno, según las categorías
existentes, procede a su desinfección o
eliminación según la configuración que
permita cada software. El análisis de la
información se produce de muy diferentes
maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a
controlar la actividad de dispositivos
extraíbles, que la del correo electrónico, o la
de la red local. El principio de
funcionamiento es similar, pero con matices.
El mecanismo de interceptación debe ser
específico para cada sistema operativo o
componente sobre el que se va a implantar
el antivirus. De esta manera, cada vez que se
vaya a acceder a la información del disco o
de los disquetes, el antivirus interceptará la
llamada a la lectura o escritura del disco,
analizará la información que se va a leer o
grabar y la analizará. Esta misma operación
se realiza a través de un driver en modo
kernel en Windows NT/2000/XP o un NLM
interceptando la actividad de disco en
Novell.
A partir de la proliferación de los programas
malignos, se ha desarrollado igualmente una
industria dedicada a la creación de
programas o antivirus, que tiene como
finalidad detectarlos, erradicarlos o prevenir
las infecciones virales. Como se ha
mencionado, el problema de los programas
malignos es que están escritos en códigos de
programación muy diferentes que tienen
características y funcionamientos muy
diversos, lo que hacen que los programas
antivirus, solo sean eficaces para combatir el
tipo de programas malignos para los cuales
fueron diseñados.
Clasificación de los antivirus
Pre ventores: Los programas que previenen
la infección, quedan residentes en la
memoria de la computadora todo el tiempo
y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus
identifican programas malignos específicos
que infectan al sistema. Los mismos trabajan
con las características de un programas
malignoss o sus variantes, o exploran el
sistema buscando cadenas (secuencias de
bytes) de códigos particulares o patrones
característicos de los mismos para
identificarlos.
Des contaminadores: Sus características son
similares a los productos identificadores, con
la diferencia que su principal función es
descontaminar a un sistema que ha sido
infectado, eliminando el programas malignos
y retomando el sistema a su estado original
por lo que tiene que ser muy preciso en la
identificación de los programas malignos
contra los que descontaminan.
Funcionamiento de los antivirus
Cada programa maligno tiene un código de
"firma" (como huellas digitales) que lo
identifica, por lo cual es detectado por el
antivirus. Algunos antivirus tiene la
capacidad de detectar programas malignos
que no están en su base de datos. Esto se
realiza por medio del sondeo del sistema en
busca de síntomas clásicos de infección,
como por ejemplo fechas extrañas en
archivos, programas residentes en la
memoria, una configuración extraña del
sistema. El problema de esto es que puede
dar "falsos positivos" es decir, puede dar por
infectado un fichero que en realidad no lo
está.
Algunos softwares antivirus
 Segurmática_Antivirus.
 Kaspersky Antivirus.
 Panda_Security.
 Symantec.
 Avira
 Avast!_free_antivirus
3
7
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.
Programas antivirus
Software antivirus
Orientado a la protección contra el accionar
de los programas malignos en sistemas
operativos de Microsoft Windows. Incorpora
las principales prestaciones de los programas
antivirus de uso común, como son:
Una interfaz amigable con diversas acciones
y opciones de configuración.
Un mecanismo de protección basado en la
Protección Permanente y la Búsqueda de
códigos.
Un proceso de actualización de las bases de
definiciones de programas malignos.
El almacenamiento de las estadísticas de
funcionamiento, cuarentena, información de
códigos.
La posibilidad de conectarse a un servidor
corporativo para la administración remota.
Segurmatica Antivirus
Es la solución de antivirus cubana,
desarrollada por la empresa Segurmática
radicada en La Habana, cuya misión es
garantizar la seguridad de las redes
informáticas en Cuba. La versión actual de
este producto consiste en software antivirus
de ficheros que detecta y descontamina
alrededor más de 195 000 programas
malignos diferentes. De ellos más de 100
hechos en Cuba o para Cuba. Presenta una
versión personal o cliente y una versión
corporativa para una red local con dominio la
cual permite administrar centralizadamente
los clientes instalados en la red. A sus bases
de actualizaciones cada día se le añaden
nuevas muestras de programas malignos
internacionales que logran introducirse en
las redes cubanas. La versión personal de
este producto se comercializa para personas
naturales en CUP.
 SavUnix
Es la solución antivirus cubana para la
protección de sistemas de código abierto, es
desarrollada por la empresa Segurmática.
Funciona para varias distribuciones y en la
actualidad se trabaja en el desarrollo de una
nueva versión para la protección de sistemas
Linux. Es usada fundamentalmente en
servidores proxy con filtros de contenido
Web y puede utilizarse como para el escaneo
a demanda en servidores Linux.
 Panda Software
Líder mundial en la prevención de virus e
intrusiones, ofrece soluciones de seguridad
proactivas de un nivel superior para todo
tipo de usuarios, desde grandes
corporaciones hasta pequeñas y medianas
empresas o usuarios domésticos. Sus
productos para empresas permiten una
administración automática y centralizada, sin
problemas para la protección de toda la red.
 Symantec
Le ofrece una de las mejores soluciones, muy
fáciles de utilizar, para bloquear virus y
piratas informáticos, proteger la información
importante, filtrar el correo electrónico no
deseado o proteger a su familia contra las
amenazas de Internet. Con una colosal
experiencia, Symantec es una de las
empresas más veteranas en cuestiones de
seguridad en Internet.
 AVG Technologies
Proporciona completa protección antivirus
para PC, redes, servidores de archivos y
servidores de correo electrónico. La
combinación de métodos de detección
proporciona el máximo nivel de protección
de los datos sin exigir demasiados recursos
del sistema. Ofrece un largo período de
licencia que incluye todas las actualizaciones
de producto y soporte técnico.
 McAfee Security
Ofrece a usuarios domésticos, a pequeñas,
medianas y grandes empresas y
corporaciones soluciones de seguridad
sencillas y muy rentables para proteger los
entornos de Microsoft. Protegen los equipos
de virus conocidos y no conocidos y
desbordamientos del búfer. Con "McAfee
Protection–in–Depth Strategy" y su
tecnología preventiva de intrusiones, puede
detectar y bloquear a los usuarios
malintencionados, protegiendo al ordenador
antes de que se produzcan los daños.
 Kaspersky
Pertenece a la compañia rusa "Kaspersky
Lab", con representantes y socios en
múltiples países distribuidos en todos los
continentes. Es considerado uno de los
antivirus más completos al presentar una
serie de opciones que permiten garantizar,
además de la seguridad de los ficheros en el
sistema, la detección de intrusos,
cortafuegos, defensa proactiva, anti–spam, y
otras. Este antivirus cuenta con versiones
para estaciones de trabajo y servidores para
varios sistemas operativos como windows y
linux, también presenta su Kit de
administración para redes corporativas y
presenta versiones desarrolladas para
servidores específicos como "ISAServer".
Antivirus a elegir
Para hacer una buena elección de un
antivirus es necesario tener en cuenta
algunos requisitos:
Actualizar patrones o firmas al menos una
vez por semana.
La empresa que lo promueve debe contar
con un equipo de soporte técnico con acceso
5
7
a un laboratorio especializado en códigos
maliciosos y un tiempo de respuesta que no
excedan de 48 horas, el cual pueda
orientarlo en caso de que contenga una
infección.
Se debe contar con distintos métodos de
verificación y análisis de posibles códigos
maliciosos, incluyendo el heurístico que no
se basa en firmas virales, sino en el
comportamiento de un archivo, y así se
podrá detener amenazas de falsos antivirus o
incluso de posibles virus nuevos.
Se debe poder adaptar a las necesidades de
diferentes usuarios.
Debe permitir la creación de discos de
emergencia o de rescate.
No debe afectar el rendimiento o
desempeño normal del equipo.
El programa residente en memoria debe ser
lo más pequeño posible.
El número de pasos positivos que se den,
tanto en el rastreo normal como en el
heurístico, debe ser el mínimo posible.
Su mecanismo de auto protección debe
poder alertar sobre una posible infección por
medio de las distintas vías de entrada,
Internet, e–mail, red, discos flexibles etc.
Debe tener posibilidad de chequear el
arranque y los posibles cambios en el
registro de las aplicaciones.
Entre los antivirus más conocidos están:
Mcafee Viruscan en http://www.mcafee.com
Norton Antivirus en
http://www.symantec.com/avcenter/index.h
tml
1
7
Redes Sociales
Las Redes Sociales están cobrando gran
importancia en la sociedad actual, reflejando
la necesidad del ser humano de expresión y
reconocimiento, bien lo dijo Aristóteles “El
Hombre es un ser sociable por naturaleza”,
pues para satisfacer sus exigencias físicas y
espirituales necesita vivir en sociedad, ya que
al ser una criatura racional e individual, no es
autosuficiente y requiere la ayuda y
protección de los demás de su especie, por
ello forma comunidades”. Pero ¿Qué es una
Red Social? Podríamos definirla como una
forma de interacción social, en donde se
produce un intercambio dinámico entre
personas, grupos e instituciones que
comparten gustos o preferencias entre sí,
logrando un sentido de pertenencia y
desarrollando un tejido que actúa por el
bienestar de toda la comunidad.
Algunos años atrás, específicamente en el
2000 y 2001 surgieron los primeros sitios
dedicados a formar grupos de amigos que
llegaron a ser bastante populares: My Space,
Friendster, Tribe, el primero surgido en
Estados Unidos, que tenía como interés
común entre los usuarios la música,
convirtiéndose en una gran herramienta para
que músicos independientes dieran a
conocer sus propuestas. Más tarde llegó el
famoso Facebook que actualmente está en
pleno auge siendo la red social número uno y
que nació como parte de un proyecto para
mantener contacto entre universitarios.
Pero no debemos dejar de lado Twitter que
en muy poco tiempo se ha transformando en
un factor clave para hacer negocio y ganar
mayor credibilidad con los consumidores.
Esta red ha crecido mucho en los últimos
años, llegando a 100 millones de usuarios en
el mundo. Hoy en día formar parte de una
Red Social ya no es cuestión de gusto pues
ha empezado a ser parte de la necesidad de
estar actualizados y presentes socialmente.
Es muy fácil integrarse a una red,
únicamente hay que dar de alta nuestro
perfil y comenzar a tejerla invitando a
algunas de nuestras amistades. Pero como
todo tiene ventajas y desventajas y el uso de
estos nuevos canales de comunicación no
son la excepción, por ello enumeramos los
siguientes puntos, que proponen lo bueno y
lo malo que trae abrir un perfil.
1
7
Perfil Personal
La rápida evolución de Internet ha cambiado
los hábitos de la sociedad y las Redes
Sociales son una nueva fórmula para
interactuar con otras personas, siendo
capaces de generar canales de expresión,
espacios de debate y sistemas para el
intercambio de información, música, videos,
etc., en donde cualquiera puede convertirse
en emisor y producir sus propios contenidos.
Andy Warhol, icono del pop-art
estadounidense lo decía en 1968 “En el
futuro todo el mundo tendrá sus 15 minutos
de fama”.
Ventajas
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs
(reuniones breves vía online con fines lúdicos
y de entretenimiento con el propósito de
movilizar a miles de personas)
Excelentes para propiciar contactos afectivos
nuevos como: búsqueda de pareja, amistad o
compartir intereses sin fines de lucro.
Compartir momentos especiales con las
personas cercanas a nuestras vidas.
Diluyen fronteras geográficas y sirven para
conectar gente sin importar la distancia.
Perfectas para establecer conexiones con el
mundo profesional.
Tener información actualizada acerca de
temas de interés, además permiten acudir a
eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de
solidaridad ante una situación de crisis.
Bastante dinámicas para producir contenido
en Internet.
Desventajas
Son peligrosas si no se configura la
privacidad correctamente, pues exponen
nuestra vida privada.
Pueden darse casos de suplantación de
personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad
de nuestro tiempo, pues son ideales para el
ocio.
Pueden apoderarse de todos los contenidos
que publicamos.
Pueden ser utilizadas por criminales para
conocer datos de sus víctimas en delitos:
1
7
como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Perfil Empresarial o Grupal
Internet ha contribuido a tener mayores
posibilidades de las que en algún tiempo
pudimos imaginar y ahora con las Redes
Sociales y otras comunidades virtuales se
incrementan los canales de negocio. En
México se empieza a manifestar todo un
panorama empresarial, en donde casi un
millón de personas ya utilizan estas
plataformas multimedia para hacer crecer
sus empresas.
Ventajas
Útiles para la búsqueda de personal.
Son utilizadas en forma de Intranet.
Permiten realizar foros y conferencias online
Han modificado la manera de hacer
marketing, generando una mayor
segmentación de medios e interactividad con
sus consumidores.
El consumidor puede interactuar y conocer
las características de los productos, además
de promociones, noticias de la empresa,
lanzamiento de nuevos productos, etc.
En tiempos de crisis es una excelente forma
de hacer mercadotecnia y publicidad a bajos
costos.
Perfecta fuente de información para saber lo
que quiere el cliente y en un futuro retomar
esta información para los planes estratégicos
de la empresa.
Útil para apalancar el servicio al cliente,
además permite establecer relaciones con
clientes prospecto.
Desventajas
Los malos comentarios generados en la red
pueden dar mala imagen al negocio.
Absorben el tiempo de los trabajadores y los
agobian con el uso de tantas tecnologías.
Los empleados pueden abusar de estas
plataformas o usarlas con fines no
profesionales.
Los mensajes no pueden ser muy extensos, y
se tienen que abreviar demasiado.
El ruido que se genera dentro de las redes
puede ser excesivo por lo que es muy difícil
mantener a un público fiel.
Algunos usuarios se dedican a hacer SPAM.
Las redes sociales con sus ventajas y
desventajas
8
¿Cuáles son las ventajas y desventajas de las
redes sociales? De seguro que te has topado
con gente que te ha preguntado por tus
motivos de elegir estar en una red social y
has pensado contarle sobre los pro y contra
de las redes sociales que tú conoces.
1
7
Esa es una pregunta a la que se enfrentan
cientos de personas, empresas y
organizaciones que aún no han incursionado
en el mundo de las redes sociales virtuales.
Las redes sociales pueden dividir a la gente,
entre detractores que critican muchos
aspectos de ellas y desaconsejan su uso y
usuarios activos que las defienden y
promueven sus beneficios en base a sus
experiencias. Sea cual fuera su posición, ya
en esta época de Internet y gadgets
tecnológicos casi nadie está al margen de las
comunidades web y las redes sociales.
¿Para qué son importantes y cuáles son las
ventajas y desventajas las redes sociales? En
este artículo responderemos a esta
pregunta. Al final, cada usuario podrá formar
su propia opinión y decidir.
Otras Ventajas de las redes
sociales
Si tuvieras que convencer a un amigo de
crearse una cuenta en una red social, ¿qué le
dirías? Probablemente le contarías sobre la
importancia y beneficios que tienen las redes
sociales.
Aquí no te vamos a convencer de nada, pero
sí encontrarás los argumentos por los que
creemos que estos sitios se han hecho tan
populares y los aspectos positivos de los que
podemos sacar provecho, tanto usuarios
como representantes de una empresa.
Importancia de las redes sociales:
Las redes sociales ya están en nuestras
rutinas diarias, ¿cuántas veces al día las
revisamos? y ¿por qué lo hacemos? Acaso,
¿te has preguntado alguna vez sobre la
importancia de las redes sociales?, ¿por qué
son importantes para ti? Lee nuestro artículo
completo sobre la importancia de las redes
sociales.
Beneficios de las redes sociales:
Los sitios de redes sociales como lugares de
encuentro virtual ofrecen diversos beneficios
tanto a personas individuales y empresas.
Solo en Facebook, más de 600 millones de
personas ya han sido seducidas por las
Características de este tipo de espacios
sociales. Entérate aquí todos los beneficios
que obtienen los usuarios de estas
plataformas sociales.
Los sitios de redes sociales han demostrado
ser efectivas herramientas para reunir a las
personas y empezar nuevas amistades o
encontrar oportunidades de negocio a través
del networking, pero también tienen
desventajas y es necesario conocerlas para
saber cómo incursionarás en ellas.
Peligro de las redes sociales:
Con su creciente popularidad han
aumentado también los riesgos para los
usuarios, relacionados principalmente a la
privacidad y la seguridad en estos espacios.
En este artículo tenemos una lista de los
principales peligros de las redes sociales.
Adicción a las redes sociales:
Quizá conozcan a alguien que no resiste
actualizar su perfil cada media hora, y que
siente como una “necesidad” hacerlo,
distrayéndolo de todo, postergando el
trabajo, los estudios e incluso las mismas
relaciones personales con los amigos y
familiares fuera del mundo virtual. ¿Existe la
adicción a las redes sociales? Lee nuestro
artículo completo y encontrarás también
consejos útiles para administrar mejor tu
tiempo y evitar el excesivo uso de las redes
sociales.
Consejos y Tips
Las marcas tienen mucho que ganar con su
presencia en las redes sociales. Así las
plataformas sociales las ayudarán a
encontrar nuevos negocios, reforzar el
posicionamiento como marca y fortalecer la
imagen de la empresa. Además, permite
llegar con mayor facilidad a clientes
potenciales utilizando un SEO adecuado para
redes sociales.
CONTACTENOS tics2HOJA DE VIDA.docx
1
7
CRUCIGRAMA TICS
2
1. PANTALLA INTERACTIVA QUE PERMITE EL TRABAJO EN EL AULA
2. INSTRUMENTO DE IMAGEN, SONIDO Y TEXTO
3. UNIDAD DE ALMACENAMIENTO DE INFORMACION
4. SOFTWARE
5. INSTRUMENTO QUE PERMITE ACTIVAR EL COMPUTADOR EN SUS DIFERENTES FUNCIONES
6. INTERCONEXION DE VARIOS EQUIPOS
C
O 6
3 M E M O R I A
P E
U D
T
A
4 W I N D O W S 5
O M
1 T A B L E R O D I G I T A L
U
S
E
TIRAS COMICAS
3
7
Para el I PARCIAL 25% Individual
1. Mínimo 15 páginas
2. Formato y fuente
3. Insertar portada (opción insertar portada), paginación, imágenes, columnas paralelas,
hipervínculos, tabla de contenido, fondo, encabezo y pie de página, bordes y demás
4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en
la contabilidad.
5. Insertar tablas
6. Explicar cómo hacer diplomas de grado a través de correspondencia combinada
7. crucigrama o sopa de letras sobre elementos de las tics
8. Insertar tiras cómicas sobre computadores o tics
9. Insertar formularios para evaluar los temas anteriores
10. Tema libre

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado

correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra Takemura
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosDana_RO
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (15)

correo seguro
 correo seguro correo seguro
correo seguro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirus
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Virus informáticos, antivirus y redes sociales: guía completa

C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 

Similar a Virus informáticos, antivirus y redes sociales: guía completa (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Virus informáticos, antivirus y redes sociales: guía completa

  • 1.
  • 2. 1 7 TABLA DE CONTENIDO 1. VIRUS INFORMATICOS A. ACCIONES B. TIPOS DE VIRUS I. Gusanos II. Troyanos III. Bombas Lógicas o de Tiempo1 IV. Hoax 2. ANTIVIRUS A. Surgimiento B. Concepto de Antivirus C. Clasificación de los antivirus D. Algunos softwares antivirus E. Programas antivirus I. Savunix II. Panda Software III. Symantec IV. Kaspersky V. AVG Technologies VI. mcafee Security F. Antivirus a elegir 4. REDES SOCIALES A. Perfil Personal B. Desventajas C. Ventajas D. Peligro de las redes sociales: E. Importancia de las redes sociales: F. Adicción a las redes sociales: G. Beneficios de las redes sociales: H. Consejos y Tips
  • 3. VIRUS INFORMATICOS Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
  • 4. 1 7 desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. ESTAS ACCIONES PUEDEN SER: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. TIPOS DE VIRUS Gusanos Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente. Troyanos
  • 5. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema. Bombas Lógicas o de Tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 6. 1 7 Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador. Surgimiento Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a medida que avanza la tecnología se perfeccionan los programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia. Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti– hacker, anti–spam, defensa proactiva y muchas más. Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraíbles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.
  • 7. El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell. A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados. Clasificación de los antivirus Pre ventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. Des contaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. Funcionamiento de los antivirus Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. Algunos softwares antivirus  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus
  • 8. 3 7  McAfee.  F–Secure Corporation.  Nod32.  AVG. Programas antivirus Software antivirus Orientado a la protección contra el accionar de los programas malignos en sistemas operativos de Microsoft Windows. Incorpora las principales prestaciones de los programas antivirus de uso común, como son: Una interfaz amigable con diversas acciones y opciones de configuración. Un mecanismo de protección basado en la Protección Permanente y la Búsqueda de códigos. Un proceso de actualización de las bases de definiciones de programas malignos. El almacenamiento de las estadísticas de funcionamiento, cuarentena, información de códigos. La posibilidad de conectarse a un servidor corporativo para la administración remota. Segurmatica Antivirus Es la solución de antivirus cubana, desarrollada por la empresa Segurmática radicada en La Habana, cuya misión es garantizar la seguridad de las redes informáticas en Cuba. La versión actual de este producto consiste en software antivirus de ficheros que detecta y descontamina alrededor más de 195 000 programas malignos diferentes. De ellos más de 100 hechos en Cuba o para Cuba. Presenta una versión personal o cliente y una versión corporativa para una red local con dominio la cual permite administrar centralizadamente los clientes instalados en la red. A sus bases de actualizaciones cada día se le añaden nuevas muestras de programas malignos internacionales que logran introducirse en las redes cubanas. La versión personal de este producto se comercializa para personas naturales en CUP.  SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux.  Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes
  • 9. corporaciones hasta pequeñas y medianas empresas o usuarios domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red.  Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet.  AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico.  McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños.  Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples países distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer". Antivirus a elegir Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos requisitos: Actualizar patrones o firmas al menos una vez por semana. La empresa que lo promueve debe contar con un equipo de soporte técnico con acceso
  • 10. 5 7 a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una infección. Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o incluso de posibles virus nuevos. Se debe poder adaptar a las necesidades de diferentes usuarios. Debe permitir la creación de discos de emergencia o de rescate. No debe afectar el rendimiento o desempeño normal del equipo. El programa residente en memoria debe ser lo más pequeño posible. El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible. Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc. Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones. Entre los antivirus más conocidos están: Mcafee Viruscan en http://www.mcafee.com Norton Antivirus en http://www.symantec.com/avcenter/index.h tml
  • 11. 1 7 Redes Sociales Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad. Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el famoso Facebook que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios. Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.
  • 12. 1 7 Perfil Personal La rápida evolución de Internet ha cambiado los hábitos de la sociedad y las Redes Sociales son una nueva fórmula para interactuar con otras personas, siendo capaces de generar canales de expresión, espacios de debate y sistemas para el intercambio de información, música, videos, etc., en donde cualquiera puede convertirse en emisor y producir sus propios contenidos. Andy Warhol, icono del pop-art estadounidense lo decía en 1968 “En el futuro todo el mundo tendrá sus 15 minutos de fama”. Ventajas Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de crisis. Bastante dinámicas para producir contenido en Internet. Desventajas Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. Pueden darse casos de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos:
  • 13. 1 7 como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Perfil Empresarial o Grupal Internet ha contribuido a tener mayores posibilidades de las que en algún tiempo pudimos imaginar y ahora con las Redes Sociales y otras comunidades virtuales se incrementan los canales de negocio. En México se empieza a manifestar todo un panorama empresarial, en donde casi un millón de personas ya utilizan estas plataformas multimedia para hacer crecer sus empresas. Ventajas Útiles para la búsqueda de personal. Son utilizadas en forma de Intranet. Permiten realizar foros y conferencias online Han modificado la manera de hacer marketing, generando una mayor segmentación de medios e interactividad con sus consumidores. El consumidor puede interactuar y conocer las características de los productos, además de promociones, noticias de la empresa, lanzamiento de nuevos productos, etc. En tiempos de crisis es una excelente forma de hacer mercadotecnia y publicidad a bajos costos. Perfecta fuente de información para saber lo que quiere el cliente y en un futuro retomar esta información para los planes estratégicos de la empresa. Útil para apalancar el servicio al cliente, además permite establecer relaciones con clientes prospecto. Desventajas Los malos comentarios generados en la red pueden dar mala imagen al negocio. Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías. Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales. Los mensajes no pueden ser muy extensos, y se tienen que abreviar demasiado. El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener a un público fiel. Algunos usuarios se dedican a hacer SPAM. Las redes sociales con sus ventajas y desventajas 8 ¿Cuáles son las ventajas y desventajas de las redes sociales? De seguro que te has topado con gente que te ha preguntado por tus motivos de elegir estar en una red social y has pensado contarle sobre los pro y contra de las redes sociales que tú conoces.
  • 14. 1 7 Esa es una pregunta a la que se enfrentan cientos de personas, empresas y organizaciones que aún no han incursionado en el mundo de las redes sociales virtuales. Las redes sociales pueden dividir a la gente, entre detractores que critican muchos aspectos de ellas y desaconsejan su uso y usuarios activos que las defienden y promueven sus beneficios en base a sus experiencias. Sea cual fuera su posición, ya en esta época de Internet y gadgets tecnológicos casi nadie está al margen de las comunidades web y las redes sociales. ¿Para qué son importantes y cuáles son las ventajas y desventajas las redes sociales? En este artículo responderemos a esta pregunta. Al final, cada usuario podrá formar su propia opinión y decidir. Otras Ventajas de las redes sociales Si tuvieras que convencer a un amigo de crearse una cuenta en una red social, ¿qué le dirías? Probablemente le contarías sobre la importancia y beneficios que tienen las redes sociales. Aquí no te vamos a convencer de nada, pero sí encontrarás los argumentos por los que creemos que estos sitios se han hecho tan populares y los aspectos positivos de los que podemos sacar provecho, tanto usuarios como representantes de una empresa. Importancia de las redes sociales: Las redes sociales ya están en nuestras rutinas diarias, ¿cuántas veces al día las revisamos? y ¿por qué lo hacemos? Acaso, ¿te has preguntado alguna vez sobre la importancia de las redes sociales?, ¿por qué son importantes para ti? Lee nuestro artículo completo sobre la importancia de las redes sociales. Beneficios de las redes sociales: Los sitios de redes sociales como lugares de encuentro virtual ofrecen diversos beneficios tanto a personas individuales y empresas. Solo en Facebook, más de 600 millones de personas ya han sido seducidas por las Características de este tipo de espacios sociales. Entérate aquí todos los beneficios que obtienen los usuarios de estas plataformas sociales.
  • 15. Los sitios de redes sociales han demostrado ser efectivas herramientas para reunir a las personas y empezar nuevas amistades o encontrar oportunidades de negocio a través del networking, pero también tienen desventajas y es necesario conocerlas para saber cómo incursionarás en ellas. Peligro de las redes sociales: Con su creciente popularidad han aumentado también los riesgos para los usuarios, relacionados principalmente a la privacidad y la seguridad en estos espacios. En este artículo tenemos una lista de los principales peligros de las redes sociales. Adicción a las redes sociales: Quizá conozcan a alguien que no resiste actualizar su perfil cada media hora, y que siente como una “necesidad” hacerlo, distrayéndolo de todo, postergando el trabajo, los estudios e incluso las mismas relaciones personales con los amigos y familiares fuera del mundo virtual. ¿Existe la adicción a las redes sociales? Lee nuestro artículo completo y encontrarás también consejos útiles para administrar mejor tu tiempo y evitar el excesivo uso de las redes sociales. Consejos y Tips Las marcas tienen mucho que ganar con su presencia en las redes sociales. Así las plataformas sociales las ayudarán a encontrar nuevos negocios, reforzar el posicionamiento como marca y fortalecer la imagen de la empresa. Además, permite llegar con mayor facilidad a clientes potenciales utilizando un SEO adecuado para redes sociales. CONTACTENOS tics2HOJA DE VIDA.docx
  • 16. 1 7 CRUCIGRAMA TICS 2 1. PANTALLA INTERACTIVA QUE PERMITE EL TRABAJO EN EL AULA 2. INSTRUMENTO DE IMAGEN, SONIDO Y TEXTO 3. UNIDAD DE ALMACENAMIENTO DE INFORMACION 4. SOFTWARE 5. INSTRUMENTO QUE PERMITE ACTIVAR EL COMPUTADOR EN SUS DIFERENTES FUNCIONES 6. INTERCONEXION DE VARIOS EQUIPOS C O 6 3 M E M O R I A P E U D T A 4 W I N D O W S 5 O M 1 T A B L E R O D I G I T A L U S E
  • 18. 3 7 Para el I PARCIAL 25% Individual 1. Mínimo 15 páginas 2. Formato y fuente 3. Insertar portada (opción insertar portada), paginación, imágenes, columnas paralelas, hipervínculos, tabla de contenido, fondo, encabezo y pie de página, bordes y demás 4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad. 5. Insertar tablas 6. Explicar cómo hacer diplomas de grado a través de correspondencia combinada 7. crucigrama o sopa de letras sobre elementos de las tics 8. Insertar tiras cómicas sobre computadores o tics 9. Insertar formularios para evaluar los temas anteriores 10. Tema libre