SlideShare una empresa de Scribd logo
1 de 31
Sistemas de Información
Aplicada I
Alejandro Caro Vélez
alejocaro17@gmail.com
www.facebook.com/acarovelez
@acarovelez
301-780-56-80
Objetivo


Reconocer el cambio constante de las
tecnologías de la información como
soporte laboral para el cumplimiento
eficiente de las funciones, alcanzando el
uso apropiado y actualizado de las
herramientas de innovación informática
Específicos
Aplicar tecnologías web 2.0 en el uso y
distribución de la información.
 Mejorar la dinámica de recolección y
organización de la información con el uso de las
herramientas tecnológicas actuales.
 Apoyar la gestión de la información a través del
desarrollo de habilidades técnicas para el
proceso de la información.
 Desarrollar habilidades para la seguridad en la
red

COMPETENCIA
Aplicar tecnologías de la información teniendo en cuenta las
necesidades de la unidad administrativa.

ELEMENTOS DE LA COMPETENCIA
Controlar recursos y herramientas tecnológicas para el
procesamiento de la información de la unidad
administrativa de acuerdo con las políticas de la
organización.
SABERES









Identifica la ofimática como
herramienta de apoyo en su labor
cotidiana.
Manipula la información en ambientes
web.
Diseña Sitios, Blog y publicación de
información.
Conecta la información en la red y
creación de vínculos.
Uso de la nube como medio de uso de los
datos.
Uso de herramientas informáticas de
CRITERIOS DE
EVALUACION
Item
Trabajo sobre sistemas
de información y
tecnologías
Diseño e
implementación del Blog
Seguimiento-ejercicios
Presentación final: video

Porcentaje
10%

70%
10%
10%
RECURSOS
Item
Suite Google
TweepsMap
HootSuite
Facebook
Twitter
Linkedin
Flickr
Web 2.0
¿Qué es la Web 2.0?
Web 2.0: Ventajas
• Facilidades para Publicación, Investigación
• Multiplataforma: tablet, smartphone, laptop
• Facilita la Movilidad
• Software Libre para los Usuarios Finales
• Contenidos Flexibles, intercambiables, oportunos
• Organización
de
Contenidos
mediante
Folksonomías.
• Avance en presentación de información con un
lenguaje gráfico: infografías
Cuadro Comparativo
Web 1.0

Web 2.0

Páginas estáticas

Sitios dinámicos

Usuarios como solo lectores

Usuarios como productores

Contenidos desarrollados por
expertos

Contenidos desarrollados por
usuarios

Actualizaciones no muy
periódicas

Actualizaciones permanentes
sin grandes conocimientos
tecnológicos

Poca interacción: formularios,
boletines

Interacción latente

Participación individual

Participación colaborativa

Software para un solo
dispositivo

Software para varios
dispositivos
Web 2.0: Componentes

Aplicaciones para
Social Networking

• Facebook
• MySpace
• Linkedin

Licenciamiento
Creative
Commons

• Derechos de autor

Organización
Social e
Inteligente de la
Información

•
•
•
•

Buscadores
Rss
Metabuscadores
Almacenamiento en la Nube
Web 2.0: componentes

Contenidos

Folksonomía

•
•
•
•
•
•

Blogs (Blogguer)
Wiki
Ofimática en línea
Fotos (Flick)
Videos: (Youtube)
Presentaciones On line (Prezi)

• Etiqueteado social
• Tags
Oficina 2.0
Aquella estrategia que se apoya en los
Recursos de la WEB 2.0 y en la
Computación en la Nube para transformar
las Oficinas hacia una Plataforma toda en
la Web y obtener así todas las posibilidades
que ofrecen las mismas.
Oficina 2.0

Hardware

Aplicaciones

Componentes

Formación

Conectividad
Oficina 2.0
Aplicaciones o Servicios de una Oficina 2.0
• Correo electrónico
• Directamente desde la Web
• Usando un Software para correo
• Almacenamiento en la Nube
• Dropbox
• Google Drive
• Sistema de video conferencia, mensajes
• Skype
• Intranet
• Redes Sociales
• Facebook
• Twitter
• Linkedin
Oficina 2.0
Aplicaciones o Servicios de una Oficina 2.0
• Software lector Código QR
• Software conversor de archivos
• Antivirus
• Calendario en Línea
• Google Calendar
• Hotmail
• Yahoo
• Coolcalendar
• Herramientas para presentaciones
• On Line
• Prezi
• SlideRocket
• PreZentit
Oficina 2.0
Identidad digital

• Formación permanente
• Facilidad para buscar información
• Gestión de recursos
• Creatividad
• Trabajo Colaborativo
• Manejo de relaciones públicas
• Gestión de la Información
Identidad digital: Piensa antes de Publicar

 Lo

que publico
 Lo que comparto
 La información de cada uno
 Mi perfil armado en el colectivo de
mis acciones en la red.
Identidad digital: de todos hay rastro en internet
Perfiles personales
• Facebook
• Twitter

Perfiles profesionales
• Xing
• Linkedin

Comentarios
• Blogs
• Formularios
• Niveles de Percepción
Identidad digital: de todos hay rastro en internet
Seguridad
¿Te has buscado en google?
• Riesgos informáticos:
1. Virus
2. Spam
3. Robo de datos personales y contraseñas
4. Suplantación de identidades
5. Spyware
6. Eliminación de la información
7. Análisis y seguimiento por parte de actores
criminales
8. ¿Dónde y cómo protejo mi información?
¿Te cuidas en la Red?
http://www.youtube.com/watch?v=NaVoR51D1sU
Seguridad
Sexting: es el envió de fotos provocadoras o
sexuales de sí mismo usando TIC. En
menores de 18 años en Colombia es
considerado Pornografía infantil
Ciberacoso: Es un tipo de agresión psicológica que
se da usando las nuevas tecnologías: teléfonos
celulares e Internet. Por medio de correos, mensajes
o imágenes que se envían se busca herir o intimidar
a otra persona. Este tipo de acoso no se hace de
frente, por ello la víctima desconoce la identidad de
su agresor
Sextorsión: Es la amenaza de enviar o
publicar imágenes o videos con
contenido sexual de una persona. Esto
puede hacerse a través de teléfonos
celulares o Internet

Phising: Es un delito cibernético con el
que por medio del envío de correos se
engaña a las personas invitándolas a que
visiten páginas web falsas de entidades
bancarias o comerciales
Smishing: Es una variante del phising, pero a
diferencia de este, usa mensajes de texto para
engañar a los usuarios, pidiéndoles información
privada e invitándolos a que se dirijan a sitios
web falsos que tienen spywares y softwares
maliciosos que se descargan automáticamente,
sin que el usuario lo note

Bluesnarfing: Es el acceso no autorizado a la
información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos,
lista de contactos, mensajes de texto) usando una
conexión de Bluetooth
Existen organizaciones de orden estatal y no estatal
que ofrecen ayuda para prevenir y denunciar acciones
sobre los menores de edad usando TIC.
Ministerio de Tecnologías de Información y
comunicaciones: con su estrategia de Entic Confio
www.enticconfio.gov.co
Alianza Te Protejo: “Te Protejo” es una iniciativa
para la efectiva protección,a través de Internet, de la
infancia y la adolescencia en Colombia.
www.teprotejo.org
Centro cibernético policial: Es la dependencia de la
Dirección de Investigación Criminal e INTERPOL
encargada de asesorar al Director en la definición y
desarrollo de estrategias, programas, proyectos y
demás actividades requeridas en materia de
investigación criminal contra los delitos que afectan
la información y los datos. www.ccp.gov.co
Red de padres y madres de Colombia: Una
Corporación sin ánimo de lucro que nace en
febrero de 2003 en Bogotá por decisión de un
grupo de padres, madres y educadores.
www.redpapaz.org
Contrato con Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e
instruyes para que realicemos las copias del mismo que
estimemos necesarias para facilitar la publicación y el
almacenamiento del Contenido de Usuario en el Sitio *
otorgas automáticamente a la Compañía, y manifiestas y
garantizas que tienes derecho a otorgar a la Compañía, una
licencia irrevocable, perpetua, no exclusiva, transferible,
plenamente desembolsada y mundial (con derecho de
sublicencia) para usar, copiar, reproducir públicamente,
mostrar públicamente, reformatear, traducir, obtener
extractos (totales o parciales) y distribuir dicho
Contenido de Usuario para cualquier fin, ya sea comercial,
publicitario o de otro tipo *
Ataque de las redes sociales
El origen de las redes sociales se remonta,
al menos, a 1995, cuando Randy Conrads
crea el sitio web classmates.com. Con esta
red social se pretende que la gente pueda
recuperar o mantener el contacto con
antiguos compañeros del colegio, instituto,
universidad, etcétera
 Software Social: se basa en las 3 C:


◦ Comunicación
◦ Cooperación
◦ Comunidad
Cifras Colombia










Existen 6.465.778 suscriptores de internet,
registrando una penetración del 11,2% en
el territorio nacional.
Usuarios Facebook: 15.000.000
Usuarios Twitter: 6.000.000 estimados
Usuarios Linkedin: 1.726.000
Ocho horas en promedio es el tiempo que
los colombianos permanecen conectados a
las redes sociales
El 29% de los niñ@s han sido contactados
por un extraño en internet*

* http://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/internet-y-lasredes-sociales-riesgos-para-los-ninos/
Redes Sociales: clasificación
Mapa Conceptual sobre las Redes
Sociales

Más contenido relacionado

La actualidad más candente

Michael Cristancho
Michael CristanchoMichael Cristancho
Michael Cristancho
Michael711
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
Gustavo Damián Cucuzza
 
Pamela ortiz cuestionario TICS WEB
Pamela ortiz cuestionario TICS WEB Pamela ortiz cuestionario TICS WEB
Pamela ortiz cuestionario TICS WEB
pameassez
 

La actualidad más candente (17)

Web 2 giron
Web 2 gironWeb 2 giron
Web 2 giron
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Michael Cristancho
Michael CristanchoMichael Cristancho
Michael Cristancho
 
La web semántica
La web semánticaLa web semántica
La web semántica
 
EVIDENCIAS DE LAS TICS
EVIDENCIAS DE LAS TICSEVIDENCIAS DE LAS TICS
EVIDENCIAS DE LAS TICS
 
Carlos cardona que es web, blog, pagina web y world wide web
Carlos cardona que es web, blog, pagina web y world wide webCarlos cardona que es web, blog, pagina web y world wide web
Carlos cardona que es web, blog, pagina web y world wide web
 
Internet y buscadores: beneficios y desventajas de su uso en la educación esc...
Internet y buscadores: beneficios y desventajas de su uso en la educación esc...Internet y buscadores: beneficios y desventajas de su uso en la educación esc...
Internet y buscadores: beneficios y desventajas de su uso en la educación esc...
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Ruben info 1
Ruben info 1Ruben info 1
Ruben info 1
 
La web 5.0
La web 5.0La web 5.0
La web 5.0
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 
Evolucion de la web desde 1.0 a la web 5.0
Evolucion de la web desde  1.0 a la web 5.0Evolucion de la web desde  1.0 a la web 5.0
Evolucion de la web desde 1.0 a la web 5.0
 
Pamela ortiz cuestionario TICS WEB
Pamela ortiz cuestionario TICS WEB Pamela ortiz cuestionario TICS WEB
Pamela ortiz cuestionario TICS WEB
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 
Canales de educacion
Canales de educacionCanales de educacion
Canales de educacion
 
Trabajo sobre la evolucion de la web
Trabajo sobre la evolucion de la webTrabajo sobre la evolucion de la web
Trabajo sobre la evolucion de la web
 

Destacado

Match enseignants versus élèves
Match enseignants versus élèvesMatch enseignants versus élèves
Match enseignants versus élèves
sitebato
 
Projet carrière
Projet carrièreProjet carrière
Projet carrière
sarahburns3
 
Réunion propriétaire à Gruchet le valasse
Réunion propriétaire à Gruchet le valasseRéunion propriétaire à Gruchet le valasse
Réunion propriétaire à Gruchet le valasse
SMTR
 
Présentation socio-économique de Visé (SPI)
Présentation socio-économique de Visé (SPI)Présentation socio-économique de Visé (SPI)
Présentation socio-économique de Visé (SPI)
CCICONNECT
 
2 parte anteproyecto de investigacion final
2 parte anteproyecto de investigacion final2 parte anteproyecto de investigacion final
2 parte anteproyecto de investigacion final
Fabian Cristancho
 
Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)
Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)
Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)
Arnaud Robin
 
1 parte de investigacion metodos de recuperacion
1 parte de investigacion metodos de recuperacion1 parte de investigacion metodos de recuperacion
1 parte de investigacion metodos de recuperacion
Fabian Cristancho
 

Destacado (20)

Match enseignants versus élèves
Match enseignants versus élèvesMatch enseignants versus élèves
Match enseignants versus élèves
 
Session "Social Project Management" Barcamp Hannover 23.02.2008
Session "Social Project Management" Barcamp Hannover 23.02.2008   Session "Social Project Management" Barcamp Hannover 23.02.2008
Session "Social Project Management" Barcamp Hannover 23.02.2008
 
Création de calendrier personnalisé
Création de calendrier personnaliséCréation de calendrier personnalisé
Création de calendrier personnalisé
 
Projet carrière
Projet carrièreProjet carrière
Projet carrière
 
Réunion propriétaire à Gruchet le valasse
Réunion propriétaire à Gruchet le valasseRéunion propriétaire à Gruchet le valasse
Réunion propriétaire à Gruchet le valasse
 
Projekt "Die Bibliothek in der Kiste"
Projekt "Die Bibliothek in der Kiste"Projekt "Die Bibliothek in der Kiste"
Projekt "Die Bibliothek in der Kiste"
 
Yachts
YachtsYachts
Yachts
 
Présentation socio-économique de Visé (SPI)
Présentation socio-économique de Visé (SPI)Présentation socio-économique de Visé (SPI)
Présentation socio-économique de Visé (SPI)
 
Bordeaux 2
Bordeaux 2Bordeaux 2
Bordeaux 2
 
Visita a la huerta de doña helena
Visita a la huerta de doña helenaVisita a la huerta de doña helena
Visita a la huerta de doña helena
 
Redemitteltabellen 1-4 TD
Redemitteltabellen 1-4 TDRedemitteltabellen 1-4 TD
Redemitteltabellen 1-4 TD
 
Educacion emocional
Educacion emocionalEducacion emocional
Educacion emocional
 
Social Media Marketing / eBusiness Kongress 2012
Social Media Marketing / eBusiness Kongress 2012Social Media Marketing / eBusiness Kongress 2012
Social Media Marketing / eBusiness Kongress 2012
 
2 parte anteproyecto de investigacion final
2 parte anteproyecto de investigacion final2 parte anteproyecto de investigacion final
2 parte anteproyecto de investigacion final
 
Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)
Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)
Importance de l’analyse de données dans le Social Gaming (par Yannick Bourquin)
 
Mattepaintings
MattepaintingsMattepaintings
Mattepaintings
 
Virus y bacterias
Virus y bacteriasVirus y bacterias
Virus y bacterias
 
Evidencias.competencias ciudadanas
Evidencias.competencias ciudadanas Evidencias.competencias ciudadanas
Evidencias.competencias ciudadanas
 
gefallen...
gefallen...gefallen...
gefallen...
 
1 parte de investigacion metodos de recuperacion
1 parte de investigacion metodos de recuperacion1 parte de investigacion metodos de recuperacion
1 parte de investigacion metodos de recuperacion
 

Similar a Sesión Primera:presentación

Diapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterrosoDiapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterroso
Lindy De León
 
Comunidad Universidad
Comunidad UniversidadComunidad Universidad
Comunidad Universidad
Enrique
 

Similar a Sesión Primera:presentación (20)

Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
Uso Responsable de TICS
Uso Responsable de TICSUso Responsable de TICS
Uso Responsable de TICS
 
Ciberespacio 2011
Ciberespacio 2011Ciberespacio 2011
Ciberespacio 2011
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlínea
 
Diapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterrosoDiapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterroso
 
Evolución de la WEB
Evolución de la WEBEvolución de la WEB
Evolución de la WEB
 
Las tics
Las tics Las tics
Las tics
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digital
 
El Internet en la Actualidad
El Internet en la ActualidadEl Internet en la Actualidad
El Internet en la Actualidad
 
Marketing Político
Marketing PolíticoMarketing Político
Marketing Político
 
TICS
TICSTICS
TICS
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
las tics
las tics las tics
las tics
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Open house 25 de febrero 2012
Open house 25 de febrero 2012Open house 25 de febrero 2012
Open house 25 de febrero 2012
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Comunidad Universidad
Comunidad UniversidadComunidad Universidad
Comunidad Universidad
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 

Más de Alejandro Caro

Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
Alejandro Caro
 
Búsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno ElectrónicoBúsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno Electrónico
Alejandro Caro
 
Busquedas egovermente sesion3
Busquedas egovermente sesion3Busquedas egovermente sesion3
Busquedas egovermente sesion3
Alejandro Caro
 
Presentaciones sesion7
Presentaciones sesion7Presentaciones sesion7
Presentaciones sesion7
Alejandro Caro
 
Recursos Web Sesión No 6
Recursos Web Sesión No 6Recursos Web Sesión No 6
Recursos Web Sesión No 6
Alejandro Caro
 

Más de Alejandro Caro (20)

Recursos WEB2.0 Primera sesion Agosto_2
Recursos WEB2.0 Primera sesion Agosto_2Recursos WEB2.0 Primera sesion Agosto_2
Recursos WEB2.0 Primera sesion Agosto_2
 
Introducción access
Introducción accessIntroducción access
Introducción access
 
Introducción a bases de datos
Introducción a bases de datosIntroducción a bases de datos
Introducción a bases de datos
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemas
 
Marketing digital: una nueva forma de difundir
Marketing digital: una nueva forma de difundirMarketing digital: una nueva forma de difundir
Marketing digital: una nueva forma de difundir
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Sesión sexta
Sesión sextaSesión sexta
Sesión sexta
 
Sesión quinta
Sesión quintaSesión quinta
Sesión quinta
 
Sesión cuarta
Sesión cuartaSesión cuarta
Sesión cuarta
 
Sesión tercera
Sesión terceraSesión tercera
Sesión tercera
 
Sesión Segunda Creación de Blogs
Sesión Segunda Creación de BlogsSesión Segunda Creación de Blogs
Sesión Segunda Creación de Blogs
 
Creación de blogs
Creación de blogs Creación de blogs
Creación de blogs
 
Politica2.0 propuesta
Politica2.0 propuestaPolitica2.0 propuesta
Politica2.0 propuesta
 
Búsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno ElectrónicoBúsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno Electrónico
 
Busquedas egovermente sesion3
Busquedas egovermente sesion3Busquedas egovermente sesion3
Busquedas egovermente sesion3
 
Ofimática en Línea
Ofimática en LíneaOfimática en Línea
Ofimática en Línea
 
Presentaciones sesion7
Presentaciones sesion7Presentaciones sesion7
Presentaciones sesion7
 
Recursos Web Sesión No 6
Recursos Web Sesión No 6Recursos Web Sesión No 6
Recursos Web Sesión No 6
 
Almacenamiento en la Nube. Sesión No.5
Almacenamiento en la Nube. Sesión No.5Almacenamiento en la Nube. Sesión No.5
Almacenamiento en la Nube. Sesión No.5
 
Redes sociales Sesión 4
Redes sociales Sesión 4Redes sociales Sesión 4
Redes sociales Sesión 4
 

Último

DEBER de Segmentación-2023_05jun2023.pdf
DEBER  de Segmentación-2023_05jun2023.pdfDEBER  de Segmentación-2023_05jun2023.pdf
DEBER de Segmentación-2023_05jun2023.pdf
CamiloVasconez
 

Último (20)

DEBER de Segmentación-2023_05jun2023.pdf
DEBER  de Segmentación-2023_05jun2023.pdfDEBER  de Segmentación-2023_05jun2023.pdf
DEBER de Segmentación-2023_05jun2023.pdf
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 

Sesión Primera:presentación

  • 1. Sistemas de Información Aplicada I Alejandro Caro Vélez alejocaro17@gmail.com www.facebook.com/acarovelez @acarovelez 301-780-56-80
  • 2. Objetivo  Reconocer el cambio constante de las tecnologías de la información como soporte laboral para el cumplimiento eficiente de las funciones, alcanzando el uso apropiado y actualizado de las herramientas de innovación informática
  • 3. Específicos Aplicar tecnologías web 2.0 en el uso y distribución de la información.  Mejorar la dinámica de recolección y organización de la información con el uso de las herramientas tecnológicas actuales.  Apoyar la gestión de la información a través del desarrollo de habilidades técnicas para el proceso de la información.  Desarrollar habilidades para la seguridad en la red 
  • 4. COMPETENCIA Aplicar tecnologías de la información teniendo en cuenta las necesidades de la unidad administrativa. ELEMENTOS DE LA COMPETENCIA Controlar recursos y herramientas tecnológicas para el procesamiento de la información de la unidad administrativa de acuerdo con las políticas de la organización.
  • 5. SABERES       Identifica la ofimática como herramienta de apoyo en su labor cotidiana. Manipula la información en ambientes web. Diseña Sitios, Blog y publicación de información. Conecta la información en la red y creación de vínculos. Uso de la nube como medio de uso de los datos. Uso de herramientas informáticas de
  • 6. CRITERIOS DE EVALUACION Item Trabajo sobre sistemas de información y tecnologías Diseño e implementación del Blog Seguimiento-ejercicios Presentación final: video Porcentaje 10% 70% 10% 10%
  • 8. Web 2.0 ¿Qué es la Web 2.0?
  • 9. Web 2.0: Ventajas • Facilidades para Publicación, Investigación • Multiplataforma: tablet, smartphone, laptop • Facilita la Movilidad • Software Libre para los Usuarios Finales • Contenidos Flexibles, intercambiables, oportunos • Organización de Contenidos mediante Folksonomías. • Avance en presentación de información con un lenguaje gráfico: infografías
  • 10. Cuadro Comparativo Web 1.0 Web 2.0 Páginas estáticas Sitios dinámicos Usuarios como solo lectores Usuarios como productores Contenidos desarrollados por expertos Contenidos desarrollados por usuarios Actualizaciones no muy periódicas Actualizaciones permanentes sin grandes conocimientos tecnológicos Poca interacción: formularios, boletines Interacción latente Participación individual Participación colaborativa Software para un solo dispositivo Software para varios dispositivos
  • 11. Web 2.0: Componentes Aplicaciones para Social Networking • Facebook • MySpace • Linkedin Licenciamiento Creative Commons • Derechos de autor Organización Social e Inteligente de la Información • • • • Buscadores Rss Metabuscadores Almacenamiento en la Nube
  • 12. Web 2.0: componentes Contenidos Folksonomía • • • • • • Blogs (Blogguer) Wiki Ofimática en línea Fotos (Flick) Videos: (Youtube) Presentaciones On line (Prezi) • Etiqueteado social • Tags
  • 13. Oficina 2.0 Aquella estrategia que se apoya en los Recursos de la WEB 2.0 y en la Computación en la Nube para transformar las Oficinas hacia una Plataforma toda en la Web y obtener así todas las posibilidades que ofrecen las mismas.
  • 15. Oficina 2.0 Aplicaciones o Servicios de una Oficina 2.0 • Correo electrónico • Directamente desde la Web • Usando un Software para correo • Almacenamiento en la Nube • Dropbox • Google Drive • Sistema de video conferencia, mensajes • Skype • Intranet • Redes Sociales • Facebook • Twitter • Linkedin
  • 16. Oficina 2.0 Aplicaciones o Servicios de una Oficina 2.0 • Software lector Código QR • Software conversor de archivos • Antivirus • Calendario en Línea • Google Calendar • Hotmail • Yahoo • Coolcalendar • Herramientas para presentaciones • On Line • Prezi • SlideRocket • PreZentit
  • 17. Oficina 2.0 Identidad digital • Formación permanente • Facilidad para buscar información • Gestión de recursos • Creatividad • Trabajo Colaborativo • Manejo de relaciones públicas • Gestión de la Información
  • 18. Identidad digital: Piensa antes de Publicar  Lo que publico  Lo que comparto  La información de cada uno  Mi perfil armado en el colectivo de mis acciones en la red.
  • 19. Identidad digital: de todos hay rastro en internet Perfiles personales • Facebook • Twitter Perfiles profesionales • Xing • Linkedin Comentarios • Blogs • Formularios • Niveles de Percepción
  • 20. Identidad digital: de todos hay rastro en internet
  • 21. Seguridad ¿Te has buscado en google? • Riesgos informáticos: 1. Virus 2. Spam 3. Robo de datos personales y contraseñas 4. Suplantación de identidades 5. Spyware 6. Eliminación de la información 7. Análisis y seguimiento por parte de actores criminales 8. ¿Dónde y cómo protejo mi información?
  • 22. ¿Te cuidas en la Red? http://www.youtube.com/watch?v=NaVoR51D1sU
  • 23. Seguridad Sexting: es el envió de fotos provocadoras o sexuales de sí mismo usando TIC. En menores de 18 años en Colombia es considerado Pornografía infantil Ciberacoso: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor
  • 24. Sextorsión: Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet Phising: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales
  • 25. Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth
  • 26. Existen organizaciones de orden estatal y no estatal que ofrecen ayuda para prevenir y denunciar acciones sobre los menores de edad usando TIC. Ministerio de Tecnologías de Información y comunicaciones: con su estrategia de Entic Confio www.enticconfio.gov.co Alianza Te Protejo: “Te Protejo” es una iniciativa para la efectiva protección,a través de Internet, de la infancia y la adolescencia en Colombia. www.teprotejo.org
  • 27. Centro cibernético policial: Es la dependencia de la Dirección de Investigación Criminal e INTERPOL encargada de asesorar al Director en la definición y desarrollo de estrategias, programas, proyectos y demás actividades requeridas en materia de investigación criminal contra los delitos que afectan la información y los datos. www.ccp.gov.co Red de padres y madres de Colombia: Una Corporación sin ánimo de lucro que nace en febrero de 2003 en Bogotá por decisión de un grupo de padres, madres y educadores. www.redpapaz.org
  • 28. Contrato con Facebook Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio * otorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo *
  • 29. Ataque de las redes sociales El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera  Software Social: se basa en las 3 C:  ◦ Comunicación ◦ Cooperación ◦ Comunidad
  • 30. Cifras Colombia       Existen 6.465.778 suscriptores de internet, registrando una penetración del 11,2% en el territorio nacional. Usuarios Facebook: 15.000.000 Usuarios Twitter: 6.000.000 estimados Usuarios Linkedin: 1.726.000 Ocho horas en promedio es el tiempo que los colombianos permanecen conectados a las redes sociales El 29% de los niñ@s han sido contactados por un extraño en internet* * http://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/internet-y-lasredes-sociales-riesgos-para-los-ninos/
  • 31. Redes Sociales: clasificación Mapa Conceptual sobre las Redes Sociales