Introduccion
Introducción
Importancia de la asignatura Informática I
La informática puede utilizarse como un apoyo para la enseñanza y estimulación de varios sentidos en los niños y jóvenes, con el fin de desarrollar y adquirir aprendizaje a través de herramientas y aplicaciones.
Por lo tanto, teniendo en cuenta este concepto se entiende que el rol de la educación ante la informática hoy día es una disciplina, donde se utiliza el computador como recurso tecnológico para ampliar los conocimientos.
El uso de la informática permite que docente y estudiante interactúen mas utilizando, el docente como apoyo:
⇒Portales educativos
⇒ Blogs
⇒Aplicaciones Educativas en Línea
⇒Investigación Usando la Web
Tecnoadicción
La tecnoadicción causa el deterioro en la vida de una persona y es causado por el deseo incontrolable de estar todo el día conectado a las tecnologías de información y comunicación, tales como internet, los smartphones, tabletas y redes sociales, como por ejemplo: Facebook, Twitter e Instagram.
“El problema no es la tecnología sino el mal uso”
“El problema no es la tecnología sino el mal uso”
Virus informático
Un virus informático es un programa generalmente destructivo, se introduce a la computadora por medio de un disco o al acceder a una red informática, puede provocar la pérdida de datos y el mal funcionamiento de el dispositivo. Interfiere con el hardware de una computadora o con su software.
Secuestro de Información
El Ransomware es un código que puede modificar la información que se encuentra en el almacenamiento, para que el código pueda realizar es
ta acción requiere que la víctima le deje acceder al dispositivo. Algunas maneras para prevenir el ransomware es tener un software antimalware y firewall, mantener los software siempre actualizados.
Ataque masivo: A los delincuentes les importa la cantidad de usuarios que pueden afectar.
Es denominado Ransonware que es una clase de código malicioso que modifica la información que se encuentra en el sistema de almacenamiento de la computadora o de un dispositivo móvil.
para que este código pueda cumplir con su objetivo es necesario que la víctima acceda a su dispositivo, por lo tanto los delincuentes informáticos usan los diferentes mecanismos para que las víctimas los ayuden a conseguir el secuestro de su información.




Comentarios
Publicar un comentario