revista liliana patricia eraso slideshare
TRANSCRIPT
Universidad del Quindío
1
Liliana Patricia Eraso
TE
CN
OL
OG
IA D
E L
A I
NF
OR
MA
CIÓ
N Y
LA
CO
MU
NIC
AC
IÓN
Universidad del Quindío
2
as tecnologías de la información y la
comunicación (TIC) se emplean cada vez
en las instituciones de educación superior.
Las TIC se están imponiendo como
elementos didácticos tanto en los recintos
universitarios como en los sistemas de
educación superior abiertos y a distancia.
Las TIC se utilizan en las universidades
para que los alumnos elaboren materiales
didácticos, compartir, exponer sus
trabajos. Las universidades han sacado
mucho provecho de ellas ya que por
medio de este medio brindan apoyo
administrativo y matriculan a los
educando
Sin embargo siguen enfrentando varias
dificultades ya que es escaso el presupuesto para capacitar a los
docentes ya que estos no cuentan con el
conocimiento adecuado sobre los
sistemas informáticos, además son
pocas las personas que disponen de la
capacidad en el manejo de las
tecnologías de la información para
ayudarles en la creación, mantenimiento
y apoyo en los sistemas.
Las TIC sin duda benefician mucho al aprendizaje en la educación superior aunque no han
reemplazado las formas tradicionales en el aula de clase. La universidad y el profesor dejan
de ser fuentes de conocimiento y el profesor pasa a ser un guía en el aprendizaje de nuevos
usos de las tecnologías haciendo que cada alumno utilice su propio conocimiento y se
vuelva mas activo en el proceso de aprendizaje. Por otra parte las TIC ayudan a aquellas
personas que desean estudiar una carrera universitaria pero que no cuentan con los recursos
ya que por medio de estas se pueden recibir clases virtuales a distancia. Igualmente poder
brindarles educación a los discapacitados creando instrumentos tecnológicos que les
permitan acceder a la información y el conocimiento.
Universidad del Quindío
3
ELEMENTOS DE LAS TIC
Las TIC representan los recursos
necesarios para manipular la información
y necesariamente los ordenadores donde
se encuentran los programas informáticas
y redes necesarias que permiten
manipular, convertir, almacenar y
encontrar la información necesaria. Estos
elementos son:
Las redes
Los terminales
Los servicios
La Telefonía fija es el método elemental
para hacer una conexión a internet donde
se puede utilizar un modem en donde no
se tenga acceso a una red wifi. La banda
ancha hace referencia a la capacidad de
acceso de internet superior a los de un
acceso analógico. El televisor es un
dispositivo en donde se comunican las
informaciones, la mayoría de las familias
poseen uno. El teléfono móvil en épocas
antiguas solo poseía lo básico ahora este
dispositivo ha ido avanzando y posee
varios programas que pueden satisfacer
nuestras necesidades.
Los terminales como el navegador de
internet se ha convertido en algo
importante para la sociedad en general, la
mayoría de los PC están conectados a una
red y este es una aplicación desde la cual
se accede a toda la información, en este
momento se esta convirtiendo en la
plataforma principal para la realización de
actividades informáticas.
Los servicios como el correo electrónico
es una de las actividades mas frecuentes
en los hogares familiares con acceso a
internet. El correo electrónico y los
mensajes de texto han modificado las
formas para interactuar con la sociedad.
Banca online ayuda por ejemplo a la
mayoría de los Bancos ya que se pueden
hacer transferencias y consignaciones
bancarias sin la necesidad de ir hasta el
banco.
Audio y música, estos elementos están
trasladando a los CD porque ahora la
mayoría de personas acceden a internet y
se dedican a bajar música por medio de
un PC.
Universidad del Quindío
4
IMPORTANCIA DEL USO DE LAS TIC
Las nuevas Tecnologías de la
Información y de la Comunicación han
evolucionado espectacularmente en los
últimos años, debidas especialmente a su
capacidad de interconexión a través de la
Red. Se han de conocer los límites y los
peligros que las nuevas tecnologías
plantean a la educación y reflexionar
sobre el nuevo modelo de sociedad que
surge de esta tecnología y sus
consecuencias. Las innovaciones
tecnológicas han proporcionado a la
humanidad canales nuevos de
comunicación e inmensas fuentes de
información que difunden modelos de
comportamiento social, actitudes, valores,
formas de organización, etc. Vivimos
inmersos en la llamada sociedad de la
información. Las TIC posibilita nuevos
procesos de enseñanza y aprendizaje,
aprovechando las funcionalidades que
ofrecen las TIC: proceso de la
información, acceso a los conocimientos,
canales de comunicación, entorno de
interacción social.
Además de sus posibilidades para
complementar y mejorar los procesos de
enseñanza y aprendizaje presenciales, las
TIC permiten crear nuevos entornos on-
line de aprendizaje, que elimina la
exigencia de coincidencia en el espacio y
el tiempo de profesores y estudiantes.
Demanda un nuevo sistema educativo una
política tele educativa con unos sistemas
de formación en el que se utilizarán
exhaustivamente los instrumentos TIC,
las redes telemáticas constituirán nuevas
unidades básicas del sistema, se utilizarán
nuevos escenarios y materiales
específicos, nuevas formas organizativas,
nuevos métodos para los procesos
educativos.
Aunque las escuelas presenciales seguirán
existiendo, su labor se complementará
con diversas actividades en estos nuevos
entornos educativos virtuales, que
facilitarán también el aprendizaje a lo
largo de toda la vida. Toda persona tiene
derecho a poder acceder a estos
escenarios y a recibir una capacitación
para utilizar las TIC. Las nuevas
generaciones van asimilando de manera
natural esta nueva cultura que se va
conformando y que para nosotros
conlleva muchas veces importantes
esfuerzos de formación, de adaptación y
de desaprender muchas cosas que ahora
se hacen de otra forma o que simplemente
ya no sirven.
Universidad del Quindío
5
VENTAJAS Y DESVENTAJAS DE LAS TIC
-Brindar grandes beneficios y adelantos
en salud y educación.
-Potenciar a las personas y actores
sociales, ONG, etc, a través de redes de
apoyo e intercambio y lista de discusión.
-Permitir el aprendizaje interactivo y la
educación a distancia.
-Impartir nuevos conocimientos para la
empleabilidad que requieren muchas
competencias (integración, trabajo en
equipo, motivación, disciplina, etc.).
-Ofrecer nuevas formas de trabajo, como
tele trabajo.
- Dar acceso al flujo de conocimientos e
información para mejorar las vidas de las
personas.
Los beneficios de esta
revolución no están
distribuidos de manera
equitativa; junto con el
crecimiento de la red
Internet ha surgido un
nuevo tipo de pobreza
que separa los países en
desarrollo de la
información, dividiendo
los educandos de los
analfabetos, los ricos de
los pobres, los jóvenes de
los viejos, los habitantes urbanos de los rurales,
diferenciando en todo momento a las mujeres de los
varones. Otras desventajas que se pueden observar en la
utilización de las tecnologías de información y
comunicación son:
-Falta de privacidad.
-Aislamiento.
-Fraude.
Universidad del Quindío
6
ROBOS Y FRAUDES INFORMATICOS
Hoy en día la tecnología
ha avanzado y sin darnos
cuenta ya es parte de la
vida diaria de las
personas, de las
organizaciones, desde
luego es de gran
importancia pues de ella
se obtienen progresos en
el desarrollo de un país.
Pero conforme hay
avances en la tecnología
informática y la gran
influencia que tienen en
gran parte de las áreas de
la vida social, han
surgido acciones ilícitas
que conocemos como
delitos informáticos, los
cuales con el desarrollo
de la programación y el
internet se han vuelto
más frecuentes y
sofisticados. Un delito
informático o crimen
cibernético, se refiere a
actividades ilícitas
realizadas por medio de
ordenadores o del
internet que tienen como
objetivo la destrucción y
el daño de ordenadores,
medios electrónicos y
redes de computadoras.
Algunos delitos
informáticos son aún
mayores y complejos,
estos pueden incluir
delitos tradicionales
como el fraude, el robo,
chantaje, falsificación, en
los cuales ordenadores
redes han sido utilizado.
Desafortunadamente
existe una gama de
actividades delictivas
realizadas por medios
informáticos como: El
ingreso ilegal a sistemas,
la intercepción ilegal de
redes, interferencias de
datos, daños a la
información: borrado,
deterioro, alteración,
chantajes, fraudes
electrónicos, ataques a
sistemas, violación de
información
confidencial.
El crimen y fraude
informático puede
definirse, como medios
electrónicos y redes de
internet, mercancías y
otros recursos
económicos que son
almacenados o se
mantienen inactivos en
un instante de tiempo
dado. Ya que mejora la
condición del negocio y a
la persona que está a
cargo y perfecciona más
en el manejo de los
artículos.
Universidad del Quindío
7
TECNICAS DE ROBO…
Entre los delitos contra la
confidencialidad, la integridad y la
disponibilidad de los datos y sistemas
informáticos se encuentran: El acceso
ilícito a sistemas informáticos,
interceptación ilícita de datos
informáticos, interferencia en el
funcionamiento de un sistema
informático, abuso de dispositivos que
faciliten la comisión de delitos. Algunos
ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes
no autorizadas. Los delitos informáticos
como la falsificación informática
mediante la introducción, borrado o
supresión de datos informáticos. Los
delitos relacionados con el contenido
como la producción, oferta, difusión,
adquisición de contenidos de pornografía
infantil, por medio de un sistema
informático o posesión de dichos
contenidos en un sistema informático o
medio de almacenamiento de datos.
Aquellos delitos relacionados con
infracciones de la propiedad intelectual y
derechos afines como por ejemplo de este
grupo de delitos son la copia y
distribución de programas informáticos, o
piratería informática.
Universidad del Quindío
8
CÓMO PODEMOS PROTEGERNOS DEL PHISHING, UNO DE
LOS DELITOS INFORMÁTICOS MÁS COMUNES DE
NUESTRO PAÍS.
El incremento del uso de
la tecnología y de
internet en las cuestiones
cotidianas ha agilizado y
facilitado muchos
aspectos de nuestra vida,
pero también ha
despertado el interés de
los ciberdelincuentes que
han perfeccionado sus
métodos de engaño para
estar dentro de las nuevas
tendencias. El Phishing
puede ser considerado
hoy en día uno de los
delitos informáticos más
comunes y por el que se
recibe la mayor cantidad
de denuncias. Este ataque
consumado por medio de
la ingeniería social
consiste en adquirir
información por
intermedio del engaño
para luego ser utilizada
para fraudes, uso de
identidad con diversos
fines, robo de dinero,
entre otros. Actualmente,
los datos personales se
han convertido en
productos muy preciados
para los hackers, para la
venta de datos o para
cometer delitos.
Comúnmente, este tipo
de delitos se concreta
cuando la persona recibe
un mail que aparenta ser
de un banco, de la tarjeta
de crédito, de Facebook o
de cualquier otra red
social, en donde se
solicita cambiar el
usuario y la contraseña, o
bien completar sus datos
personales para participar
de un sorteo. Esto
habilita la redirección a
un sitio que, si bien se ve
igual al original, resulta
falso y una vez que la
víctima detalla la
información requerida,
claves bancarias,
números de la tarjeta de
crédito, etc, se hace
efectivo el robo en
cuestión. Como primera
medida de protección se
plantea la necesidad de
ser conscientes del uso
que hacemos de internet,
las redes sociales, los
chats y los correos
electrónicos.
Universidad del Quindío
9
Educar a partir de la difusión de información resulta fundamental en estos casos. También,
la implementación de sistemas o programas de seguridad es muy importante. Contar con un
antivirus actualizado es otra medida para estar protegidos.
Verificar bien a dónde se está accediendo resulta fundamental en estos casos. Esto implica
ser responsables de nuestra navegación. Y, si algo nos parece dudoso hay que chequear el
certificado de seguridad del sitio, esto quiere decir si es válido o no. Es importante saber
que todas las páginas web para realizar transferencias bancarias u otro tipo de transacción
tienen que comenzar con https://. Si estamos frente a una dirección que no es así es
preferible no realizar la operación.
Universidad del Quindío
10
1 DATOS PERSONALES
FORMATO ÚNICO
HOJA DE VIDA
Persona Natural (Leyes 190 de 1995, 489 y 443 de 1996)
PRIMER APELLIDO
Urbano
SEGUNDO APELLIDO( O DE CASADA)
Eraso
NOMBRES
Liliana Patricia
DOCUMENTO DE IDENTIFICACIÓN
C.C ☒ C.E ☐ PAS. ☐ No 1061783057
SEXO
F ☒ M ☐
NACIONALIDAD PAIS
COL. ☒ EXTRANJERO ☐ COLOMBIA
LIBRETA MILITAR
PRIMERA CLASE ☐ SEGUNDA CLASE ☐ NUMERO D.M
FECHA Y LGAR DE NACIMIENTO
FECHA DIA 15 MES Agosto AÑO 1995
PAIS Colombia
DEPARTAMENTO Nariño
MUNICIPIO Colón
DIRECCIÓN DE CORRESPONDENCIA
Calle 18 Norte No 10-11 El Nogal
PAIS Colombia DEPARTAMENTO Quindío
MUNICIPIO Armenia
TELEFONO 3178272715 EMAIL [email protected]
Universidad del Quindío
11
EDUCACIÓN BÁSICA Y MEDIA MARQUE CON UNA X EL ÚLTIMO GRADO APROBADO (LOS GRADOS DE 1º a 6º DE BACHILLERATO EQUIVALEN A LOS GRADOS 6º A 11º DE EDUCACIÓN BÁSICA SECUNDARIA Y MEDIA)
EDUCACIÓN BASICA TITULO OBTENIDO:BACHILLER COMERCIAL
PRIMARIA SECUNDARIA MEDIA FECHA DE GRADO 01/12/2013
1º.
☐
2º
☐.
3º.
☐
4º.
☐
5º.
☐
6º.
☐
7º.
☐
8º.
☐
9º.
☐
10º.
☐
11º.
☒ MES DICIEMBRE AÑO 2013
EDUCACION SUPERIOR (PREGRADO Y POSTGRADO)
DILIGENCIE ESTE PUNTO EN ESTRICTO ORDEN CRONOLÓGICO, EN MODALIDAD ACADÉMICA ESCRIBA:
TC (TÉCNICA), TL (TECNOLÓGICA), TE (TECNOLÓGICA ESPECIALIZADA), UN (UNIVERSITARIA),
ES (ESPECIALIZACIÓN), MG (MAESTRÍA O MAGISTER), DOC (DOCTORADO O PHD),
RELACIONE AL FRENTE EL NÚMERO DE LA TARJETA PROFESIONAL (SI ÉSTA HA SIDO PREVISTA EN UNA LEY).
MODALIDAD ACADEMICA
No.SEMESTRES APROBADOS
GRADUADO SI NO
NOMBRE DE LOS ESTUDIOS O TÍTULO OBTENIDO
TERMINACIÓN MES AÑO
No. DE TARJETA PROFESIONAL
PRESENCIAL 10 CONTADORA PUBLICA ENERO 2 0 1 7 1061783056
ESPECÍFIQUE LOS IDIOMAS DIFERENTES AL ESPAÑOL QUE: HABLA, LEE, ESCRIBE DE FORMA, REGULAR (R), BIEN (B) O MUY BIEN (MB)
IDIOMA LO HABLA LO LEE LO ESCRIBE
R B MB R B MB R B MB
INGLES ☐ ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒
MANDARIN ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒ ☐
2 FORMACIÓN ACADEMICA
Universidad del Quindío
12
FORMATO ÚNICO
HOJA DE VIDA
Persona Natural
(Leyes 190 de 1995, 489 y 443 de 1996)
RELACIONE SU EXPERIENCIA LABORAL O PRESTACION DE SERVICIOS EN ESTRICTO ORDEN CRONOLOGICO EMPEZANDO POR EL ACTUAL
EMPLEO ACTUAL O CONTRATO VIGENTE
EMPRESA O ENTIDAD
G.N GRUPO INTEGRAL AUDITORES
PUBLICA
☒
PRIVADA
☐
PAIS
COLOMBIA
DEPARTAMENTO
Quindío MUNICIPIO
Armenia CORREO ELECTRONICO
TELEFONO
3178272715 FECHA DE INICIO
DIA 3 MES Febrero AÑO 2017 FECHA DE RETIRO
DIA 3 MES Febrero AÑO 2019
CARGO O CONTARO ACTUAL
AUDITORA DEPENDENCIA
JEFE DIRECCIÓN
CALLE 32B No 15-16 EMPLEO ACTUAL O CONTRATO VIGENTE
EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS
DEPARTAMENTO
MUNICIPIO CORREO ELECTRONICO
TELEFONO FECHA DE INICIO
DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO
DIA 3 MES Enero AÑO 2007
CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN
EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS
DEPARTAMENTO
MUNICIPIO CORREO ELECTRONICO
TELEFONO FECHA DE INICIO
DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO
DIA 3 MES Enero AÑO 2007
CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN
EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS
DEPARTAMENTO
MUNICIPIO CORREO ELECTRONICO
TELEFONO FECHA DE INICIO
DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO
DIA 3 MES Enero AÑO 2007
CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN
3 EXPERIENCIA LABORAL
Universidad del Quindío
13
FORMATO ÚNICO
HOJA DE VIDA
Persona Natural
(Leyes 190 de 1995, 489 y 443 de 1996)
CERTIFICO QUE LA INFORMACIÓN AQUÍ SUMINISTRADA HA SIDO COSTATADA CON LOS DOCUMENTOS QUE HAN SIDO PRESENTADOS COMO SOPORTE
NOMBRE Y FIRMA DEL JEFE DE PERSONAL O DE CONTRATOS
CUESTIONARIO
OCUPACIÓN TIEMPO DE EXPERIENCIA
AÑOS MESES
SERVIDOR PUBLICO
EMPLEADO DEL SECTOR PRIVADO
TRABAJADOR INDEPENDIENTE
TOTAL TIEMPO DE EXPERIENCIA
MANIFESTANDO BAJO LA GRAVEDAD DE JURAMENTO QUE SI ☐ NO ☐ ME ENCUENTRO DENTRO DE LAS CAUSALES
DE INHABILIDAD E INCOPATIBILIDAD DEL ORDEN CONSTITUCIONAL O LEGAL, PARA EJERCER CARGOS, EMPLEOS PUBLICOS O PARA CELEBRAR CONTARTOS DE PRESTACIÓN DE SERVICIOS CON LA ADMINISTRACIÓN PUBLICA. PARA TODOS LOS EFECTOS LEGALES, QUE LOS DATOS POR MI ANOTADOS EN EL PRESENTE FORMATO UNICO DE HOJA DE VIDA SON VERACES, (ARTICULO 5º DE LA LEY 190/195) FIRMA DEL SERVIDOR PÚBLICO O CONTRATISTA
4 TIEMPO TOTAL DE EXPERIENCIA
5 FIRMA DEL SERVIDOR PUBLICO O CONTRATISTA
6 OBSERVACIONES DEL JEFE DE RECURSOS HUMANOS Y/ O CONTRATOS
Universidad del Quindío
14
1. ¿Qué son las TIC?
☐ A. Tecnologías que nos ayudan a comunicarnos mejor.
☐ B. Aparatos electrónicos.
☐ C. Tecnologías de la información y la comunicación.
☐ D. Ninguna de las anteriores.
2. ¿Por qué las TIC han tenido problemas con su funcionamiento?
☐ A. Los profesores aún no están capacitados para manejar las TIC
☐ B. Falta de presupuesto para capacitaciones.
☐ C. Falta de personal calificado para el funcionamiento de las Tic
☐ D. Todas las anteriores
3. ¿En que ayuda las Tic en la educación superior?
☐ A. A que los estudiantes aprendan a usar las redes sociales.
☐B. Transmitir los trabajos para ayudar a otros.
☐ C. Hacer que las clases sean más didácticas.
4. ¿Qué se espera de las TIC en un futuro?
☐ A. Mejor la educación y que cada persona valore lo que la tecnología nos brinda
☐ B. Hacer que la tecnología domine a las personas.
☐ C. Educar por medio de la computadora.
5. ¿Qué es el PHISHING?
☐ A. Una de las principales formas de robo de la información.
☐ B. Publicar en las redes sociales.
☐ C. cortar información innecesaria.
6. ¿Que se debe hacer para proteger la información?
☐ A. Dirigirse siempre a páginas indeseables
☐ B. Activar un antivirus
☐ C. Evitar páginas que nos redirijan a otro punto de información.
7. ¿Cuáles son los fines del PHISHING?
Universidad del Quindío
15
☐ A. Proteger la información.
☐ B. Enseñar a proteger la información personal.
☐ C. Robar la información como datos personales y cometer fraudes.
8. ¿Cómo se concreta el robo de la información?
☐ A. Por medio de un correo electrónico.
☐ B. Por medio de hackers.
☐ C. Por medio de las redes sociales.
☐ D. Todas las anteriores.
9. Una de las ventajas de las TIC es
☐ A. Permitir que las personas accedan a una mejor educación.
☐ B. Hacer una clase más didáctica.
☐ C. Aprender a manejar la computadora.
☐ D. Todas las anteriores.
10. ¿Cuáles son los elementos de las TIC?
☐ A. Redes, terminales y servicios.
☐ B. Telefonía fija, celulares y Tablet.
☐ C. Correo electrónico y mensajes de texto.
Universidad del Quindío
16
PREGUNTA RESPUESTA
1. C
2. D
3. C
4. A
5. A
6. C
7. C
8. D
9. D
10. A