SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
24 MARZO 2015
DELITOS
INFORMATICOS
TICS EN LA
EDUCACIÓN
CONTACTO
Elecciones de rector,
decano y director de
la universidad del
Quindío
Ejemplos
comunes de
ciberpapaya
¿Qué son las TICS?
Abreviación para las Tecnologías de la
Información y las Comunicaciones.
Es decir, todas esas tecnologías que nos
permiten acceder, producir, guardar,
presentar y transferir información. Ellas
están en todos los ámbitos de nuestras vidas,
en nuestra vida social, familiar y escolar. Sus
usos son ilimitados y pueden manejarse con
facilidad, sin necesidad de ser un experto
En los últimos años, las TIC han tomado un
papel importantísimo en nuestra sociedad y
se utilizan en multitud de actividades. Las TIC
forman ya parte de la mayoría de sectores:
educación, robótica, Administración pública,
empleo y empresas, salud…
¿Cuáles son las TICS?
Las TICS son todas aquellas tecnologías que
nos puedan informar y comunicar como son
los Televisores, los celulares, computadores,
radios, tabletas, Internet, entre otras.
¿Para qué sirven?
Para divertirnos, aprender, mantenernos en
contacto, saber lo que está sucediendo en el
mundo, Con ellas las distancias se
disminuyen, la comunicación y el
intercambio de información se hacen cada
vez más rápidos y eficientes.
Gracias a las TIC, las películas, los videos, la
música, los amigos, las noticias, el
conocimiento y el mundo entero, están a un
clic de distancia.
¿Qué tipos de TICS existen?
Redes: La telefonía fija y móvil, el internet,
las redes de televisión o las redes en el hogar
son algunas de las redes de TIC.
Terminales: Existen varios dispositivos o
terminales que forman parte de las TIC. Estos
son el computador, el Internet, los sistemas
operativos, los celulares, los televisores, los
reproductores de audio y video o las
consolas de juego.
Servicio: Las TIC ofrecen varios servicios a los
consumidores. Los más importantes son el
correo electrónico, la búsqueda de
información, la banca online, el audio y
música, la televisión y el cine, el comercio
electrónico, administración y gobierno, la
sanidad, la educación, los videojuegos y los
servicios móviles. En los últimos años han
aparecido más servicios como los Peer to
Peer, los blogs o las comunidades virtuales y
escuelas de negocio que se especializan en
impartir su formación.
TICs
VENTAJAS DEL USO DE LAS
TICS
 Interés. Motivación
 Interacción. Continúa actividad
intelectual.
 Desarrollo de la iniciativa.
 Aprendizaje a partir de los errores
 Mayor comunicación entre
profesores y alumnos
 Aprendizaje cooperativo.
 Alto grado de interdisciplinariedad.
 Alfabetización digital y audiovisual.
 Desarrollo de habilidades de
búsqueda y selección de
información.
 Mejora de las competencias de
expresión y creatividad.
 Fácil acceso a mucha información de
todo tipo.
 Visualización de simulaciones.
PARA LOS ESTUDIANTES
 A menudo aprenden con menos
tiempo
 Atractivo.
 Acceso a múltiples recursos
educativos y entornos de
aprendizaje.
 Personalización de los procesos de
enseñanza y aprendizaje.
 Autoevaluación.
 Mayor proximidad del profesor.
 Flexibilidad en los estudios.
 Instrumentos para el proceso de la
información.
 Ayudas para la Educación Especial.
 Ampliación del entorno vital. Más
contactos.
 Más compañerismo y colaboración.
PARA LOS PROFESORES
 Fuente de recursos educativos para
la docencia, la orientación y la
rehabilitación.
 Individualización. Tratamiento de la
diversidad.
 Facilidades para la realización de
agrupamientos.
 Mayor contacto con los estudiantes.
 Liberan al profesor de trabajos
repetitivos.
 Facilitan la evaluación y control.
 Actualización profesional.
 Constituyen un buen medio de
investigación didáctica en el aula.
 Contactos con otros profesores y
centros
IMPORTANCIA, VENTAJA Y
DESVENTAJA, ELEMENTOS Y
MUCHO MÁS DE LAS TICs
DESVENTAJAS DEL USO DE
LAS TICS
DESDE LA PERSPECTIVA DEL APRENDIZAJE
 Distracciones.
 Dispersión.
 Pérdida de tiempo.
 Informaciones no fiables.
 Aprendizajes incompletos y
superficiales.
 Diálogos muy rígidos.
 Visión parcial de la realidad.
 Ansiedad.
 Dependencia de los demás.
PARA LOS ESTUDIANTES
 Adicción.
 Aislamiento.
 Cansancio visual y otros problemas
físicos.
 Inversión de tiempo.
 Sensación de desbordamiento.
 Comportamientos reprobables.
 Falta de conocimiento de los
lenguajes.
 Recursos educativos con poca
potencialidad didáctica.
 Virus.
 Esfuerzo económico.
PARA LOS PROFESORES
 Estrés.
 Desarrollo de estrategias de mínimo
esfuerzo.
 Desfases respecto a otras
actividades.
 Problemas de mantenimiento de los
ordenadores.
 Supeditación a los sistemas
informáticos.
 Exigen una mayor dedicación.
 Necesidad de actualizar equipos y
programas.
Elementos de las tic
Las TIC conforman el conjunto de recursos necesarios para manipular la información y
particularmente los ordenadores, programas informáticos y redes necesarias para
convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
*Las redes. * Los terminales. *Los servicios.
LAS REDES
A continuación se analizan las diferentes redes de acceso disponibles actuales.
Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de un módem en
una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la
banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa
básica para zonas de menor poder adquisitivo.
Banda ancha
La banda ancha originariamente hacía referencia a la capacidad de acceso a internet
superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128 kbps
en un acceso básico RDSI)
Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países
de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres
países: Malta, Luxemburgo y Chipre esta tasa llega al 100%.
Teléfono móvil
Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas
de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores,
cámaras de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de
videoconferéncias.
LOS TERMINALES.
Navegador de internet
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha
dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual
a internet. En este contexto elnavegador tiene una importancia relevante ya que es la
aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está
convirtiendo en la plataforma principal para la realización de actividades informáticas.
Ordenador personal
Según datos de Gartner el número de PC superó en el 2008 los mil millones en el
mundo.33 encontrándose más del 60% en los mercados más maduros como los EUA,
Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el
crecimiento fue del 16%, aunque se espera un descenso del 6% en el 2009,34 a pesar del
crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la
Sociedad de la Información en estos países y también por la tendencia al abaratamiento
de los costes.
LOS SERVICIOS
Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo
electrónico y los mensajes de texto del móvil han modificado las formas de interactuar
con amigos.
Banca online
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo
de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito
se debe a la variedad de productos y a la comodidad y facilidad de gestión que
proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar
transferencias o consultar el saldo.
Audio y música
Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet
está desplazando los formatos CDLEMENTOS
DELITOS INFORMATICOS
Los medios virtuales se
constituyen en una
nueva herramienta de
comunicación con el
mundo antes
desconocido. Posee
ventajas y desventajas,
una de estas es que
existen personas
inescrupulosas que
valiéndose de
conocimientos
tecnológicos y/o de
sistemas vulneran
contraseñas, usuarios,
cuentas y demás para
cometer delitos
informáticos.
Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en
forma remota y física, preferiblemente aquella que le
permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el
servicio de venta de productos, generalmente ilícitos, en
línea o en la red; se pueden encontrar celulares hurtados,
software de aplicaciones ilegales, además puede ser una
vía de estafa ya que se suelen incumplir reglas de envió y
de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas
originadas en el anonimato ofrecido en la internet y el
acceso público sin control desde ciber cafés; entre ellas
se encuentran el envió de correos electrónicos anónimos,
con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan
múltiples copias de obras musicales, videogramas y
software.
Piratería en internet: implica la utilización de internet
para vender o distribuir programas informáticos
protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo
electrónicos; grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
TECNICAS DE ROBOS EN LA RED
PHISHING
La mayoría de los métodos de phishing
utilizan la manipulación en el diseño de el
correo electrónico para lograr que un enlace
parezca una ruta legítima de la organización
por la cual se hace pasar el impostor. URLs
manipuladas, o el uso de subdominios, son
trucos comúnmente usados por phishers; en
la cual el texto mostrado en la pantalla no
corresponde con la dirección real a la cual
conduce. Este método ha sido erradicado
desde entonces en los navegadores de
Mozilla14 e Internet Explorer.15 Otros
intentos de phishing utilizan comandos en
JavaScripts para alterar la barra de
direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima
sobre la barra de direcciones, o cerrando la
barra de direcciones original y abriendo una
nueva que contiene la URL ilegítima.
SPOOFING
Otro problema con las URL es el relacionado
con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores,
puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir
a diferentes sitios (por ejemplo dominio.com
se ve similar a dοminiο.com, aunque en el
segundo las letras "o" hayan sido
reemplazadas por la correspondiente letra
griega ómicron, "ο"). Al usar esta técnica es
posible dirigir a los usuarios a páginas web
con malas intenciones. A pesar de la
publicidad que se ha dado acerca de este
defecto, conocido como IDN spoofing16 o
ataques homógrafos,17 ningún ataque
conocido de phishing lo ha utilizado.
PHARMING
Los ataques mediante pharming pueden
realizarse de dos formas: directamente a los
servidores DNS, con lo que todos los usuarios
se verían afectados, o bien atacando a
ordenadores concretos, mediante la
modificación del fichero "hosts" presente en
cualquier equipo que funcione bajo
Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza
normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio
de una entidad de confianza a una página
web, en apariencia idéntica, pero que en
realidad ha sido creada por el atacante para
obtener los datos privados del usuario,
generalmente datos bancarios.
XSS
XSS, del inglés Cross-site scripting es un tipo
de inseguridad informática o agujero de
seguridad típico de las aplicaciones Web, que
permite a una tercera parte inyectar en
páginas web vistadas por el usuario código
JavaScript o en otro lenguaje script similar
(ej: VBScript), evitando medidas de control
como la Política del mismo origen. Este tipo
de vulnerabilidad se conoce en español con
el nombre de Secuencias de órdenes en sitios
cruzados.
XSS es un vector de ataque que puede ser
utilizado para robar información delicada,
secuestrar sesiones de usuario, y
comprometer el navegador, subyugando la
integridad del sistema. Las vulnerabilidades
XSS han existido desde los primeros días de
la Web.2
Esta situación es usualmente causada al no
validar correctamente los datos de entrada
que son usados en cierta aplicación, o no
sanear la salida adecuadamente para su
presentación como página web.
Esta vulnerabilidad puede estar presente de
las siguientes formas:
Directa (también llamada Persistente): este
tipo de XSS comúnmente filtrado, y consiste
en insertar código HTML peligroso en sitios
que lo permitan; incluyendo así etiquetas
como <script> o <iframe>.
Indirecta (también llamada Reflejada): este
tipo de XSS consiste en modificar valores que
la aplicación web utiliza para pasar variables
entre dos páginas, sin usar sesiones y sucede
cuando hay un mensaje o una ruta en la URL
del navegador, en una cookie, o cualquier
otra cabecera HTTP (en algunos navegadores
y aplicaciones web, esto podría extenderse al
DOM del navegador).
VISHING
El criminal configura un war dialing para
llamar a números telefónicos en una
determinada región.
Cuando la llamada es contestada, una
grabación toca y alerta que al "consumidor"
que su tarjeta de crédito está siendo
utilizada de forma fraudulenta y que este
debe llamar al número que sigue
inmediatamente. El número puede ser un
número gratuito falseado para la compañía
financiera que se pretende representar.
Cuando la víctima llama a este número, es
contestada por una voz computarizada que
le indica al "cliente" que su cuenta necesita
ser verificada y le requiere que ingrese los 16
dígitos de su tarjeta de crédito.
Cuando la persona provee la información de
su tarjeta de crédito, el visher tiene toda la
información necesaria para realizar cargos
fraudulentos a la tarjeta de la víctima.
La llamada puede ser también utilizada para
obtener detalles adicionales como el PIN de
seguridad, la fecha de expiración, el número
de cuenta u otra información importante.
CIBERPAPAYA
Algunos ejemplos para que te
cuides dentro y fuera de la
red.
En Colombia, “dar papaya” se
ha convertido en una
expresión muy común. Por
medio de ella invitamos a
otras personas a que estén
alerta, para que así, evitando cualquier
posible descuido, no tengan que sufrir alguna
consecuencia. En el mundo digital dar
“ciberpapaya” también existe.
A continuación les compartimos unos
ejemplos de situaciones en las que “se da
papaya” en el mundo análogo y
“ciberpapaya” en el mundo digital.
MUNDO ANÁLOGO MUNDO DIGITAL
Ingresar a un cajero acompañado de una persona
desconocida que dice ayudarnos a realizar la
transacción.
Ofrecer nuestras claves de acceso bancario tras acceder a
un link desconocido que recibimos por correo electrónico.
Darle a nuestros amigos y conocidos una copia de las
llaves de nuestra casa.
Darle a nuestros amigos y conocidos las claves de nuestro
correo electrónico y redes sociales.
Dejar la puerta de nuestra casa abierta.
No cerrar la sesión del correo electrónico tras usarlo en
un computador compartido.
Dejar a nuestro hijo/hija en casa de un extraño para
que pase la tarde.
Permitir que los niños hagan citas con sus amigos
virtuales.
No hacer limpieza en nuestro hogar. No utilizar el antivirus.
Cerrar la puerta de nuestra casa sin ponerle seguro.
Utilizar el correo o las redes sociales sin revisar las
opciones de seguridad y privacidad.
Pegar afiches en toda la ciudad con fotos familiares o
privadas.
Compartir en redes sociales y otros espacios de internet
fotos privadas o personales.
Ponerse una camiseta que tenga estampada la
dirección de nuestra casa.
Compartir la dirección de nuestra casa, colegio u oficina
en el perfil de las redes sociales.
ir gritando a los cuatro vientos qué lujos,
electrodomésticos o equipos nuevos hemos comprado.
Publicar fotografías donde se evidencien los objetos de
valor que tenemos en casa.
Contarle a todo el mundo que te acaban de pagar tu
sueldo y vas a sacar la plata en el cajero del lado.
Activar la geo localización para compartir la información
del lugar donde nos encontramos.
Permitir que extraños conozcan todo de mí, entren a
mi casa sin permiso y tomen mis pertenencias.
Aceptar a extraños en Facebook.
EVALUATE!!!
¿Has sufrido de algún delito informático o una técnica de
robo en la red?
SI ☐ cuál? Haga clic aquí para escribir texto. NO ☐
¿Das papaya o ciberpapaya?
SI☐ NO☐
¿Cuáles son los elementos de las tics que más utilizas en tu
vida?
☐Audio y música
☐Banca online
☐Correo electrónico
☐Ordenador personal
☐Navegador de
internet
☐Teléfono móvil
☐Banda ancha
☐Televisor
☐Telefonía fija
Revistalaura

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Historia ANEXO1
Historia ANEXO1Historia ANEXO1
Historia ANEXO1
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Daniela pdf
Daniela pdfDaniela pdf
Daniela pdf
 
Tecnologias de la informacion
Tecnologias de la informacionTecnologias de la informacion
Tecnologias de la informacion
 
Tgm Luis Rojas
Tgm Luis RojasTgm Luis Rojas
Tgm Luis Rojas
 
Revista tic
Revista ticRevista tic
Revista tic
 
Las tic
Las ticLas tic
Las tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Tarea6
Tarea6 Tarea6
Tarea6
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Erika b y fernanda p
Erika b y fernanda pErika b y fernanda p
Erika b y fernanda p
 
Los ntics
Los nticsLos ntics
Los ntics
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
valeria velastegui
valeria velastegui valeria velastegui
valeria velastegui
 

Andere mochten auch

Soal praktek ms.excel
Soal praktek ms.excelSoal praktek ms.excel
Soal praktek ms.exceltysabety
 
Revista liliana patricia eraso slideshare
Revista liliana patricia eraso slideshareRevista liliana patricia eraso slideshare
Revista liliana patricia eraso slideshareLiliana Eraso
 
Hum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhismHum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhismBerkeley City College
 
Hum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-onlineHum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-onlineBerkeley City College
 
Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)maria lron
 
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...Nerida Quatermass
 
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิกรูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิกJ K
 
Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!ethanjordan
 
Fisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang GravitasiFisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang GravitasiWa Ode Aisyah Aisyah
 
Pagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskursoPagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskursoMariel Bagsic
 
Hukum Newton Tentang Gravitasi
Hukum Newton Tentang GravitasiHukum Newton Tentang Gravitasi
Hukum Newton Tentang GravitasiDhimas Ilya'sa
 
Las artesanías de xavier
Las artesanías de xavierLas artesanías de xavier
Las artesanías de xavierXavierVinueza92
 

Andere mochten auch (15)

Soal praktek ms.excel
Soal praktek ms.excelSoal praktek ms.excel
Soal praktek ms.excel
 
Revista liliana patricia eraso slideshare
Revista liliana patricia eraso slideshareRevista liliana patricia eraso slideshare
Revista liliana patricia eraso slideshare
 
Maest clase esp14
Maest clase esp14Maest clase esp14
Maest clase esp14
 
Hum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhismHum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhism
 
Hum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-onlineHum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-online
 
Getting to Yes Through No
Getting to Yes Through NoGetting to Yes Through No
Getting to Yes Through No
 
Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)
 
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
 
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิกรูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
 
Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!
 
Fisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang GravitasiFisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang Gravitasi
 
Percepatan Gravitasi
Percepatan GravitasiPercepatan Gravitasi
Percepatan Gravitasi
 
Pagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskursoPagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskurso
 
Hukum Newton Tentang Gravitasi
Hukum Newton Tentang GravitasiHukum Newton Tentang Gravitasi
Hukum Newton Tentang Gravitasi
 
Las artesanías de xavier
Las artesanías de xavierLas artesanías de xavier
Las artesanías de xavier
 

Ähnlich wie Revistalaura

Ähnlich wie Revistalaura (20)

REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 
Jimenez marco ntics_septimo
Jimenez marco ntics_septimoJimenez marco ntics_septimo
Jimenez marco ntics_septimo
 
Jimenez Marco NTICs_septimo_UTC
Jimenez Marco NTICs_septimo_UTCJimenez Marco NTICs_septimo_UTC
Jimenez Marco NTICs_septimo_UTC
 
Revistalklc
RevistalklcRevistalklc
Revistalklc
 
Tecnología de la información y la comunicación.
Tecnología de la información y la comunicación.Tecnología de la información y la comunicación.
Tecnología de la información y la comunicación.
 
Presentacion tics y herramientas web 2.0
Presentacion tics y herramientas web 2.0Presentacion tics y herramientas web 2.0
Presentacion tics y herramientas web 2.0
 
Las tic eliza
Las tic elizaLas tic eliza
Las tic eliza
 
Las Tics
Las TicsLas Tics
Las Tics
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
 
Mercados electrónicos dafo
Mercados electrónicos dafoMercados electrónicos dafo
Mercados electrónicos dafo
 
Las TIC Samuel Sánchez
Las TIC Samuel SánchezLas TIC Samuel Sánchez
Las TIC Samuel Sánchez
 
Las tic
Las ticLas tic
Las tic
 
Las tic
Las ticLas tic
Las tic
 
Presentación tic´s
Presentación tic´sPresentación tic´s
Presentación tic´s
 
Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Temas pppppp
Temas ppppppTemas pppppp
Temas pppppp
 
Las Tics
Las TicsLas Tics
Las Tics
 
Las tic
Las ticLas tic
Las tic
 
Trabajo de diapositiva
Trabajo de diapositivaTrabajo de diapositiva
Trabajo de diapositiva
 

Kürzlich hochgeladen

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 

Kürzlich hochgeladen (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Revistalaura

  • 1. 24 MARZO 2015 DELITOS INFORMATICOS TICS EN LA EDUCACIÓN CONTACTO Elecciones de rector, decano y director de la universidad del Quindío Ejemplos comunes de ciberpapaya
  • 2. ¿Qué son las TICS? Abreviación para las Tecnologías de la Información y las Comunicaciones. Es decir, todas esas tecnologías que nos permiten acceder, producir, guardar, presentar y transferir información. Ellas están en todos los ámbitos de nuestras vidas, en nuestra vida social, familiar y escolar. Sus usos son ilimitados y pueden manejarse con facilidad, sin necesidad de ser un experto En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… ¿Cuáles son las TICS? Las TICS son todas aquellas tecnologías que nos puedan informar y comunicar como son los Televisores, los celulares, computadores, radios, tabletas, Internet, entre otras. ¿Para qué sirven? Para divertirnos, aprender, mantenernos en contacto, saber lo que está sucediendo en el mundo, Con ellas las distancias se disminuyen, la comunicación y el intercambio de información se hacen cada vez más rápidos y eficientes. Gracias a las TIC, las películas, los videos, la música, los amigos, las noticias, el conocimiento y el mundo entero, están a un clic de distancia. ¿Qué tipos de TICS existen? Redes: La telefonía fija y móvil, el internet, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. Terminales: Existen varios dispositivos o terminales que forman parte de las TIC. Estos son el computador, el Internet, los sistemas operativos, los celulares, los televisores, los reproductores de audio y video o las consolas de juego. Servicio: Las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, administración y gobierno, la sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer, los blogs o las comunidades virtuales y escuelas de negocio que se especializan en impartir su formación. TICs
  • 3. VENTAJAS DEL USO DE LAS TICS  Interés. Motivación  Interacción. Continúa actividad intelectual.  Desarrollo de la iniciativa.  Aprendizaje a partir de los errores  Mayor comunicación entre profesores y alumnos  Aprendizaje cooperativo.  Alto grado de interdisciplinariedad.  Alfabetización digital y audiovisual.  Desarrollo de habilidades de búsqueda y selección de información.  Mejora de las competencias de expresión y creatividad.  Fácil acceso a mucha información de todo tipo.  Visualización de simulaciones. PARA LOS ESTUDIANTES  A menudo aprenden con menos tiempo  Atractivo.  Acceso a múltiples recursos educativos y entornos de aprendizaje.  Personalización de los procesos de enseñanza y aprendizaje.  Autoevaluación.  Mayor proximidad del profesor.  Flexibilidad en los estudios.  Instrumentos para el proceso de la información.  Ayudas para la Educación Especial.  Ampliación del entorno vital. Más contactos.  Más compañerismo y colaboración. PARA LOS PROFESORES  Fuente de recursos educativos para la docencia, la orientación y la rehabilitación.  Individualización. Tratamiento de la diversidad.  Facilidades para la realización de agrupamientos.  Mayor contacto con los estudiantes.  Liberan al profesor de trabajos repetitivos.  Facilitan la evaluación y control.  Actualización profesional.  Constituyen un buen medio de investigación didáctica en el aula.  Contactos con otros profesores y centros IMPORTANCIA, VENTAJA Y DESVENTAJA, ELEMENTOS Y MUCHO MÁS DE LAS TICs
  • 4. DESVENTAJAS DEL USO DE LAS TICS DESDE LA PERSPECTIVA DEL APRENDIZAJE  Distracciones.  Dispersión.  Pérdida de tiempo.  Informaciones no fiables.  Aprendizajes incompletos y superficiales.  Diálogos muy rígidos.  Visión parcial de la realidad.  Ansiedad.  Dependencia de los demás. PARA LOS ESTUDIANTES  Adicción.  Aislamiento.  Cansancio visual y otros problemas físicos.  Inversión de tiempo.  Sensación de desbordamiento.  Comportamientos reprobables.  Falta de conocimiento de los lenguajes.  Recursos educativos con poca potencialidad didáctica.  Virus.  Esfuerzo económico. PARA LOS PROFESORES  Estrés.  Desarrollo de estrategias de mínimo esfuerzo.  Desfases respecto a otras actividades.  Problemas de mantenimiento de los ordenadores.  Supeditación a los sistemas informáticos.  Exigen una mayor dedicación.  Necesidad de actualizar equipos y programas.
  • 5. Elementos de las tic Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Se puede reagrupar las TIC según: *Las redes. * Los terminales. *Los servicios. LAS REDES A continuación se analizan las diferentes redes de acceso disponibles actuales. Telefonía fija El método más elemental para realizar una conexión a internet es el uso de un módem en una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Banda ancha La banda ancha originariamente hacía referencia a la capacidad de acceso a internet superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128 kbps en un acceso básico RDSI) Televisor El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa llega al 100%. Teléfono móvil Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de videoconferéncias.
  • 6. LOS TERMINALES. Navegador de internet La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet. En este contexto elnavegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas. Ordenador personal Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo.33 encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16%, aunque se espera un descenso del 6% en el 2009,34 a pesar del crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la Sociedad de la Información en estos países y también por la tendencia al abaratamiento de los costes. LOS SERVICIOS Correo electrónico Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con amigos. Banca online El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o consultar el saldo. Audio y música Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está desplazando los formatos CDLEMENTOS
  • 7. DELITOS INFORMATICOS Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 8. TECNICAS DE ROBOS EN LA RED PHISHING La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Este método ha sido erradicado desde entonces en los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. SPOOFING Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos,17 ningún ataque conocido de phishing lo ha utilizado. PHARMING Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. XSS XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte inyectar en páginas web vistadas por el usuario código JavaScript o en otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Este tipo de vulnerabilidad se conoce en español con el nombre de Secuencias de órdenes en sitios cruzados. XSS es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema. Las vulnerabilidades XSS han existido desde los primeros días de la Web.2
  • 9. Esta situación es usualmente causada al no validar correctamente los datos de entrada que son usados en cierta aplicación, o no sanear la salida adecuadamente para su presentación como página web. Esta vulnerabilidad puede estar presente de las siguientes formas: Directa (también llamada Persistente): este tipo de XSS comúnmente filtrado, y consiste en insertar código HTML peligroso en sitios que lo permitan; incluyendo así etiquetas como <script> o <iframe>. Indirecta (también llamada Reflejada): este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador). VISHING El criminal configura un war dialing para llamar a números telefónicos en una determinada región. Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar. Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito. Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima. La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.
  • 10. CIBERPAPAYA Algunos ejemplos para que te cuides dentro y fuera de la red. En Colombia, “dar papaya” se ha convertido en una expresión muy común. Por medio de ella invitamos a otras personas a que estén alerta, para que así, evitando cualquier posible descuido, no tengan que sufrir alguna consecuencia. En el mundo digital dar “ciberpapaya” también existe. A continuación les compartimos unos ejemplos de situaciones en las que “se da papaya” en el mundo análogo y “ciberpapaya” en el mundo digital. MUNDO ANÁLOGO MUNDO DIGITAL Ingresar a un cajero acompañado de una persona desconocida que dice ayudarnos a realizar la transacción. Ofrecer nuestras claves de acceso bancario tras acceder a un link desconocido que recibimos por correo electrónico. Darle a nuestros amigos y conocidos una copia de las llaves de nuestra casa. Darle a nuestros amigos y conocidos las claves de nuestro correo electrónico y redes sociales. Dejar la puerta de nuestra casa abierta. No cerrar la sesión del correo electrónico tras usarlo en un computador compartido. Dejar a nuestro hijo/hija en casa de un extraño para que pase la tarde. Permitir que los niños hagan citas con sus amigos virtuales. No hacer limpieza en nuestro hogar. No utilizar el antivirus. Cerrar la puerta de nuestra casa sin ponerle seguro. Utilizar el correo o las redes sociales sin revisar las opciones de seguridad y privacidad. Pegar afiches en toda la ciudad con fotos familiares o privadas. Compartir en redes sociales y otros espacios de internet fotos privadas o personales. Ponerse una camiseta que tenga estampada la dirección de nuestra casa. Compartir la dirección de nuestra casa, colegio u oficina en el perfil de las redes sociales. ir gritando a los cuatro vientos qué lujos, electrodomésticos o equipos nuevos hemos comprado. Publicar fotografías donde se evidencien los objetos de valor que tenemos en casa. Contarle a todo el mundo que te acaban de pagar tu sueldo y vas a sacar la plata en el cajero del lado. Activar la geo localización para compartir la información del lugar donde nos encontramos. Permitir que extraños conozcan todo de mí, entren a mi casa sin permiso y tomen mis pertenencias. Aceptar a extraños en Facebook.
  • 11. EVALUATE!!! ¿Has sufrido de algún delito informático o una técnica de robo en la red? SI ☐ cuál? Haga clic aquí para escribir texto. NO ☐ ¿Das papaya o ciberpapaya? SI☐ NO☐ ¿Cuáles son los elementos de las tics que más utilizas en tu vida? ☐Audio y música ☐Banca online ☐Correo electrónico ☐Ordenador personal ☐Navegador de internet ☐Teléfono móvil ☐Banda ancha ☐Televisor ☐Telefonía fija