martes, 8 de septiembre de 2015

reflexión analítica y argumentada

ASESORÍA PARA EL USO DE LAS TIC EN LA FORMACIÓN

El uso de las tic para la formación, para enseñar algún tema es muy importante ya que los jóvenes de la actualidad están mas relacionados con las herramientas tecnológicas que con cualquier otra cosa y es muy importante aprovechar esto, como docentes debemos aprovechar las tic para que los estudiantes en ves de mal gastar su tiempo en facebook o en cualquier red social pueda en cosas que no valen la pena puedan aprovechar y estudiar, leer en estas. 

Con esta reflexión final termino mi curso en ASESORÍA PARA EL USO DE LAS TIC EN LA FORMACIÓN y aprendí muchos conceptos que eran desconocidos e indiferentes, y he compartido mi pensamiento con personas que compartimos un interés común que es el uso de las TIC en la formación de personas para el desarrollo de una mejor sociedad.
Hoy en día vemos que el mundo está en constante cambio y comunicación, que se realiza mediante la web, y que mediante un click ya nos estamos comunicando con otras personas que están muy distantes (en otra ciudad, región, país o continente) por medio de correos electrónicos, redes sociales como FACEBOOK, Skype, Messeguer, mediante blogs, twitter y muchas más. Estas herramientas TIC que utilizamos son tan necesarias e indispensables en nuestro quehacer cotidiano y en el trabajo, y hacen que nuestra vida se facilite cada día más.
A través de estas cuatro unidades que se han visto en este curso, que tienen unos contenidos bastante interesantes y que algunos para mí no los conocía muy bien, han abierto mi mente para poder entender mejor los mecanismos y herramientas que facilitan mi manera de comunicarme con las demás personas por medios virtuales. En mi trabajo me ha ayudado mucho ya que he compartido información de varias formas y con varias herramientas para un mejoramiento continuo.

TIC son una extensa fuente de información. Además de llevar a la práctica docente de pasar de una posición de docente como trasmisor de conocimiento e información al docente como mediador de los procesos de aprendizaje. Cambiar al alumno de ser un sujeto como receptor pasivo de información a ser un sujeto activo que sea capaz de buscar de una manera razonada la información, que sea reflexivo, crítico y que gracias a estas herramientas favorezcan al estudiante en comportamientos más participativos en clase. Por medio de este curso estoy utilizando, las diferentes herramientas tecnológicas en los procesos formativos; también, participándole a mis familiares, amigos, compañeros de trabajo estas herramientas, como: MASS MEDIA, REDES SOCIALES, Y WEB 2.0 que los estudiantes y en general podemos tener en cuenta, para construir conocimiento y formarse integralmente.



martes, 1 de septiembre de 2015

seguridad informatica

SEGURIDAD INFORMÁTICA

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datosmetadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La Gestión de Riesgo informática es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
pres_2_gestion_riesgo
En su forma general contiene cuatro fases
·  Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
·         Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
·         Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
    Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Monografias.com