Revista liliana patricia eraso slideshare

16
Universidad del Quindío 1 Liliana Patricia Eraso TECNOLOGIA DE LA INFORMACIÓN Y LA COMUNICACIÓN

Transcript of Revista liliana patricia eraso slideshare

Page 1: Revista liliana patricia eraso slideshare

Universidad del Quindío

1

Liliana Patricia Eraso

TE

CN

OL

OG

IA D

E L

A I

NF

OR

MA

CIÓ

N Y

LA

CO

MU

NIC

AC

IÓN

Page 2: Revista liliana patricia eraso slideshare

Universidad del Quindío

2

as tecnologías de la información y la

comunicación (TIC) se emplean cada vez

en las instituciones de educación superior.

Las TIC se están imponiendo como

elementos didácticos tanto en los recintos

universitarios como en los sistemas de

educación superior abiertos y a distancia.

Las TIC se utilizan en las universidades

para que los alumnos elaboren materiales

didácticos, compartir, exponer sus

trabajos. Las universidades han sacado

mucho provecho de ellas ya que por

medio de este medio brindan apoyo

administrativo y matriculan a los

educando

Sin embargo siguen enfrentando varias

dificultades ya que es escaso el presupuesto para capacitar a los

docentes ya que estos no cuentan con el

conocimiento adecuado sobre los

sistemas informáticos, además son

pocas las personas que disponen de la

capacidad en el manejo de las

tecnologías de la información para

ayudarles en la creación, mantenimiento

y apoyo en los sistemas.

Las TIC sin duda benefician mucho al aprendizaje en la educación superior aunque no han

reemplazado las formas tradicionales en el aula de clase. La universidad y el profesor dejan

de ser fuentes de conocimiento y el profesor pasa a ser un guía en el aprendizaje de nuevos

usos de las tecnologías haciendo que cada alumno utilice su propio conocimiento y se

vuelva mas activo en el proceso de aprendizaje. Por otra parte las TIC ayudan a aquellas

personas que desean estudiar una carrera universitaria pero que no cuentan con los recursos

ya que por medio de estas se pueden recibir clases virtuales a distancia. Igualmente poder

brindarles educación a los discapacitados creando instrumentos tecnológicos que les

permitan acceder a la información y el conocimiento.

Page 3: Revista liliana patricia eraso slideshare

Universidad del Quindío

3

ELEMENTOS DE LAS TIC

Las TIC representan los recursos

necesarios para manipular la información

y necesariamente los ordenadores donde

se encuentran los programas informáticas

y redes necesarias que permiten

manipular, convertir, almacenar y

encontrar la información necesaria. Estos

elementos son:

Las redes

Los terminales

Los servicios

La Telefonía fija es el método elemental

para hacer una conexión a internet donde

se puede utilizar un modem en donde no

se tenga acceso a una red wifi. La banda

ancha hace referencia a la capacidad de

acceso de internet superior a los de un

acceso analógico. El televisor es un

dispositivo en donde se comunican las

informaciones, la mayoría de las familias

poseen uno. El teléfono móvil en épocas

antiguas solo poseía lo básico ahora este

dispositivo ha ido avanzando y posee

varios programas que pueden satisfacer

nuestras necesidades.

Los terminales como el navegador de

internet se ha convertido en algo

importante para la sociedad en general, la

mayoría de los PC están conectados a una

red y este es una aplicación desde la cual

se accede a toda la información, en este

momento se esta convirtiendo en la

plataforma principal para la realización de

actividades informáticas.

Los servicios como el correo electrónico

es una de las actividades mas frecuentes

en los hogares familiares con acceso a

internet. El correo electrónico y los

mensajes de texto han modificado las

formas para interactuar con la sociedad.

Banca online ayuda por ejemplo a la

mayoría de los Bancos ya que se pueden

hacer transferencias y consignaciones

bancarias sin la necesidad de ir hasta el

banco.

Audio y música, estos elementos están

trasladando a los CD porque ahora la

mayoría de personas acceden a internet y

se dedican a bajar música por medio de

un PC.

Page 4: Revista liliana patricia eraso slideshare

Universidad del Quindío

4

IMPORTANCIA DEL USO DE LAS TIC

Las nuevas Tecnologías de la

Información y de la Comunicación han

evolucionado espectacularmente en los

últimos años, debidas especialmente a su

capacidad de interconexión a través de la

Red. Se han de conocer los límites y los

peligros que las nuevas tecnologías

plantean a la educación y reflexionar

sobre el nuevo modelo de sociedad que

surge de esta tecnología y sus

consecuencias. Las innovaciones

tecnológicas han proporcionado a la

humanidad canales nuevos de

comunicación e inmensas fuentes de

información que difunden modelos de

comportamiento social, actitudes, valores,

formas de organización, etc. Vivimos

inmersos en la llamada sociedad de la

información. Las TIC posibilita nuevos

procesos de enseñanza y aprendizaje,

aprovechando las funcionalidades que

ofrecen las TIC: proceso de la

información, acceso a los conocimientos,

canales de comunicación, entorno de

interacción social.

Además de sus posibilidades para

complementar y mejorar los procesos de

enseñanza y aprendizaje presenciales, las

TIC permiten crear nuevos entornos on-

line de aprendizaje, que elimina la

exigencia de coincidencia en el espacio y

el tiempo de profesores y estudiantes.

Demanda un nuevo sistema educativo una

política tele educativa con unos sistemas

de formación en el que se utilizarán

exhaustivamente los instrumentos TIC,

las redes telemáticas constituirán nuevas

unidades básicas del sistema, se utilizarán

nuevos escenarios y materiales

específicos, nuevas formas organizativas,

nuevos métodos para los procesos

educativos.

Aunque las escuelas presenciales seguirán

existiendo, su labor se complementará

con diversas actividades en estos nuevos

entornos educativos virtuales, que

facilitarán también el aprendizaje a lo

largo de toda la vida. Toda persona tiene

derecho a poder acceder a estos

escenarios y a recibir una capacitación

para utilizar las TIC. Las nuevas

generaciones van asimilando de manera

natural esta nueva cultura que se va

conformando y que para nosotros

conlleva muchas veces importantes

esfuerzos de formación, de adaptación y

de desaprender muchas cosas que ahora

se hacen de otra forma o que simplemente

ya no sirven.

Page 5: Revista liliana patricia eraso slideshare

Universidad del Quindío

5

VENTAJAS Y DESVENTAJAS DE LAS TIC

-Brindar grandes beneficios y adelantos

en salud y educación.

-Potenciar a las personas y actores

sociales, ONG, etc, a través de redes de

apoyo e intercambio y lista de discusión.

-Permitir el aprendizaje interactivo y la

educación a distancia.

-Impartir nuevos conocimientos para la

empleabilidad que requieren muchas

competencias (integración, trabajo en

equipo, motivación, disciplina, etc.).

-Ofrecer nuevas formas de trabajo, como

tele trabajo.

- Dar acceso al flujo de conocimientos e

información para mejorar las vidas de las

personas.

Los beneficios de esta

revolución no están

distribuidos de manera

equitativa; junto con el

crecimiento de la red

Internet ha surgido un

nuevo tipo de pobreza

que separa los países en

desarrollo de la

información, dividiendo

los educandos de los

analfabetos, los ricos de

los pobres, los jóvenes de

los viejos, los habitantes urbanos de los rurales,

diferenciando en todo momento a las mujeres de los

varones. Otras desventajas que se pueden observar en la

utilización de las tecnologías de información y

comunicación son:

-Falta de privacidad.

-Aislamiento.

-Fraude.

Page 6: Revista liliana patricia eraso slideshare

Universidad del Quindío

6

ROBOS Y FRAUDES INFORMATICOS

Hoy en día la tecnología

ha avanzado y sin darnos

cuenta ya es parte de la

vida diaria de las

personas, de las

organizaciones, desde

luego es de gran

importancia pues de ella

se obtienen progresos en

el desarrollo de un país.

Pero conforme hay

avances en la tecnología

informática y la gran

influencia que tienen en

gran parte de las áreas de

la vida social, han

surgido acciones ilícitas

que conocemos como

delitos informáticos, los

cuales con el desarrollo

de la programación y el

internet se han vuelto

más frecuentes y

sofisticados. Un delito

informático o crimen

cibernético, se refiere a

actividades ilícitas

realizadas por medio de

ordenadores o del

internet que tienen como

objetivo la destrucción y

el daño de ordenadores,

medios electrónicos y

redes de computadoras.

Algunos delitos

informáticos son aún

mayores y complejos,

estos pueden incluir

delitos tradicionales

como el fraude, el robo,

chantaje, falsificación, en

los cuales ordenadores

redes han sido utilizado.

Desafortunadamente

existe una gama de

actividades delictivas

realizadas por medios

informáticos como: El

ingreso ilegal a sistemas,

la intercepción ilegal de

redes, interferencias de

datos, daños a la

información: borrado,

deterioro, alteración,

chantajes, fraudes

electrónicos, ataques a

sistemas, violación de

información

confidencial.

El crimen y fraude

informático puede

definirse, como medios

electrónicos y redes de

internet, mercancías y

otros recursos

económicos que son

almacenados o se

mantienen inactivos en

un instante de tiempo

dado. Ya que mejora la

condición del negocio y a

la persona que está a

cargo y perfecciona más

en el manejo de los

artículos.

Page 7: Revista liliana patricia eraso slideshare

Universidad del Quindío

7

TECNICAS DE ROBO…

Entre los delitos contra la

confidencialidad, la integridad y la

disponibilidad de los datos y sistemas

informáticos se encuentran: El acceso

ilícito a sistemas informáticos,

interceptación ilícita de datos

informáticos, interferencia en el

funcionamiento de un sistema

informático, abuso de dispositivos que

faciliten la comisión de delitos. Algunos

ejemplos de este grupo de delitos son: el

robo de identidades, la conexión a redes

no autorizadas. Los delitos informáticos

como la falsificación informática

mediante la introducción, borrado o

supresión de datos informáticos. Los

delitos relacionados con el contenido

como la producción, oferta, difusión,

adquisición de contenidos de pornografía

infantil, por medio de un sistema

informático o posesión de dichos

contenidos en un sistema informático o

medio de almacenamiento de datos.

Aquellos delitos relacionados con

infracciones de la propiedad intelectual y

derechos afines como por ejemplo de este

grupo de delitos son la copia y

distribución de programas informáticos, o

piratería informática.

Page 8: Revista liliana patricia eraso slideshare

Universidad del Quindío

8

CÓMO PODEMOS PROTEGERNOS DEL PHISHING, UNO DE

LOS DELITOS INFORMÁTICOS MÁS COMUNES DE

NUESTRO PAÍS.

El incremento del uso de

la tecnología y de

internet en las cuestiones

cotidianas ha agilizado y

facilitado muchos

aspectos de nuestra vida,

pero también ha

despertado el interés de

los ciberdelincuentes que

han perfeccionado sus

métodos de engaño para

estar dentro de las nuevas

tendencias. El Phishing

puede ser considerado

hoy en día uno de los

delitos informáticos más

comunes y por el que se

recibe la mayor cantidad

de denuncias. Este ataque

consumado por medio de

la ingeniería social

consiste en adquirir

información por

intermedio del engaño

para luego ser utilizada

para fraudes, uso de

identidad con diversos

fines, robo de dinero,

entre otros. Actualmente,

los datos personales se

han convertido en

productos muy preciados

para los hackers, para la

venta de datos o para

cometer delitos.

Comúnmente, este tipo

de delitos se concreta

cuando la persona recibe

un mail que aparenta ser

de un banco, de la tarjeta

de crédito, de Facebook o

de cualquier otra red

social, en donde se

solicita cambiar el

usuario y la contraseña, o

bien completar sus datos

personales para participar

de un sorteo. Esto

habilita la redirección a

un sitio que, si bien se ve

igual al original, resulta

falso y una vez que la

víctima detalla la

información requerida,

claves bancarias,

números de la tarjeta de

crédito, etc, se hace

efectivo el robo en

cuestión. Como primera

medida de protección se

plantea la necesidad de

ser conscientes del uso

que hacemos de internet,

las redes sociales, los

chats y los correos

electrónicos.

Page 9: Revista liliana patricia eraso slideshare

Universidad del Quindío

9

Educar a partir de la difusión de información resulta fundamental en estos casos. También,

la implementación de sistemas o programas de seguridad es muy importante. Contar con un

antivirus actualizado es otra medida para estar protegidos.

Verificar bien a dónde se está accediendo resulta fundamental en estos casos. Esto implica

ser responsables de nuestra navegación. Y, si algo nos parece dudoso hay que chequear el

certificado de seguridad del sitio, esto quiere decir si es válido o no. Es importante saber

que todas las páginas web para realizar transferencias bancarias u otro tipo de transacción

tienen que comenzar con https://. Si estamos frente a una dirección que no es así es

preferible no realizar la operación.

Page 10: Revista liliana patricia eraso slideshare

Universidad del Quindío

10

1 DATOS PERSONALES

FORMATO ÚNICO

HOJA DE VIDA

Persona Natural (Leyes 190 de 1995, 489 y 443 de 1996)

PRIMER APELLIDO

Urbano

SEGUNDO APELLIDO( O DE CASADA)

Eraso

NOMBRES

Liliana Patricia

DOCUMENTO DE IDENTIFICACIÓN

C.C ☒ C.E ☐ PAS. ☐ No 1061783057

SEXO

F ☒ M ☐

NACIONALIDAD PAIS

COL. ☒ EXTRANJERO ☐ COLOMBIA

LIBRETA MILITAR

PRIMERA CLASE ☐ SEGUNDA CLASE ☐ NUMERO D.M

FECHA Y LGAR DE NACIMIENTO

FECHA DIA 15 MES Agosto AÑO 1995

PAIS Colombia

DEPARTAMENTO Nariño

MUNICIPIO Colón

DIRECCIÓN DE CORRESPONDENCIA

Calle 18 Norte No 10-11 El Nogal

PAIS Colombia DEPARTAMENTO Quindío

MUNICIPIO Armenia

TELEFONO 3178272715 EMAIL [email protected]

Page 11: Revista liliana patricia eraso slideshare

Universidad del Quindío

11

EDUCACIÓN BÁSICA Y MEDIA MARQUE CON UNA X EL ÚLTIMO GRADO APROBADO (LOS GRADOS DE 1º a 6º DE BACHILLERATO EQUIVALEN A LOS GRADOS 6º A 11º DE EDUCACIÓN BÁSICA SECUNDARIA Y MEDIA)

EDUCACIÓN BASICA TITULO OBTENIDO:BACHILLER COMERCIAL

PRIMARIA SECUNDARIA MEDIA FECHA DE GRADO 01/12/2013

1º.

☐.

3º.

4º.

5º.

6º.

7º.

8º.

9º.

10º.

11º.

☒ MES DICIEMBRE AÑO 2013

EDUCACION SUPERIOR (PREGRADO Y POSTGRADO)

DILIGENCIE ESTE PUNTO EN ESTRICTO ORDEN CRONOLÓGICO, EN MODALIDAD ACADÉMICA ESCRIBA:

TC (TÉCNICA), TL (TECNOLÓGICA), TE (TECNOLÓGICA ESPECIALIZADA), UN (UNIVERSITARIA),

ES (ESPECIALIZACIÓN), MG (MAESTRÍA O MAGISTER), DOC (DOCTORADO O PHD),

RELACIONE AL FRENTE EL NÚMERO DE LA TARJETA PROFESIONAL (SI ÉSTA HA SIDO PREVISTA EN UNA LEY).

MODALIDAD ACADEMICA

No.SEMESTRES APROBADOS

GRADUADO SI NO

NOMBRE DE LOS ESTUDIOS O TÍTULO OBTENIDO

TERMINACIÓN MES AÑO

No. DE TARJETA PROFESIONAL

PRESENCIAL 10 CONTADORA PUBLICA ENERO 2 0 1 7 1061783056

ESPECÍFIQUE LOS IDIOMAS DIFERENTES AL ESPAÑOL QUE: HABLA, LEE, ESCRIBE DE FORMA, REGULAR (R), BIEN (B) O MUY BIEN (MB)

IDIOMA LO HABLA LO LEE LO ESCRIBE

R B MB R B MB R B MB

INGLES ☐ ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒

MANDARIN ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒ ☐

2 FORMACIÓN ACADEMICA

Page 12: Revista liliana patricia eraso slideshare

Universidad del Quindío

12

FORMATO ÚNICO

HOJA DE VIDA

Persona Natural

(Leyes 190 de 1995, 489 y 443 de 1996)

RELACIONE SU EXPERIENCIA LABORAL O PRESTACION DE SERVICIOS EN ESTRICTO ORDEN CRONOLOGICO EMPEZANDO POR EL ACTUAL

EMPLEO ACTUAL O CONTRATO VIGENTE

EMPRESA O ENTIDAD

G.N GRUPO INTEGRAL AUDITORES

PUBLICA

PRIVADA

PAIS

COLOMBIA

DEPARTAMENTO

Quindío MUNICIPIO

Armenia CORREO ELECTRONICO

[email protected]

TELEFONO

3178272715 FECHA DE INICIO

DIA 3 MES Febrero AÑO 2017 FECHA DE RETIRO

DIA 3 MES Febrero AÑO 2019

CARGO O CONTARO ACTUAL

AUDITORA DEPENDENCIA

JEFE DIRECCIÓN

CALLE 32B No 15-16 EMPLEO ACTUAL O CONTRATO VIGENTE

EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS

DEPARTAMENTO

MUNICIPIO CORREO ELECTRONICO

TELEFONO FECHA DE INICIO

DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO

DIA 3 MES Enero AÑO 2007

CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN

EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS

DEPARTAMENTO

MUNICIPIO CORREO ELECTRONICO

TELEFONO FECHA DE INICIO

DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO

DIA 3 MES Enero AÑO 2007

CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN

EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS

DEPARTAMENTO

MUNICIPIO CORREO ELECTRONICO

TELEFONO FECHA DE INICIO

DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO

DIA 3 MES Enero AÑO 2007

CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN

3 EXPERIENCIA LABORAL

Page 13: Revista liliana patricia eraso slideshare

Universidad del Quindío

13

FORMATO ÚNICO

HOJA DE VIDA

Persona Natural

(Leyes 190 de 1995, 489 y 443 de 1996)

CERTIFICO QUE LA INFORMACIÓN AQUÍ SUMINISTRADA HA SIDO COSTATADA CON LOS DOCUMENTOS QUE HAN SIDO PRESENTADOS COMO SOPORTE

NOMBRE Y FIRMA DEL JEFE DE PERSONAL O DE CONTRATOS

CUESTIONARIO

OCUPACIÓN TIEMPO DE EXPERIENCIA

AÑOS MESES

SERVIDOR PUBLICO

EMPLEADO DEL SECTOR PRIVADO

TRABAJADOR INDEPENDIENTE

TOTAL TIEMPO DE EXPERIENCIA

MANIFESTANDO BAJO LA GRAVEDAD DE JURAMENTO QUE SI ☐ NO ☐ ME ENCUENTRO DENTRO DE LAS CAUSALES

DE INHABILIDAD E INCOPATIBILIDAD DEL ORDEN CONSTITUCIONAL O LEGAL, PARA EJERCER CARGOS, EMPLEOS PUBLICOS O PARA CELEBRAR CONTARTOS DE PRESTACIÓN DE SERVICIOS CON LA ADMINISTRACIÓN PUBLICA. PARA TODOS LOS EFECTOS LEGALES, QUE LOS DATOS POR MI ANOTADOS EN EL PRESENTE FORMATO UNICO DE HOJA DE VIDA SON VERACES, (ARTICULO 5º DE LA LEY 190/195) FIRMA DEL SERVIDOR PÚBLICO O CONTRATISTA

4 TIEMPO TOTAL DE EXPERIENCIA

5 FIRMA DEL SERVIDOR PUBLICO O CONTRATISTA

6 OBSERVACIONES DEL JEFE DE RECURSOS HUMANOS Y/ O CONTRATOS

Page 14: Revista liliana patricia eraso slideshare

Universidad del Quindío

14

1. ¿Qué son las TIC?

☐ A. Tecnologías que nos ayudan a comunicarnos mejor.

☐ B. Aparatos electrónicos.

☐ C. Tecnologías de la información y la comunicación.

☐ D. Ninguna de las anteriores.

2. ¿Por qué las TIC han tenido problemas con su funcionamiento?

☐ A. Los profesores aún no están capacitados para manejar las TIC

☐ B. Falta de presupuesto para capacitaciones.

☐ C. Falta de personal calificado para el funcionamiento de las Tic

☐ D. Todas las anteriores

3. ¿En que ayuda las Tic en la educación superior?

☐ A. A que los estudiantes aprendan a usar las redes sociales.

☐B. Transmitir los trabajos para ayudar a otros.

☐ C. Hacer que las clases sean más didácticas.

4. ¿Qué se espera de las TIC en un futuro?

☐ A. Mejor la educación y que cada persona valore lo que la tecnología nos brinda

☐ B. Hacer que la tecnología domine a las personas.

☐ C. Educar por medio de la computadora.

5. ¿Qué es el PHISHING?

☐ A. Una de las principales formas de robo de la información.

☐ B. Publicar en las redes sociales.

☐ C. cortar información innecesaria.

6. ¿Que se debe hacer para proteger la información?

☐ A. Dirigirse siempre a páginas indeseables

☐ B. Activar un antivirus

☐ C. Evitar páginas que nos redirijan a otro punto de información.

7. ¿Cuáles son los fines del PHISHING?

Page 15: Revista liliana patricia eraso slideshare

Universidad del Quindío

15

☐ A. Proteger la información.

☐ B. Enseñar a proteger la información personal.

☐ C. Robar la información como datos personales y cometer fraudes.

8. ¿Cómo se concreta el robo de la información?

☐ A. Por medio de un correo electrónico.

☐ B. Por medio de hackers.

☐ C. Por medio de las redes sociales.

☐ D. Todas las anteriores.

9. Una de las ventajas de las TIC es

☐ A. Permitir que las personas accedan a una mejor educación.

☐ B. Hacer una clase más didáctica.

☐ C. Aprender a manejar la computadora.

☐ D. Todas las anteriores.

10. ¿Cuáles son los elementos de las TIC?

☐ A. Redes, terminales y servicios.

☐ B. Telefonía fija, celulares y Tablet.

☐ C. Correo electrónico y mensajes de texto.

Page 16: Revista liliana patricia eraso slideshare

Universidad del Quindío

16

PREGUNTA RESPUESTA

1. C

2. D

3. C

4. A

5. A

6. C

7. C

8. D

9. D

10. A