SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Tecnología de la
información y la
comunicación.
Esta es una revista informativa, lo que le permitirá a las
personas responder cualquier tipo de duda y evaluarse de
forma individual.
Sebastián Marín Campos
Contáctenos.
Página 1
Tabla de contenido:
1. Importancia de las tics.
2. Ventajas y desventajas de las tics.
3. Elementos de las tics.
4. Técnicas de robo.
5. Robos en la red.
6. Formulario 1
7. Formulario 2
Página 2
Importancia de las tics.
El uso de las tecnologías de la
información y la comunicación
(Tics) en los diferentes niveles y
sistemas educativos tienen un
impacto significativo en el
desarrollo del
aprendizaje de los estudiantes y en
el fortalecimiento de sus
competencias para la vida y el
trabajo que favorecerán su
inserción en la sociedad del
conocimiento.
Vivimos en una sociedad que está
inmersa en el desarrollo
tecnológico, donde el avance de las
Tecnologías de la Información y la
Comunicación (TIC) han cambiado
nuestra forma de vida, impactando
en muchas áreas del conocimiento.
En el área educativa, las Tics han
demostrado que pueden ser de
gran apoyo tanto para los
docentes, como para los
estudiantes. La implementación de
la tecnología en la educación
puede verse sólo como una
herramienta de apoyo, no viene a
sustituir al maestro, sino pretende
ayudarlo para que el estudiante
tenga más elementos (visuales y
auditivos) para enriquecer el
proceso de enseñanza aprendizaje.
Ahora ya no es suficiente adquirir
un conocimiento o dominar una
técnica sino es necesario que el
alumno sea capaz cognitivamente y
sobre todo, en las otras
capacidades: motrices, de
equilibrio, de autonomía personal y
de inserción social.
La competencia implica el uso de
conocimientos, habilidades y
actitudes y deben contribuir al
desarrollo de la personalidad en
todos los ámbitos de la vida.
El aprendizaje de una competencia está muy alejado de un aprendizaje
mecánico, permite comprender la complejidad de los procesos de
Página 1
aprendizaje, enseñar competencias implica utilizar formas de enseñanza
consistentes en dar respuesta a situaciones de la vida real.
Ventajas y desventajas en las TIC
Ventajas:
Algunas ventajas que podemos mencionar son las siguientes:
- Brindar grandes beneficios y adelantos en salud y educación.
- Potenciar a las personas y actores sociales, ONG, etc., a través de redes de
apoyo e intercambio y lista de discusión.
- Apoyar a las PYME de las personas empresarias locales para presentar y
vender sus productos a través de la Internet.
- Permitir el aprendizaje interactivo y la educación a distancia.
- Impartir nuevos conocimientos para la empleabilidad que requieren
muchas competencias (integración, trabajo en equipo, motivación, disciplina,
etc.).
- Ofrecer nuevas formas de trabajo, como tele trabajo.
- Dar acceso al flujo de conocimientos e información para empoderar y
mejorar las vidas de las personas.
Página 2
Desventajas:
Los beneficios de esta revolución no están distribuidos de manera
equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo
tipo de pobreza que separa los países en desarrollo de la información,
dividiendo los educandos de los analfabetos, los ricos de los pobres, los
jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en
todo momento a las mujeres de los varones.
Otras desventajas que se pueden observar en la utilización de las
tecnologías de información y comunicación son:
Falta de privacidad.
Aislamiento.
Fraude.
Merma los puestos de trabajo.
Página 3
Elementos de las tics:
Las TIC conforman el conjunto de recursos necesarios para manipular
la información y particularmente los ordenadores, programas informáticos y
redes necesarias para convertirla, almacenarla, administrarla, transmitirla y
encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.
Las redes
Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de
un módem en una acceso telefónico básico. A pesar que no tiene todas las
ventajas características de la banda ancha, ha sido el punto de inicio para
muchos internautas, y es una alternativa básica para zonas de menor poder
adquisitivo.
Banda ancha
Página 4
La banda ancha originariamente hacía referencia a la capacidad de acceso a
internet superior a los de un acceso analógico (56 kbps en un acceso
telefónico básico o 128 kbps en un acceso básico RDSI)
Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en
todos los países de la Unión Europea, un 96% de los hogares tienen como
mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa
llega al 100%.
Teléfono móvil
Los primeros dispositivos móviles disponían simplemente de las
funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido
añadiendo pantallas de colores, cámaras de fotos... En 2004 llegaron los
primeros terminales UMTS y la posibilidad de videoconferencias.
Los terminales:
Navegador de internet
La mayoría de los ordenadores se encuentran actualmente conectados a la
red. El PC ha dejado de ser un dispositivo aislado para convertirse en la
puerta de entrada más habitual a internet. En este contexto el
navegador tiene una importancia relevante ya que es la aplicación desde la
cual se accede a los servicios de la Sociedad de la Información y se está
Página 5
convirtiendo en la plataforma principal para la realización de actividades
informáticas.
Ordenador personal
Según datos de Gartner el número de PC superó en el 2008 los mil millones
en el mundo.33
encontrándose más del 60% en los mercados más maduros
como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo
trimestre de 2008, el crecimiento fue del 16%, aunque se espera un descenso
del 6% en el 2009,34
a pesar del crecimiento en países como la China, India y
Brasil, por el gran ritmo de adopción de la Sociedad de la Información en
estos países y también por la tendencia al abaratamiento de los costes.
Los servicios
Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a
internet. El correo electrónico y los mensajes de texto del móvil han
modificado las formas de interactuar con amigos.
Banca online
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al
desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de
estos servicios. Su éxito se debe a la variedad de productos y a la comodidad
y facilidad de gestión que proporcionan.
Página 6
Técnicas de robo:
El uso de la tecnología por parte de todos los usuarios nos hace cada vez más
vulnerables al robo de información y espionaje, ya que mucha de nuestra
información sensible se encuentra en los aparatos o tecnologías que usamos
diariamente.
En las técnicas de espionaje uno de los puntos que se persigue es la recogida
de información privada de un determinado usuario. Existen también
programas que modifican parámetros de los dispositivos aprovechándose del
desconocimiento de las personas en el campo de las nuevas tecnologías para
recabar dicha información, sin que el usuario se percate de que está
sufriendo espionaje.
Ente algunas de las técnicas que podemos mencionar y que son utilizadas
para realizar espionaje podemos comentar:
Dialers: está técnica consiste en la instalación de un marcador que provoca
que la conexión a Internet se realice a través de un número de tarificación
especial y no a través del nodo indicado por el operador con el que se haya
contratado dicha conexión. Esta técnica como tal ya ha desaparecido, con la
llegada de conexiones ADSL, pero si es cierto que han aparecido
modificaciones con la utilización de móviles, que al instalar una aplicación
realiza, por ejemplo, envíos de SMS Premium sin que el usuario se percate.
Adware: se trata de programas que recogen o recopilan información acerca
Página 7
de los hábitos de navegación del usuario en cuestión. Se suele utilizar con
fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos
que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su
ordenador para un posterior ataque o alteración de los datos. Son fácilmente
reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca
daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de
provocar daños en el sistema, como alteración o borrado de datos, se
propaga a otras computadores haciendo uso de la Red, del correo
electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su
funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo
‘clic’ en el ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le está
dando a la máquina.
Introducción de datos falsos: por esta técnica se logra que se emita
información falsa desde el mismo dispositivo del usuario afectado haciendo
ver que el propio usuario está publicando o transmitiendo esa información.
Caballo de Troya: se introduce un programa o rutina dañina escondida en un
archivo de programa o aplicación aparentemente inofensivo que infecta el
dispositivo cuando el usuario instala inadvertidamente.
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o
banca electrónica para que transfiera cantidades muy pequeñas (casi
Página 8
imperceptibles) de manera continuada a una cuenta específica de destino.
Uso de llaves maestras virtuales: estos programas decodifican cualquier
contraseña o código de seguridad para tener vía libre para operar
abiertamente con los datos protegidos almacenados en el ordenador.
Bombas lógicas: son programas de destrucción o inhabilitación de datos
creados para actuar en un momento específico, incluso mucho después de
haber sido introducido en el sistema.
Robos en la red:
Los robos en la red se presentan de forma continua, diariamente se informan
a las autoridades grandes cantidades de robos que las personas empresas y
demás son víctimas.
Debido a la alta variedad de modalidades para efectuar un robo esto se ha
hecho más frecuente y no ha recibido repercusión alguna por parte de
autoridades competentes u organismos de control establecidos para
controlar este tipo de fraudes informáticos.
Página 9
Formularios.
Pregunta Respuesta
Nombre dos ventajas de la
tecnología de la información y
la comunicación.
Brindar grandes beneficios a la
salud.
Potenciar a las personas a
través de medios de
intercambio.
Cree usted que los robos y
fraudes informativos se
presentan por falta de
protección de las entidades.
La mayoría de veces sí, pero
ninguna persona es culpable de
ser robada además los
delincuentes tienen muchas
formas de robar virtualmente.
Para usted porque son
importantes las TICS?
Las tics son importantes
porque aportan al desarrollo
tanto escolar como social e
implementa muchas más
formas de comunicación y
tecnología.
Página 10
☒ ☐
Ha cometido usted algún fraude informático: si ☒ no ☐
Se considera preparado ante un delito informático: No
Porque los delincuentes y hackers utilizan modalidades novedosas y muy difíciles de descubrir
Que aprendió de esta revista: Haga clic aquí para escribir texto.
Le gusto el contenido de la revista: Si
Página 11
DATOS PERSONALES:
NOMBRE COMPLETO: Sebastián Marín Campos
FECHA DE NACIMIENTO: 18-abr.-15
CEDULA DE CIUDADANIA: 98041858109 TI
ESTADO CIVIL: Soltero ☒ Casado ☐ Viudo☐ Divorciado☐
DIRECCION:M 6 # 34 Bosques de Pinares
Página 12
TELEFONO: 7312277 Fijo
ESTUDIOS REALIZADOS:
BACHILLER ACADEMICO:
ESTUDIOS: UNIVERSITARIO ☒ TECNOLOGICO ☒
OTROS ESTUDIOS:
Tecnico
Firma
---------------------------

Contenu connexe

Tendances (17)

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tgm Wilman Briceno
Tgm Wilman BricenoTgm Wilman Briceno
Tgm Wilman Briceno
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Aguilar aguilar jose oscaralejandro m0c6g16 192
Aguilar aguilar jose oscaralejandro  m0c6g16 192Aguilar aguilar jose oscaralejandro  m0c6g16 192
Aguilar aguilar jose oscaralejandro m0c6g16 192
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Daniela pdf
Daniela pdfDaniela pdf
Daniela pdf
 
Sena ti cs angie neira
Sena ti cs angie neiraSena ti cs angie neira
Sena ti cs angie neira
 
Taller tics
Taller tics Taller tics
Taller tics
 
Tic Trabajo
Tic TrabajoTic Trabajo
Tic Trabajo
 
Presentacion tics y web 2.0
Presentacion tics y web 2.0Presentacion tics y web 2.0
Presentacion tics y web 2.0
 
Informe Tic N1
Informe Tic N1Informe Tic N1
Informe Tic N1
 
RA Inf t tics
RA Inf  t ticsRA Inf  t tics
RA Inf t tics
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Tics tller[1]
Tics tller[1]Tics tller[1]
Tics tller[1]
 
Las tics
Las ticsLas tics
Las tics
 

Similaire à Tecnología de la información y la comunicación

Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
TisanaFirmas
 
Mercados electrónicos dafo
Mercados electrónicos dafoMercados electrónicos dafo
Mercados electrónicos dafo
TisanaFirmas
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
Danny Soto
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
Danny Soto
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
Danny Soto
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
Danny Soto
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
Danny Soto
 

Similaire à Tecnología de la información y la comunicación (20)

Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Revista tic
Revista ticRevista tic
Revista tic
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Revistalklc
RevistalklcRevistalklc
Revistalklc
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
 
Mercados electrónicos dafo
Mercados electrónicos dafoMercados electrónicos dafo
Mercados electrónicos dafo
 
Presentación tic´s
Presentación tic´sPresentación tic´s
Presentación tic´s
 
Revista
RevistaRevista
Revista
 
Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)Tic (tecnologías de la información y la comunicación)
Tic (tecnologías de la información y la comunicación)
 
Concepciones básicas Tecnologías de la información y la comunicación.
Concepciones básicas Tecnologías de la información y la comunicación.Concepciones básicas Tecnologías de la información y la comunicación.
Concepciones básicas Tecnologías de la información y la comunicación.
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Diapo de-informatica-obejtivo-cinco
Diapo de-informatica-obejtivo-cincoDiapo de-informatica-obejtivo-cinco
Diapo de-informatica-obejtivo-cinco
 
Presentacion tics y herramientas web 2.0
Presentacion tics y herramientas web 2.0Presentacion tics y herramientas web 2.0
Presentacion tics y herramientas web 2.0
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Las TIC Samuel Sánchez
Las TIC Samuel SánchezLas TIC Samuel Sánchez
Las TIC Samuel Sánchez
 
PLAN VIVE DIGITAL
PLAN VIVE DIGITALPLAN VIVE DIGITAL
PLAN VIVE DIGITAL
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Tecnología de la información y la comunicación

  • 1. Tecnología de la información y la comunicación. Esta es una revista informativa, lo que le permitirá a las personas responder cualquier tipo de duda y evaluarse de forma individual. Sebastián Marín Campos Contáctenos.
  • 2. Página 1 Tabla de contenido: 1. Importancia de las tics. 2. Ventajas y desventajas de las tics. 3. Elementos de las tics. 4. Técnicas de robo. 5. Robos en la red. 6. Formulario 1 7. Formulario 2
  • 3. Página 2 Importancia de las tics. El uso de las tecnologías de la información y la comunicación (Tics) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje de los estudiantes y en el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento. Vivimos en una sociedad que está inmersa en el desarrollo tecnológico, donde el avance de las Tecnologías de la Información y la Comunicación (TIC) han cambiado nuestra forma de vida, impactando en muchas áreas del conocimiento. En el área educativa, las Tics han demostrado que pueden ser de gran apoyo tanto para los docentes, como para los estudiantes. La implementación de la tecnología en la educación puede verse sólo como una herramienta de apoyo, no viene a sustituir al maestro, sino pretende ayudarlo para que el estudiante tenga más elementos (visuales y auditivos) para enriquecer el proceso de enseñanza aprendizaje. Ahora ya no es suficiente adquirir un conocimiento o dominar una técnica sino es necesario que el alumno sea capaz cognitivamente y sobre todo, en las otras capacidades: motrices, de equilibrio, de autonomía personal y de inserción social. La competencia implica el uso de conocimientos, habilidades y actitudes y deben contribuir al desarrollo de la personalidad en todos los ámbitos de la vida. El aprendizaje de una competencia está muy alejado de un aprendizaje mecánico, permite comprender la complejidad de los procesos de
  • 4. Página 1 aprendizaje, enseñar competencias implica utilizar formas de enseñanza consistentes en dar respuesta a situaciones de la vida real. Ventajas y desventajas en las TIC Ventajas: Algunas ventajas que podemos mencionar son las siguientes: - Brindar grandes beneficios y adelantos en salud y educación. - Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión. - Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet. - Permitir el aprendizaje interactivo y la educación a distancia. - Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.). - Ofrecer nuevas formas de trabajo, como tele trabajo. - Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.
  • 5. Página 2 Desventajas: Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son: Falta de privacidad. Aislamiento. Fraude. Merma los puestos de trabajo.
  • 6. Página 3 Elementos de las tics: Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Se puede reagrupar las TIC según: Las redes. Los terminales. Los servicios. Las redes Telefonía fija El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Banda ancha
  • 7. Página 4 La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128 kbps en un acceso básico RDSI) Televisor El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa llega al 100%. Teléfono móvil Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de videoconferencias. Los terminales: Navegador de internet La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está
  • 8. Página 5 convirtiendo en la plataforma principal para la realización de actividades informáticas. Ordenador personal Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo.33 encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16%, aunque se espera un descenso del 6% en el 2009,34 a pesar del crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la Sociedad de la Información en estos países y también por la tendencia al abaratamiento de los costes. Los servicios Correo electrónico Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos. Banca online El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan.
  • 9. Página 6 Técnicas de robo: El uso de la tecnología por parte de todos los usuarios nos hace cada vez más vulnerables al robo de información y espionaje, ya que mucha de nuestra información sensible se encuentra en los aparatos o tecnologías que usamos diariamente. En las técnicas de espionaje uno de los puntos que se persigue es la recogida de información privada de un determinado usuario. Existen también programas que modifican parámetros de los dispositivos aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías para recabar dicha información, sin que el usuario se percate de que está sufriendo espionaje. Ente algunas de las técnicas que podemos mencionar y que son utilizadas para realizar espionaje podemos comentar: Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Esta técnica como tal ya ha desaparecido, con la llegada de conexiones ADSL, pero si es cierto que han aparecido modificaciones con la utilización de móviles, que al instalar una aplicación realiza, por ejemplo, envíos de SMS Premium sin que el usuario se percate. Adware: se trata de programas que recogen o recopilan información acerca
  • 10. Página 7 de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas. Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información. Caballo de Troya: se introduce un programa o rutina dañina escondida en un archivo de programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente. Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi
  • 11. Página 8 imperceptibles) de manera continuada a una cuenta específica de destino. Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador. Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema. Robos en la red: Los robos en la red se presentan de forma continua, diariamente se informan a las autoridades grandes cantidades de robos que las personas empresas y demás son víctimas. Debido a la alta variedad de modalidades para efectuar un robo esto se ha hecho más frecuente y no ha recibido repercusión alguna por parte de autoridades competentes u organismos de control establecidos para controlar este tipo de fraudes informáticos.
  • 12. Página 9 Formularios. Pregunta Respuesta Nombre dos ventajas de la tecnología de la información y la comunicación. Brindar grandes beneficios a la salud. Potenciar a las personas a través de medios de intercambio. Cree usted que los robos y fraudes informativos se presentan por falta de protección de las entidades. La mayoría de veces sí, pero ninguna persona es culpable de ser robada además los delincuentes tienen muchas formas de robar virtualmente. Para usted porque son importantes las TICS? Las tics son importantes porque aportan al desarrollo tanto escolar como social e implementa muchas más formas de comunicación y tecnología.
  • 13. Página 10 ☒ ☐ Ha cometido usted algún fraude informático: si ☒ no ☐ Se considera preparado ante un delito informático: No Porque los delincuentes y hackers utilizan modalidades novedosas y muy difíciles de descubrir Que aprendió de esta revista: Haga clic aquí para escribir texto. Le gusto el contenido de la revista: Si
  • 14. Página 11 DATOS PERSONALES: NOMBRE COMPLETO: Sebastián Marín Campos FECHA DE NACIMIENTO: 18-abr.-15 CEDULA DE CIUDADANIA: 98041858109 TI ESTADO CIVIL: Soltero ☒ Casado ☐ Viudo☐ Divorciado☐ DIRECCION:M 6 # 34 Bosques de Pinares
  • 15. Página 12 TELEFONO: 7312277 Fijo ESTUDIOS REALIZADOS: BACHILLER ACADEMICO: ESTUDIOS: UNIVERSITARIO ☒ TECNOLOGICO ☒ OTROS ESTUDIOS: Tecnico Firma ---------------------------