5.-tabla tic

Anuncio
BENEMÉRITO INSTITUTO NORMAL DEL
ESTADO GRAL. “JUAN CRISÓSTOMO
BONILLA”
LICENCIATURA EN EDUCACIÓN PREESCOLAR
CURSO: LAS TIC EN LA EDUCACIÓN
DRA. ALEXANDRA ROSSANO ORTEGA
INTEGRANTES:
ALMONTE MEJIA MARI ALEX
CEBADA POSADAS DANIELA
MENESES CAMPOS MONICA
PATIÑO PÉREZ JESSICA
SÁNCHEZ ANGEL KAREN STEPHANY
VAZQUEZ TUXPAN ANA KAREN
1° “A”
INTRODUCCIÓN
Este trabajo es de gran importancia, pues aborda temas que son de interés social,
ya que el uso de la computadora se ha vuelto indispensable y por lo mismo debe
tenerse cuidado con aspectos de seguridad como lo son: virus, privacidad,
configuraciones, entre otras.
Este documento se fundamenta principalmente en problemas que han surgido y
que nos quedan de experiencias, también nos proporciona una posible solución a
cada problema planteado.
Tema
Seguridad &
Protección de
Información
Problema
POSIBLE Solución
Robo de Identidad:Uno de los
Pasos inmediatos
ataques más comunes a los
Se puede actuar rápidamente
que se enfrentan las personas para impedir que el ladrón de
son el robo de identidad. Este
identidad nos siga
ataque se basa en la
perjudicando. Para ello hay
obtención de información
tres pasos importantes que
personal y privada para
son:
después utilizarla con fines
Colocar una alerta de fraude
lucrativos o de usurpación,
inicial: Solicitar a 1 de las 3
inclusive en actividades
compañías de informes
ilegales. Con esta información
crediticios que coloque una
se pueden ejecutar diferentes alerta de fraude en su informe
acciones que causan un gran
de crédito. La compañía a la
daño a la víctima como lo es
que se llame debe comunicar
el fraude.
su alerta a las otras 2
Los casos más cotidianos que compañías. Con una alerta de
se presentan tienen que ver
fraude inicial en el informe de
con las tarjetas de crédito y
crédito, a los ladrones de
los delitos relacionados con
identidad se les puede hacer
éstas. Esto es debido a que
más difícil abrir cuentas a
los carteristas han logrado no
nuestro nombre.
sólo adquirir las tarjetas de 1. Solicitar sus informes de
sus víctimas sino que hoy en
crédito: Las víctimas del robo
día logran descifrar datos
de identidad tienen derecho a
relevantes que les permiten
recibir un informe de crédito
hacer uso de las mismas, lo
gratuito de parte de cada una
que se convierte en un robo
de las 3 compañías de
de identidad
informes crediticios.
2. Crear un Reporte de Robo
de Identidad: Un Reporte de
Robo de Identidad otorga
importantes derechos que
pueden ayudar a recuperarnos
de los efectos del robo. Para
crear este reporte, se debe
presentar una queja ante la
FTC e imprimir laDeclaración
Jurada de Robo de Identidad.
Usar esa copia para presentar
una denuncia policial y crear
un Reporte de Robo de
Identidad.
TEMA
SEGURIDAD DE
DOCUMENTOS
ELECTRÓNICOS
PROBLEMA
POSIBLE SOLUCIÓN
PERDIDA DE NUESTROS DE
DOCUMENTOS.
Implementar el sistema de
BACKUP y así poder
recuperar nuestros datos.
EN CASO DE ERRORES.
AUTENTICIDAD
Se refiere a la capacidad de
mantener un documento
electrónico inaccesible a
todos, excepto a una lista
determinada de personas.
CONFIDENCIALIDAD Y
RECUPERACIÓN DE DATOS
La paquetería de
MICROSOFT OFFICE WORD
trae incluidas muchas formas
de recuperar los trabajos, así
también como guardar los
archivos manualmente o
configurar Word realizar
copias de seguridad y
recuperar los documentos que
por error lleguemos a perder.
FIRMA ELÉCTRONICA:
permite masificar el uso de
documentos electrónicos
firmados.
EXPEDIENTE
ELECTRÓNICO DE
CLIENTES: Permite consolidar
todos los documentos
electrónicos que genera la
empresa en una carpeta única
accesible por todos en
cualquier lugar e instante.
Pudiendo administrar los datos
de forma segura y
confidencial.
Paperless Web Recovery
proporciona la habilidad de
acceder, ordenar y controlar
en forma centralizada todos
los tipos de documentos
electrónicos corporativos,
empleando exigentes
estándares de seguridad, más
allá de una disponibilidad
segura, expedita y remota a
través de navegación Web.
“Una herramienta fundamental
para cualquier organización
donde se crea información, se
gestiona o se necesita poner a
disposición de usuarios,
clientes o proveedores”.
TEMA
COMPARTIR
ARCHIVOS POR
REDES
PROBLEMA
CUANDO VARIOS
USUARIOS PRETENDEN
ACCEDER
SIMULTÁNEAMENTE A
UN MISMO
DOCUMENTO
CONTENIDO EN UNA
CARPETA COMPARTIDA.
POSIBLE SOLUCIÓN
1.- Abrir el documento en su
ordenador como una copia local
de sólo lectura del archivo
original situado en la carpeta
compartida.
2.-Crear una copia local en su
ordenador, con posibilidad de
ser modificada, y a la espera
de que las modificaciones
introducidas en la copia local
sean combinadas más tarde con
las posibles modificaciones que
se hayan introducido en el
documento original por el
usuario que lo estaba usando
en principio. El mecanismo de
combinación del documento
copia y del documento original
será tratado con detalle en la
sección comparación y
combinación de documentos
del próximo tema.
Nota: cuando un archivo se
halla en uso, en la carpeta
compartida, junto al propio
archivo, aparece uno nuevo de
muy pequeño tamaño y cuyo
nombre es igual al del mismo
pero comienza con los signos
~$. Este archivo (normalmente
oculto) es el que permite
gestionar los bloqueos de uso
compartido.
TEMA
RESPALDO DE
INFORMACIÓN
ANTIVIRUS
TEMA
6.- LA SEGURIDAD
EN INFORMATICA:
INTERNET
PROBLEMA
Juan tiene archivos en la PC
los cuales son importantes ya
que al final del curso escolar
los quieren todos
completamente ordenados, el
guarda sus archivos y trabajos
en la PC y en la USB, un día
determinado se descompone
la tarjeta madre de su
computadora y necesita
corregir los trabajos que en
ella había guardado ¿Cómo
puede el recuperar sus
archivos?
Allison tiene su computadora
protegida con el antivirus
Mcafee sin embargo su
computadora esta lenta y se
traba demasiado, realiza un
análisis completo del equipo y
no tiene ningún virus ¿Cómo
puede resolver Alison su
problema?
POSIBLE SOLUCIÓN

Si Juan guardó sus
documentos en la USB
entonces no tendrá
problemas en corregir
los trabajos ya que en
ella los lleva.
 En caso de no haber
hecho el respaldo en la
USB o en otro servidor
pues perdería sus
archivos
automáticamente y no
los podría recuperar

Llevarla con un técnico
en computación para
que de un chequeo al
equipo y llegar al fondo
del problema.
 Quizás el antivirus es
muy pesado que alenta
la maquina, lo cual
provocara instalar un
nuevo antivirus
 Realizar otro análisis ya
que quizás si exista un
virus y después buscar
la solución a este.
PROBLEMA
POSIBLE SOLUCIÓN
Sofware bloqueador:
Que los niños tengan la
posibilidad de entrar a páginas
inapropiadas para los niños.
*Colocar el ordenador en un
cuarto distinto a su habitación,
de esta manera se podrá
controlar lo que visitan los
Ejemplo: sexo
7.- SEGURIDAD Y
CONFIGURACIÓN
EN LA
COMPUTADORA.
Que los niños estén la mayor
parte del día en las sitios web
y más aún cuando los padres
no están en el hogar.
Vigilándolos.
niños.
* Filtrar los contenidos para
evitar las visitas no deseadas,
usando como palabra clave en
el caso antes mencionado
“Sexo”, hay en el internet
programas gratuitos para filtrar
los contenidos de la web. Sin
embargo, hay que verificar
que estos no consten de algún
tipo de virus, que dañe a la
computadora.(Suarez, 2008,
págs. 28-30)
Poner límites de tiempo en el
ordenador, generando así que
automáticamente se apague el
equipo.
Pasos a seguir:
*Dirígete a Inicio
*Entrar en el Panel de control
* Después al control parental
*Haz clic en la cuenta de
usuario
*Haz clic en Limites de tiempo
*Y por último se ingresa a
configurar los límites de
tiempo, en la cual se establece
el tiempo en el cual el
ordenador funcionara.
(Suarez, 2008, pág. 43)
CONCLUSIÓN
Con el documento presentado se pretende que sirva para prevenir o
en su defecto remediar problemas que estén ligados con aspectos de
seguridad.
Cabe mencionar que tanto los problemas como las posibles soluciones
pueden variar dependiendo el sistema operativo que se este
utilizando.
Descargar