La importancia de las tic en la educacion superior revista dayani carolina muñoz

12
DAYANI MUÑOZ DOMINGUEZ TECNOLOGIA DE LA INFORMACION Y LA COMUNICACIÓN CONTADURIA PÚBLICA

Transcript of La importancia de las tic en la educacion superior revista dayani carolina muñoz

DAYANI MUÑOZ DOMINGUEZ

TECNOLOGIA DE LA INFORMACION

Y LA COMUNICACIÓN

CONTADURIA PÚBLICA

LA IMPORTANCIA DE LAS TIC EN LA

EDUCACION SUPERIOR

LAS TICS

Son tecnologías que constituyen nuevos

canales de comunicación y entran en las

escuelas y hogares facilitando con su uso

el proceso de enseñanza – aprendizaje. La

denominación tic se utiliza para referirse

a una serie de nuevos medios como los

hipertextos, los multimedia, el internet, la

realidad virtual o la televisión por satélite.

Las tic están destinadas a toda la

comunidad educativa maestros,

estudiantes, directivos, administrativos.

OBJETIVO DE LAS TICS

Implantar un servicio de educación a

cualquier alumno de forma que pueda

Desarrollar acciones de aprendizaje

autónomamente, con ayuda de las nuevas y

Tecnologías de la información de la

comunicación

La posibilidad de una enseñanza más

estructurada

La variedad y riqueza de los contenidos

La opción de retroalimentación inmediata

EN GENERAL

En los últimos años, las TIC han tomado

un papel muy importante en nuestra

sociedad y se utilizan en multitud de

actividades. Para adaptarse a las

necesidades de la sociedad actual, las

instituciones de educación superior deben

adaptar y desarrollar vías de integración

de las tecnologías de la información y la

comunicación en los procesos de

formación. Frente a esto es necesario

aplicar una nueva concepción de los

alumnos-usuarios, así como cambios de

rol en los profesores y cambios

administrativos en relación con los

sistemas de comunicación y con el diseño

y la distribución de la enseñanza. Todo

esto implica, a su vez, cambios en los

cargos de enseñanza-aprendizaje hacia un

modelo más flexible. Para entender estos

procesos de cambio y sus efectos, así

como las posibilidades que para los

sistemas de enseñanza-aprendizaje que

conllevan los cambios y avances

tecnológicos, conviene situarnos en el

marco de los procesos de innovación.

Las TIC forman ya parte de la mayoría de

sectores: educación, robótica,

Administración pública, empleo y

empresas, salud, y más hablando de

universidad, que innovación no siempre

es sinónimo de investigación.

PARA QUE INTEGRAR LAS TIC EN

LA DOCENCIA

Incrementar la variedad

metodológica

Aumentar la accesibilidad y la

flexibilidad

Promover el protagonismo de

alumno

Mejorar la presentación y la

comprensión de ciertos tipos de

información

EFECTO DE LAS TIC EN EL

ALUMNO

El estudiante se convierte en el

constructor activo de significados

en vez de un consumidor pasivo

Realiza su propio proceso de

aprendizaje bajo la atenta

dirección del profesor

Las tic mejoran la motivación del

alumno al construir su propio

conocimiento

VENTAJAS

I. Las personas se familiarizan con

las tecnologías

II. Muestran información más eficaz

a los alumnos

III. Facilitan una creatividad

individual y colectiva más

profunda

IV. Fomenta un estilo de aprendizaje

más libre y autónomo

DESVENTAJAS

Son muy escasos los profesionales ya que se necesitarían muchos para la educación de las

mismas.

EN CONCLUSIÓN

La integración de las tics es muy importante porque facilita el aprendizaje de los

estudiantes a través de la utilización de los medios y materiales de la tecnología para

obtener información al nivel de los alumnos y tener un aprendizaje constructivo

ROBOS Y FRAUDES INFORMATICOS

Contemplando el delito informático en un sentido

amplio se puede formar varios grandes grupos de

figuras delictivas claramente

Diferenciadas:

Delitos contra la intimidad

Delitos contra el patrimonio

Falsedades documentales

FRAUDE INFORMATICO

Es cualquier cambio autorizado y

malicioso de datos o informaciones

contenidas en un sistema informático.

ROBO INFORMATICO

Delito contra el patrimonio consistente en

el apoderamiento de bienes ajenos usando

sistemas informáticos.

ALGUNAS VICTIMAS

empresas y clientes

el único sistema que está seguro

es el que se encuentra

debidamente apagado

CLASIFICACION DE ATACANTES

Según el tipo de persona:

personal interno

ex –empleados

timadores

vándalos

mercenarios

Según el tipo de ataque:

hacker

cracker

crasher

pheacker

phishers

sniffers

Según el objetivo del ataque:

dinero

información confidencial

beneficios personales

daño

accidente

SOFTWARE UTILIZADO POR

ATACANTES:

Software malintencionado o “malware”

(malicious software): termino para

designar un programo informático que

provoca de forma intencionada una

acción dañina para el sistema o usuario

Tipos de malware:

virus

gusanos

troyanos

bombas lógicas

También llamados:

Spyware: recolecta y envía información

privada sin el consentimiento o

consentimiento del usuario.

Dialer: realiza una llamada atreves de

modem o RDSI para conectar a internet

utilizando números de tarificación

adicional sin conocimiento del usuario

Keilogger: captura las teclas pulsadas por

el usuario, permitiendo obtener datos

sensibles como contraseñas.

Adware: muestra anuncios o abre

páginas webs no solicitadas

Backdoor: o puerta trasera, permite

acceso y control remoto del sistema sin

una identificación legitima

Técnicas utilizadas

Ingeniería social: el arte o ciencia de

hacer que la gente haga lo que queremos

Phishing: tipo de engaño diseñado con la

finalidad de robar la identidad del usuario

generalmente se utiliza el correo

electrónico

Pharming: método utilizado para enviar

a la víctima a una página web que no es la

original solicitada.

Skimming: robo de la información que

contiene una tarjeta de crédito

Sniffing: la habilidad de un agresor de

escuchar a escondidas las comunicaciones

entre los hosts de la red

IMPACTO DE ATAQUES

INFORMATICOS

reputación dañada

perdida de datos o riesgo de los

mismos

interrupción de los procesos

empresariales

consecuencias legales

daño a la confianza de los clientes

e inversionistas

pérdida de ingresos

TECNICAS PARA EVITAR

ATAQUES

Ser precavido con los mensajes de

correo electrónico en los que se te

pide que indiques tus datos

personales

Lee con atención los mensajes de

correo electrónico que parescan

sospechosos

Protege la contraseña de tu correo

Toma medidas

CONCLUSIONES

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa sin contar que a nivel

general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Relacionadas con la

informática. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la

sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las

cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas

formas de hacer negocios como el comercio electrónico puede que no encuentre el efecto esperado en los

individuos.

F:\FORMATO ÚNICO hoja de vida

dayani.docx

FORMULARIO

1. Que significa la sigla TIC:

☐ A. técnicas industriales de Colombia

☐ B. tecnologías de interacción comunicativa

☒ C. tecnología de la información y las comunicaciones

☐ D. técnica indispensable de comercio

2. cuál es el objetivo de las tic:

☐ A. disminuir la creatividad en los estudiantes

☒ B. Implantar un nuevo modo de educación más didáctico para los estudiantes

☐ C. no permitir la comprensión de ciertos tipos de información

☐ D. Ninguna de las anteriores

3. cuál de las siguientes opciones sería una ventaja de las tic:

☒ A. muestra información más eficaz a los alumnos

☐ B. fomenta el desorden en el ámbito de la educación

☐ C. impide la retroalimentación docente-estudiante

☐ D. imposibilitar un proceso de enseñanza más adecuado

4. quienes son víctimas del robo informático:

☐ A. Empresas

☐ B. clientes

☐ C. empleados

☒ D. todas las anteriores

5. cuál de las siguientes opciones corresponde a un tipo de malware:

☐ A. hacker

☐ B. crasher

☒ C. troyano

☐ D. Todas las anteriores

6. cuál de las siguientes opciones no es un tipo de malware:

☐ A. Spyware

☐ B. Dialer

☐ C. Keilogger

☒ D. sniffers

7. cuál de las siguientes opciones corresponde a una técnica utilizada por los atacantes:

☐ A. ingeniería social

☐ B. Phishing

☐ C. Pharming

☒ D. Todas las anteriores

8. según el tipo de atacantes se clasifican en:

☐ A. hacker

☐ B.cracker

☐ C.crasher

☐ D.pheacker

☒ E. Todas las anteriores

9. cual es uno de los delitos de robo de la información más común:

☒ A. Phishing

☐ B. Pharming

☐ C. Sniffing

☐ D. ninguna de las anteriores

10. quienes se benefician de las tics:

☐ A. los estudiantes

☐ B. los docentes

☐ C. la comunidad

☒ D. Todas las anteriores

Pregunta Respuesta

1 C

2 B

3 A

4 D

5 C

6 D

7 D

8 E

9 A

10 D