SlideShare una empresa de Scribd logo
1 de 4
RECUERSOS
DIDACTICOS Y
TECNOLÓGICOS
APLICADOS A LA
EDUCACIÓN
Hoy día 7/11/2013 hemos estados
hablando en clase de los virus,
consecuencias y de como evitarlos.
Trojan Horse o Caballo de Troya

En los documentos de Word es conveniente
deshabilitar los macros.
Es complicado que contengan virus.

Para manda utilizar c.c.c. para mandar correos.
TROJAN HORSE O CABALLO DE
TROYA
Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera
y que permite el acceso remoto a nuestro ordenador por parte de un alcance.

Infección
 Las principales formas de infección
son:

 P2P.
 Visitas páginas Web.com contenido
autoejecutable/ Activex.Java o
incluso Flash.
 Mensajería instantánea o archivo
adjuntar de correo.
ENTRE LOS RIESGOS MAS IMPORTANTES QUE
TENGAN LOS VIRUS SON:
 Salvaguardar de los datos que mantenemos en nuestro ordenador.

 Pueden afectar al normal funcionamiento del sistema del sistema.
 Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo.
 Todos nuestros archivos pueden estar a la vista de otras personas ( hackers, crackers,
piratas informativos)
 Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún
control sobre los mismos.

Más contenido relacionado

La actualidad más candente

Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
MarcoGarciaG
 
Primer taller herramientas telematicas
Primer taller herramientas telematicasPrimer taller herramientas telematicas
Primer taller herramientas telematicas
sebastian2315
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carlossj10
 

La actualidad más candente (20)

Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Virus
VirusVirus
Virus
 
Primer taller herramientas telematicas
Primer taller herramientas telematicasPrimer taller herramientas telematicas
Primer taller herramientas telematicas
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Recuersos didacticos y tecnológicos aplicados a la educación

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
emma4alcocer
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 

Similar a Recuersos didacticos y tecnológicos aplicados a la educación (20)

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
los virus
los viruslos virus
los virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 

Más de Niki38 (12)

Video de presentacion
Video de presentacion Video de presentacion
Video de presentacion
 
9 idea clave resumen, del libro
9 idea clave resumen, del libro9 idea clave resumen, del libro
9 idea clave resumen, del libro
 
book trailer
book trailerbook trailer
book trailer
 
canvas del banco común de conocimientos
canvas del banco común de conocimientoscanvas del banco común de conocimientos
canvas del banco común de conocimientos
 
Imagen del educador
Imagen del educadorImagen del educador
Imagen del educador
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las casas
Proyecto las casasProyecto las casas
Proyecto las casas
 
Proyecto las abejas
Proyecto las abejasProyecto las abejas
Proyecto las abejas
 
Proyecto universo
Proyecto universoProyecto universo
Proyecto universo
 
La piedra de toque. libro interesante para leer
La piedra de toque. libro interesante para leerLa piedra de toque. libro interesante para leer
La piedra de toque. libro interesante para leer
 

Recuersos didacticos y tecnológicos aplicados a la educación

  • 1. RECUERSOS DIDACTICOS Y TECNOLÓGICOS APLICADOS A LA EDUCACIÓN Hoy día 7/11/2013 hemos estados hablando en clase de los virus, consecuencias y de como evitarlos.
  • 2. Trojan Horse o Caballo de Troya En los documentos de Word es conveniente deshabilitar los macros. Es complicado que contengan virus. Para manda utilizar c.c.c. para mandar correos.
  • 3. TROJAN HORSE O CABALLO DE TROYA Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera y que permite el acceso remoto a nuestro ordenador por parte de un alcance. Infección  Las principales formas de infección son:  P2P.  Visitas páginas Web.com contenido autoejecutable/ Activex.Java o incluso Flash.  Mensajería instantánea o archivo adjuntar de correo.
  • 4. ENTRE LOS RIESGOS MAS IMPORTANTES QUE TENGAN LOS VIRUS SON:  Salvaguardar de los datos que mantenemos en nuestro ordenador.  Pueden afectar al normal funcionamiento del sistema del sistema.  Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo.  Todos nuestros archivos pueden estar a la vista de otras personas ( hackers, crackers, piratas informativos)  Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos.