Está en la página 1de 9

FACULTAD DE CIENCIAS DE LA SALUD

ESCUELA ACADÉMICO PROFESIONAL DE ESTOMATOLOGÍA

COMPUTACIÓN I

“TICS EN LA EDUCACIÓN"

Autora:
Zegarra Vásquez Joys Elena

Docente:
Chávarry Becerra, Cinthia

Horario:
5:00 p.m. – 7:00 p.m.

Pimentel – Perú
2021
TICS EN LA EDUCACIÓN
Las TIC están en un constante cambio que afecta todos los campos de la sociedad, incluida la
educación. La tecnología es una necesidad para la sociedad actual que vive un incesante progreso.
Gracias a ella estamos al alcance de más conocimientos, por consiguiente, la demanda de herramientas
TIC en la educación es más alta y exigente. De esta forma, las TIC se han convertido en una herramienta
para fortalecer las nuevas tecnologías en la educación.
Las nuevas tecnologías aplicadas a la educación mejoran el proceso de enseñanza y aprendizaje y
también la gestión de los centros educativos. Las TIC deben ser utilizadas como un recurso de apoyo de
materias y también para la consecución y progreso de competencias TIC. EL uso de estas no debe ser
una acción paralela al proceso de enseñanza, sino que debe estar incorporada.
Las TIC en la enseñanza son favorables de múltiples maneras. Ofrecen una base de contenidos y
conocimientos muy plural que se ajustan a las demandas, necesidades e intereses del alumnado. Incluir
las TIC en el día a día de las aulas hace que este entorno coexista con los gustos y aficiones del
alumnado.
El uso de las TIC en el aula debe estar adecuado a una serie de aspectos para asegurar un uso
favorable. Este debe ser apto para las capacidades del alumnado y sus conocimientos sobre tecnología.
El material que se proporciona debe ser apropiado para su manipulación, descubrimiento y creatividad y
fomentar la cooperatividad entre la clase.
DELITOS INFORMÁTICOS

1. Clonación de tarjetas de crédito: Conducta delictiva cometida “mediante aparatos


electrónicos de lectura de bandas magnéticas (skimmer) donde malos empleados de
restaurantes, gasolineras y otros locales extraen los datos de la tarjeta de crédito.
Luego, son copiadas a una computadora portátil o personal y, finalmente, copiadas a
otra tarjeta clonada con los mismos datos personales de la tarjeta original.” (16) Ejm:
Cuando se realiza la compra mediante delivery y se utiliza un POS modificado para
extraer los datos de la tarjeta de crédito y luego los delincuentes clonan dicha tarjeta y
efectúan compras por internet u otros canales digitales.

2. Phishing: Conducta delictiva “diseñada con la finalidad de robarle la identidad al


sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas
de crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños”. (17) Ejm: Cuando se recibe mensajes de correos electrónicos o ventanas
emergentes y la víctima ingresa sus nombres o datos personales lo que facilita al
delincuente la obtención de nuestros datos.

3. Spear Phishing o Phishing segmentado: Conducta delictiva que funciona como la


modalidad anterior; sin embargo, en este caso los criminales deciden atacar a grupos
vulnerables como por ejemplo los adultos mayores.

4. Transferencias electrónicas fraudulentas: Conducta delictiva “mediante la


modalidad del “phishing”, donde el timador busca que alguien revele información
confidencial personal que puede ser usada para robarle su dinero, luego de obtener la
información necesaria para acceder a la cuenta del banco y procedan a efectuar
operaciones fraudulentas por internet” (18). Ejm: Cuando se utilizan correos falsos de
entidades bancarias, pidiéndote una serie de información, momento en el cual el
ciberdelincuente trata de conseguir toda la información posible de su víctima para
luego realizar transferencias electrónicas fraudulentas.

5. Compras por internet mediante información de tarjetas de crédito o débito: La


conducta delictiva se comete cuando el delincuente aprovechando que la víctima está
realizando una compra mediante una conexión WiFi-pública sustrae información de la
tarjeta de crédito o débito (16 dígitos del anverso de la tarjeta, la fecha de vencimiento
o el código de verificación) utilizando la tecnología. Posteriormente, ese mismo día
utilizando dicha información realiza compras por internet en distintas páginas web
conocidas o seguras a fin de evitar sospechas.

6. Vishing: Conducta delictiva “en la cual el sujeto activo envía un SMS haciéndose


pasar por una entidad bancaria, pidiendo bajo alguna excusa que te comuniques con
algún teléfono falso o respondas el SMS con información confindencial (número de
tarjeta o clave secreta).” (19)

7. Ransomware: Conducta delictiva “que utiliza un tipo de malware (software


malintencionado) que los criminales instalan en las PC sin consentimiento y bloquean
el equipo desde una ubicación remota (…) a fin de que el ordenador se bloquee” (20) y
con ello sustraer información. Ejm: Cuando la víctima abre un adjunto malintecionado
en un correo electrónico, sitio web de compras o redes sociales, descargando dicho
programa en su computadora lo que facilita la sustracción de información.
INNOVACIONES TECNOLÓGICAS

L
os teléfonos inteligentes: Los teléfonos móviles existían antes del siglo
XXI. Sin embargo, en los últimos 20 años, sus capacidades han mejorado
enormemente. En junio de 2007, Apple lanzó el iPhone, el primer
“smartphone” de pantalla táctil con un atractivo masivo. Muchas otras
empresas se inspiraron en el iPhone. Como consecuencia, los teléfonos
inteligentes se han convertido en una parte integral de la vida cotidiana de miles de
millones de personas en todo el mundo. Hoy en día, tomamos fotos, navegamos sin
mapas, pedimos comida, jugamos juegos, enviamos mensajes a nuestros amigos,
escuchamos música, etc. todo en nuestros smartphones. Y también puedes usarlos para
llamar a la gente.

Dispositivos de Memorias USB: Vendido por primera vez por IBM en el año 2000, los
dispositivos de memoria USB permiten almacenar fácilmente archivos, fotos o vídeos
con una capacidad de almacenamiento tan grande que sería insondable hace sólo unas
décadas. Hoy en día, una unidad flash de 128 GB, disponible por menos de 20 dólares
en Amazon, tiene más de 80.000 veces la capacidad de almacenamiento de un disquete
de 1,44 MB, que era el tipo de disco de almacenamiento más popular en la década de
1990. 

Skype: Lanzado en agosto de 2003, Skype transformó la forma en que las personas se


comunican derribando las fronteras. Antes de Skype, las llamadas a amigos o familiares
en el extranjero costaban enormes cantidades de dinero. Hoy en día, hablar con personas
al otro lado del mundo, o incluso hacer videollamadas con ellas, es prácticamente
gratis. 

Google: El motor de búsqueda de Google se estrenó a finales de los años 90, pero la
compañía salió en bolsa de valores en 2004, lo que llevó a su colosal
crecimiento. Google revolucionó la forma en que la gente busca información en línea.
Cada hora hay más de 228 millones de búsquedas en Google. Hoy en día Google es
parte de Alphabet Inc., una compañía que ofrece docenas de servicios como
traducciones, Gmail, Docs,  Chrome web browser, y más. 

Google Maps: En febrero de 2005, Google lanzó su servicio de mapas, que cambió la
forma en que muchas personas se transportan. Con la aplicación disponible en
prácticamente todos los teléfonos inteligentes, Google Maps ha hecho que perderse sea
prácticamente imposible. Es fácil olvidar que hace apenas dos décadas, la mayoría de
los viajes implicaban una extensa planificación de rutas, con mapas de papel casi
siempre necesarios cuando uno se aventuraba a lugares desconocidos.
Zegarra Vásquez
Joys Elena
Nu Apellido Paterno Nombre Edad Estatura Peso
m
1 Jiménez…………………………… Isabel 17 --------------1.65 ________60

2 Robles……………………………….. Francisco 19 --------------1.82 ________78
3 López………………………………… Miriam 16 --------------1.70 ________65
4 Sarmiento…………………………. Minerva 18 --------------1.69 ________66
5 Huerta………………………………. Carmen 17 --------------1.62 ________58
6 Jiménez…………………………….. Salomé 19 --------------1.65 ________61
7 Domínguez………………………… Darío 18 --------------1.85 ________82

También podría gustarte