TIC-S
Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. El término"tecnologías de la información" se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización.[1]
Planificar y gestionar la infraestructura de TIC de una organización es un trabajo difícil y complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como las ciencias de la computación, así como de gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión, por ejemplo de cómo se componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y debilidades. En sistemas de información hay importantes preocupaciones de software como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización.[2]
Los profesionales de TIC combinan correctamente los conocimientos, prácticas y experiencias para atender tanto la infraestructura de tecnología de información de una organización y las personas que lo utilizan. Asumen la responsabilidad de la selección de productos de hardware y software adecuados para una organización. Se integran los productos con las necesidades y la infraestructura organizativa, la instalación, la adaptación y el mantenimiento de los sistemas de información, proporcionando así un entorno seguro y eficaz que apoya las actividades de los usuarios del sistema de una organización. En TI, la programación a menudo implica escribir pequeños programas que normalmente se conectan a otros programas existentes.[3]
El conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, se ha matizado de la mano de las TIC, pues en la actualidad no basta con hablar de una computadoracuando se hace referencia al procesamiento de la información. Internet puede formar parte de ese procesamiento que posiblemente se realice de manera distribuida y remota. Y al hablar de procesamiento remoto, además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con capacidad de operar en red mediante una comunicación inalámbrica y con cada vez más prestaciones, facilidades y rendimiento.[4]

https://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
Planificar y gestionar la infraestructura de TIC de una organización es un trabajo difícil y complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como las ciencias de la computación, así como de gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión, por ejemplo de cómo se componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y debilidades. En sistemas de información hay importantes preocupaciones de software como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización.[2]
Los profesionales de TIC combinan correctamente los conocimientos, prácticas y experiencias para atender tanto la infraestructura de tecnología de información de una organización y las personas que lo utilizan. Asumen la responsabilidad de la selección de productos de hardware y software adecuados para una organización. Se integran los productos con las necesidades y la infraestructura organizativa, la instalación, la adaptación y el mantenimiento de los sistemas de información, proporcionando así un entorno seguro y eficaz que apoya las actividades de los usuarios del sistema de una organización. En TI, la programación a menudo implica escribir pequeños programas que normalmente se conectan a otros programas existentes.[3]
El conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, se ha matizado de la mano de las TIC, pues en la actualidad no basta con hablar de una computadoracuando se hace referencia al procesamiento de la información. Internet puede formar parte de ese procesamiento que posiblemente se realice de manera distribuida y remota. Y al hablar de procesamiento remoto, además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con capacidad de operar en red mediante una comunicación inalámbrica y con cada vez más prestaciones, facilidades y rendimiento.[4]
«Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua».
https://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
SEGURIDAD EN LAS RFEDE SOCIALES
Los sitios web de redes sociales, como, por ejemplo, MySpace, Facebook, Twitter yWindows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como, por ejemplo, fotografías, vídeos y mensajes personales.
A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos.Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
Consulte estos consejos para protegerse cuando usa redes sociales.
A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos.Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
Consulte estos consejos para protegerse cuando usa redes sociales.
- Sea precavido al hacer clic en vínculosque recibe en mensajes de sus amigos en su sitio web social.Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.(Para obtener más información, consulte Trate los vínculos en el correo electrónico con cautela y Fraude al hacer clic: el objetivo de los ciberdelincuentes es que a usted “le guste”.)
- Compruebe qué ha publicado acerca de usted mismo.Un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta.Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre.Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida.Para obtener más información, consulte:
- No confíe en que un mensaje realmente es de la persona que dice ser.Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son.Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es.Esto incluye invitaciones a unirse a nuevas redes sociales.Para obtener más información, consulte Los estafadores se aprovechan de las amistades de Facebook.
- Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico.Cuando se une a una nueva red social, es posible que reciba una oferta de introducir su dirección de correo electrónico y su contraseña para saber si sus contactos forman parte de la red.El sitio puede usar esta información para enviar mensajes de correo electrónico a todas las personas de su lista de contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo electrónico desde esa dirección.Los sitios de redes sociales deberían explicar que harán esto, pero algunos no lo hacen.
- Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal.Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio web, podría estar introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su información personal.Para obtener más consejos para evitar estafas de suplantación de identidad (phishing), consulte Estafas a través de correos electrónicos y sitios web: cómo protegerse.
- Sea selectivo a la hora de decidir a quién acepta como amigo en una red social.Los ladrones de identidades pueden crear un perfil falso para obtener información suya.
- Elija su red social cuidadosamente.Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad.Averigüe si el sitio controla el contenido que se publica en él.Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.
- Dé por sentado que todo lo que pone en una red social es permanente.Aunque elimine su cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o texto o guardar imágenes y videos en un equipo.
- Tenga cuidado de instalar elementos adicionales en su sitio.Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más cosas con su página personal.Los delincuentes en ocasiones usan estas aplicaciones para robar su información personal.Para descargar y usar aplicaciones de terceros de forma segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de Internet.
- Piense dos veces antes de usar sitios de redes sociales en el trabajo.Para obtener más información, consulte Tenga cuidado con los sitios de redes sociales, en especial en el trabajo.
- Hable con sus hijos acerca de las redes sociales.Si es padre de niños que usan sitios de redes sociales, consulte Cómo ayudar a sus hijos a usar los sitios web de las redes sociales de un modo más seguro.
PLATAFORMAS EDUCATIVAS.
1.-Com8s
30.-EDUTEKA
2.-Schoology
3.-Edmodo
4.-Course Sites By Blackboard
5.-Lectrio
6-Udemy
7- RCampus
8.-Twiducate
9.-Hootcourse
10.-Moodle
11.-Grouply
12.-Edu 2.0
13.Coffe-soft
14.-Mahara
15.- Claroline
16.- El Proyecto Sakai
17.- Docebo
18.- LRN.
19.- Dokeos
20.-ILIAS
21.-ATutor
22.- LON-CAPA
23.-Tiching
24.- Your Room
25.- SocialGO
26.-Diipo
27.-Wall.fm
28.-Wiggio
29.-FLE3
30.-EDUTEKA
31.- Didactalia
http://www.gnoss.com/
32.- Chamilo
33.-Mcourser
http://www.gnoss.com/
32.- Chamilo
33.-Mcourser
http://ecaths.com/home.php
35.-Plateas
http://www.plateas.es/
36.-Teachstars
https://teachstars.com/
37.-Openswad
35.-Plateas
http://www.plateas.es/
36.-Teachstars
https://teachstars.com/
37.-Openswad
No hay comentarios:
Publicar un comentario