{"id":815,"date":"2018-07-02T16:52:08","date_gmt":"2018-07-02T16:52:08","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=815"},"modified":"2020-10-09T18:55:26","modified_gmt":"2020-10-10T00:55:26","slug":"conocimientos-de-software-y-hardware-con-eso-basta-i-parte","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=815","title":{"rendered":"Conocimientos de software y hardware. \u00bfCon eso basta \u2026? (I parte)"},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-816\" height=\"192\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/competente1.jpg\" width=\"220\" \/>Es com&uacute;n que muchas personas consideren que los conocimientos que tienen sobre software y hardware bastan para ser competente en inform&aacute;tica, sin embargo la realidad es otra, lo que ayer era el &uacute;ltimo hito en el acontecer noticioso de la inform&aacute;tica, hoy puede ser prehistoria, por lo vertiginoso del desarrollo de las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones (TIC), cuando ya se escucha que megacolosos como Google apuestan a un salto a la inform&aacute;tica cu&aacute;ntica.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn la esfera de la inform&aacute;tica se considera un individuo competente al que conjugue conocimientos, habilidades y valores que se ponen en pr&aacute;ctica en los procesos relacionados con el uso de las infocomunicaciones en cualquier &aacute;mbito de la vida social.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn diversas regiones y pa&iacute;ses se han definido los aspectos a tomar en cuenta para determinar la &nbsp;competencia. En este sentido la Uni&oacute;n Europea&nbsp; y en especial Espa&ntilde;a (2004) y en Am&eacute;rica Latina, Colombia y Argentina fueron pioneros en el desarrollo de estas directrices.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tExisten criterios convergentes, que est&aacute;n circunscritos por lo general a la esfera del software, para definir a un individuo como &ldquo;alfabetizado&rdquo; en el orden inform&aacute;tico y orbitan alrededor de la manipulaci&oacute;n del sistema operativo y la ofim&aacute;tica, de los archivos multimediales y de otras aplicaciones que redondean las necesidades de un individuo ante las TIC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSin embargo, existen otras cuestiones a la que no existen alusi&oacute;n en los &ldquo;modelos de persona digitalmente alfabetizada&rdquo; como son el comportamiento para la detecci&oacute;n y descontaminaci&oacute;n de c&oacute;digos malignos, la preservaci&oacute;n de la informaci&oacute;n como parte de la creaci&oacute;n humana, el conocimiento de mecanismos b&aacute;sicos de confidencialidad, disponibilidad e integridad de la informaci&oacute;n, el uso seguro y eficiente de las herramientas de comunicaci&oacute;n sincr&oacute;nica y asincr&oacute;nica en cualquier &aacute;mbito y el mantenimiento de una actuaci&oacute;n responsable, abierta, segura, cr&iacute;tica y &eacute;tica ante los aportes de las TIC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEstos aspectos que forman parte de la pr&aacute;ctica segura en el campo de la inform&aacute;tica hoy son subvalorados por muchas personas que se consideran y son considerados en su ambiente laboral y social como &ldquo;conocedores de la inform&aacute;tica&rdquo;.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPara una mejor comprensi&oacute;n es conveniente exponer algunas pr&aacute;cticas que hoy son comunes en nuestro radio de acci&oacute;n y que demuestran cuanto nos falta a&uacute;n para llegar a una competencia inform&aacute;tica en aspectos b&aacute;sicos de la operaci&oacute;n con las TIC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn la esfera de la detecci&oacute;n y descontaminaci&oacute;n de c&oacute;digos malignos existen muchas lagunas de actuaci&oacute;n que muestran, c&oacute;mo a&uacute;n nos falta para alcanzar el estatuto de persona competente en el &aacute;rea inform&aacute;tica entre las que pueden apuntarse:\n<\/p>\n<ol>\n<li class=\"rtejustify\" style=\"text-align: justify\">\n\t\tNo se utiliza software antivirus en dispositivos m&oacute;viles, en especial tel&eacute;fonos.\n\t<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">\n\t\tProblemas en la actualizaci&oacute;n de aplicaciones antivirus en diversos escenarios.\n\t<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">\n\t\tCreencia de que los ordenadores que utilizan distribuciones de Linux son inmunes a los c&oacute;digos malignos.\n\t<\/li>\n<\/ol>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEstos tres aspectos son una muestra de una actuaci&oacute;n deficiente en el uso de las TIC, pues un equipo sin programa antivirus o limitaciones en su actualizaci&oacute;n, constituye un hueco de seguridad que pone en peligro la informaci&oacute;n alojada en el terminal y constituye una v&iacute;a de entrada al entorno de la red donde se mueve el dispositivo siendo esta una de las amenazas m&aacute;s recurrentes en los sistemas inform&aacute;ticos en la actualidad.\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Es com&uacute;n que muchas personas consideren que los conocimientos que tienen sobre software y hardware bastan para ser competente en inform&aacute;tica, sin embargo la realidad es otra, lo que ayer era el &uacute;ltimo hito en el acontecer noticioso de la &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=815\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,36,11,14,19,24,26,9],"tags":[],"class_list":["post-815","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-competencia-informatica","category-dispositivos-moviles","category-incidentes","category-percepcion-de-riesgo","category-prevencion","category-salvas","category-salvas-info"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=815"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/815\/revisions"}],"predecessor-version":[{"id":817,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/815\/revisions\/817"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}