COMPETENCIAS PROFESIONALES

Descripción

UNIVERSIDAD TECNICA DEL NORTE_ FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS_ CARRERA DE ECONOMIA_ TIC_ PARALAELO "E"__ INTEGRANTES: MEZA LILIANA _ HERNANDEZ KENNETH
Liliana Meza
Mapa Mental por Liliana Meza, actualizado hace más de 1 año
Liliana Meza
Creado por Liliana Meza hace alrededor de 3 años
12
0

Resumen del Recurso

COMPETENCIAS PROFESIONALES
  1. USO BASICO DEL SISTEMA OPERATIVO
    1. ACTUALIZACIONES AUTOMATICAS: El sistema operativo es el programa o software mas importante del ordenador
      1. Las actualizaciones automáticas son muy importantes para la seguridad y un funcionamiento adecuado del sistema operativo
      2. INSTALACION DE NUEVOS PROGRAMAS: *Debemos utilizar fuentes confiables, desinstalar programas no usados y quitar programas del arranque de nuestro sistema operativo para mayor rapidez.
        1. • INSTALACION DE DRIVES PERIFERICOS: -Los drivers nos permiten conectar nuestro sistema operativo con los perifericos (hardware).
          1. Debemos actualizarlos periódicamente para un correcto funcionamiento. Donde están ubicados: Equipo, Administración, Administración de dispositivos.
          2. INSTALACION DE CERTIFICADOS DIGITALES El certificado digital es un documento electrónico que contiene nuestros datos identificativos.
          3. RESOLUCION DE PROBLEMAS
            1. MANTENIEMIENTO DEL SISTEMA OPERATIVO El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para almacenar todos los programas y archivos.
              1. Las características mas importantes del disco duro son: Capacidad de almacenamiento, velocidad de transferencia, y su latencia.
            2. SEGURIDAD
              1. FORMACION DE SEGURIDAD ONLINE - La seguridad es muy importante para evitar suplantaciones o hackeos. - Usar una contraseña segura y difícil de adivinar es uno de los primeros pasos. - Debemos tener cuidado con el phishing, esto son paginas falsas haciéndose
                1. ASEGURAR LOS DISPOSITIVOS - Podemos asegurar nuestros dispositivos con: patrones, claves de seguridad, encriptando los datos y permisos de borrado remoto.
                  1. PROTECCION DE REDES, SISTEMAS, Y SOFTWARE -Crear controles de acceso para cada dispositivo, designar diferentes tipos de acceso dependiendo el rol que vaya a desempeñar.
                  2. TRATAMIENTO DE LA INFORMACION
                    1. BUSQUEDA EN BUSCADORES - Google nos ofrece la Busqueda personalizada, logrando asi encontrar informacion de forma mas precisa
                      1. Los RSS son un sistema basado en XML que sirve recopilando información especifica para las necesidades de cada usuario.
                      2. CURACION DE CONTENIDOS Filtrar la información mas relevante sobre un tema en concreto
                        1. Pasos a seguir para una correcta curacion: Buscar fuentes de informacion, filtrar las opciones menos validas, Organizar y guardar, Añadirle valor.
                        2. ALMACENAMIENTO DE CONTENIDO EN LA NUBE -El almacenamiento en la nube nos permite guardar contenido a través de internet.
                          1. Google Drive y Dropbox son proveedores muy destacables de este servicio, permiten la administracion simultanea de varios usuarios. -Mejora el manejo de datos
                        3. CREACION DE CONTENIDO
                          1. HERRAMIENTAS OFIMATICAS
                            1. PERMISOS A LA HORA DE UTILIZARINFORMACION EN INTERNET
                              1. CONOCIMIENTOS DE LOS FORMATOS DE ARCHIVOS
                                1. DERECHOS DE AUTOR Y LICENCIAS
                                2. SOFT SKILL
                                  1. Capacidad analítica y toma de decisiones: habilidad de descomponer un problema complejo en partes más fáciles y así encontrar la solución
                                    1. Storytelling: nos permite conectar con el publico
                                      1. Mentalidad tras mediana: capacidad de comprender como las historias discurren a través de diferentes canales de comunicación al mismo ritmo que la atención de nuestra audiencia.
                                        1. Visión Global: Comprende una situación con una visión de 360 grados y en 3 dimensiones, asegura una toma de decisiones certera.
                                        2. CONCEPTOS Y USO DEL ORDENADOR
                                          1. El ordenador: es una máquina electrónica digital programable que ejecuta una serie de comandos para procesar los datos de entrada, obteniendo convenientemente información que posteriormente se envía a las unidades de salida
                                            1. • Partes principales del ordenador: usuario, entrada y salida
                                              1. • Hardware: es la parte física del ordenador
                                                1. • Memoria y almacenamiento:
                                                  1. Memoria RAM: determina la rapidez y la comodidad del trabajo del ordenador
                                                    1. Memoria ROM: Memoria de sólo lectura
                                                      1. ROM/BIOS: Sin la BIOS el sistema operativo no se podría poner en marcha.
                                                        1. FLASH-BIOS: Es un tipo de memoria ROM que permite sobrescribir algunas zonas de datos; así se puede configurar la BIOS según las necesidades.
                                                          1. VDRAM O MEMORIA DE VIDEOS: : Es una memoria RAM de alta velocidad dedicada exclusivamente a la visualización de imágenes por pantalla.
                                                            1. • Software: es la parte lógica del ordenador
                                                              1. Accesibilidad: La accesibilidad es el grado en el cual todas las personas pueden utilizar un objeto, visitar un sitio o acceder a un servicio, independientemente de sus capacidades técnicas o físicas.
                                                            2. REDES DE INFORMACION
                                                              1. TIPOS DE RED
                                                                1. LAN: red formada por varios ordenadores interconectados generalmente en la misma habitación o edificio
                                                                  1. WAN: Proporcionan comunicación a grandes distancias. Es una red de gran alcance que interconecta pequeñas redes locales (LAN)
                                                                    1. INTERNET: un conjunto de redes unidas alrededor de todo el mundo
                                                                      1. WORLD WIDE WEB(WWW): sistema que permite al usuario recuperar información de cualquier parte del mundo
                                                                      2. Correo electrónico: es el servicio de más difusión y uso
                                                                        1. Transferencia de datos: esto significa el envío de flujos de bits o bytes de un sitio a otro mediante el uso de alguna tecnología, como el hilo de cobre, fibra óptica, láser, radio, o infrarrojos
                                                                        2. TIPOS DE CONEXION
                                                                          1. ASLD, CABLE, VIA SATELITAL, RESDES IINNALAMBRICAS
                                                                        3. USO DE LA TIC EN LA VIDA COTIDIANA
                                                                          1. COMUNICACION: Las TIC agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones. también llamado Sociedad de la información
                                                                            1. COMERCIO ELECTRONICO: Cualquier forma de transacción comercial en la que las partes interactúan electrónicamente en lugar de por intercambio o contacto físico directo
                                                                              1. VENTAJAS: Obertura de mercados internacionales. • Intercambio de información constante. • Acceso a mercados especializados. • Realización de pruebas de mercado.
                                                                                1. DESVENTAJAS: Abaratamiento de la compra, ya que se eliminan intermediarios. • Reducción del tiempo invertido en la selección del producto. • Elección de las modalidades de pago. • La comodidad de realizar la transacción desde la comodidad del hogar.
                                                                                2. BANCA ELECTRONICA: La mayoría de los bancos ofrecen servicios de cajero automático y pago con tarjeta; estos servicios existen gracias a los sistemas informáticos.
                                                                                  1. E-GOBIERNO: El gobierno electrónico consiste en el uso de las tecnologías de la información por parte de la Administración pública
                                                                                    1. E- LEARNING: Es un sistema de aprendizaje basado en la web y de uso creciente, no sólo en el ámbito educativo, sino también en el ámbito profesional y empresarial
                                                                                      1. TELETRABAJO: Desde casa, el usuario puede enviar y recibir documentos de su oficina, leer la agenda o convocar a compañeros de trabajo para una reunión
                                                                                        1. CORREO ELECTRONICO: Email, mensajería instantánea, voz sobre protocolo de internet, RSS, blog, Podcast, comunidades virtuales
                                                                                          1. • Salud: Los expertos afirman que las personas, por principios biológicos, no están acostumbradas a sentarse en posición recta y a mirar en una única dirección. Si, a además, el lugar de trabajo no presenta las condiciones adecuadas, entonces es cuando realmente aparecen los problemas.
                                                                                            1. • Medioambiente: La utilización de los ordenadores también afecta al medio ambiente; queda en nuestras manos que esta afectación sea lo menos negativa posible
                                                                                            2. CONCEPTOS DE SEGURIDAD
                                                                                              1. Amenazas para los datos: Los datos son símbolos que describen algo. Un dato puede ser una letra, un número, un signo ortográfico o cualquier otro símbolo. Los datos no contienen ninguna información, por sí solos no tienen sentido
                                                                                                1. Delito de información, hackear, crakear, hacking ético
                                                                                                2. Valor de la información: Cuanta más información se sepa de nosotros, más fácil lo tendrán aquellos que quieran hacer un uso indebido de ella.
                                                                                                  1. Es importante tener cuidado al hacer publico ciertos datos: datos personales, correo electrónico, datos bancarios, ubicación geográfica, fotografías y videos
                                                                                                    1. Es importante hacer uso de buenas practicas para estar seguros como: usar contraseñas, bloquear el ordenador, activar un cortafuegos, instalar antivirus, encriptar el disco duro, equipo no conectado a internet, no usar wifi publica, no aceptar cookies, desactivar JavaScrip, ecriptar chats y correos, proteger teléfonos, moviles
                                                                                                    2. Seguridad de un archivo
                                                                                                      1. Malware : Malware (malicious software) o software malicioso es el software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario
                                                                                                        1. Tipos de malware: virus informático, gusanos, toyano informático, backdoor, Spyware, exploit, Rootkit, Ransomware.
                                                                                                      2. Seguridad de Red
                                                                                                        1. Redes: La interconexión de ordenadores mediante los sistemas de telecomunicaciones han revolucionado el mundo de la informática y al mundo en general
                                                                                                          1. Conexión de red: Los tipos de conexiones a Internet y los dispositivos utilizados han ido evolucionando, buscando, principalmente, aumentar la velocidad en la transferencia de datos porque cada vez es necesaria una mayor velocidad para acceder a los nuevos servicios que nos ofrece Internet: recursos interactivos, juegos, televisión, videoconferencias
                                                                                                            1. Seguridad inalámbrica: Una de las principales ventajas de la red inalámbrica es el ahorro en los costes de instalación ya que se elimina el cableado Ethernet y las conexiones físicas entre nodos, pero tiene una desventaja importante en cuanto a la seguridad
                                                                                                            2. Uso seguro de la web
                                                                                                              1. Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o de los equipos de los usuarios
                                                                                                                1. Certificado digital: La firma digital es un mecanismo de cifrado para autentificar información digital.
                                                                                                                  1. Contraseña de un solo uso: es válida sólo una vez, la principal ventaja es que no será vulnerable a ataques de REPLAY
                                                                                                                    1. Cookies: es un archivo que envían los servidores de Internet en el que se almacena (en el navegador del usuario) información sobre la actividad del usuario (explorador utilizado, webs más visitadas, …).
                                                                                                                  Mostrar resumen completo Ocultar resumen completo

                                                                                                                  Similar

                                                                                                                  5 Maneras de Usar las Redes Sociales en el Aula
                                                                                                                  Diego Santos
                                                                                                                  Bases teóricas de la educación en ambientes virtuales
                                                                                                                  Gennecheverria
                                                                                                                  ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                                                                                                  Juliana Martinez
                                                                                                                  CONCLUSIÓN SOBRE EL USO DE LAS TICS
                                                                                                                  jarroyoga
                                                                                                                  Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                                                                                                                  Linette Gómez Sánchez
                                                                                                                  Motivación en gamificación
                                                                                                                  Águeda Santana Pérez
                                                                                                                  Clasificación de estrategias didácticas
                                                                                                                  Karolaim Gutiérr
                                                                                                                  "Formas de integrar TIC en un aula de clases"
                                                                                                                  Diana Peñailillo