SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Universidad del Quindío
1
Liliana Patricia Eraso
TECNOLOGIADELAINFORMACIÓNYLACOMUNICACIÓN
Universidad del Quindío
2
as tecnologías de la información y la
comunicación (TIC) se emplean cada vez
en las instituciones de educación superior.
Las TIC se están imponiendo como
elementos didácticos tanto en los recintos
universitarios como en los sistemas de
educación superior abiertos y a distancia.
Las TIC se utilizan en las universidades
para que los alumnos elaboren materiales
didácticos, compartir, exponer sus
trabajos. Las universidades han sacado
mucho provecho de ellas ya que por
medio de este medio brindan apoyo
administrativo y matriculan a los
educando
Sin embargo siguen enfrentando varias
dificultades ya que es escaso el
presupuesto para capacitar a los
docentes ya que estos no cuentan con el
conocimiento adecuado sobre los
sistemas informáticos, además son
pocas las personas que disponen de la
capacidad en el manejo de las
tecnologías de la información para
ayudarles en la creación, mantenimiento
y apoyo en los sistemas.
Las TIC sin duda benefician mucho al aprendizaje en la educación superior aunque no han
reemplazado las formas tradicionales en el aula de clase. La universidad y el profesor dejan
de ser fuentes de conocimiento y el profesor pasa a ser un guía en el aprendizaje de nuevos
usos de las tecnologías haciendo que cada alumno utilice su propio conocimiento y se
vuelva mas activo en el proceso de aprendizaje. Por otra parte las TIC ayudan a aquellas
personas que desean estudiar una carrera universitaria pero que no cuentan con los recursos
ya que por medio de estas se pueden recibir clases virtuales a distancia. Igualmente poder
brindarles educación a los discapacitados creando instrumentos tecnológicos que les
permitan acceder a la información y el conocimiento.
Universidad del Quindío
3
ELEMENTOS DE LAS TIC
Las TIC representan los recursos
necesarios para manipular la información
y necesariamente los ordenadores donde
se encuentran los programas informáticas
y redes necesarias que permiten
manipular, convertir, almacenar y
encontrar la información necesaria. Estos
elementos son:
 Las redes
 Los terminales
 Los servicios
La Telefonía fija es el método elemental
para hacer una conexión a internet donde
se puede utilizar un modem en donde no
se tenga acceso a una red wifi. La banda
ancha hace referencia a la capacidad de
acceso de internet superior a los de un
acceso analógico. El televisor es un
dispositivo en donde se comunican las
informaciones, la mayoría de las familias
poseen uno. El teléfono móvil en épocas
antiguas solo poseía lo básico ahora este
dispositivo ha ido avanzando y posee
varios programas que pueden satisfacer
nuestras necesidades.
Los terminales como el navegador de
internet se ha convertido en algo
importante para la sociedad en general, la
mayoría de los PC están conectados a una
red y este es una aplicación desde la cual
se accede a toda la información, en este
momento se esta convirtiendo en la
plataforma principal para la realización de
actividades informáticas.
Los servicios como el correo electrónico
es una de las actividades mas frecuentes
en los hogares familiares con acceso a
internet. El correo electrónico y los
mensajes de texto han modificado las
formas para interactuar con la sociedad.
Banca online ayuda por ejemplo a la
mayoría de los Bancos ya que se pueden
hacer transferencias y consignaciones
bancarias sin la necesidad de ir hasta el
banco.
Audio y música, estos elementos están
trasladando a los CD porque ahora la
mayoría de personas acceden a internet y
se dedican a bajar música por medio de
un PC.
Universidad del Quindío
4
IMPORTANCIA DEL USO DE LAS TIC
Las nuevas Tecnologías de la
Información y de la Comunicación han
evolucionado espectacularmente en los
últimos años, debidas especialmente a su
capacidad de interconexión a través de la
Red. Se han de conocer los límites y los
peligros que las nuevas tecnologías
plantean a la educación y reflexionar
sobre el nuevo modelo de sociedad que
surge de esta tecnología y sus
consecuencias. Las innovaciones
tecnológicas han proporcionado a la
humanidad canales nuevos de
comunicación e inmensas fuentes de
información que difunden modelos de
comportamiento social, actitudes, valores,
formas de organización, etc. Vivimos
inmersos en la llamada sociedad de la
información. Las TIC posibilita nuevos
procesos de enseñanza y aprendizaje,
aprovechando las funcionalidades que
ofrecen las TIC: proceso de la
información, acceso a los conocimientos,
canales de comunicación, entorno de
interacción social.
Además de sus posibilidades para
complementar y mejorar los procesos de
enseñanza y aprendizaje presenciales, las
TIC permiten crear nuevos entornos on-
line de aprendizaje, que elimina la
exigencia de coincidencia en el espacio y
el tiempo de profesores y estudiantes.
Demanda un nuevo sistema educativo una
política tele educativa con unos sistemas
de formación en el que se utilizarán
exhaustivamente los instrumentos TIC,
las redes telemáticas constituirán nuevas
unidades básicas del sistema, se utilizarán
nuevos escenarios y materiales
específicos, nuevas formas organizativas,
nuevos métodos para los procesos
educativos.
Aunque las escuelas presenciales seguirán
existiendo, su labor se complementará
con diversas actividades en estos nuevos
entornos educativos virtuales, que
facilitarán también el aprendizaje a lo
largo de toda la vida. Toda persona tiene
derecho a poder acceder a estos
escenarios y a recibir una capacitación
para utilizar las TIC. Las nuevas
generaciones van asimilando de manera
natural esta nueva cultura que se va
conformando y que para nosotros
conlleva muchas veces importantes
esfuerzos de formación, de adaptación y
de desaprender muchas cosas que ahora
se hacen de otra forma o que simplemente
ya no sirven.
Universidad del Quindío
5
VENTAJAS Y DESVENTAJAS DE LAS TIC
-Brindar grandes beneficios y adelantos
en salud y educación.
-Potenciar a las personas y actores
sociales, ONG, etc, a través de redes de
apoyo e intercambio y lista de discusión.
-Permitir el aprendizaje interactivo y la
educación a distancia.
-Impartir nuevos conocimientos para la
empleabilidad que requieren muchas
competencias (integración, trabajo en
equipo, motivación, disciplina, etc.).
-Ofrecer nuevas formas de trabajo, como
tele trabajo.
- Dar acceso al flujo de conocimientos e
información para mejorar las vidas de las
personas.
Los beneficios de esta
revolución no están
distribuidos de manera
equitativa; junto con el
crecimiento de la red
Internet ha surgido un
nuevo tipo de pobreza
que separa los países en
desarrollo de la
información, dividiendo
los educandos de los
analfabetos, los ricos de
los pobres, los jóvenes de
los viejos, los habitantes urbanos de los rurales,
diferenciando en todo momento a las mujeres de los
varones. Otras desventajas que se pueden observar en la
utilización de las tecnologías de información y
comunicación son:
-Falta de privacidad.
-Aislamiento.
-Fraude.
Universidad del Quindío
6
ROBOS Y FRAUDES INFORMATICOS
Hoy en día la tecnología
ha avanzado y sin darnos
cuenta ya es parte de la
vida diaria de las
personas, de las
organizaciones, desde
luego es de gran
importancia pues de ella
se obtienen progresos en
el desarrollo de un país.
Pero conforme hay
avances en la tecnología
informática y la gran
influencia que tienen en
gran parte de las áreas de
la vida social, han
surgido acciones ilícitas
que conocemos como
delitos informáticos, los
cuales con el desarrollo
de la programación y el
internet se han vuelto
más frecuentes y
sofisticados. Un delito
informático o crimen
cibernético, se refiere a
actividades ilícitas
realizadas por medio de
ordenadores o del
internet que tienen como
objetivo la destrucción y
el daño de ordenadores,
medios electrónicos y
redes de computadoras.
Algunos delitos
informáticos son aún
mayores y complejos,
estos pueden incluir
delitos tradicionales
como el fraude, el robo,
chantaje, falsificación, en
los cuales ordenadores
redes han sido utilizado.
Desafortunadamente
existe una gama de
actividades delictivas
realizadas por medios
informáticos como: El
ingreso ilegal a sistemas,
la intercepción ilegal de
redes, interferencias de
datos, daños a la
información: borrado,
deterioro, alteración,
chantajes, fraudes
electrónicos, ataques a
sistemas, violación de
información
confidencial.
El crimen y fraude
informático puede
definirse, como medios
electrónicos y redes de
internet, mercancías y
otros recursos
económicos que son
almacenados o se
mantienen inactivos en
un instante de tiempo
dado. Ya que mejora la
condición del negocio y a
la persona que está a
cargo y perfecciona más
en el manejo de los
artículos.
Universidad del Quindío
7
TECNICAS DE ROBO…
Entre los delitos contra la
confidencialidad, la integridad y la
disponibilidad de los datos y sistemas
informáticos se encuentran: El acceso
ilícito a sistemas informáticos,
interceptación ilícita de datos
informáticos, interferencia en el
funcionamiento de un sistema
informático, abuso de dispositivos que
faciliten la comisión de delitos. Algunos
ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes
no autorizadas. Los delitos informáticos
como la falsificación informática
mediante la introducción, borrado o
supresión de datos informáticos. Los
delitos relacionados con el contenido
como la producción, oferta, difusión,
adquisición de contenidos de pornografía
infantil, por medio de un sistema
informático o posesión de dichos
contenidos en un sistema informático o
medio de almacenamiento de datos.
Aquellos delitos relacionados con
infracciones de la propiedad intelectual y
derechos afines como por ejemplo de este
grupo de delitos son la copia y
distribución de programas informáticos, o
piratería informática.
Universidad del Quindío
8
CÓMO PODEMOS PROTEGERNOS DEL PHISHING, UNO DE
LOS DELITOS INFORMÁTICOS MÁS COMUNES DE
NUESTRO PAÍS.
El incremento del uso de
la tecnología y de
internet en las cuestiones
cotidianas ha agilizado y
facilitado muchos
aspectos de nuestra vida,
pero también ha
despertado el interés de
los ciberdelincuentes que
han perfeccionado sus
métodos de engaño para
estar dentro de las nuevas
tendencias. El Phishing
puede ser considerado
hoy en día uno de los
delitos informáticos más
comunes y por el que se
recibe la mayor cantidad
de denuncias. Este ataque
consumado por medio de
la ingeniería social
consiste en adquirir
información por
intermedio del engaño
para luego ser utilizada
para fraudes, uso de
identidad con diversos
fines, robo de dinero,
entre otros. Actualmente,
los datos personales se
han convertido en
productos muy preciados
para los hackers, para la
venta de datos o para
cometer delitos.
Comúnmente, este tipo
de delitos se concreta
cuando la persona recibe
un mail que aparenta ser
de un banco, de la tarjeta
de crédito, de Facebook o
de cualquier otra red
social, en donde se
solicita cambiar el
usuario y la contraseña, o
bien completar sus datos
personales para participar
de un sorteo. Esto
habilita la redirección a
un sitio que, si bien se ve
igual al original, resulta
falso y una vez que la
víctima detalla la
información requerida,
claves bancarias,
números de la tarjeta de
crédito, etc, se hace
efectivo el robo en
cuestión. Como primera
medida de protección se
plantea la necesidad de
ser conscientes del uso
que hacemos de internet,
las redes sociales, los
chats y los correos
electrónicos.
Universidad del Quindío
9
Educar a partir de la difusión de información resulta fundamental en estos casos. También,
la implementación de sistemas o programas de seguridad es muy importante. Contar con un
antivirus actualizado es otra medida para estar protegidos.
Verificar bien a dónde se está accediendo resulta fundamental en estos casos. Esto implica
ser responsables de nuestra navegación. Y, si algo nos parece dudoso hay que chequear el
certificado de seguridad del sitio, esto quiere decir si es válido o no. Es importante saber
que todas las páginas web para realizar transferencias bancarias u otro tipo de transacción
tienen que comenzar con https://. Si estamos frente a una dirección que no es así es
preferible no realizar la operación.
Universidad del Quindío
10
1 DATOS PERSONALES
FORMATO ÚNICO
HOJA DE VIDA
Persona Natural
(Leyes 190 de 1995, 489 y 443 de 1996)
PRIMER APELLIDO
Urbano
SEGUNDO APELLIDO( O DE CASADA)
Eraso
NOMBRES
Liliana Patricia
DOCUMENTO DE IDENTIFICACIÓN
C.C ☒ C.E ☐ PAS. ☐ No 1061783057
SEXO
F ☒ M ☐
NACIONALIDAD PAIS
COL. ☒ EXTRANJERO ☐ COLOMBIA
LIBRETA MILITAR
PRIMERA CLASE ☐ SEGUNDA CLASE ☐ NUMERO D.M
FECHA Y LGAR DE NACIMIENTO
FECHA DIA 15 MES Agosto AÑO 1995
PAIS Colombia
DEPARTAMENTO Nariño
MUNICIPIO Colón
DIRECCIÓN DE CORRESPONDENCIA
Calle 18 Norte No 10-11 El Nogal
PAIS Colombia DEPARTAMENTO Quindío
MUNICIPIO Armenia
TELEFONO 3178272715 EMAIL lili150895@hotmail.com
Universidad del Quindío
11
EDUCACIÓN BÁSICA Y MEDIA
MARQUE CON UNA X EL ÚLTIMO GRADO APROBADO (LOS GRADOS DE 1º a 6º DE BACHILLERATO EQUIVALEN A LOS
GRADOS 6º A 11º DE EDUCACIÓN BÁSICA SECUNDARIA Y MEDIA)
EDUCACIÓN BASICA TITULO OBTENIDO:BACHILLER COMERCIAL
PRIMARIA SECUNDARIA MEDIA FECHA DE GRADO 01/12/2013
1º.
☐
2º
☐.
3º.
☐
4º.
☐
5º.
☐
6º.
☐
7º.
☐
8º.
☐
9º.
☐
10º.
☐
11º.
☒
MES DICIEMBRE AÑO 2013
EDUCACION SUPERIOR (PREGRADO Y POSTGRADO)
DILIGENCIE ESTE PUNTO EN ESTRICTO ORDEN CRONOLÓGICO, EN MODALIDAD ACADÉMICA ESCRIBA:
TC (TÉCNICA), TL (TECNOLÓGICA), TE (TECNOLÓGICA ESPECIALIZADA), UN (UNIVERSITARIA),
ES (ESPECIALIZACIÓN), MG (MAESTRÍA O MAGISTER), DOC (DOCTORADO O PHD),
RELACIONE AL FRENTE EL NÚMERO DE LA TARJETA PROFESIONAL (SI ÉSTA HA SIDO PREVISTA EN UNA LEY).
MODALIDAD
ACADEMICA
No.SEMESTRES
APROBADOS
GRADUADO
SI NO
NOMBRE DE LOS ESTUDIOS
O TÍTULO OBTENIDO
TERMINACIÓN
MES AÑO
No. DE TARJETA
PROFESIONAL
PRESENCIAL 10 CONTADORA PUBLICA ENERO 2 0 1 7 1061783056
ESPECÍFIQUE LOS IDIOMAS DIFERENTES AL ESPAÑOL QUE: HABLA, LEE, ESCRIBE DE FORMA, REGULAR (R), BIEN (B) O MUY
BIEN (MB)
IDIOMA LO HABLA LO LEE LO ESCRIBE
R B MB R B MB R B MB
INGLES ☐ ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒
MANDARIN ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒ ☐
2 FORMACIÓN ACADEMICA
Universidad del Quindío
12
FORMATO ÚNICO
HOJA DE VIDA
Persona Natural
(Leyes 190 de 1995, 489 y 443 de 1996)
RELACIONE SU EXPERIENCIA LABORAL O PRESTACION DE SERVICIOS EN ESTRICTO ORDEN CRONOLOGICO EMPEZANDO POR EL ACTUAL
EMPLEO ACTUAL O CONTRATO VIGENTE
EMPRESA O ENTIDAD
G.N GRUPO INTEGRAL AUDITORES
PUBLICA
☒
PRIVADA
☐
PAIS
COLOMBIA
DEPARTAMENTO
Quindío
MUNICIPIO
Armenia
CORREO ELECTRONICO
Lili150895@hotmail.com
TELEFONO
3178272715
FECHA DE INICIO
DIA 3 MES Febrero AÑO 2017
FECHA DE RETIRO
DIA 3 MES Febrero AÑO 2019
CARGO O CONTARO ACTUAL
AUDITORA
DEPENDENCIA
JEFE
DIRECCIÓN
CALLE 32B No 15-16
EMPLEO ACTUAL O CONTRATO VIGENTE
EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS
DEPARTAMENTO MUNICIPIO CORREO ELECTRONICO
TELEFONO FECHA DE INICIO
DIA 3 MES Enero AÑO 2007
FECHA DE RETIRO
DIA 3 MES Enero AÑO 2007
CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN
EMPLEO ACTUAL O CONTRATO VIGENTE
EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS
DEPARTAMENTO MUNICIPIO CORREO ELECTRONICO
TELEFONO FECHA DE INICIO
DIA 3 MES Enero AÑO 2007
FECHA DE RETIRO
DIA 3 MES Enero AÑO 2007
CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN
EMPLEO ACTUAL O CONTRATO VIGENTE
EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS
DEPARTAMENTO MUNICIPIO CORREO ELECTRONICO
TELEFONO FECHA DE INICIO
DIA 3 MES Enero AÑO 2007
FECHA DE RETIRO
DIA 3 MES Enero AÑO 2007
CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN
3 EXPERIENCIA LABORAL
Universidad del Quindío
13
FORMATO ÚNICO
HOJA DE VIDA
Persona Natural
(Leyes 190 de 1995, 489 y 443 de 1996)
CERTIFICO QUE LA INFORMACIÓN AQUÍ SUMINISTRADA HA SIDO COSTATADA CON LOS DOCUMENTOS QUE HAN SIDO
PRESENTADOS COMO SOPORTE
NOMBRE Y FIRMA DEL JEFE DE PERSONAL O DE CONTRATOS
CUESTIONARIO
OCUPACIÓN TIEMPO DE EXPERIENCIA
AÑOS MESES
SERVIDOR PUBLICO
EMPLEADO DEL SECTOR PRIVADO
TRABAJADOR INDEPENDIENTE
TOTAL TIEMPO DE EXPERIENCIA
MANIFESTANDO BAJO LA GRAVEDAD DE JURAMENTO QUE SI ☐ NO ☐ ME ENCUENTRO DENTRO DE LAS CAUSALES
DE INHABILIDAD E INCOPATIBILIDAD DEL ORDEN CONSTITUCIONAL O LEGAL, PARA EJERCER CARGOS, EMPLEOS
PUBLICOS O PARA CELEBRAR CONTARTOS DE PRESTACIÓN DE SERVICIOS CON LA ADMINISTRACIÓN PUBLICA.
PARA TODOS LOS EFECTOS LEGALES, QUE LOS DATOS POR MI ANOTADOS EN EL PRESENTE FORMATO UNICO DE
HOJA DE VIDA SON VERACES, (ARTICULO 5º DE LA LEY 190/195)
FIRMA DEL SERVIDOR PÚBLICO O CONTRATISTA
4 TIEMPO TOTAL DE EXPERIENCIA
5 FIRMA DEL SERVIDOR PUBLICO O CONTRATISTA
6 OBSERVACIONES DEL JEFE DE RECURSOS HUMANOS Y/ O CONTRATOS
Universidad del Quindío
14
1. ¿Qué son las TIC?
☐ A. Tecnologías que nos ayudan a comunicarnos mejor.
☐ B. Aparatos electrónicos.
☐ C. Tecnologías de la información y la comunicación.
☐ D. Ninguna de las anteriores.
2. ¿Por qué las TIC han tenido problemas con su funcionamiento?
☐ A. Los profesores aún no están capacitados para manejar las TIC
☐ B. Falta de presupuesto para capacitaciones.
☐ C. Falta de personal calificado para el funcionamiento de las Tic
☐ D. Todas las anteriores
3. ¿En que ayuda las Tic en la educación superior?
☐ A. A que los estudiantes aprendan a usar las redes sociales.
☐B. Transmitir los trabajos para ayudar a otros.
☐ C. Hacer que las clases sean más didácticas.
4. ¿Qué se espera de las TIC en un futuro?
☐ A. Mejor la educación y que cada persona valore lo que la tecnología nos brinda
☐ B. Hacer que la tecnología domine a las personas.
☐ C. Educar por medio de la computadora.
5. ¿Qué es el PHISHING?
☐ A. Una de las principales formas de robo de la información.
☐ B. Publicar en las redes sociales.
☐ C. cortar información innecesaria.
6. ¿Que se debe hacer para proteger la información?
☐ A. Dirigirse siempre a páginas indeseables
☐ B. Activar un antivirus
☐ C. Evitar páginas que nos redirijan a otro punto de información.
7. ¿Cuáles son los fines del PHISHING?
Universidad del Quindío
15
☐ A. Proteger la información.
☐ B. Enseñar a proteger la información personal.
☐ C. Robar la información como datos personales y cometer fraudes.
8. ¿Cómo se concreta el robo de la información?
☐ A. Por medio de un correo electrónico.
☐ B. Por medio de hackers.
☐ C. Por medio de las redes sociales.
☐ D. Todas las anteriores.
9. Una de las ventajas de las TIC es
☐ A. Permitir que las personas accedan a una mejor educación.
☐ B. Hacer una clase más didáctica.
☐ C. Aprender a manejar la computadora.
☐ D. Todas las anteriores.
10. ¿Cuáles son los elementos de las TIC?
☐ A. Redes, terminales y servicios.
☐ B. Telefonía fija, celulares y Tablet.
☐ C. Correo electrónico y mensajes de texto.
Universidad del Quindío
16
PREGUNTA RESPUESTA
1. C
2. D
3. C
4. A
5. A
6. C
7. C
8. D
9. D
10. A

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologias de la informacion y comunicacion.ppt
Tecnologias de la informacion y comunicacion.pptTecnologias de la informacion y comunicacion.ppt
Tecnologias de la informacion y comunicacion.ppt41045556
 
Tics slideshare
Tics slideshareTics slideshare
Tics slidesharetanalfgon
 
Tecnologias De La Informacion
Tecnologias De La InformacionTecnologias De La Informacion
Tecnologias De La InformacionIllarymarcia
 
TIC y sus ventajas en la Educación
TIC y sus ventajas en la EducaciónTIC y sus ventajas en la Educación
TIC y sus ventajas en la EducaciónXDLALOXD
 
TECNOLOGIA DE LA INFORMACION Y COMUNICACION (tic)
TECNOLOGIA DE LA INFORMACION Y COMUNICACION  (tic)TECNOLOGIA DE LA INFORMACION Y COMUNICACION  (tic)
TECNOLOGIA DE LA INFORMACION Y COMUNICACION (tic)YENIFERMIRANDA76
 
Diapositivas de las tic
Diapositivas de las ticDiapositivas de las tic
Diapositivas de las ticleslymillan
 
Tecnologia de la Investigación y Comunicación (TIC)
Tecnologia de la Investigación y Comunicación (TIC)Tecnologia de la Investigación y Comunicación (TIC)
Tecnologia de la Investigación y Comunicación (TIC)Krizia Cortes
 
Presentación sobre las tics
Presentación sobre las ticsPresentación sobre las tics
Presentación sobre las ticsdavidalv
 
Trabajo sobre las tic
Trabajo sobre las ticTrabajo sobre las tic
Trabajo sobre las ticjesuschus4
 
Tecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacionTecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacionNinosca Cordova Barriga
 
Tema trabajo monograficp
Tema trabajo monograficpTema trabajo monograficp
Tema trabajo monograficpreneecarrasco
 
Importancia de las tics en la educación
Importancia de las tics en la educación Importancia de las tics en la educación
Importancia de las tics en la educación DanielaSarmiento12
 
Las tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Las tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIONLas tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Las tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIONlaura sandoval
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaJesusPerezJuarez3
 
Tecnologias comunicacion
Tecnologias comunicacionTecnologias comunicacion
Tecnologias comunicacionLIZBUITRON1
 
Tecnologia de la Información I
Tecnologia de la Información ITecnologia de la Información I
Tecnologia de la Información IEleodina Yepez
 

Was ist angesagt? (20)

Tecnologias de la informacion y comunicacion.ppt
Tecnologias de la informacion y comunicacion.pptTecnologias de la informacion y comunicacion.ppt
Tecnologias de la informacion y comunicacion.ppt
 
Tics slideshare
Tics slideshareTics slideshare
Tics slideshare
 
Tecnologias De La Informacion
Tecnologias De La InformacionTecnologias De La Informacion
Tecnologias De La Informacion
 
TIC y sus ventajas en la Educación
TIC y sus ventajas en la EducaciónTIC y sus ventajas en la Educación
TIC y sus ventajas en la Educación
 
Las tic
Las ticLas tic
Las tic
 
TECNOLOGIA DE LA INFORMACION Y COMUNICACION (tic)
TECNOLOGIA DE LA INFORMACION Y COMUNICACION  (tic)TECNOLOGIA DE LA INFORMACION Y COMUNICACION  (tic)
TECNOLOGIA DE LA INFORMACION Y COMUNICACION (tic)
 
Diapositivas de las tic
Diapositivas de las ticDiapositivas de las tic
Diapositivas de las tic
 
El uso de las tic 15 abril
El uso de las tic 15 abrilEl uso de las tic 15 abril
El uso de las tic 15 abril
 
Tecnologia de la Investigación y Comunicación (TIC)
Tecnologia de la Investigación y Comunicación (TIC)Tecnologia de la Investigación y Comunicación (TIC)
Tecnologia de la Investigación y Comunicación (TIC)
 
Presentación sobre las tics
Presentación sobre las ticsPresentación sobre las tics
Presentación sobre las tics
 
Trabajo sobre las tic
Trabajo sobre las ticTrabajo sobre las tic
Trabajo sobre las tic
 
Tecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacionTecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacion
 
Tema trabajo monograficp
Tema trabajo monograficpTema trabajo monograficp
Tema trabajo monograficp
 
Importancia de las tics en la educación
Importancia de las tics en la educación Importancia de las tics en la educación
Importancia de las tics en la educación
 
Las tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Las tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIONLas tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Las tic TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
 
Las tics
Las ticsLas tics
Las tics
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
Tecnologias comunicacion
Tecnologias comunicacionTecnologias comunicacion
Tecnologias comunicacion
 
Qué Son Las Tics
Qué Son Las TicsQué Son Las Tics
Qué Son Las Tics
 
Tecnologia de la Información I
Tecnologia de la Información ITecnologia de la Información I
Tecnologia de la Información I
 

Andere mochten auch

Hum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-onlineHum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-onlineBerkeley City College
 
Soal praktek ms.excel
Soal praktek ms.excelSoal praktek ms.excel
Soal praktek ms.exceltysabety
 
Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)maria lron
 
Hum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhismHum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhismBerkeley City College
 
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...Nerida Quatermass
 
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิกรูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิกJ K
 
Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!ethanjordan
 
Fisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang GravitasiFisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang GravitasiWa Ode Aisyah Aisyah
 
Pagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskursoPagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskursoMariel Bagsic
 
Hukum Newton Tentang Gravitasi
Hukum Newton Tentang GravitasiHukum Newton Tentang Gravitasi
Hukum Newton Tentang GravitasiDhimas Ilya'sa
 
Las artesanías de xavier
Las artesanías de xavierLas artesanías de xavier
Las artesanías de xavierXavierVinueza92
 

Andere mochten auch (15)

Hum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-onlineHum1 podcast-week8-f11-language-online
Hum1 podcast-week8-f11-language-online
 
Soal praktek ms.excel
Soal praktek ms.excelSoal praktek ms.excel
Soal praktek ms.excel
 
Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)Marco logico alimentarse correccion (autoguardado)
Marco logico alimentarse correccion (autoguardado)
 
Maest clase esp14
Maest clase esp14Maest clase esp14
Maest clase esp14
 
Revistalaura
RevistalauraRevistalaura
Revistalaura
 
Getting to Yes Through No
Getting to Yes Through NoGetting to Yes Through No
Getting to Yes Through No
 
Hum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhismHum40 eastern-religions-f11-online-buddhism
Hum40 eastern-religions-f11-online-buddhism
 
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
C cau glam_cc&digital collections_nsw local studies librarians group_dist_may...
 
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิกรูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
รูปร่างโมเลกุลโคเวเลนต์ โครงส้างสารประกอบไออนิก
 
Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!Top 10 fun educational movies preschool kids will love!
Top 10 fun educational movies preschool kids will love!
 
Fisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang GravitasiFisika kelas xi SMA Hukum Newton Tentang Gravitasi
Fisika kelas xi SMA Hukum Newton Tentang Gravitasi
 
Percepatan Gravitasi
Percepatan GravitasiPercepatan Gravitasi
Percepatan Gravitasi
 
Pagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskursoPagkakaiba ng pasalita at pasulat na diskurso
Pagkakaiba ng pasalita at pasulat na diskurso
 
Hukum Newton Tentang Gravitasi
Hukum Newton Tentang GravitasiHukum Newton Tentang Gravitasi
Hukum Newton Tentang Gravitasi
 
Las artesanías de xavier
Las artesanías de xavierLas artesanías de xavier
Las artesanías de xavier
 

Ähnlich wie Revista liliana patricia eraso slideshare

Ähnlich wie Revista liliana patricia eraso slideshare (20)

Alvaro carrasco
Alvaro carrascoAlvaro carrasco
Alvaro carrasco
 
Tic
TicTic
Tic
 
Qué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus iniciosQué son las ti cs y cuales son sus inicios
Qué son las ti cs y cuales son sus inicios
 
Luz dari word
Luz dari wordLuz dari word
Luz dari word
 
Luz dari word
Luz dari wordLuz dari word
Luz dari word
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologías de información y comunicación
Tecnologías de información y comunicaciónTecnologías de información y comunicación
Tecnologías de información y comunicación
 
Revista las tics
Revista las ticsRevista las tics
Revista las tics
 
Informe De Tics
Informe De TicsInforme De Tics
Informe De Tics
 
características TIC
características TICcaracterísticas TIC
características TIC
 
TIC's
TIC'sTIC's
TIC's
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Tics
TicsTics
Tics
 
Aplicaciones de las tecnologias
Aplicaciones de las tecnologiasAplicaciones de las tecnologias
Aplicaciones de las tecnologias
 
Las tic en los procesos enseñanza aprendizaje
Las tic en los procesos enseñanza aprendizajeLas tic en los procesos enseñanza aprendizaje
Las tic en los procesos enseñanza aprendizaje
 
Que son las tic angie soto
Que son las tic angie sotoQue son las tic angie soto
Que son las tic angie soto
 
TIC`S ANGIE SOTO
TIC`S ANGIE SOTOTIC`S ANGIE SOTO
TIC`S ANGIE SOTO
 
Temas pppppp
Temas ppppppTemas pppppp
Temas pppppp
 

Kürzlich hochgeladen

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Revista liliana patricia eraso slideshare

  • 1. Universidad del Quindío 1 Liliana Patricia Eraso TECNOLOGIADELAINFORMACIÓNYLACOMUNICACIÓN
  • 2. Universidad del Quindío 2 as tecnologías de la información y la comunicación (TIC) se emplean cada vez en las instituciones de educación superior. Las TIC se están imponiendo como elementos didácticos tanto en los recintos universitarios como en los sistemas de educación superior abiertos y a distancia. Las TIC se utilizan en las universidades para que los alumnos elaboren materiales didácticos, compartir, exponer sus trabajos. Las universidades han sacado mucho provecho de ellas ya que por medio de este medio brindan apoyo administrativo y matriculan a los educando Sin embargo siguen enfrentando varias dificultades ya que es escaso el presupuesto para capacitar a los docentes ya que estos no cuentan con el conocimiento adecuado sobre los sistemas informáticos, además son pocas las personas que disponen de la capacidad en el manejo de las tecnologías de la información para ayudarles en la creación, mantenimiento y apoyo en los sistemas. Las TIC sin duda benefician mucho al aprendizaje en la educación superior aunque no han reemplazado las formas tradicionales en el aula de clase. La universidad y el profesor dejan de ser fuentes de conocimiento y el profesor pasa a ser un guía en el aprendizaje de nuevos usos de las tecnologías haciendo que cada alumno utilice su propio conocimiento y se vuelva mas activo en el proceso de aprendizaje. Por otra parte las TIC ayudan a aquellas personas que desean estudiar una carrera universitaria pero que no cuentan con los recursos ya que por medio de estas se pueden recibir clases virtuales a distancia. Igualmente poder brindarles educación a los discapacitados creando instrumentos tecnológicos que les permitan acceder a la información y el conocimiento.
  • 3. Universidad del Quindío 3 ELEMENTOS DE LAS TIC Las TIC representan los recursos necesarios para manipular la información y necesariamente los ordenadores donde se encuentran los programas informáticas y redes necesarias que permiten manipular, convertir, almacenar y encontrar la información necesaria. Estos elementos son:  Las redes  Los terminales  Los servicios La Telefonía fija es el método elemental para hacer una conexión a internet donde se puede utilizar un modem en donde no se tenga acceso a una red wifi. La banda ancha hace referencia a la capacidad de acceso de internet superior a los de un acceso analógico. El televisor es un dispositivo en donde se comunican las informaciones, la mayoría de las familias poseen uno. El teléfono móvil en épocas antiguas solo poseía lo básico ahora este dispositivo ha ido avanzando y posee varios programas que pueden satisfacer nuestras necesidades. Los terminales como el navegador de internet se ha convertido en algo importante para la sociedad en general, la mayoría de los PC están conectados a una red y este es una aplicación desde la cual se accede a toda la información, en este momento se esta convirtiendo en la plataforma principal para la realización de actividades informáticas. Los servicios como el correo electrónico es una de las actividades mas frecuentes en los hogares familiares con acceso a internet. El correo electrónico y los mensajes de texto han modificado las formas para interactuar con la sociedad. Banca online ayuda por ejemplo a la mayoría de los Bancos ya que se pueden hacer transferencias y consignaciones bancarias sin la necesidad de ir hasta el banco. Audio y música, estos elementos están trasladando a los CD porque ahora la mayoría de personas acceden a internet y se dedican a bajar música por medio de un PC.
  • 4. Universidad del Quindío 4 IMPORTANCIA DEL USO DE LAS TIC Las nuevas Tecnologías de la Información y de la Comunicación han evolucionado espectacularmente en los últimos años, debidas especialmente a su capacidad de interconexión a través de la Red. Se han de conocer los límites y los peligros que las nuevas tecnologías plantean a la educación y reflexionar sobre el nuevo modelo de sociedad que surge de esta tecnología y sus consecuencias. Las innovaciones tecnológicas han proporcionado a la humanidad canales nuevos de comunicación e inmensas fuentes de información que difunden modelos de comportamiento social, actitudes, valores, formas de organización, etc. Vivimos inmersos en la llamada sociedad de la información. Las TIC posibilita nuevos procesos de enseñanza y aprendizaje, aprovechando las funcionalidades que ofrecen las TIC: proceso de la información, acceso a los conocimientos, canales de comunicación, entorno de interacción social. Además de sus posibilidades para complementar y mejorar los procesos de enseñanza y aprendizaje presenciales, las TIC permiten crear nuevos entornos on- line de aprendizaje, que elimina la exigencia de coincidencia en el espacio y el tiempo de profesores y estudiantes. Demanda un nuevo sistema educativo una política tele educativa con unos sistemas de formación en el que se utilizarán exhaustivamente los instrumentos TIC, las redes telemáticas constituirán nuevas unidades básicas del sistema, se utilizarán nuevos escenarios y materiales específicos, nuevas formas organizativas, nuevos métodos para los procesos educativos. Aunque las escuelas presenciales seguirán existiendo, su labor se complementará con diversas actividades en estos nuevos entornos educativos virtuales, que facilitarán también el aprendizaje a lo largo de toda la vida. Toda persona tiene derecho a poder acceder a estos escenarios y a recibir una capacitación para utilizar las TIC. Las nuevas generaciones van asimilando de manera natural esta nueva cultura que se va conformando y que para nosotros conlleva muchas veces importantes esfuerzos de formación, de adaptación y de desaprender muchas cosas que ahora se hacen de otra forma o que simplemente ya no sirven.
  • 5. Universidad del Quindío 5 VENTAJAS Y DESVENTAJAS DE LAS TIC -Brindar grandes beneficios y adelantos en salud y educación. -Potenciar a las personas y actores sociales, ONG, etc, a través de redes de apoyo e intercambio y lista de discusión. -Permitir el aprendizaje interactivo y la educación a distancia. -Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.). -Ofrecer nuevas formas de trabajo, como tele trabajo. - Dar acceso al flujo de conocimientos e información para mejorar las vidas de las personas. Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son: -Falta de privacidad. -Aislamiento. -Fraude.
  • 6. Universidad del Quindío 6 ROBOS Y FRAUDES INFORMATICOS Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país. Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados. Un delito informático o crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras. Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado. Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como: El ingreso ilegal a sistemas, la intercepción ilegal de redes, interferencias de datos, daños a la información: borrado, deterioro, alteración, chantajes, fraudes electrónicos, ataques a sistemas, violación de información confidencial. El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos.
  • 7. Universidad del Quindío 7 TECNICAS DE ROBO… Entre los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos se encuentran: El acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático, abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas. Los delitos informáticos como la falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Los delitos relacionados con el contenido como la producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Aquellos delitos relacionados con infracciones de la propiedad intelectual y derechos afines como por ejemplo de este grupo de delitos son la copia y distribución de programas informáticos, o piratería informática.
  • 8. Universidad del Quindío 8 CÓMO PODEMOS PROTEGERNOS DEL PHISHING, UNO DE LOS DELITOS INFORMÁTICOS MÁS COMUNES DE NUESTRO PAÍS. El incremento del uso de la tecnología y de internet en las cuestiones cotidianas ha agilizado y facilitado muchos aspectos de nuestra vida, pero también ha despertado el interés de los ciberdelincuentes que han perfeccionado sus métodos de engaño para estar dentro de las nuevas tendencias. El Phishing puede ser considerado hoy en día uno de los delitos informáticos más comunes y por el que se recibe la mayor cantidad de denuncias. Este ataque consumado por medio de la ingeniería social consiste en adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros. Actualmente, los datos personales se han convertido en productos muy preciados para los hackers, para la venta de datos o para cometer delitos. Comúnmente, este tipo de delitos se concreta cuando la persona recibe un mail que aparenta ser de un banco, de la tarjeta de crédito, de Facebook o de cualquier otra red social, en donde se solicita cambiar el usuario y la contraseña, o bien completar sus datos personales para participar de un sorteo. Esto habilita la redirección a un sitio que, si bien se ve igual al original, resulta falso y una vez que la víctima detalla la información requerida, claves bancarias, números de la tarjeta de crédito, etc, se hace efectivo el robo en cuestión. Como primera medida de protección se plantea la necesidad de ser conscientes del uso que hacemos de internet, las redes sociales, los chats y los correos electrónicos.
  • 9. Universidad del Quindío 9 Educar a partir de la difusión de información resulta fundamental en estos casos. También, la implementación de sistemas o programas de seguridad es muy importante. Contar con un antivirus actualizado es otra medida para estar protegidos. Verificar bien a dónde se está accediendo resulta fundamental en estos casos. Esto implica ser responsables de nuestra navegación. Y, si algo nos parece dudoso hay que chequear el certificado de seguridad del sitio, esto quiere decir si es válido o no. Es importante saber que todas las páginas web para realizar transferencias bancarias u otro tipo de transacción tienen que comenzar con https://. Si estamos frente a una dirección que no es así es preferible no realizar la operación.
  • 10. Universidad del Quindío 10 1 DATOS PERSONALES FORMATO ÚNICO HOJA DE VIDA Persona Natural (Leyes 190 de 1995, 489 y 443 de 1996) PRIMER APELLIDO Urbano SEGUNDO APELLIDO( O DE CASADA) Eraso NOMBRES Liliana Patricia DOCUMENTO DE IDENTIFICACIÓN C.C ☒ C.E ☐ PAS. ☐ No 1061783057 SEXO F ☒ M ☐ NACIONALIDAD PAIS COL. ☒ EXTRANJERO ☐ COLOMBIA LIBRETA MILITAR PRIMERA CLASE ☐ SEGUNDA CLASE ☐ NUMERO D.M FECHA Y LGAR DE NACIMIENTO FECHA DIA 15 MES Agosto AÑO 1995 PAIS Colombia DEPARTAMENTO Nariño MUNICIPIO Colón DIRECCIÓN DE CORRESPONDENCIA Calle 18 Norte No 10-11 El Nogal PAIS Colombia DEPARTAMENTO Quindío MUNICIPIO Armenia TELEFONO 3178272715 EMAIL lili150895@hotmail.com
  • 11. Universidad del Quindío 11 EDUCACIÓN BÁSICA Y MEDIA MARQUE CON UNA X EL ÚLTIMO GRADO APROBADO (LOS GRADOS DE 1º a 6º DE BACHILLERATO EQUIVALEN A LOS GRADOS 6º A 11º DE EDUCACIÓN BÁSICA SECUNDARIA Y MEDIA) EDUCACIÓN BASICA TITULO OBTENIDO:BACHILLER COMERCIAL PRIMARIA SECUNDARIA MEDIA FECHA DE GRADO 01/12/2013 1º. ☐ 2º ☐. 3º. ☐ 4º. ☐ 5º. ☐ 6º. ☐ 7º. ☐ 8º. ☐ 9º. ☐ 10º. ☐ 11º. ☒ MES DICIEMBRE AÑO 2013 EDUCACION SUPERIOR (PREGRADO Y POSTGRADO) DILIGENCIE ESTE PUNTO EN ESTRICTO ORDEN CRONOLÓGICO, EN MODALIDAD ACADÉMICA ESCRIBA: TC (TÉCNICA), TL (TECNOLÓGICA), TE (TECNOLÓGICA ESPECIALIZADA), UN (UNIVERSITARIA), ES (ESPECIALIZACIÓN), MG (MAESTRÍA O MAGISTER), DOC (DOCTORADO O PHD), RELACIONE AL FRENTE EL NÚMERO DE LA TARJETA PROFESIONAL (SI ÉSTA HA SIDO PREVISTA EN UNA LEY). MODALIDAD ACADEMICA No.SEMESTRES APROBADOS GRADUADO SI NO NOMBRE DE LOS ESTUDIOS O TÍTULO OBTENIDO TERMINACIÓN MES AÑO No. DE TARJETA PROFESIONAL PRESENCIAL 10 CONTADORA PUBLICA ENERO 2 0 1 7 1061783056 ESPECÍFIQUE LOS IDIOMAS DIFERENTES AL ESPAÑOL QUE: HABLA, LEE, ESCRIBE DE FORMA, REGULAR (R), BIEN (B) O MUY BIEN (MB) IDIOMA LO HABLA LO LEE LO ESCRIBE R B MB R B MB R B MB INGLES ☐ ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒ MANDARIN ☐ ☒ ☐ ☐ ☒ ☐ ☐ ☒ ☐ 2 FORMACIÓN ACADEMICA
  • 12. Universidad del Quindío 12 FORMATO ÚNICO HOJA DE VIDA Persona Natural (Leyes 190 de 1995, 489 y 443 de 1996) RELACIONE SU EXPERIENCIA LABORAL O PRESTACION DE SERVICIOS EN ESTRICTO ORDEN CRONOLOGICO EMPEZANDO POR EL ACTUAL EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD G.N GRUPO INTEGRAL AUDITORES PUBLICA ☒ PRIVADA ☐ PAIS COLOMBIA DEPARTAMENTO Quindío MUNICIPIO Armenia CORREO ELECTRONICO Lili150895@hotmail.com TELEFONO 3178272715 FECHA DE INICIO DIA 3 MES Febrero AÑO 2017 FECHA DE RETIRO DIA 3 MES Febrero AÑO 2019 CARGO O CONTARO ACTUAL AUDITORA DEPENDENCIA JEFE DIRECCIÓN CALLE 32B No 15-16 EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS DEPARTAMENTO MUNICIPIO CORREO ELECTRONICO TELEFONO FECHA DE INICIO DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO DIA 3 MES Enero AÑO 2007 CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS DEPARTAMENTO MUNICIPIO CORREO ELECTRONICO TELEFONO FECHA DE INICIO DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO DIA 3 MES Enero AÑO 2007 CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN EMPLEO ACTUAL O CONTRATO VIGENTE EMPRESA O ENTIDAD PUBLICA PRIVADA PAIS DEPARTAMENTO MUNICIPIO CORREO ELECTRONICO TELEFONO FECHA DE INICIO DIA 3 MES Enero AÑO 2007 FECHA DE RETIRO DIA 3 MES Enero AÑO 2007 CARGO O CONTARO ACTUAL DEPENDENCIA DIRECCIÓN 3 EXPERIENCIA LABORAL
  • 13. Universidad del Quindío 13 FORMATO ÚNICO HOJA DE VIDA Persona Natural (Leyes 190 de 1995, 489 y 443 de 1996) CERTIFICO QUE LA INFORMACIÓN AQUÍ SUMINISTRADA HA SIDO COSTATADA CON LOS DOCUMENTOS QUE HAN SIDO PRESENTADOS COMO SOPORTE NOMBRE Y FIRMA DEL JEFE DE PERSONAL O DE CONTRATOS CUESTIONARIO OCUPACIÓN TIEMPO DE EXPERIENCIA AÑOS MESES SERVIDOR PUBLICO EMPLEADO DEL SECTOR PRIVADO TRABAJADOR INDEPENDIENTE TOTAL TIEMPO DE EXPERIENCIA MANIFESTANDO BAJO LA GRAVEDAD DE JURAMENTO QUE SI ☐ NO ☐ ME ENCUENTRO DENTRO DE LAS CAUSALES DE INHABILIDAD E INCOPATIBILIDAD DEL ORDEN CONSTITUCIONAL O LEGAL, PARA EJERCER CARGOS, EMPLEOS PUBLICOS O PARA CELEBRAR CONTARTOS DE PRESTACIÓN DE SERVICIOS CON LA ADMINISTRACIÓN PUBLICA. PARA TODOS LOS EFECTOS LEGALES, QUE LOS DATOS POR MI ANOTADOS EN EL PRESENTE FORMATO UNICO DE HOJA DE VIDA SON VERACES, (ARTICULO 5º DE LA LEY 190/195) FIRMA DEL SERVIDOR PÚBLICO O CONTRATISTA 4 TIEMPO TOTAL DE EXPERIENCIA 5 FIRMA DEL SERVIDOR PUBLICO O CONTRATISTA 6 OBSERVACIONES DEL JEFE DE RECURSOS HUMANOS Y/ O CONTRATOS
  • 14. Universidad del Quindío 14 1. ¿Qué son las TIC? ☐ A. Tecnologías que nos ayudan a comunicarnos mejor. ☐ B. Aparatos electrónicos. ☐ C. Tecnologías de la información y la comunicación. ☐ D. Ninguna de las anteriores. 2. ¿Por qué las TIC han tenido problemas con su funcionamiento? ☐ A. Los profesores aún no están capacitados para manejar las TIC ☐ B. Falta de presupuesto para capacitaciones. ☐ C. Falta de personal calificado para el funcionamiento de las Tic ☐ D. Todas las anteriores 3. ¿En que ayuda las Tic en la educación superior? ☐ A. A que los estudiantes aprendan a usar las redes sociales. ☐B. Transmitir los trabajos para ayudar a otros. ☐ C. Hacer que las clases sean más didácticas. 4. ¿Qué se espera de las TIC en un futuro? ☐ A. Mejor la educación y que cada persona valore lo que la tecnología nos brinda ☐ B. Hacer que la tecnología domine a las personas. ☐ C. Educar por medio de la computadora. 5. ¿Qué es el PHISHING? ☐ A. Una de las principales formas de robo de la información. ☐ B. Publicar en las redes sociales. ☐ C. cortar información innecesaria. 6. ¿Que se debe hacer para proteger la información? ☐ A. Dirigirse siempre a páginas indeseables ☐ B. Activar un antivirus ☐ C. Evitar páginas que nos redirijan a otro punto de información. 7. ¿Cuáles son los fines del PHISHING?
  • 15. Universidad del Quindío 15 ☐ A. Proteger la información. ☐ B. Enseñar a proteger la información personal. ☐ C. Robar la información como datos personales y cometer fraudes. 8. ¿Cómo se concreta el robo de la información? ☐ A. Por medio de un correo electrónico. ☐ B. Por medio de hackers. ☐ C. Por medio de las redes sociales. ☐ D. Todas las anteriores. 9. Una de las ventajas de las TIC es ☐ A. Permitir que las personas accedan a una mejor educación. ☐ B. Hacer una clase más didáctica. ☐ C. Aprender a manejar la computadora. ☐ D. Todas las anteriores. 10. ¿Cuáles son los elementos de las TIC? ☐ A. Redes, terminales y servicios. ☐ B. Telefonía fija, celulares y Tablet. ☐ C. Correo electrónico y mensajes de texto.
  • 16. Universidad del Quindío 16 PREGUNTA RESPUESTA 1. C 2. D 3. C 4. A 5. A 6. C 7. C 8. D 9. D 10. A