lunes, 6 de octubre de 2014

"Experiencias y aprendizajes de este parcial"

Durante este parcial interactuamos con algunas TIC que desconocíamos o que sabíamos de su existencia pero no las usábamos, ya que en la actualidad solamente utilizamos las redes sociales como son: Facebook, Twitter, y WhatsApp, etcetera sin darnos cuenta que ellas no sirven para desenvolvernos en ámbitos laborales, si no para estar en contacto con gente que ya conocemos o de otras partes del mundo.

Aprendimos a usar la cuenta de gmail, esta cuenta es de mucha importancia ya que nos permite acceder a los servicios que google nos brinda de manera gratuita y en ella podemos enviar documentos, música, y el envió de imágenes es muy eficiente en este medio porque conserva su calidad.

Otro tema de mucha importancia que abordamos en este parcial es "el sistema operativo", a diario utilizamos una computadora para diversos fines pero ¿sabemos qué la hace funcionar? el sistema operativo es un software muy importante ya que gracias a el opera nuestra computadora, en el se instalan las aplicaciones o programas que diario utilizamos, nos permite la comunicación entre usuario y computadora, el controla el hardware es decir los componentes tangibles de la computadora.

Comprendimos el tema de virus que trata de los peligros que puede sufrir tu computadora al caer en ellos y aprendimos que una solucion para combatirlos seria contar con un buen antivirus.

Participamos en grupos de discusión aprendimos el uso que se le debe dar, interactuamos en el para luego elaborar una webquest y un blog.

 


domingo, 5 de octubre de 2014

"Tecnologías de la información y la comunicación"

La comunicación es el proceso de interacción fundamental por medio del cual se transmiten mensajes de una persona a otra. Es indispensable en el aspecto de sobrevivencia y evolución, así como en el plano afectivo; es una de las capacidades que nos caracterizan como especie.

Entendemos como TIC al conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de información en forma de datos (textuales, de audio o visuales) a través de señales de naturaleza acústica, óptica o electromagnética. Tienen como tecnología base la electrónica, para soportar el desarrollo de las telecomunicaciones, la informática y el audiovisual.

Hoy en día no existe ningún área de conocimiento o desarrollo humano que no pueda prescindir del apoyo de las TIC para lograr su progreso. Por ejemplo cuando acudimos a comprar, pagar un servicio , transportarnos o cuidar de nuestra salud, etcétera nos damos cuenta que en todos esos sitios es necesario el uso de alguna tecnología.

CARACTERÍSTICAS
 
  • Inmaterialidad: La información material (almacenada en un medio físico o tangible) es convertida en inmaterial (virtual o intangible). Se lleva acabo a través de la digitalización, que permite almacenar grandes volúmenes de información en pequeños dispositivos (disco duro, CD, memoria USB, etcétera)
  • Instantaneidad: Alude a la velocidad con que las TIC permiten transmitir la información de un punto del planeta a otro a través del ciberespacio.
  • Aplicaciones multimedia: Son programas desarrollados para ofrecer a los usuarios un fácil acceso a las TIC; cuentan con una interfaz amigable y sencilla para la comunicación que permite la interactividad.
     
EJEMPLOS
  • Internet.
  • Correo electrónico.
  • Teléfono celular.
  • Grupos de discusión.
  • Redes sociales.
  • Chat.
  • Blog.
  • Libros electrónicos.
  • Dispositivos como tabletas o computadoras.
  • Etcétera.
MEDIDAS DE PROTECCIÓN
 
El uso de las tecnologías de información y comunicación exige responsabilidad y conocimiento de los riesgos que implican el envió y la publicación de información personal, propia o ajena que puede ser utilizada de mala manera o para un fin ilícito, por ello al utilizar alguno de estos servicios el usuario debe estar seguro del uso del que se le dará.
El phishing es una estafa que se comete mediante el uso de algún tipo de ingeniería social, consiste en la obtención de información confidencial de forma fraudulenta por parte de un phisher o estafador, que suplanta la identidad de una persona o empresa de confianza a través de una aparente comunicación oficial, que por lo general es un correo electrónico, algún sistema de mensajería instantánea e incluso, en ocasiones, una llamada telefónica.
 
Medidas que te protegerán de sufrir este tipo de delito:
  • Tener precaución al momento de hacer clic en los vínculos adjuntos en mensajes de correo electrónico que, en el caso de los mensajes de phising, suelen conducir a sitios falsos en los que proporcionamos información confidencial a defraudadores profesionales, sin darnos cuenta.
  • No hacer clic en vínculos incluidos en mensajes de correo electrónico, sin antes tener seguridad de su procedencia.
  • Comprobar la seguridad de los sitios web antes de proporcionar cualquier tipo de información personal o financiera.
  • No introducir información en ventanas emergentes, aunque parezcan seguros u oficiales o demuestren de alguna forma seguridad.
VENTAJAS
  • Interés y motivación.
  • Interacción.
  • Mayor comunicación entre estudiantes y profesores.
  • Cualquier persona puede acceder a la información que necesite.
  • Actualmente se puede estudiar a través de internet.
  • Podemos comunicarnos con personas de todo el mundo.
  • Se pueden hacer pagos de servicios que usamos en el hogar.
  • Encontramos temas de interés.
  • Muchas otras más.
DESVENTAJAS
 
  • Se vuelve adicción.
  • Nuestra información personal puede ser utilizada de mala manera.
  • Distracciones.
  • Perdida de tiempo.
  • Información no confiable.
  • Se produce dependencia de la computadora, el usuario interactúa menos con la gente que lo rodea.
  • Puede traer problemas de salud física y emocional.
  • Muchas otras más.

¡Démosle un uso adecuado a las tecnologías de información y comunicación ya que son muy importantes para el desarrollo de los seres humanos, si se les da el uso debido!

 

Elaborado por Amira Carrillo y Jazmín Cauich.

 

 
 

sábado, 4 de octubre de 2014

"Virus y Antivirus"

En computación existen cosas buenas o malas, las cuales veremos a continuación.

"MALWARE"

Este tipo de programa puede alterar el funcionamiento de tu dispositivo y el monitoreo y control de algunas de tus actividades por internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraudes.
 
TIPOS DE MALWARE
  • Adware: Es un malware creado para mostrar publicidad y anuncios en programas como Internet Explorer u otro navegador, así como en programas gratuitos que se instalan en la computadora. Un ejemplo de este es la barra "HotBar"
  • Botnets: Este tipo de programas se instalan en la computadora sin el consentimiento del usuario, se aprovechan de los equipos desprotegidos o desactualizados en sus sistemas de seguridad. Tiene como objetivo propagar virus o enviar spam, llevar a cabo desde tu ordenador fraudes, apropiarse de contraseñas o datos personales, hacer que una pagina web deje de estar disponible, etcétera.
  • Gusanos: Se propagan principalmente por correo electrónico, una vez que hayan el ordenador realizan copias de si mismos para reproducirse por medio de la red, correo electrónico y otros medios.
  • Hoax: Son mensajes de correo electrónico con contenido falso o engañoso y comúnmente distribuido en cadena, algunos contienen: formulas para hacerse millonarios, ayudar a causas nobles, entre otros.
  • Spyware: Es un programa que espía nuestra actividad en internet para abrir ventanas de manera automática, que intenta vender productos y servicios.
  • Rootkit: Son herramientas usadas comúnmente por crackers que consiguen acceder ilícitamente al software, ocultan los procesos y archivos que permiten al intruso acceder al sistema.  
  • Troyanos: Se caracteriza por engañar al usuario disfrazándose de programas, archivos de música, fotos con el objeto de engañar y causar daño.
  • Virus: Tiene como objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario, el virus toma el control de los servicios básicos del sistema operativo infectando todos los archivos que contiene el ordenador.
  • Muchos otros mas.
 
DETECCIÓN DEL MALWARE
 
Verifica el funcionamiento de tu computadora para ver si notas algo raro. Tu equipo puede tener alguno de los siguientes síntomas y estar infectada de algún malware.
  • Arranque lento, funciona mal o le aparecen mensajes de error repetidamente.
  • No permite el apagado o no logra el encendido.
  • Aparecen páginas web que nunca solicitaste o visitaste o se envían emails que no escribiste.
¿CÓMO EVITAR UN MALWARE?
  • Prohibido dejarse engañar para hacer clic sobre enlaces electrónicos dudosos, donde se descargarán software malicioso y spyware.
  • Mantener actualizado el programa de seguridad. Instala en tu computadora un programa antivirus, un antispyware y un firewall.
  • En lugar de hacer clic en un enlace de email, acude al URL del sitio que deseas acceder directamente en tu navegador.
  • Prohibido abrir archivos adjuntos en mensajes de correo electrónico sin conocer quién lo envió.
  • Descarga e instala aplicaciones o programas de sitios web confiables. Por lo general, los programas gratuitos pueden venir acompañados de un malware.
  • Resiste a los anuncios que dicen que luego de escanear tu computadora se ha detectado software malicioso. Esta es una táctica utilizada comúnmente para diseminar virus.
  • Hacer copias de seguridad de tus archivos con cierta frecuencia ayudará a que, en caso de tu computadora deje de funcionar, ya cuentas con un respaldo de todos los datos que desees conservar, tanto los archivos de texto o fotos.
 
"ANTIVIRUS"
 
Es una herramienta cuyo fin es detectar la mayor cantidad posible de amenazas de malware que puedan afectar a una computadora y bloquearlas o eliminarlas.
Con el transcurso del tiempo y a la par de la aparición de sistemas operativos mas avanzados y del internet, los antivirus han evolucionado hacia programas que no solo buscan detectar un virus informático, si no bloquearlo para prevenir una infección. Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etcétera.
Los fabricantes de software recomiendan las siguientes acciones para preservar la seguridad de la información del equipo:
  • Se pide instalar un antivirus moderno y mantenerlo activado y actualizado permanentemente.
  • No utilizar CD, USB u otro medio que sea de dudosa procedencia. Antes es necesario vacunarlos, sobre todo si han sido utilizados en otra computadora.
  • No instalar software pirata en la computadora.
  • Revisar periódicamente todo el sistema (una vez a la semana).
  • Hacer respaldos de la información de manera periódica usando medios de almacenamiento externo.

Antes de instalar un antivirus verifica que sea confiable y seguro.

 

Elaborado por: Amira Carrillo.