Presentacion encuentra tu creatividad papel azul.pdf
Revista tic
1. ¿QUE SON LAS
TIC?
-------------------
IMPORTANCIA
-------------------
VENTAJAS DE
LAS TIC
-------------------
LAS
DESVENTAJAS
DE LAS TIC
--------------------
LOS
ELEMENTOS
QUETIENEN
LAS TIC
ROBOS Y FRAUDES INFORMATICOS
---------------------------------------------------
TECNICAS DE ROBO
--------------------------------------------------
ROBOS EN LA RED
FORMULARIO 1 : TIC
----------------------------------------------------
FORMULARIO 2: ROBOS Y FRAUDES
TECNOVIVIR
2. ¿QUE SON LASTIC?
as tecnologías de
la información y la
comunicación son
una parte de las
tecnologías emergentes
que habitualmente suelen
identificarse con las siglas
TIC y que hacen referencia
a la utilización de medios
informáticos para
almacenar, procesar y
difundir todo tipo de
información o procesos de
formación educativa.
Las tecnologías de la
comunicación (TIC), se
encargan del estudio,
desarrollo,
implementación,
almacenamiento y
distribución de la
información mediante
la utilización de
hardware y software
como medio de sistema
informático.
L
3. IMPORTANCIA
n la sociedad de la
información ya no
se aprende para la vida; se
aprende toda la vida".
En la última década, y
especialmente en los
últimos años, las
sociedades modernas
hancambiado sus formas
de relacionarse, esto se
debe a diversos factores,
uno de ellos es la
incorporación
De las tecnologías de la
información y
comunicación en los
diferentes campos
sociales, como el cultural,
el económico, el político y
también el educativo. Así,
de manera particular en la
educación, se handados
cambios significativos,
modificando las
organizaciones, los
procesos y los factores de
laeducación.
Ante este contexto de
cambios tecnológicos,
como señala Duart acerca
de la integración de las
"E
4. TICSa
lasInstitucioneseducativas,
se derivan grandes
expectativas, pero también
grandes dudas.
Experiencias queapenas se
están dando a conocer
sobre los resultados de la
incorporación de las
tecnologías de la
información ycomunicación
en la educación, ya que
todavía algunas
innovaciones tecnológicas
están en la fase
dePerfeccionamiento y por
lo tanto es un proceso
inacabado.
Por ello, pensamos es
necesario que se realicen
másinvestigaciones sobre el
funcionamiento de las TICS
y sus aplicaciones, para
establecer bases teórico-
metodológicas, que
articulen de manera
Adecuada estas
innovaciones en la
educación.
5. Hay tres grandes razones
por las cuales usar las
TICS en la educación de
las que debemos ser
conscientes:
1.La alfabetización
digital de los
alumnos y alumnas:
es imprescindible
que adquieran las
competencias
Básicas para su
desarrollo en la
sociedad actual.
2.La productividad, que
se ve reflejada en el
uso de las actividades
que nos permite el
internet (búsqueda de
información online,
comunicación vía
email, difusión
mediante los blogs...)
3.La innovación en las
prácticas docentes,
aprovechando las
nuevas posibilidades
didácticas que ofrece
la red para que los
alumnos y alumnas
realicen mejores
aprendizajes.
6. VENTAJAS DE LAS TIC
as tecnologías de la información y de la comunicación
tienen grandes ventajas, entre ellas están:
Brindar grandes
beneficios y adelantos
en salud y educación.
potenciar a las
personas y actores
sociales, ONG, etc., a
través de redes de
apoyo e intercambio y
lista de discusión.
apoyar a las PYME de
las personas
empresarias locales
para presentar y
vender sus productos a
través de la Internet.
permitir el aprendizaje
interactivo y la
educación a distancia.
impartir nuevos
conocimientos para la
empleabilidad que
requieren muchas
competencias
(integración, trabajo en
equipo, motivación,
disciplina, etc.).
ofrecer nuevas formas
de trabajo, como
teletrabajo.
dar acceso al flujo de
conocimientos e
información para
L
7. empoderar y mejorar
las vidas de las
personas.
Facilidades
Exactitud
Menores riesgos
Menores costos
8. LAS DESVENTAJAS DE LAS TIC
Así como las tecnologías de la información y la
comunicación tienen ventajas también tiene
desventajas que limitan su uso y en ocasiones pueden
ocasionar que lleguen a ser peligrosas, unas de estas
desventajas son:
Falta de privacidad:
En el momento en el que las personas deciden hacer
públicas muchas de las facetas
privadas en sus vidas.
Aislamiento:
Cuando las personas que hacen uso
estas tecnologías empiezan a tomar
distancia de la sociedad como en las
familias, con los colegas y con
diferentes ámbitos.
9. Fraude:
Es el caso de personas que con malas intenciones logran
hacer daño ya sea robando información, robando la
identidad de otro y muchas otras formas de fraude.
Merma los puestos
de trabajo:
Es lo que sucede
en el momento en
que una persona
puede realizar
diferentes empleos
desde un solo lugar,
robando terreno a los demás y ocasionando una
disminución en los empleos.
10. LOS ELEMENTOS QUE
TIENEN LAS TIC
Las TIC conforman el conjunto de recursos necesarios
para manipular la información y particularmente los
ordenadores, programas informáticos y redes
necesarias para convertirla, almacenarla, administrarla,
transmitirla y encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.
LAS REDES
A continuación se
analizan las diferentes
redes de acceso
disponibles actuales.
Telefonía fija
El método más
elemental para realizar
una conexión a
internet es el uso de
11. un módem en un
acceso telefónico
básico.
A pesar de que no
tiene todas las ventajas
características de la
banda ancha, ha sido el
punto de inicio para
muchos internautas, y
es una alternativa
básica para zonas de
menor poder
adquisitivo.
Banda ancha
La banda ancha
originariamente hacía
referencia a la
capacidad de acceso a
internet superior a los
de un acceso analógico
(56 kbps en un acceso
telefónico básico o 128
kbps en un acceso
básico RDSI)
Televisor
El televisor es el
dispositivo que tiene el
grado de penetración
más alto en todos los
países de la Unión
Europea, un 96% de los
hogares tienen como
mínimo un televisor, y
en tres países: Malta,
Luxemburgo y Chipre
esta tasa llega al 100%.
12. Teléfono móvil
Los primeros
dispositivos móviles
disponían simplemente
de las funcionalidades
básicas de telefonía y
mensajes SMS. Poco a
poco se han ido
añadiendo pantallas de
colores, cámaras de
fotos... En 2004
llegaron los primeros
terminales UMTS y la
posibilidad de
videoconferencias.
LOS TERMINALES
Navegador de internet
La mayoría de los
ordenadores se
encuentran
actualmente
conectados a la red. El
PC ha dejado de ser un
dispositivo aislado para
convertirse en la
puerta de entrada más
habitual a internet. En
este contexto el
navegador tiene una
importancia relevante
ya que es la aplicación
desde la cual se accede
a los servicios de la
Sociedad de la
Información y se está
convirtiendo en
laplataforma principal
para la realización de
13. actividades
informáticas.
Ordenador personal
Según datos de
Gartner el número de
PC superó en el 2008
los mil millones en el
mundo.33
encontrándose más del
60% en los mercados
más maduros como los
EUA, Europa y Japón. A
pesar de la crisis
económica en el
segundo trimestre de
2008, el crecimiento
fue del 16%, aunque se
espera un descenso del
6% en el 2009,34 a
pesar del crecimiento
en países como la
China, India y Brasil,
por el gran ritmo de
adopción de la
Sociedad de la
Información en estos
países y también por la
tendencia al
abaratamiento de los
costes.
LOS SERVICIOS
Correo
electrónico
Es una
de las
actividad
es más
14. frecuentes en los
hogares con acceso a
internet. El correo
electrónico y los
mensajes de texto del
móvil han modificado
las formas de
interactuar con
amigos.
Banca online
El sector bancario ha
sufrido una fuerte
revolución los últimos
años gracias al
desarrollo de las TIC,
que ha permitido el
fuerte uso que se está
haciendo de estos
servicios. Su éxito se
debe a la variedad de
productos y a la
comodidad y facilidad
de gestión
que proporcionan. Los
usuarios del banco lo
15. utilizan cada vez más,
por ejemplo, para
realizar transferencias
o consultar el saldo.
Audio y
música
Desde la popularidad de los
reproductores MP3, la
venta o bajada de música
por internet está
desplazando los formatos
CD.
16. ROBOS Y FRAUDES
INFORMATICOS
El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio.
17. TECNICAS DE ROBO
Andar por un callejón
oscuro en la noche
puede ser peligroso,
también lo es intentar
hacer
negocios
con
extraños o
comprar
algo a muy
bajo
precio.
Todas
estas son
alertas que
las personas identifican
en situaciones de
peligro. Sin embargo, a
diferencia de las
precauciones que se
tienen en el mundo
físico, en la web los
usuarios andan a
tientas y muchas veces
pagan caro estas
imprudencias.
Estafas de
todo tipo le
suceden a
diario a un
sinnúmero de
usuarios que
luego llegan a
temerle a la
red. Pero no
se trata de
apagar la computadora
y no volver a tener
contacto con la web.
Internet tiene
muchísimas ventajas y
renunciar a ellas sería
un desperdicio. Lo
ideal es aprender a
18. Vivir en ese mundo y saber a identificar las zonas de
peligro, como hacemos en las ciudades.
19. Algunas de las técnicas de
robo y formas de evitar
dicho robo en la red son:
1. Avisar mediante un
correo electrónico
“urgente” de que la
cuenta será suspendida
y que para evitarlo se
debe dar toda la
información de la
tarjeta. Una entidad
bancaria NUNCA
solicitará la
confirmación de
códigos ni otros datos
confidenciales
mediante un correo
electrónico.
2.Otra práctica parecida
a la primera viene a ser
que el delincuente
envíe un correo o un
SMS solicitando que se
confirmen los datos
para validar y activar
unos servicios que la
víctima no dispone.
Como ya se dijo
anteriormente, la
entidad bancaria
NUNCA solicitará
dichos datos.
3. El enviar un mensaje
ofreciendo un link para
descargar una nueva
aplicación para
gestionar la cuenta
bancaria. Los bancos
no enviarán nuevas
aplicaciones para el
móvil, avisarán de su
20. disposición en tiendas
oficiales.
4. Mandar un comercial
para recoger una
tarjeta “defectuosa” y
que el mismo
comercial solicite los
datos para darla de
baja. En caso de que tu
tarjeta bancaria sea
defectuosa el mejor
consejo que te dará la
entidad será que la
destruyas tú mismo,
nunca enviará a nadie
a recogerla.
5. llamar a un domicilio y
pedir que devuelvan la
llamada para
confirmar. Esta técnica
de engaño consiste en
que el delincuente
llama a la víctima para
avisar de movimientos
extraños en su cuenta
y que si podría
confirmar la
legitimidad cortando la
comunicación y
pidiéndole al usuario
que llame nuevamente
al número en cuestión
y una vez se haya
confirmado las
victimas procedan a
dar los datos de la
tarjeta de crédito y
códigos secretos.
6.Enviar un correo a una
cuenta que no hemos
facilitado a la entidad
es otra práctica
21. habitual y por lo
general muy
sospechosa así que se
recomienda tener un
email únicamente para
estar en contacto con
la entidad bancaria y
no ponerlo en ningún
lado de la red
donde pueda ser
captado por
ciberdelincuentes
y así asegurarnos
que todos los
correos que nos
lleguen sean
realmente del
banco.
7.Una vez el
ciberdelincuente ha
tomado control de la
cuenta bancaria de la
víctima, obteniendo los
datos bancarios,
procederá a realizar
transferencias para
obtener dinero de
dicha cuenta.
22. ROBOSEN LA
RED
os robos en la red
son muy comunes,
y se debe tener
cuidado con ellos ya que
algunos son muy
camuflados y otros son
bastante visibles.
Este tipo de hechos de robo
son perjudiciales para los
usuarios, por supuesto, y
también para las personas
que tienen negocios serios
en la red. Si un usuario es
víctima de una estafa
seguramente se pasará un
tiempo sin volver a
comprar online o a poner
dinero en algún sitio.
Ya se han elaborado listas
de las estafas que más se
repiten en el país y una de
ellas está relacionada con la
pornografía. Al ingresar a
una web con contenido
porno, se suele solicitar el
número de una tarjeta de
crédito que sirva de prueba
de la mayoría de edad del
usuario, y ahí viene la
trampa que consiste en
hacer cargos no deseados.
Comprar a través de un
servidor extranjero es otro
de los problemas más
L
23. comunes, porque una vez
perdido el dinero se hace
muy difícil hacer una
reclamación.
Lo que se sugiere es tener
mucho cuidado con los
sitios que solicitan el
número de tarjeta de
crédito. No se deben
descargar programas que
se indica instalar en el
equipo para ejecutar
funciones tontas y no se
debe comprar en tiendas
que no parezcan serias.
Mucho menos comprar un
paquete de vacaciones en
cualquier sitio ni invertir en
los posibles grandes
negocios que se ofrecen en
la web. Las causas
benéficas también son
comunes y casi siempre se
trata de patrañas. En fin,
que no se debe andar
regalando dinero por ahí
cuando existen propuestas
serias donde invertir, solo
hay que buscar.
24. FORMULARIO 1: TIC
1. ¿Cuál es el significado de la sigla TIC?
HAGACLICAQUÍPARAESCRIBIRTEXTO.
2. ¿De qué se encargan las TIC?
Haga clic aquí para escribir texto.
3. ¿Cuál es uno de los factores por los cuales las
sociedades modernas han cambiado sus formas de
relacionarse?
Haga clic aquí para escribir texto.
4. Nombre una de las tres grandes razones por las
cuales se deben usar las TICS en la educación.
Haga clic aquí para escribir texto.
5. Nombre una de las ventajas de las TIC
Haga clic aquí para escribir texto.
6. Nombre una de las desventajas de las TIC
Haga clic aquí para escribir texto.
7. Según sus elementos ¿cómo se puede reagrupar
las TIC?
Haga clic aquí para escribir texto.
8. Nombre uno de los elementos que tienen las TIC
en el grupo de las redes
Haga clic aquí para escribir texto.
25. FORMULARIO 2: ROBOS Y
FRAUDES
1.¿Qué es el fraude informático?
Haga clic aquí para escribir texto.
2.Nombre una de las formas de robo informático
Haga clic aquí para escribir texto.
3.Nombre una de las formas de evitar un robo
informático
Haga clic aquí para escribir texto.
4.¿A quiénes afectan los robos en la red?
Haga clic aquí para escribir texto.
5.¿Qué medida NO se debe tomar al momento de ser
víctima de un robo en la red?
Haga clic aquí para escribir texto.
6.¿Qué hará el ciberdelincuente al momento de tomar el
control de una cuenta bancaria?
Haga clic aquí para escribir texto.
7.¿Cuál es uno de los problemas más comunes en la red
en cuanto a robos?
Haga clic aquí para escribir texto.