Este documento describe las tecnologías de la información y la comunicación (TIC), incluyendo sus definiciones, tipos, ventajas y desventajas. Explica que las TIC permiten acceder, producir, almacenar, presentar e intercambiar información y se utilizan ampliamente en la educación, negocios, salud y otros sectores. También detalla los diferentes tipos de TIC como redes, terminales y servicios, así como ejemplos comunes de delitos informáticos y técnicas de robo en la red.
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Revistalaura
1. 24 MARZO 2015
DELITOS
INFORMATICOS
TICS EN LA
EDUCACIÓN
CONTACTO
Elecciones de rector,
decano y director de
la universidad del
Quindío
Ejemplos
comunes de
ciberpapaya
2. ¿Qué son las TICS?
Abreviación para las Tecnologías de la
Información y las Comunicaciones.
Es decir, todas esas tecnologías que nos
permiten acceder, producir, guardar,
presentar y transferir información. Ellas
están en todos los ámbitos de nuestras vidas,
en nuestra vida social, familiar y escolar. Sus
usos son ilimitados y pueden manejarse con
facilidad, sin necesidad de ser un experto
En los últimos años, las TIC han tomado un
papel importantísimo en nuestra sociedad y
se utilizan en multitud de actividades. Las TIC
forman ya parte de la mayoría de sectores:
educación, robótica, Administración pública,
empleo y empresas, salud…
¿Cuáles son las TICS?
Las TICS son todas aquellas tecnologías que
nos puedan informar y comunicar como son
los Televisores, los celulares, computadores,
radios, tabletas, Internet, entre otras.
¿Para qué sirven?
Para divertirnos, aprender, mantenernos en
contacto, saber lo que está sucediendo en el
mundo, Con ellas las distancias se
disminuyen, la comunicación y el
intercambio de información se hacen cada
vez más rápidos y eficientes.
Gracias a las TIC, las películas, los videos, la
música, los amigos, las noticias, el
conocimiento y el mundo entero, están a un
clic de distancia.
¿Qué tipos de TICS existen?
Redes: La telefonía fija y móvil, el internet,
las redes de televisión o las redes en el hogar
son algunas de las redes de TIC.
Terminales: Existen varios dispositivos o
terminales que forman parte de las TIC. Estos
son el computador, el Internet, los sistemas
operativos, los celulares, los televisores, los
reproductores de audio y video o las
consolas de juego.
Servicio: Las TIC ofrecen varios servicios a los
consumidores. Los más importantes son el
correo electrónico, la búsqueda de
información, la banca online, el audio y
música, la televisión y el cine, el comercio
electrónico, administración y gobierno, la
sanidad, la educación, los videojuegos y los
servicios móviles. En los últimos años han
aparecido más servicios como los Peer to
Peer, los blogs o las comunidades virtuales y
escuelas de negocio que se especializan en
impartir su formación.
TICs
3. VENTAJAS DEL USO DE LAS
TICS
Interés. Motivación
Interacción. Continúa actividad
intelectual.
Desarrollo de la iniciativa.
Aprendizaje a partir de los errores
Mayor comunicación entre
profesores y alumnos
Aprendizaje cooperativo.
Alto grado de interdisciplinariedad.
Alfabetización digital y audiovisual.
Desarrollo de habilidades de
búsqueda y selección de
información.
Mejora de las competencias de
expresión y creatividad.
Fácil acceso a mucha información de
todo tipo.
Visualización de simulaciones.
PARA LOS ESTUDIANTES
A menudo aprenden con menos
tiempo
Atractivo.
Acceso a múltiples recursos
educativos y entornos de
aprendizaje.
Personalización de los procesos de
enseñanza y aprendizaje.
Autoevaluación.
Mayor proximidad del profesor.
Flexibilidad en los estudios.
Instrumentos para el proceso de la
información.
Ayudas para la Educación Especial.
Ampliación del entorno vital. Más
contactos.
Más compañerismo y colaboración.
PARA LOS PROFESORES
Fuente de recursos educativos para
la docencia, la orientación y la
rehabilitación.
Individualización. Tratamiento de la
diversidad.
Facilidades para la realización de
agrupamientos.
Mayor contacto con los estudiantes.
Liberan al profesor de trabajos
repetitivos.
Facilitan la evaluación y control.
Actualización profesional.
Constituyen un buen medio de
investigación didáctica en el aula.
Contactos con otros profesores y
centros
IMPORTANCIA, VENTAJA Y
DESVENTAJA, ELEMENTOS Y
MUCHO MÁS DE LAS TICs
4. DESVENTAJAS DEL USO DE
LAS TICS
DESDE LA PERSPECTIVA DEL APRENDIZAJE
Distracciones.
Dispersión.
Pérdida de tiempo.
Informaciones no fiables.
Aprendizajes incompletos y
superficiales.
Diálogos muy rígidos.
Visión parcial de la realidad.
Ansiedad.
Dependencia de los demás.
PARA LOS ESTUDIANTES
Adicción.
Aislamiento.
Cansancio visual y otros problemas
físicos.
Inversión de tiempo.
Sensación de desbordamiento.
Comportamientos reprobables.
Falta de conocimiento de los
lenguajes.
Recursos educativos con poca
potencialidad didáctica.
Virus.
Esfuerzo económico.
PARA LOS PROFESORES
Estrés.
Desarrollo de estrategias de mínimo
esfuerzo.
Desfases respecto a otras
actividades.
Problemas de mantenimiento de los
ordenadores.
Supeditación a los sistemas
informáticos.
Exigen una mayor dedicación.
Necesidad de actualizar equipos y
programas.
5. Elementos de las tic
Las TIC conforman el conjunto de recursos necesarios para manipular la información y
particularmente los ordenadores, programas informáticos y redes necesarias para
convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
*Las redes. * Los terminales. *Los servicios.
LAS REDES
A continuación se analizan las diferentes redes de acceso disponibles actuales.
Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de un módem en
una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la
banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa
básica para zonas de menor poder adquisitivo.
Banda ancha
La banda ancha originariamente hacía referencia a la capacidad de acceso a internet
superior a los de un acceso analógico (56 kbps en un acceso telefónico básico o 128 kbps
en un acceso básico RDSI)
Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países
de la Unión Europea, un 96% de los hogares tienen como mínimo un televisor, y en tres
países: Malta, Luxemburgo y Chipre esta tasa llega al 100%.
Teléfono móvil
Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas
de telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores,
cámaras de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de
videoconferéncias.
6. LOS TERMINALES.
Navegador de internet
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha
dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual
a internet. En este contexto elnavegador tiene una importancia relevante ya que es la
aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está
convirtiendo en la plataforma principal para la realización de actividades informáticas.
Ordenador personal
Según datos de Gartner el número de PC superó en el 2008 los mil millones en el
mundo.33 encontrándose más del 60% en los mercados más maduros como los EUA,
Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el
crecimiento fue del 16%, aunque se espera un descenso del 6% en el 2009,34 a pesar del
crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la
Sociedad de la Información en estos países y también por la tendencia al abaratamiento
de los costes.
LOS SERVICIOS
Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo
electrónico y los mensajes de texto del móvil han modificado las formas de interactuar
con amigos.
Banca online
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al desarrollo
de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito
se debe a la variedad de productos y a la comodidad y facilidad de gestión que
proporcionan. Los usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar
transferencias o consultar el saldo.
Audio y música
Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet
está desplazando los formatos CDLEMENTOS
7. DELITOS INFORMATICOS
Los medios virtuales se
constituyen en una
nueva herramienta de
comunicación con el
mundo antes
desconocido. Posee
ventajas y desventajas,
una de estas es que
existen personas
inescrupulosas que
valiéndose de
conocimientos
tecnológicos y/o de
sistemas vulneran
contraseñas, usuarios,
cuentas y demás para
cometer delitos
informáticos.
Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en
forma remota y física, preferiblemente aquella que le
permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el
servicio de venta de productos, generalmente ilícitos, en
línea o en la red; se pueden encontrar celulares hurtados,
software de aplicaciones ilegales, además puede ser una
vía de estafa ya que se suelen incumplir reglas de envió y
de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas
originadas en el anonimato ofrecido en la internet y el
acceso público sin control desde ciber cafés; entre ellas
se encuentran el envió de correos electrónicos anónimos,
con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan
múltiples copias de obras musicales, videogramas y
software.
Piratería en internet: implica la utilización de internet
para vender o distribuir programas informáticos
protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo
electrónicos; grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
8. TECNICAS DE ROBOS EN LA RED
PHISHING
La mayoría de los métodos de phishing
utilizan la manipulación en el diseño de el
correo electrónico para lograr que un enlace
parezca una ruta legítima de la organización
por la cual se hace pasar el impostor. URLs
manipuladas, o el uso de subdominios, son
trucos comúnmente usados por phishers; en
la cual el texto mostrado en la pantalla no
corresponde con la dirección real a la cual
conduce. Este método ha sido erradicado
desde entonces en los navegadores de
Mozilla14 e Internet Explorer.15 Otros
intentos de phishing utilizan comandos en
JavaScripts para alterar la barra de
direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima
sobre la barra de direcciones, o cerrando la
barra de direcciones original y abriendo una
nueva que contiene la URL ilegítima.
SPOOFING
Otro problema con las URL es el relacionado
con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores,
puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir
a diferentes sitios (por ejemplo dominio.com
se ve similar a dοminiο.com, aunque en el
segundo las letras "o" hayan sido
reemplazadas por la correspondiente letra
griega ómicron, "ο"). Al usar esta técnica es
posible dirigir a los usuarios a páginas web
con malas intenciones. A pesar de la
publicidad que se ha dado acerca de este
defecto, conocido como IDN spoofing16 o
ataques homógrafos,17 ningún ataque
conocido de phishing lo ha utilizado.
PHARMING
Los ataques mediante pharming pueden
realizarse de dos formas: directamente a los
servidores DNS, con lo que todos los usuarios
se verían afectados, o bien atacando a
ordenadores concretos, mediante la
modificación del fichero "hosts" presente en
cualquier equipo que funcione bajo
Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza
normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio
de una entidad de confianza a una página
web, en apariencia idéntica, pero que en
realidad ha sido creada por el atacante para
obtener los datos privados del usuario,
generalmente datos bancarios.
XSS
XSS, del inglés Cross-site scripting es un tipo
de inseguridad informática o agujero de
seguridad típico de las aplicaciones Web, que
permite a una tercera parte inyectar en
páginas web vistadas por el usuario código
JavaScript o en otro lenguaje script similar
(ej: VBScript), evitando medidas de control
como la Política del mismo origen. Este tipo
de vulnerabilidad se conoce en español con
el nombre de Secuencias de órdenes en sitios
cruzados.
XSS es un vector de ataque que puede ser
utilizado para robar información delicada,
secuestrar sesiones de usuario, y
comprometer el navegador, subyugando la
integridad del sistema. Las vulnerabilidades
XSS han existido desde los primeros días de
la Web.2
9. Esta situación es usualmente causada al no
validar correctamente los datos de entrada
que son usados en cierta aplicación, o no
sanear la salida adecuadamente para su
presentación como página web.
Esta vulnerabilidad puede estar presente de
las siguientes formas:
Directa (también llamada Persistente): este
tipo de XSS comúnmente filtrado, y consiste
en insertar código HTML peligroso en sitios
que lo permitan; incluyendo así etiquetas
como <script> o <iframe>.
Indirecta (también llamada Reflejada): este
tipo de XSS consiste en modificar valores que
la aplicación web utiliza para pasar variables
entre dos páginas, sin usar sesiones y sucede
cuando hay un mensaje o una ruta en la URL
del navegador, en una cookie, o cualquier
otra cabecera HTTP (en algunos navegadores
y aplicaciones web, esto podría extenderse al
DOM del navegador).
VISHING
El criminal configura un war dialing para
llamar a números telefónicos en una
determinada región.
Cuando la llamada es contestada, una
grabación toca y alerta que al "consumidor"
que su tarjeta de crédito está siendo
utilizada de forma fraudulenta y que este
debe llamar al número que sigue
inmediatamente. El número puede ser un
número gratuito falseado para la compañía
financiera que se pretende representar.
Cuando la víctima llama a este número, es
contestada por una voz computarizada que
le indica al "cliente" que su cuenta necesita
ser verificada y le requiere que ingrese los 16
dígitos de su tarjeta de crédito.
Cuando la persona provee la información de
su tarjeta de crédito, el visher tiene toda la
información necesaria para realizar cargos
fraudulentos a la tarjeta de la víctima.
La llamada puede ser también utilizada para
obtener detalles adicionales como el PIN de
seguridad, la fecha de expiración, el número
de cuenta u otra información importante.
10. CIBERPAPAYA
Algunos ejemplos para que te
cuides dentro y fuera de la
red.
En Colombia, “dar papaya” se
ha convertido en una
expresión muy común. Por
medio de ella invitamos a
otras personas a que estén
alerta, para que así, evitando cualquier
posible descuido, no tengan que sufrir alguna
consecuencia. En el mundo digital dar
“ciberpapaya” también existe.
A continuación les compartimos unos
ejemplos de situaciones en las que “se da
papaya” en el mundo análogo y
“ciberpapaya” en el mundo digital.
MUNDO ANÁLOGO MUNDO DIGITAL
Ingresar a un cajero acompañado de una persona
desconocida que dice ayudarnos a realizar la
transacción.
Ofrecer nuestras claves de acceso bancario tras acceder a
un link desconocido que recibimos por correo electrónico.
Darle a nuestros amigos y conocidos una copia de las
llaves de nuestra casa.
Darle a nuestros amigos y conocidos las claves de nuestro
correo electrónico y redes sociales.
Dejar la puerta de nuestra casa abierta.
No cerrar la sesión del correo electrónico tras usarlo en
un computador compartido.
Dejar a nuestro hijo/hija en casa de un extraño para
que pase la tarde.
Permitir que los niños hagan citas con sus amigos
virtuales.
No hacer limpieza en nuestro hogar. No utilizar el antivirus.
Cerrar la puerta de nuestra casa sin ponerle seguro.
Utilizar el correo o las redes sociales sin revisar las
opciones de seguridad y privacidad.
Pegar afiches en toda la ciudad con fotos familiares o
privadas.
Compartir en redes sociales y otros espacios de internet
fotos privadas o personales.
Ponerse una camiseta que tenga estampada la
dirección de nuestra casa.
Compartir la dirección de nuestra casa, colegio u oficina
en el perfil de las redes sociales.
ir gritando a los cuatro vientos qué lujos,
electrodomésticos o equipos nuevos hemos comprado.
Publicar fotografías donde se evidencien los objetos de
valor que tenemos en casa.
Contarle a todo el mundo que te acaban de pagar tu
sueldo y vas a sacar la plata en el cajero del lado.
Activar la geo localización para compartir la información
del lugar donde nos encontramos.
Permitir que extraños conozcan todo de mí, entren a
mi casa sin permiso y tomen mis pertenencias.
Aceptar a extraños en Facebook.
11. EVALUATE!!!
¿Has sufrido de algún delito informático o una técnica de
robo en la red?
SI ☐ cuál? Haga clic aquí para escribir texto. NO ☐
¿Das papaya o ciberpapaya?
SI☐ NO☐
¿Cuáles son los elementos de las tics que más utilizas en tu
vida?
☐Audio y música
☐Banca online
☐Correo electrónico
☐Ordenador personal
☐Navegador de
internet
☐Teléfono móvil
☐Banda ancha
☐Televisor
☐Telefonía fija