EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Tecnología de la información y la comunicación
1. Tecnología de la
información y la
comunicación.
Esta es una revista informativa, lo que le permitirá a las
personas responder cualquier tipo de duda y evaluarse de
forma individual.
Sebastián Marín Campos
Contáctenos.
2. Página 1
Tabla de contenido:
1. Importancia de las tics.
2. Ventajas y desventajas de las tics.
3. Elementos de las tics.
4. Técnicas de robo.
5. Robos en la red.
6. Formulario 1
7. Formulario 2
3. Página 2
Importancia de las tics.
El uso de las tecnologías de la
información y la comunicación
(Tics) en los diferentes niveles y
sistemas educativos tienen un
impacto significativo en el
desarrollo del
aprendizaje de los estudiantes y en
el fortalecimiento de sus
competencias para la vida y el
trabajo que favorecerán su
inserción en la sociedad del
conocimiento.
Vivimos en una sociedad que está
inmersa en el desarrollo
tecnológico, donde el avance de las
Tecnologías de la Información y la
Comunicación (TIC) han cambiado
nuestra forma de vida, impactando
en muchas áreas del conocimiento.
En el área educativa, las Tics han
demostrado que pueden ser de
gran apoyo tanto para los
docentes, como para los
estudiantes. La implementación de
la tecnología en la educación
puede verse sólo como una
herramienta de apoyo, no viene a
sustituir al maestro, sino pretende
ayudarlo para que el estudiante
tenga más elementos (visuales y
auditivos) para enriquecer el
proceso de enseñanza aprendizaje.
Ahora ya no es suficiente adquirir
un conocimiento o dominar una
técnica sino es necesario que el
alumno sea capaz cognitivamente y
sobre todo, en las otras
capacidades: motrices, de
equilibrio, de autonomía personal y
de inserción social.
La competencia implica el uso de
conocimientos, habilidades y
actitudes y deben contribuir al
desarrollo de la personalidad en
todos los ámbitos de la vida.
El aprendizaje de una competencia está muy alejado de un aprendizaje
mecánico, permite comprender la complejidad de los procesos de
4. Página 1
aprendizaje, enseñar competencias implica utilizar formas de enseñanza
consistentes en dar respuesta a situaciones de la vida real.
Ventajas y desventajas en las TIC
Ventajas:
Algunas ventajas que podemos mencionar son las siguientes:
- Brindar grandes beneficios y adelantos en salud y educación.
- Potenciar a las personas y actores sociales, ONG, etc., a través de redes de
apoyo e intercambio y lista de discusión.
- Apoyar a las PYME de las personas empresarias locales para presentar y
vender sus productos a través de la Internet.
- Permitir el aprendizaje interactivo y la educación a distancia.
- Impartir nuevos conocimientos para la empleabilidad que requieren
muchas competencias (integración, trabajo en equipo, motivación, disciplina,
etc.).
- Ofrecer nuevas formas de trabajo, como tele trabajo.
- Dar acceso al flujo de conocimientos e información para empoderar y
mejorar las vidas de las personas.
5. Página 2
Desventajas:
Los beneficios de esta revolución no están distribuidos de manera
equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo
tipo de pobreza que separa los países en desarrollo de la información,
dividiendo los educandos de los analfabetos, los ricos de los pobres, los
jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en
todo momento a las mujeres de los varones.
Otras desventajas que se pueden observar en la utilización de las
tecnologías de información y comunicación son:
Falta de privacidad.
Aislamiento.
Fraude.
Merma los puestos de trabajo.
6. Página 3
Elementos de las tics:
Las TIC conforman el conjunto de recursos necesarios para manipular
la información y particularmente los ordenadores, programas informáticos y
redes necesarias para convertirla, almacenarla, administrarla, transmitirla y
encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.
Las redes
Telefonía fija
El método más elemental para realizar una conexión a internet es el uso de
un módem en una acceso telefónico básico. A pesar que no tiene todas las
ventajas características de la banda ancha, ha sido el punto de inicio para
muchos internautas, y es una alternativa básica para zonas de menor poder
adquisitivo.
Banda ancha
7. Página 4
La banda ancha originariamente hacía referencia a la capacidad de acceso a
internet superior a los de un acceso analógico (56 kbps en un acceso
telefónico básico o 128 kbps en un acceso básico RDSI)
Televisor
El televisor es el dispositivo que tiene el grado de penetración más alto en
todos los países de la Unión Europea, un 96% de los hogares tienen como
mínimo un televisor, y en tres países: Malta, Luxemburgo y Chipre esta tasa
llega al 100%.
Teléfono móvil
Los primeros dispositivos móviles disponían simplemente de las
funcionalidades básicas de telefonía y mensajes SMS. Poco a poco se han ido
añadiendo pantallas de colores, cámaras de fotos... En 2004 llegaron los
primeros terminales UMTS y la posibilidad de videoconferencias.
Los terminales:
Navegador de internet
La mayoría de los ordenadores se encuentran actualmente conectados a la
red. El PC ha dejado de ser un dispositivo aislado para convertirse en la
puerta de entrada más habitual a internet. En este contexto el
navegador tiene una importancia relevante ya que es la aplicación desde la
cual se accede a los servicios de la Sociedad de la Información y se está
8. Página 5
convirtiendo en la plataforma principal para la realización de actividades
informáticas.
Ordenador personal
Según datos de Gartner el número de PC superó en el 2008 los mil millones
en el mundo.33
encontrándose más del 60% en los mercados más maduros
como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo
trimestre de 2008, el crecimiento fue del 16%, aunque se espera un descenso
del 6% en el 2009,34
a pesar del crecimiento en países como la China, India y
Brasil, por el gran ritmo de adopción de la Sociedad de la Información en
estos países y también por la tendencia al abaratamiento de los costes.
Los servicios
Correo electrónico
Es una de las actividades más frecuentes en los hogares con acceso a
internet. El correo electrónico y los mensajes de texto del móvil han
modificado las formas de interactuar con amigos.
Banca online
El sector bancario ha sufrido una fuerte revolución los últimos años gracias al
desarrollo de las TIC, que ha permitido el fuerte uso que se está haciendo de
estos servicios. Su éxito se debe a la variedad de productos y a la comodidad
y facilidad de gestión que proporcionan.
9. Página 6
Técnicas de robo:
El uso de la tecnología por parte de todos los usuarios nos hace cada vez más
vulnerables al robo de información y espionaje, ya que mucha de nuestra
información sensible se encuentra en los aparatos o tecnologías que usamos
diariamente.
En las técnicas de espionaje uno de los puntos que se persigue es la recogida
de información privada de un determinado usuario. Existen también
programas que modifican parámetros de los dispositivos aprovechándose del
desconocimiento de las personas en el campo de las nuevas tecnologías para
recabar dicha información, sin que el usuario se percate de que está
sufriendo espionaje.
Ente algunas de las técnicas que podemos mencionar y que son utilizadas
para realizar espionaje podemos comentar:
Dialers: está técnica consiste en la instalación de un marcador que provoca
que la conexión a Internet se realice a través de un número de tarificación
especial y no a través del nodo indicado por el operador con el que se haya
contratado dicha conexión. Esta técnica como tal ya ha desaparecido, con la
llegada de conexiones ADSL, pero si es cierto que han aparecido
modificaciones con la utilización de móviles, que al instalar una aplicación
realiza, por ejemplo, envíos de SMS Premium sin que el usuario se percate.
Adware: se trata de programas que recogen o recopilan información acerca
10. Página 7
de los hábitos de navegación del usuario en cuestión. Se suele utilizar con
fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos
que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su
ordenador para un posterior ataque o alteración de los datos. Son fácilmente
reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca
daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de
provocar daños en el sistema, como alteración o borrado de datos, se
propaga a otras computadores haciendo uso de la Red, del correo
electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su
funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo
‘clic’ en el ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le está
dando a la máquina.
Introducción de datos falsos: por esta técnica se logra que se emita
información falsa desde el mismo dispositivo del usuario afectado haciendo
ver que el propio usuario está publicando o transmitiendo esa información.
Caballo de Troya: se introduce un programa o rutina dañina escondida en un
archivo de programa o aplicación aparentemente inofensivo que infecta el
dispositivo cuando el usuario instala inadvertidamente.
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o
banca electrónica para que transfiera cantidades muy pequeñas (casi
11. Página 8
imperceptibles) de manera continuada a una cuenta específica de destino.
Uso de llaves maestras virtuales: estos programas decodifican cualquier
contraseña o código de seguridad para tener vía libre para operar
abiertamente con los datos protegidos almacenados en el ordenador.
Bombas lógicas: son programas de destrucción o inhabilitación de datos
creados para actuar en un momento específico, incluso mucho después de
haber sido introducido en el sistema.
Robos en la red:
Los robos en la red se presentan de forma continua, diariamente se informan
a las autoridades grandes cantidades de robos que las personas empresas y
demás son víctimas.
Debido a la alta variedad de modalidades para efectuar un robo esto se ha
hecho más frecuente y no ha recibido repercusión alguna por parte de
autoridades competentes u organismos de control establecidos para
controlar este tipo de fraudes informáticos.
12. Página 9
Formularios.
Pregunta Respuesta
Nombre dos ventajas de la
tecnología de la información y
la comunicación.
Brindar grandes beneficios a la
salud.
Potenciar a las personas a
través de medios de
intercambio.
Cree usted que los robos y
fraudes informativos se
presentan por falta de
protección de las entidades.
La mayoría de veces sí, pero
ninguna persona es culpable de
ser robada además los
delincuentes tienen muchas
formas de robar virtualmente.
Para usted porque son
importantes las TICS?
Las tics son importantes
porque aportan al desarrollo
tanto escolar como social e
implementa muchas más
formas de comunicación y
tecnología.
13. Página 10
☒ ☐
Ha cometido usted algún fraude informático: si ☒ no ☐
Se considera preparado ante un delito informático: No
Porque los delincuentes y hackers utilizan modalidades novedosas y muy difíciles de descubrir
Que aprendió de esta revista: Haga clic aquí para escribir texto.
Le gusto el contenido de la revista: Si
14. Página 11
DATOS PERSONALES:
NOMBRE COMPLETO: Sebastián Marín Campos
FECHA DE NACIMIENTO: 18-abr.-15
CEDULA DE CIUDADANIA: 98041858109 TI
ESTADO CIVIL: Soltero ☒ Casado ☐ Viudo☐ Divorciado☐
DIRECCION:M 6 # 34 Bosques de Pinares
15. Página 12
TELEFONO: 7312277 Fijo
ESTUDIOS REALIZADOS:
BACHILLER ACADEMICO:
ESTUDIOS: UNIVERSITARIO ☒ TECNOLOGICO ☒
OTROS ESTUDIOS:
Tecnico
Firma
---------------------------