PORTAFOLIO TECNOLOGIA Y SOCIEDAD

INTRODUCCIÓN

Cabe destacar que las TIC han evolucionado la comunicación pero a la vez hay que tener cuidados en cuanto a su utilización por que existen personal indelicadas en el uso de estas herramientas informáticas, por ende se recomienda que tenga seguridad en la información.

 

TAREA.
1. Leer y desarrollar la actividad y posteriormente subir la información ya desarrollada.
NOMBRE FUNCION COMO EVITAR
1 SPAM

LOS TÉRMINOS CORREO BASURA Y MENSAJE BASURA HACEN REFERENCIA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO (CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE ENVIADOS EN GRANDES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN DE ALGUNA O VARIAS MANERAS AL RECEPTOR.

• NO RESPONDA LOS MENSAJES ELECTRÓNICOS SOSPECHOSOS. UNA CONTESTACIÓN CONFIRMA LA EXACTITUD DE SU DIRECCIÓN Y, COMO RESULTADO, RECIBIRÁ MÁS MENSAJES QUE LLENEN SU BUZÓN DE CORREO.

 

• SI RECIBE MENSAJES QUE LE ORDENEN PULSAR SOBRE UN ENLACE PARA SACAR SU DIRECCIÓN DE UNA LISTA Y, SUPUESTAMENTE, NO VOLVER A RECIBIRLOS, NO LO HAGA. MUCHOS "SPAMMERS" -PERSONAS U ORGANIZACIONES QUE GENERAN "SPAM"- USAN A MENUDO ESTE MÉTODO COMO UNA TÁCTICA PARA CONFIRMAR LA DIRECCIÓN DEL DESTINATARIO Y ASÍ PRODUCIRLE MÁS MENSAJES DE CORREO INDESEADO.

2 SPYWARE

EL SPYWARE O PROGRAMA ESPÍA ES UN MALWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR. EL TÉRMINO SPYWARE TAMBIÉN SE UTILIZA MÁS AMPLIAMENTE PARA REFERIRSE A OTROS PRODUCTOS QUE NO SON ESTRICTAMENTE SPYWARE.

SEA SELECTIVO ACERCA DE LO QUE DESCARGA EN SU ORDENADOR. ASEGÚRESE DE QUE REALMENTE NECESITA UN PROGRAMA ANTES DE DESCARGARLO. Y SI NUNCA HA OÍDO HABLAR SOBRE EL FABRICANTE DEL SOFTWARE, LEA SU SITIO WEB DETENIDAMENTE PARA SABER MÁS SOBRE LAS PERSONAS RESPONSABLES DE ESA TECNOLOGÍA Y SOBRE LA TECNOLOGÍA EN SÍ MISMA. ADEMÁS, PRESTE ATENCIÓN A ACTIVEX, UNA HERRAMIENTA QUE SE UTILIZA HABITUALMENTE PARA INSTALAR SPYWARE SIN EL CONOCIMIENTO O LA APROBACIÓN DEL USUARIO. PUEDE DESACTIVAR ACTIVEX EN LAS PREFERENCIAS DEL NAVEGADOR Y VOLVER A ACTIVARLO SI LO NECESITA EN UN SITIO DE CONFIANZA.

LEA LOS ACUERDOS DE CONCESIÓN DE LICENCIAS. LEER ESTOS ACUERDOS PUEDE PARECER UNA TAREA INGENTE, PERO PARA ESTAR SEGUROS, NO SE DESPLACE HASTA LA PARTE INFERIOR DE LA PÁGINA NI HAGA CLIC DIRECTAMENTE EN EL BOTÓN "ACEPTO" AL INSTALAR EL PROGRAMA GRATUITO. EN SU LUGAR, LEA ATENTAMENTE EL ACUERDO Y COMPRUEBE SI SE HACE REFERENCIA A ACTIVIDADES DE RECOPILACIÓN DE INFORMACIÓN, LO QUE PODRÍA SIGNIFICAR QUE RECIBIRÁ SPYWARE O PUBLICIDAD NO DESEADA JUNTO CON EL SOFTWARE GRATUITO.

3 VIRUS INFORMÁTICO

UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO PRODUCEN MOLESTIAS.

 

NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO.

 

·  NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS

TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO.

 

·  CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA"

PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO.

4 PHISHINY

PHISHING O SUPLANTACIÓN DE IDENTIDAD ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO OTRA INFORMACIÓN BANCARIA).

UTILIZAN NOMBRES Y ADOPTAN LA IMAGEN DE EMPRESAS REALES

LLEVAN COMO REMITENTE EL NOMBRE DE LA EMPRESA O EL DE UN EMPLEADO REAL DE LA EMPRESA

INCLUYEN WEBS QUE VISUALMENTE SON IGUALES A LAS DE EMPRESAS REALES

COMO GANCHO UTILIZAN REGALOS O LA PERDIDA DE LA PROPIA CUENTA EXISTENTE

2. VERIFICA LA FUENTE DE INFORMACIÓN DE TUS CORREOS ENTRANTES

 

TU BANCO NUNCA TE PEDIRÁ QUE LE ENVÍES TUS CLAVES O DATOS PERSONALES POR CORREO. NUNCA RESPONDAS A ESTE TIPO DE PREGUNTAS Y SI TIENES UNA MÍNIMA DUDA, LLAMA DIRECTAMENTE A TU BANCO PARA ACLARARLO.

 

3. NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTRÓNICOS

 

NO HAGAS CLIC EN LOS HIPERVÍNCULOS O ENLACES QUE TE ADJUNTEN EN EL CORREO, YA QUE DE FORMA OCULTA TE PODRÍAN DIRIGIR A UNA WEB FRAUDULENTA.

 

TECLEA DIRECTAMENTE LA DIRECCIÓN WEB EN TU NAVEGADOR O UTILIZA MARCADORES/FAVORITOS SI QUIERES IR MÁS RÁPIDO.

5 HACKERS

EL TÉRMINO HACKER TIENE DIFERENTES SIGNIFICADOS. SEGÚN EL DICCIONARIO DE LOS HACKERS,1 ES TODO INDIVIDUO QUE SE DEDICA A PROGRAMAR DE FORMA ENTUSIASTA, O SEA UN EXPERTO ENTUSIASTA DE CUALQUIER TIPO, QUE CONSIDERA QUE PONER LA INFORMACIÓN AL ALCANCE DE TODOS CONSTITUYE UN EXTRAORDINARIO BIEN.2 DE ACUERDO A ERIC RAYMOND EL MOTIVO PRINCIPAL QUE TIENEN ESTAS PERSONAS PARA CREAR SOFTWARE EN SU TIEMPO LIBRE, Y DESPUÉS DISTRIBUIRLOS DE MANERA GRATUITA, ES EL DE SER RECONOCIDOS POR SUS IGUALES.

•         CAMBIE SU CONTRASEÑA REGULARMENTE: CUANTO MÁS LARGA Y COMPLICADA, ¡MEJOR!

 

•         ABANDONE UNA PÁGINA WEB SI NOTA UN COMPORTAMIENTO EXTRAÑO

 

•         EVITE TRANSMITIR INFORMACIÓN IMPORTANTE A TRAVÉS DE WI-FI PÚBLICO O GRATUITO

 

•         CUANDO BUSQUE CONEXIONES WI-FI: AVERIGÜE DÓNDE SE ESTÁ CONECTADO Y SEA CAUTELOSO

 

•         SI USA UN SMARTPHONE, DESCONECTE LA OPCIÓN WI-FI DE “AUTO-CONECTARSE”

3. Hacer un albúm de fotos de delitos informáticos.(6 imagenes)

4. Subir 1 videos de seguridad informática.
 

 

EVALUACIÓN
1. El taller del numeral 1.
2. Alimentación de la página

 

 

 

 

separadores web de animales - GIFMANIA

 

EN LA SALLE ME MIRO, TE MIRAS, NOS MIRAMOS, TEJIENDO LAZOS DE CONVIVENCIA.

 

ESTRUCTURA TALLER DE COMPETENCIAS PARA ACOMPAÑAMIENTO DE ESTUDIANTES.

 

GESTIÓN DISEÑO Y DLLO CURRICULAR. TALLER DE COMPETENCIAS

NO.

 

GRADOS: 9º   ÁREA: TECNOLOGÍA E INFORMÁTICA: TECNOLOGÍA Y SOCIEDAD: SEGURIDAD INFORMÁTICA  ÁREAS TRANSVERSALES: LENGUA CASTELLANA, INGLES, ÉTICA Y VALORES. ELABORA CARLOS FERNÁNDEZ

TIEMPO: 1 X 2 ___ PERIODOS DE CLASE.

 

TEMA: SEGURIDAD INFORMÁTICA 

 

OBJETIVO: RECONOCER PAUTAS DE SEGURIDAD EN LA RED PARA EVITAR FRAUDES INFORMÁTICOS.

 

COMPETENCIAS: TRABAJO EN PAREJAS, RESPONSABILIDAD, REFLEXIÓN.

 DESARROLLO:

1.           INICIACIÓN LOS ESTUDIANTES SE UBICARAN EN EL COMPUTADOR RESPECTIVO Y CON EL COMPAÑERO ASIGNADO EN EL PERÍODO.

 

2.   METODOLOGIA: REALIZAR LA SIGUIENTE LECTURA.

PODEMOS DEFINIR LOS DELITOS INFORMÁTICOS COMO: “LOS ACTOS DIRIGIDOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS, REDES Y DATOS INFORMÁTICOS, ASÍ COMO EL ABUSO DE DICHOS SISTEMAS, REDES Y DATOS”.

LA SEGURIDAD INFORMÁTICA ES UNA DISCIPLINA QUE SE ENCARGA DE PROTEGER LA INTEGRIDAD Y LA PRIVACIDAD DE LA INFORMACIÓN ALMACENADA EN UN SISTEMA INFORMÁTICO; POR OTRO LADO A SEGURIDAD INFORMÁTICA SIRVE PARA LA PROTECCIÓN DE LA INFORMACIÓN, EN CONTRA DE AMENAZAS O PELIGROS, PARA EVITAR DAÑOS Y PARA MINIMIZAR RIESGOS, RELACIONADOS CON ELLA.

SEGURIDAD  CON EL EQUIPO DE INFORMÁTICO.

  • ACTUALICE REGULARMENTE SU SISTEMA OPERATIVO Y EL SOFTWARE INSTALADO EN SU EQUIPO, PONIENDO ESPECIAL ATENCIÓN A LAS ACTUALIZACIONES DE SU NAVEGADOR WEB. A VECES, LOS SISTEMAS OPERATIVOS PRESENTAN FALLOS, QUE PUEDEN SER APROVECHADOS POR DELINCUENTES INFORMÁTICOS. FRECUENTEMENTE APARECEN ACTUALIZACIONES QUE SOLUCIONAN DICHOS FALLOS. ESTAR AL DÍA CON LAS ACTUALIZACIONES, ASÍ COMO APLICAR LOS PARCHES DE SEGURIDAD RECOMENDADOS POR LOS FABRICANTES, LE AYUDARÁ A PREVENIR LA POSIBLE INTRUSIÓN DE HACKERS Y LA APARICIÓN DE NUEVOS VIRUS.
  • INSTALE UN ANTIVIRUS Y ACTUALÍCELO CON FRECUENCIA. ANALICE CON SU ANTIVIRUS TODOS LOS DISPOSITIVOS DE ALMACENAMIENTO DE DATOS QUE UTILICE Y TODOS LOS ARCHIVOS NUEVOS, ESPECIALMENTE AQUELLOS ARCHIVOS DESCARGADOS DE INTERNET.
  • INSTALE UN FIREWALL O CORTAFUEGOS CON EL FIN DE RESTRINGIR ACCESOS NO AUTORIZADOS DE INTERNET.
  • ES RECOMENDABLE TENER INSTALADO EN SU EQUIPO ALGÚN TIPO DE SOFTWARE ANTI-SPYWARE, PARA EVITAR QUE SE INTRODUZCAN EN SU EQUIPO PROGRAMAS ESPÍAS DESTINADOS A RECOPILAR INFORMACIÓN CONFIDENCIAL SOBRE EL USUARIO.

 

 

SEGURIDAD CON LA  NAVEGACION DE INTERNET Y DEL CORREO ELECTRONICO.

  • UTILICE CONTRASEÑAS SEGURAS, ES DECIR, AQUELLAS COMPUESTAS POR OCHO CARACTERES, COMO MÍNIMO, Y QUE COMBINEN LETRAS, NÚMEROS Y SÍMBOLOS. ES CONVENIENTE ADEMÁS, QUE MODIFIQUE SUS CONTRASEÑAS CON FRECUENCIA. EN ESPECIAL, LE RECOMENDAMOS QUE CAMBIE LA CLAVE DE SU CUENTA DE CORREO SI ACCEDE CON FRECUENCIA DESDE EQUIPOS PÚBLICOS.
  • NAVEGUE POR PÁGINAS WEB SEGURAS Y DE CONFIANZA. PARA DIFERENCIARLAS IDENTIFIQUE SI DICHAS PÁGINAS TIENEN ALGÚN SELLO O CERTIFICADO QUE GARANTICEN SU CALIDAD Y FIABILIDAD. EXTREME LA PRECAUCIÓN SI VA A REALIZAR COMPRAS ONLINE O VA A FACILITAR INFORMACIÓN CONFIDENCIAL A TRAVÉS DE INTERNET. EN ESTOS CASOS RECONOCERÁ COMO PÁGINAS SEGURAS AQUELLAS QUE CUMPLAN DOS REQUISITOS:
    • DEBEN EMPEZAR POR HTTPS:// EN LUGAR DE HTTP.
    • EN LA BARRA DEL NAVEGADOR DEBE APARECER EL ICONO DEL CANDADO CERRADO. A TRAVÉS DE ESTE ICONO SE PUEDE ACCEDER A UN CERTIFICADO DIGITAL QUE CONFIRMA LA AUTENTICIDAD DE LA PÁGINA.
  • SEA CUIDADOSO AL UTILIZAR PROGRAMAS DE ACCESO REMOTO. A TRAVÉS DE INTERNET Y MEDIANTE ESTOS PROGRAMAS, ES POSIBLE ACCEDER A UN ORDENADOR, DESDE OTRO SITUADO A KILÓMETROS DE DISTANCIA. AUNQUE ESTO SUPONE UNA GRAN VENTAJA, PUEDE PONER EN PELIGRO LA SEGURIDAD DE SU SISTEMA.
  • PONGA ESPECIAL ATENCIÓN EN EL TRATAMIENTO DE SU CORREO ELECTRÓNICO, YA QUE ES UNA DE LAS HERRAMIENTAS MÁS UTILIZADAS PARA LLEVAR A CABO ESTAFAS, INTRODUCIR VIRUS, ETC. POR ELLO LE RECOMENDAMOS QUE:
  • NO ABRA MENSAJES DE CORREO DE REMITENTES DESCONOCIDOS.
  • DESCONFÍE DE AQUELLOS E-MAILS EN LOS QUE ENTIDADES BANCARIAS, COMPAÑÍAS DE SUBASTAS O SITIOS DE VENTA ONLINE, LE SOLICITAN CONTRASEÑAS, INFORMACIÓN CONFIDENCIAL, ETC.
  • NO PROPAGUE AQUELLOS MENSAJES DE CORREO CON CONTENIDO DUDOSO Y QUE LE PIDEN SER REENVIADOS A TODOS SUS CONTACTOS. ESTE TIPO DE MENSAJES, CONOCIDOS COMO HOAXES, PRETENDEN AVISAR DE LA APARICIÓN DE NUEVOS VIRUS, TRANSMITIR LEYENDAS URBANAS O MENSAJES SOLIDARIOS, DIFUNDIR NOTICIAS IMPACTANTES, ETC. ESTAS CADENAS DE E-MAILS SE SUELEN CREAR CON EL OBJETIVO DE CAPTAR LAS DIRECCIONES DE CORREO DE USUARIOS A LOS QUE POSTERIORMENTE SE LES ENVIARÁN MENSAJES CON VIRUS, PHISHING O TODO TIPO DE SPAM.
  • UTILICE ALGÚN TIPO DE SOFTWARE ANTI-SPAM PARA PROTEGER SU CUENTA DE CORREO DE MENSAJES NO DESEADOS.

DE ACUERDO A LA LECTURA REALIZA LA SIGUIENTE ACTIVIDAD.

 

1.           CON TUS PALABRAS ¿QUÉ ES EL DELITO INFORMÁTICO?

2.           CON TUS PALABRAS ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

3.           CON TUS PALABRAS ¿PARA QUÉ SIRVE LA SEGURIDAD INFORMÁTICA?

4.           CON TUS PALABRAS EXPLICA ¿QUÉ SEGURIDAD SE DEBE TENER EN LOS EQUIPOS INFORMÁTICOS?

5.           CON TUS PALABRAS EXPLICA ¿QUÉ CUIDADOS DEBES TENER CUANDO UTILICES EL INTERNET Y EL CORREO ELECTRÓNICO?

6.           HAZ 3 CONCLUSIONES DE LA ACTIVIDAD.,

DESAROLLO

1.SON AQUELLOS ACTOS QUE ATACAN LA SEGURIDAD INFORMATICA DE OTROS SIN AUTORIZACION, HAY DE MUCHOS TIPOS.

2.POR EL CONTRARIO LA SEGURIDAD INFORMATICO ES LA DISCIPLINA QUE SE ENCARGA DE FRENAR LOS DELITOS INFORMATICOS Y DE PROTEGER A LOS DEMAS DE AQUELLOS DELITOS.

3.ES UNA PREGUNTA MUY SIMPLE, SE ENCARGA DE DEFENDER A NUESTROS ORDENADORES DE ATAQUES EXTERNOS DE CUALQUIER TIPO Y NOS PROTEGE DE TODO TIPO DE DAÑOS GRAVES.

4.EN ESPECIAL ANTIVIRUS DE VARIOS TIPOS O SI SE PUEDE UNO NADA MAS, FIREWOLD, POP UP. ETC.

5.DE NO ENTRAR EN PAGINAS ADVERTIDAS POR EL ANTIVIRUS, NO DAR TUS DETOS PERSONALES, NO BAJAR ELEMENTOS CON VIRUS, BLOQUEAR MENSAJES DEL GMAIL QUE NO SIRVAN.ETC.

6.-TENER UN BUEN ANTIVIRUS Y SEGURIDAD DEL EQUIPO INFORMATICO.

-NO DES TUS DATOS PERSONALES

-NO ENTRES A PAGINAS NO DESEADAS

 

separadores web de animales - GIFMANIA

FECHA: 2016

TEMA: EL AHORRO

LOGRO: Reconocer la importancia del ahorro en mi vida diaria, para sentir satisfacion en el futuro.

 

 TAREA 1

1. Realiza la lectura del ahorro

a). ¿Qué es para usted. Ahorrar?
b). Comenta como distribuyes el algo. (Día). Proceso
DINERO PARA EL ALGO $: _________

Lista de lo comprado con su respectivo precio.

CANTIDAD DETALLE PRECIO
     
     
     
     
     
     
     
     
  TOTAL  

c). ¿Cuándo te hablan de ahorro, a qué imagen recurres?
d). Cuanto te dan dinero para comprar la ropa. Compras la más cara y por qué? o la más económica y por qué?
e). Con el dinero del algo por algún momento ahorras lo que te sobra?
f). En tu vida actual ahorras y para qué?.
g). ¿Qué piensas de las personas que ahorran?
h). ¿Qué estrategias utilizarías para ahorrar?
i). Según la lectura. ¿Qué es un mapa de sueños?
j).3 conclusiones de la actividad

 TAREA  2

1.Realiza la lectura de la evolución de las alcancias  reflexiona.

2. Realiza la lectura del mapa de los sueños y reflexiona

3. Diligencia el formato con el mapa de los sueños y la alcancia

BOCETO DE LA ALCANCIA.pdf (102927)

3. Realiza un album de fotos de los tipos de alcancia. (10 imagenes)

 TAREA 3

A partir de Febrero   1 el estudiante tendra una alcancia para ir ahorrando  monedas de la siguiente indolo

( 100, 200)

ahorro en la alcancia por dia $ 200 esta alcancia la debe entregar a principio de Junio.

DESARROLLO

ahorro grillo.docx (17349)