Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
1
7
TABLA DE CONTENIDO
1. VIRUS INFORMATICOS
A. ACCIONES
B. TIPOS DE VIRUS
I. Gusanos
II. Troyanos
III. Bombas Lógicas o d...
VIRUS INFORMATICOS
Los virus informáticos son programas que se
introducen de forma subrepticia en un
ordenador para ejecut...
1
7
desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory
Robert...
Son programas que permanecen en el
sistema, no ocasionando acciones
destructivas sino capturando información
para enviarla...
1
7
Los antivirus permiten la detección y
eliminación de virus. Un virus es identificado
mediante una cadena característic...
El mecanismo de interceptación debe ser
específico para cada sistema operativo o
componente sobre el que se va a implantar...
3
7
 McAfee.
 F–Secure Corporation.
 Nod32.
 AVG.
Programas antivirus
Software antivirus
Orientado a la protección con...
corporaciones hasta pequeñas y medianas
empresas o usuarios domésticos. Sus
productos para empresas permiten una
administr...
5
7
a un laboratorio especializado en códigos
maliciosos y un tiempo de respuesta que no
excedan de 48 horas, el cual pued...
1
7
Redes Sociales
Las Redes Sociales están cobrando gran
importancia en la sociedad actual, reflejando
la necesidad del s...
1
7
Perfil Personal
La rápida evolución de Internet ha cambiado
los hábitos de la sociedad y las Redes
Sociales son una nu...
1
7
como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Perfil Empresarial o Grupal
Internet ha contribuido...
1
7
Esa es una pregunta a la que se enfrentan
cientos de personas, empresas y
organizaciones que aún no han incursionado
e...
Los sitios de redes sociales han demostrado
ser efectivas herramientas para reunir a las
personas y empezar nuevas amistad...
1
7
CRUCIGRAMA TICS
2
1. PANTALLA INTERACTIVA QUE PERMITE EL TRABAJO EN EL AULA
2. INSTRUMENTO DE IMAGEN, SONIDO Y TEXTO
3...
TIRAS COMICAS
3
7
Para el I PARCIAL 25% Individual
1. Mínimo 15 páginas
2. Formato y fuente
3. Insertar portada (opción insertar portada...
Revista informatica
Próxima SlideShare
Cargando en…5
×

Revista informatica

163 visualizaciones

Publicado el

las tics en la educación superior

Publicado en: Internet
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Revista informatica

  1. 1. 1 7 TABLA DE CONTENIDO 1. VIRUS INFORMATICOS A. ACCIONES B. TIPOS DE VIRUS I. Gusanos II. Troyanos III. Bombas Lógicas o de Tiempo1 IV. Hoax 2. ANTIVIRUS A. Surgimiento B. Concepto de Antivirus C. Clasificación de los antivirus D. Algunos softwares antivirus E. Programas antivirus I. Savunix II. Panda Software III. Symantec IV. Kaspersky V. AVG Technologies VI. mcafee Security F. Antivirus a elegir 4. REDES SOCIALES A. Perfil Personal B. Desventajas C. Ventajas D. Peligro de las redes sociales: E. Importancia de las redes sociales: F. Adicción a las redes sociales: G. Beneficios de las redes sociales: H. Consejos y Tips
  2. 2. VIRUS INFORMATICOS Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
  3. 3. 1 7 desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. ESTAS ACCIONES PUEDEN SER: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. TIPOS DE VIRUS Gusanos Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente. Troyanos
  4. 4. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema. Bombas Lógicas o de Tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  5. 5. 1 7 Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador. Surgimiento Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a medida que avanza la tecnología se perfeccionan los programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia. Concepto de Antivirus Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti– hacker, anti–spam, defensa proactiva y muchas más. Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraíbles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices.
  6. 6. El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell. A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados. Clasificación de los antivirus Pre ventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. Des contaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. Funcionamiento de los antivirus Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. Algunos softwares antivirus  Segurmática_Antivirus.  Kaspersky Antivirus.  Panda_Security.  Symantec.  Avira  Avast!_free_antivirus
  7. 7. 3 7  McAfee.  F–Secure Corporation.  Nod32.  AVG. Programas antivirus Software antivirus Orientado a la protección contra el accionar de los programas malignos en sistemas operativos de Microsoft Windows. Incorpora las principales prestaciones de los programas antivirus de uso común, como son: Una interfaz amigable con diversas acciones y opciones de configuración. Un mecanismo de protección basado en la Protección Permanente y la Búsqueda de códigos. Un proceso de actualización de las bases de definiciones de programas malignos. El almacenamiento de las estadísticas de funcionamiento, cuarentena, información de códigos. La posibilidad de conectarse a un servidor corporativo para la administración remota. Segurmatica Antivirus Es la solución de antivirus cubana, desarrollada por la empresa Segurmática radicada en La Habana, cuya misión es garantizar la seguridad de las redes informáticas en Cuba. La versión actual de este producto consiste en software antivirus de ficheros que detecta y descontamina alrededor más de 195 000 programas malignos diferentes. De ellos más de 100 hechos en Cuba o para Cuba. Presenta una versión personal o cliente y una versión corporativa para una red local con dominio la cual permite administrar centralizadamente los clientes instalados en la red. A sus bases de actualizaciones cada día se le añaden nuevas muestras de programas malignos internacionales que logran introducirse en las redes cubanas. La versión personal de este producto se comercializa para personas naturales en CUP.  SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux.  Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes
  8. 8. corporaciones hasta pequeñas y medianas empresas o usuarios domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemas para la protección de toda la red.  Symantec Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet.  AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizaciones de producto y soporte técnico.  McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños.  Kaspersky Pertenece a la compañia rusa "Kaspersky Lab", con representantes y socios en múltiples países distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar, además de la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como windows y linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladas para servidores específicos como "ISAServer". Antivirus a elegir Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos requisitos: Actualizar patrones o firmas al menos una vez por semana. La empresa que lo promueve debe contar con un equipo de soporte técnico con acceso
  9. 9. 5 7 a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una infección. Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antivirus o incluso de posibles virus nuevos. Se debe poder adaptar a las necesidades de diferentes usuarios. Debe permitir la creación de discos de emergencia o de rescate. No debe afectar el rendimiento o desempeño normal del equipo. El programa residente en memoria debe ser lo más pequeño posible. El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible. Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc. Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones. Entre los antivirus más conocidos están: Mcafee Viruscan en http://www.mcafee.com Norton Antivirus en http://www.symantec.com/avcenter/index.h tml
  10. 10. 1 7 Redes Sociales Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad. Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el famoso Facebook que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios. Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.
  11. 11. 1 7 Perfil Personal La rápida evolución de Internet ha cambiado los hábitos de la sociedad y las Redes Sociales son una nueva fórmula para interactuar con otras personas, siendo capaces de generar canales de expresión, espacios de debate y sistemas para el intercambio de información, música, videos, etc., en donde cualquiera puede convertirse en emisor y producir sus propios contenidos. Andy Warhol, icono del pop-art estadounidense lo decía en 1968 “En el futuro todo el mundo tendrá sus 15 minutos de fama”. Ventajas Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de crisis. Bastante dinámicas para producir contenido en Internet. Desventajas Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. Pueden darse casos de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos:
  12. 12. 1 7 como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Perfil Empresarial o Grupal Internet ha contribuido a tener mayores posibilidades de las que en algún tiempo pudimos imaginar y ahora con las Redes Sociales y otras comunidades virtuales se incrementan los canales de negocio. En México se empieza a manifestar todo un panorama empresarial, en donde casi un millón de personas ya utilizan estas plataformas multimedia para hacer crecer sus empresas. Ventajas Útiles para la búsqueda de personal. Son utilizadas en forma de Intranet. Permiten realizar foros y conferencias online Han modificado la manera de hacer marketing, generando una mayor segmentación de medios e interactividad con sus consumidores. El consumidor puede interactuar y conocer las características de los productos, además de promociones, noticias de la empresa, lanzamiento de nuevos productos, etc. En tiempos de crisis es una excelente forma de hacer mercadotecnia y publicidad a bajos costos. Perfecta fuente de información para saber lo que quiere el cliente y en un futuro retomar esta información para los planes estratégicos de la empresa. Útil para apalancar el servicio al cliente, además permite establecer relaciones con clientes prospecto. Desventajas Los malos comentarios generados en la red pueden dar mala imagen al negocio. Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías. Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales. Los mensajes no pueden ser muy extensos, y se tienen que abreviar demasiado. El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener a un público fiel. Algunos usuarios se dedican a hacer SPAM. Las redes sociales con sus ventajas y desventajas 8 ¿Cuáles son las ventajas y desventajas de las redes sociales? De seguro que te has topado con gente que te ha preguntado por tus motivos de elegir estar en una red social y has pensado contarle sobre los pro y contra de las redes sociales que tú conoces.
  13. 13. 1 7 Esa es una pregunta a la que se enfrentan cientos de personas, empresas y organizaciones que aún no han incursionado en el mundo de las redes sociales virtuales. Las redes sociales pueden dividir a la gente, entre detractores que critican muchos aspectos de ellas y desaconsejan su uso y usuarios activos que las defienden y promueven sus beneficios en base a sus experiencias. Sea cual fuera su posición, ya en esta época de Internet y gadgets tecnológicos casi nadie está al margen de las comunidades web y las redes sociales. ¿Para qué son importantes y cuáles son las ventajas y desventajas las redes sociales? En este artículo responderemos a esta pregunta. Al final, cada usuario podrá formar su propia opinión y decidir. Otras Ventajas de las redes sociales Si tuvieras que convencer a un amigo de crearse una cuenta en una red social, ¿qué le dirías? Probablemente le contarías sobre la importancia y beneficios que tienen las redes sociales. Aquí no te vamos a convencer de nada, pero sí encontrarás los argumentos por los que creemos que estos sitios se han hecho tan populares y los aspectos positivos de los que podemos sacar provecho, tanto usuarios como representantes de una empresa. Importancia de las redes sociales: Las redes sociales ya están en nuestras rutinas diarias, ¿cuántas veces al día las revisamos? y ¿por qué lo hacemos? Acaso, ¿te has preguntado alguna vez sobre la importancia de las redes sociales?, ¿por qué son importantes para ti? Lee nuestro artículo completo sobre la importancia de las redes sociales. Beneficios de las redes sociales: Los sitios de redes sociales como lugares de encuentro virtual ofrecen diversos beneficios tanto a personas individuales y empresas. Solo en Facebook, más de 600 millones de personas ya han sido seducidas por las Características de este tipo de espacios sociales. Entérate aquí todos los beneficios que obtienen los usuarios de estas plataformas sociales.
  14. 14. Los sitios de redes sociales han demostrado ser efectivas herramientas para reunir a las personas y empezar nuevas amistades o encontrar oportunidades de negocio a través del networking, pero también tienen desventajas y es necesario conocerlas para saber cómo incursionarás en ellas. Peligro de las redes sociales: Con su creciente popularidad han aumentado también los riesgos para los usuarios, relacionados principalmente a la privacidad y la seguridad en estos espacios. En este artículo tenemos una lista de los principales peligros de las redes sociales. Adicción a las redes sociales: Quizá conozcan a alguien que no resiste actualizar su perfil cada media hora, y que siente como una “necesidad” hacerlo, distrayéndolo de todo, postergando el trabajo, los estudios e incluso las mismas relaciones personales con los amigos y familiares fuera del mundo virtual. ¿Existe la adicción a las redes sociales? Lee nuestro artículo completo y encontrarás también consejos útiles para administrar mejor tu tiempo y evitar el excesivo uso de las redes sociales. Consejos y Tips Las marcas tienen mucho que ganar con su presencia en las redes sociales. Así las plataformas sociales las ayudarán a encontrar nuevos negocios, reforzar el posicionamiento como marca y fortalecer la imagen de la empresa. Además, permite llegar con mayor facilidad a clientes potenciales utilizando un SEO adecuado para redes sociales. CONTACTENOS tics2HOJA DE VIDA.docx
  15. 15. 1 7 CRUCIGRAMA TICS 2 1. PANTALLA INTERACTIVA QUE PERMITE EL TRABAJO EN EL AULA 2. INSTRUMENTO DE IMAGEN, SONIDO Y TEXTO 3. UNIDAD DE ALMACENAMIENTO DE INFORMACION 4. SOFTWARE 5. INSTRUMENTO QUE PERMITE ACTIVAR EL COMPUTADOR EN SUS DIFERENTES FUNCIONES 6. INTERCONEXION DE VARIOS EQUIPOS C O 6 3 M E M O R I A P E U D T A 4 W I N D O W S 5 O M 1 T A B L E R O D I G I T A L U S E
  16. 16. TIRAS COMICAS
  17. 17. 3 7 Para el I PARCIAL 25% Individual 1. Mínimo 15 páginas 2. Formato y fuente 3. Insertar portada (opción insertar portada), paginación, imágenes, columnas paralelas, hipervínculos, tabla de contenido, fondo, encabezo y pie de página, bordes y demás 4. Tema: Los virus y antivirus, las redes sociales ventajas y sus desventajas; la informática en la contabilidad. 5. Insertar tablas 6. Explicar cómo hacer diplomas de grado a través de correspondencia combinada 7. crucigrama o sopa de letras sobre elementos de las tics 8. Insertar tiras cómicas sobre computadores o tics 9. Insertar formularios para evaluar los temas anteriores 10. Tema libre

×