USOS Y RIESGOS DE LAS COMPUTADORAS

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

HERRAMIENTAS DE LAS TIC QUE CONTRIBUYEN A FORMAR PARA LA CIUDADANÍA.
Seguridad Definición de seguridad informática. Terminología.
EVALUACION: INSTRUCCIONES
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Organizaciones, administración y la empresa en red.
SEGURIDAD INFORMÁTICA
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Test sobre els Virus.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
CARLOS TORRES.  Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se están subiendo.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
UNIVERSIDAD DE CARABOBO. FACULTAD DE CIENCIAS DE LA EDUCACION DEPARTAMENTO DE MATEMÁTICA. Asignatura: Modulo de Materiales Educativos Computarizados. Aulas.
Tema 4: Los Virus informáticos
Software malicioso.
Introducción a la Computación Mtro. Daniel Eduardo Caballero Mejía.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
T.P. de informática: Los virus informáticos.
 La inclusión digital es la democratización del acceso a las tecnologías de la información y la comunicación para permitir la inserción de todos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
VIRUS DE GUSANO.
SOFTWARE MALWARE “MALICIOSO”.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
Tema: P roblemas con el navegador. Motor de búsqueda.
TIC’s en el hogar y en lo laboral.
Con la evolución de la sociedad y el desarrollo de la industria, inicia una nueva era marcada fundamentalmente por la innovación en el campo de la tecnología,
Seguridad Informática
Medidas de protección contra virus computacionales
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
REDES SOCIALES UVM. Redes Sociales “Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
 Teclados con sistema braille,  computadores que cuentan al usuario no vidente lo que está en pantalla  Que escriben lo que dicta su voz,  PCs adaptados.
VIRUS Características principales
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
Las computadoras y el internet en nuestra sociedad Unidad 7.
Fecha: 09 de diciembre de 2013 Tema: la Información y el Internet.
 Un dispositivo móvil es aquel aparato pequeño que puede estar conectado a una red sea permanente o intermitente pueden ser:  Teléfono móvil  GPS 
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
E-business y Comercio Electrónico Por: Sheyla Franco National University Collage Online Prof. Carlos Núñez Buin 1010.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
C OMERCIO ELECTRÓNICO Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Tema: amenazas de software e información.
Transcripción de la presentación:

USOS Y RIESGOS DE LAS COMPUTADORAS UNIDAD 7 USOS Y RIESGOS DE LAS COMPUTADORAS

Las computadoras e Internet para recoger, organizar y evaluar información y promover el aprendizaje El crecimiento de la informática es constante y vertiginoso. Por eso es muy importante favorecer en el marco educativo, la formación de competencias generales en relación con la comprensión y el uso inteligente de esta tecnología. Actualmente la tecnología informática y la tecnología de la comunicación se van uniendo cada vez más profundamente con las computadoras, tendiendo a fusionarse en un solo sistema. La comunicación y el intercambio de información a distancia es ya una realidad palpable mediante el uso del Internet.

La tecnología y procesos involucrados con las computadoras que operan "detrás del escenario" en las actividades diarias. La sociedad de la información es una realidad que transforma el modo en que vivimos, nos divertimos, se comercializa, interactuamos y estudiamos. Lo que en un principio era el comienzo de un régimen económico, hoy en día se ha convertido en la necesidad global “la tecnología”. La forma de comunicación actual se creó y se utiliza masivamente por los jóvenes, "la nueva era". Lo que en un tiempo reducía costos y se creía como economía del lenguaje en pos de acortar la escritura y la comunicación del hombre de hoy, se ha convertido en el lenguaje de los medios electrónicos; la Internet, el celular, estos son algunos ejemplos de los muchos existentes que dan pie a la nueva sociedad de información y consumo.

Comercio electrónico A medida que las acciones de la Internet ascienden en valor y el comercio electrónico se convierte en algo de todos los días, surge una pregunta importante. ¿Realmente estará alguien haciendo dinero en línea? La respuesta corta es sí, algunas empresas lo están logrando, sobre todo en el sector de negocio a negocio. El comercio electrónico, se refiere a la manera de obtener bienes y servicios a través del Internet, éste surge debido a las relaciones que se llevan acabo entre los consumidores y proveedores. Asimismo, el impacto que ha generado el comercio electrónico ha sido muy grande al rededor del mundo

Impacto del comercio electrónico La importancia y el impacto que ha generado el uso del Internet a través del comercio electrónico, debido a que la utilización del comercio electrónico ha sido la principal vía para guiar los negocios y transacciones tanto a nivel nacional como internacional. Por lo tanto, las compañías han decidido invertir más en este tipo de tecnologías puesto que de esta manera han obtenido mayores beneficios y ganancias. Además de que los consumidores disfrutan de más beneficios, ya que ahora pueden adquirir bienes y servicios de manera rápida y cómoda. En sí, el comercio electrónico ha tenido un fuerte impacto a nivel global, ya que se han modificado la forma de hacer transacciones comerciales lo cual ha generado mayores ingresos para las empresas

Deber de Investigación ¿Quiénes intervienen en el comercio electrónico ? ¿Diferencias entre el mercado físico y el mercado virtual? Escriba 3 ejemplos de páginas de comercio electrónico que ofrecen bienes y servicios

Las tecnologías que apoyan o proveen oportunidades para los discapacitados y desfavorecidos Las personas discapacitados también se benefician de herramientas de tecnología básica, tales como interruptores grandes parecidos a botones para controlar con facilidad y seguridad los electrodomésticos, y dispositivos sencillos de comunicación que permiten que el niño toque uno o más dibujos para que "hablen" por medio de un mensaje grabado. Los maestros que tienen experiencia combinan estas herramientas de tecnología avanzada y básica con materiales más familiares para los niños pequeños a fin de proveerles a los niños discapacitados experiencias esenciales del aprendizaje a temprana edad, las que de otra manera serían inaccesibles, y facilitar oportunidades de aprendizaje para todos los niños.

Ejemplos de Tecnología para discapacitados Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está en pantalla y escriben lo que dicta su voz, o PCs adaptados para que una persona tetrapléjica pueda navegar sólo con dirigir la mirada hacia el monitor, son algunas de la joyas tecnológicas creadas por empresas y universidades para que personas con distintos tipos de discapacidad no se queden alejados de la informática. El teclado en Braille es un excelente complemento del JAWS, el software más utilizado por invidentes.

Cómo mantener un ambiente de trabajo seguro y Cómo mantener un ambiente de trabajo seguro y cumplir con las reglas legales de salud y seguridad. Identificar las lesiones que pueden resultar del uso de las computadoras por largos períodos de tiempo. Identificar los riesgos a los que se exponen los datos personales y organizacionales. Identificar las amenazas de software incluyendo los virus y los gusanos.

1.- Identificar las lesiones que pueden resultar del uso de las computadoras por largos períodos de tiempo. La tecnología informática se ha convertido en un auxiliar indispensable en todos los ámbitos laborales. Sin embargo. las mismas máquinas que agilizan y alivian nuestras tareas pueden producir padecimientos físicos, que en algunos casos llegan a ser serios. Entre los consejos que los especialistas ofrecen a quienes deben ganarse la vida sentados frente a la computadora destacan: -Limite, siempre que sea posible. el tiempo que pase continuamente ante la computadora, -Disponga cuidadosamente el escritorio, la silla y la pantalla del ordenador a una altura que le sea cómoda, - Disponga la luz de modo que no provoque reflejo sobre la pantalla,   

2.- Identificar los riesgos a los que se exponen los datos personales y organizacionales. Técnicas para asegurar el sistema Codificar la información: Criptología, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos)

¿Qué son los virus, gusanos y troyanos? 3.- Identificar las amenazas de software incluyendo los virus y los gusanos. ¿Qué son los virus, gusanos y troyanos? Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.

¿Qué es un virus? ¿Qué es un virus?                  Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?                  Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominio de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un troyano?  Troyano Programa informático que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publican alertas de seguridad en su sitio Web de seguridad antes de enviarlas por correo electrónico a sus clientes. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. No copiar Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.