Entradas

Mostrando las entradas de noviembre, 2019

8.4 Aplicación de buenas practicas de seguridad de la red Internet

1 : CONFIGURACIÓN DE CUENTAS Y GRUPOS DE USUARIOS. A) :CUENTAS DE USUARIO Y CONTRASEÑAS: Una  cuenta de usuario  es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado  usuario  del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla. Una  contraseña segura  es una  contraseña  que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una  contraseña segura : Debe incluir números. ... No utilice patrones de teclado (qwerty) ni números en secuencia (1234). B): GRUPOS DE USUARIO: Tanto un  usuario  como un  grupo  pueden pertenecer a varios  grupos . (No se permite: el  grupo  A forma parte del  grupo  B, que forma parte del  grupo  A.) De forma predeter...

8.3 Riesgos Sociales.

CONTENIDOS INAPROPIADOS: Contenidos inapropiados . Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. INGENIERÍA  SOCIAL: La  Ingeniería social  es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. HOSTIGAMIENTO EN LINEA O CIBERBULLYNG: El ciberacoso (derivado del término en inglés  cyberbullying ), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. PREVENCIÓN  DEL SEXTING: No accedas a chantajes. 2 Evitá contactar con desconocidos. 3)  Denunciá el Sexting. 4) No compartas información o fotografías compromet...

8.2 Riesgos Económicos.

¿QUE ES PHISHING Y PHARMING?: La técnica de  pharming  se utiliza normalmente para realizar ataques de  phishing , redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero  que  en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. ¿DONDE Y COMO SON LOS FRAUDES ELECTRÓNICOS?: Se conoce como FRAUDE   CIBERNÉTICO   a aquellas estafas que utilizan la red, para realizar transacciones ilicitas. Muchas veces las personas que realizan este tipo de fraudes, se aprovechan del desconocimiento o del poco cuidado que las personas tienen al utilizar los servicios financieros en línea, convirtiéndose en un blanco fácil para los estafadores. ¿QUE ES EL ROBO DE INFORMACIÓN Y COMO LO PODEMOS EVITAR?: El  robo  de identidad (Identity theft o "ID theft")  se  produce cuando una persona adquiere, transfiere, posee o utiliza  ...

8.1:Riesgos Tecnológicos.

¿QUE ES VIRUS INFORMÁTICO?: Un  virus  informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los  virus , habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. ¿QUE ES VIRUS TROYANO?: El  troyano es  el malware más popular diseñado para controlar de forma remota un ordenador. El  virus  más temido por empresas y usuarios, conocido como caballo de Troya ,  es  un tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. ¿QUE ES VIRUS SPYWARE?: El programa espía​ (en inglés  spyware ) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. ¿QUE ES VIRUS GUSANO?: Un  gusano informátic...

7:Crear entornos digitales a través del diseño de una red de aprendizaje para la comunicación y el intercambio de información mediante el uso de herramientas de procesamiento de información en la nube.

CONOCIMIENTO TECNOLÓGICO DE INTERNET: El  conocimiento tecnológico  se refiere a un conjunto de saberes dirigido a la creación, manipulación y evaluación de artefactos tecnológicos. ... Su interés está puesto en la creación de nuevos artefactos o sistemas y en la solución de problemas o necesidades a través de nuevos instrumentos tecnológicos. ¿QUE ES EL HIPERTEXTO?: El hipertexto en   informática   es   una herramienta de creación, enlace y distribución de información   de diversas fuentes, que opera en base a una   estructura   no secuencial sino asociativa, es decir, no lineal, directa, sino que lleva de una cosa a otra, muy a la manera del   pensamiento humano . Esto se da  mediante enlaces asociativos denominados hipervínculos o referencias cruzadas , que llevan de un documento principal a otros secundarios en los cuales es posible rescatar información suplementaria o complementaria. A e...

6:Identificar los principales componentes de Excel

BARRA DE TITULO: La  barra de título  es una  barra  horizontal en la parte superior de la ventana del ordenador que muestra el nombre del archivo o el programa abierto en la ventana y que, generalmente, contiene las opciones para minimizar, maximizar y cerrar la ventana . BARRA DE ACCESO  RÁPIDO: La  barra  de herramientas de  acceso rápido  es una barra  de herramientas que se puede personalizar y que contiene un conjunto de comandos independientes de la ficha en la cinta de opciones que se muestran. BOTONES DE MANEJO DE VENTANAS:  Los  botones  de la  ventana . Observa que, a la derecha de la barra de título de la ventana  del programa, hay tres  botones  que pueden llegar a causarte alguna confusión, ya que su aspecto no siempre es el mismo. ... En este momento se dice que la  ventana  está maximizada. Por esa razón recibe el nombre de botón de maximizar. BOTÓN  ARCHIVO: FUNCIÓN...