Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO COLABORATIVO 3
TICS, AUTOMATIZACIN DE PROCESOS EN APLICACIONES Y SERVICIOS
TELEMTICOS.
ESTUDIANTES:
JORGE ENRIQUE RIAO CASTILLO - 11275790
JOS ANDERSON RODRGUEZ CHIQUIZA - 1.070.589.147
CESAR AUGUSTO CONTRERAS - 3.230.796
HCTOR REYES VSQUEZ - 93138143
GRUPO: 301120_20
DIRECTOR:
ELEONORA PALTA VELASCO
TELEMTICA 301120A-20
CONTENIDO
CONTENIDO ......................................................................................................................... 2
INTRODUCCIN. ................................................................................................................. 3
OBJETIVOS. .......................................................................................................................... 4
INTEGRACIN DEL PRIMER MOMENTO: ..................................................................... 5
Protocolos de seguridad en transacciones comerciales telemticas (Jorge Riao). ........... 5
EDUCACIN Y TECNOLOGA (Jos Rodrguez) .......................................................... 9
Arquitecturas y plataformas para Servicios Telemticos (Cesar Contreras) .................... 10
INTEGRACIN DEL TERCER MOMENTO: ................................................................... 12
Tecnologas de la informacin. Realizado por: Hctor Reyes ......................................... 12
TICs. Jorge Enrique Riao. ............................................................................................. 12
Tecnologas de informacin y la comunicacin. Por Cesar Contreras. ............................ 13
TIC presentado por Jos Rodrguez ................................................................................. 14
CONCLUSIONES. ............................................................................................................... 16
RECOMENDACIONES. ..................................................................................................... 17
BIBLIOGRAFA. ................................................................................................................. 18
TELEMTICA 301120A-20
INTRODUCCIN.
En esta etapa de trabajo colaborativo es importante partir el proceso desde los aportes
individuales de los integrantes del grupo colaborativo, estos aportes se constituyen a partir
de la lectura e investigacin individual acerca de uno de los cinco temas propuestos para este
segmento del curso. Luego de que cada integrante ha participado de manera individual y
activa se da inicio a la parte de discusin y generacin de contenidos grupales hacia la
redaccin el informe final.
Por lo tanto se habla de una segunda etapa en la cual los integrantes del grupo debi hacer en
la etapa uno un documento argumentando un tema particular de la investigacin, de donde
se realiza esta segunda fase que consta de tomar los aportes de los compaeros y realizar un
presentacin e PowerPoint en donde se deje en evidencia la capacidad de realizar integracin
de aportes del grupo, es decir que se debe basar la presentacin en los aportes de los dems
integrantes del gripo y especificando los temas desarrollados por cada integrante.
En una tercera etapa se sugiere la construccin de manera individual para explicar usando los
temimos propios y tcnicos necesarios para aclarar y explicar que son las tics y que es el
software educativo entre otros. Finalmente se solicita al grupo la elaboracin de un
documento que evidencie el proceso general del grupo y que de ah surja un documento que
de sustento terico a lo ya descrito.
TELEMTICA 301120A-20
OBJETIVOS.
General
Leer y analizar los conceptos tericos y prcticos de la unidad tres, a partir de los
cuales se debe elaborar y desarrollar tres momentos de manera individual, que
servirn de insumo para la elaboracin e integracin del documento final de manera
colaborativa.
Especficos.
Organizar las ideas del grupo colaborativo en un solo documento que integre y
demuestre el trabajo del grupo, dejando en evidencia los conocimientos aprendidos
pro el mismo.
TELEMTICA 301120A-20
TELEMTICA 301120A-20
Segn la parte de seguridad tcnica definida por la norma ISO 7498-92, formulada por la
IEC (International Electrotechnical Commission), la seguridad adentro del comercio digital
deben proporcionar al menos cuatro garantas esenciales: la autenticacin, la integridad, la
confidencialidad y el no repudio (tanto en origen como en destino) de los mensajes de datos.
La autenticacin hace referencia al proceso de comprobacin de la identidad del remitente
del mensaje, es decir, que quien enva el mensaje sea realmente quien dice ser. La
autenticacin evita la suplantacin, permitiendo as, comprobar que los participantes en la
operacin son quienes dicen. Gracias a este servicio, el comprador sabe en qu comercio
estar comprando y el provisor de bienes en Internet puede estar seguro que quien est
comprando es el titular de la herramienta de pago.
La integridad garantiza la recepcin de los mensajes sin alteraciones no autorizadas, alteradas
o manipulados durante la transmisin. Los pagos efectuados por medios electrnicos,
cuentan con un servicio que avala la exactitud de los datos impidiendo que el comprador o el
vendedor puedan alegar condiciones diferentes a las pactadas, por ejemplo, una variacin el
precio.
La confidencialidad, garantiza que slo tengan acceso al mensaje de datos quienes estn
autorizados. En una operacin de pago a travs de Internet la confidencialidad garantiza el
carcter privado de la orden de compra y los datos asociados al instrumento de pago. El
servicio de confidencialidad debe entenderse en forma amplia ya que no slo protege el
contenido comercial del mensaje, sino tambin el acceso a datos de carcter personal por
parte de terceros no autorizados.
El no repudio asegura, por una parte, que el emisor, una vez enviado el mensaje, no pueda
negar el envo y por la otra, que el destinatario no niegue la recepcin ni su contenido. El no
repudio adquiere importancia ya que impide que el comprador se niegue a enviar la
autorizando del pago a travs de su tarjeta u otro instrumento electrnico o que el vendedor
niegue haber recibido el pago (Moreno, 2007).
En este momento surge la necesidad de que los medios electrnicos tengan una forma de
criptografa, la cual, segn (Moreno, 2007):
En el mbito legal, la criptografa permite dar cumplimiento a la obligacin
impuesta en el artculo 37 de la LPCU que establece al proveedor el deber de
garantizar la confidencialidad de las transacciones realizadas, impidiendo que la
informacin intercambiada sea inteligible para terceros no autorizados que tengan
acceso a ella.
Para lo cual la criptografa es un instrumento excelente que da seguridad a las operaciones,
ya que permite ocultar la informacin que viaja a travs de la Internet, en estos casos es
necesario resguardar tanto la informacin del titular como la informacin del instrumento de
pago utilizado. La criptografa simtrica funciona mediante el uso de una clave nica, comn
TELEMTICA 301120A-20
e idntica, conocida tanto por el emisor como por el receptor del mensaje, utilizndose sta
para cifrar y descifrar la informacin.
Ahora bien, los protocolos de seguridad, motivados por el uso de tarjetas por internet, ha
fomentado el diseo de protocolos de seguridad determinados orientados a resguardar los
pagos otorgando legitimidad y confidencialidad a la operacin, tambin existen otras
soluciones fundadas en el uso de claves secretas y cdigos de seguridad asociados al
instrumento que aportan seguridad a la transaccin.
Uno de los primeros protocolos diseado especficamente para resguardar los desembolsos
en la red fue SET (Secure Electronic Transactions. El cual fue implementado por las
empresas titulares de Visa y Masterd Card, con el objeto de proveer seguridad al pago con
tarjetas, gracias a la autenticacin de las partes y al mantenimiento de la privacidad de sus
datos. Al garantizar seguridad de los mensajes transmitidos, se impide el acceso a los datos
inscritos a la tarjeta, su uso fraudulento y la alteracin del mensaje (Vela).
El mdulo empleado por SET se fundament en el sistema de doble cifrado, en donde el
titular cifra el pedido con una clave pblica del proveedor de bienes (de tal manera que slo
l pueda descifrar el mensaje, el pago se cifra con clave pblica de la entidad emisora o
compradora segn los casos, siendo stos los que en su caso podrn descifrar esta parte del
mensaje por la diligencia de su clave privada.
Finalmente resalta (Moreno, 2007) qu; Los niveles de seguridad ofrecidos por SET son
bastante altos, aparte de suministrar confidencialidad a la informacin, garantiza la
autenticidad, la integridad y no repudio del mensaje. No obstante con la utilidad de este
protocolo se debe destacar que en la prctica comercial no ha tenido mucho xito, ya que
para los usuarios representa un mecanismo complicado al exigir la autenticacin de todas las
partes y el uso de la firma electrnica.
SSL (Secure Sockets Layer) son un protocolo de uso general que proporciona el cifrado de
la informacin, la autenticacin de servidores, la integridad del mensaje y opcionalmente la
autenticacin del cliente.
SSL suministra servicios de seguridad en los canales de transmisin entre vendedores y
compradores, ocultando los datos intercambiados mediante un algoritmo de cifrado simtrico
que proporciona confidencialidad a la operacin. A diferencia del protocolo SET, carece de
capacidad para verificar la validez del nmero de tarjeta, autorizar la transaccin y procesar
la operacin con el banco adquirente; su funcionamiento slo asegura que la informacin
viaja oculta, si alguna persona intercepta el mensaje no podr acceder a su contenido. SSL
permite dar cumplimiento a la obligacin establecida al proveedor en el artculo 37 de la
LPCU de garantizar la confidencialidad de la operacin impidiendo que la informacin
Transmitida sea accesible a terceros.
TELEMTICA 301120A-20
Uno de los sistemas de seguridad que ms se ha acreditado en el mercado es el protocolo 3D
Secure, mercantilizado bajo las marcas Verified de Visa o Secure Code de Masterd Card,
proveedores lderes en el sector de tarjetas.
Este protocolo admite la verificacin de identidad del titular de la tarjeta a travs de la red,
certificando la seguridad del ejercicio. Su labor se basa en un mecanismo de autenticacin
que usa los dispositivos de cifrado empleados por SSL y un software que es facilitado por el
emisor del instrumento de pago. El programa se instala en el sitio web del distribuidor de
bienes y permite la comprobacin de la identidad del titular, a la vez que resguarda la
informacin y los datos de la tarjeta durante su transaccin, proporcionando
confidencialidad.
Para acceder al servicio, el usuario selecciona una clave secreta y un mensaje de precaucin
personal que sern utilizados como dispositivos de autenticacin. La clave de seguridad es
distinta del PIN (Personal Identificacin Number) que se emplea en las tarjetas, esta clave es
denominada CIP (Cdigo Internet Personal) y sirve para que el banco emisor pueda reconocer
al titular cuando desee usar su tarjeta en Internet.
En el momento de adquirir el producto o servicio, la tienda se enlaza directamente con la
entidad financiera para proceder a la autenticacin y verificacin del titular y del instrumento
de pago. Una vez que se han ingresado los datos en el formulario, se abre la ventana de
autorizacin del pago donde aparece el mensaje personal de garanta que el usuario ha
escogido previamente, al comprobar el mensaje, el titular tiene la certeza que es la propia
institucin financiera la que est realizando el proceso de autenticacin y procede a la
introduccin del CIP. Este procedimiento restringe el acceso del proveedor a la operacin de
pago, situacin que le impide conocer los datos de la tarjeta, protegiendo as la
confidencialidad de la operacin.
Frente a SET, el protocolo 3D ofrece la ventaja que no exige al usuario ningn software
especial para su funcionamiento, el sistema es fcil y sencillo de utilizar, ya que slo se
necesita una clave secreta y el nmero de la tarjeta. En trminos del artculo 40 de la LPCU,
ste sera un mecanismo de pago fcil y seguro.
Finalmente es evidente para nosotros que en la actualidad del mercado local e internacional,
las personas requiere de una mayor comodidad a la hora de adquirir productos, por lo tanto
la entidades comerciales y bancarias establecen protocolos y mecanismos de pagos seguros
por internet, con el fin de impulsar el uso de los dispositivos de pago por internet, mecanismo
por el cual se brindan servicios al usuario que de igual manera le generan costos que aunque
elevados, le evitan la incomodidad de tener que desplazarse hasta la entidad bancaria para
poder hacer una trasferencia o simplemente hacer consignaciones, a la hora de adquirir
productos.
Aunque presentan formas eficientes, rpidas y agiles de comprar, tambin generan cobros
ms elevados en los manejos y tazas de inters, sin embargo pues cabe resaltar la practicidad
de realizar las transacciones desde la comodidad del hogar por otro lado es importante
301120_20; J. RIAO, J. RODRGUEZ. H. REYES, C. CONTRERAS.
TELEMTICA 301120A-20
tambin resaltar que por ms que se presenten mecanismos y protocolos de seguridad, existe
el riesgo de intrusos o hackers cibernticos esperando copiar, y robar informacin de los
ordenadores desde los cuales realizamos estos procesos, por lo cual se recomienda realizar
las transacciones en internet desde una terminal segura, evitando as los software malicioso
o espas que podran capturar informacin del usuario.
TELEMTICA 301120A-20
De esta manera y con muchos ms detalles podemos definir la importancia que tiene la
educacin y la tecnologa en la transformacin, en el movimiento hacia un futuro
determinado, todo depende del inters y de la idoneidad con que se utilicen estos medios;
con la responsabilidad que se aproveche, as mismo sern los resultados para el progreso de
nuestra nacin, ya que con esto podemos construir un mejor futuro o destruirnos a s mismos.
2.
Computacin.
Transparencia.
Movilidad.
Sensibilidad al contexto.
Composicin de servicios
Consiste en la agrupacin de un nmero de servicios existentes para proveer uno nuevo con
ms funcionalidades, creado de la manera ms adecuada para satisfacer los requerimientos
de un usuario.
La Arquitectura integra diferentes tecnologas necesarias para el desarrollo de sistemas, los
componentes diseados de manera separada hacen que sea difcil e ineficiente su integracin
para la construccin de sistemas de mayor escala. Aunque la arquitectura permite desarrollar
cualquier tipo de sistema, lo que garantiza que se tengan en cuenta aspectos de normatividad
y el adecuado manejo de las variables. La arquitectura puede ser aplicada en contextos
diferentes, mediante ajustes relacionados con los nuevos contextos de aplicacin, ampliando
10
TELEMTICA 301120A-20
as las posibilidades del mismo y proveyendo toda una base de experimentacin alrededor de
la computacin.
La arquitectura pretende servir como base para el desarrollo de nuevas aplicaciones que
faciliten el acceso a servicios, permitiendo acceder de manera ms oportuna a estos servicios
la arquitectura lgica y de despliegue.
1.
Arquitectura lgica
Ofrece componentes bsicos reutilizables para la gestin del contexto de los usuarios y la
gestin de variables.
2.
Arquitectura de despliegue
Consistente de los siguientes mdulos: red de sensores, coordinador PAN, telfono, mvil,
cliente web PC/Laptop), servidor web, servidor de aplicaciones, bases de datos.
11
TELEMTICA 301120A-20
12
TELEMTICA 301120A-20
acceso a la trama desde incluso una posicin mvil, no de manera limitada como se tena en
el pasado, en donde la manera de conexin se daba por medio de lnea telefnica y se deba
estar en un mismo punto para poder adquirir la conexin.
El auge y desarrollo de las lneas y redes de tecnologa celular y los nuevos mecanismos y
modos de transmisin de informacin, de manera mucho ms eficiente y con mayor
velocidad y cantidad de datos por instante de tiempo, le permiten ser el modelo de
comunicacin eficiente y gil del presente, que se mantendr durante mucho tiempo.
En este momento con estos mecanismos de comunicacin fijo y mvil, es posible tener
acceso a cualquier tipo de informacin y en cualquier lugar del mundo, solamente se requiere
de un hardware que cuente con algn tipo de conexin a la red, que tenga forma de
identificarse y comunicarse con otros equipos en la red y que adems cuente con una interfaz
de comunicacin o software que le permita al usuario decodificar la informacin que es
transmitida a travs de las redes para as poder ser interpretada por el usuario final. Del mismo
modo la mejora de las capacidades de transmisin de datos le permite a los usuarios poder
no solo adquirir informacin, sino que adems le permite colgar en la red cualquier tipo de
servicio o producto que desee vender. Lo que nos lleva a conocer otro mecanismo muy usado
en la actualidad, las ventas de manera telemtica, en donde el comprador y el vendedor tal
vez nunca se conozcan directamente, pero que finalmente si se pueda llevar a cabo el proceso
comercio entre las dos partes mediante el implemento de protocolos de seguridad en
transacciones bancarias y de pagos online a travs de pagos con dinero digital.
En otras palabras; la conexin, los equipos fsicos (celulares, tabletas, PC, entre otros), el
software y las entidades y personas externas a la red, conforma las tics, se constituyen en la
actualidad el medio y herramientas que posibilitan la comunicacin, el aprendizaje, el
comercio, la cultura, el turismo, entre otras. Haciendo cada ves de nosotros y del mundo una
sociedad de la informacin, globalizada y con acceso a informacin y conocimientos de
manera infinita, fcil y gil. No es del todo extrao que en este momento las personas trabajen
desde su casa y realicen las transacciones bancarias, las compras y casi cualquier cosa desde
la interconectividad que nos permite el mundo de las TICs.
13
TELEMTICA 301120A-20
Con este grafico quiero describir a nivel laboral y educativo como el internet es un medio
eficaz y efectivo de obtener informacin ms rpido a travs de un software denominado
navegador y que viene ya instalado en los sistemas operativos de nuestros computadores
personales o porttiles. Como las herramientas desarrolladas permiten guardar informacin
en una biblioteca, algn otro software o dispositivo de almacenamiento, guardar gran
cantidad de libros, informacin de diferentes tipos, como es documentos, fotos, videos,
msica e informacin privada o clasificada.
Adicionalmente el desarrollo de software nos permite eliminar barreras geogrficas, que nos
permiten seguir nuestro crecimiento laboral y profesional por ejemplo el correo electrnico,
skype, Messenger, accesos remotos todo esto es posible con conexin a internet y nuestro
computador.
En este momento donde estamos en un proceso acadmico en la modalidad a distancia, el
computador, se convierte en nuestro aliado por que teniendo conexin a internet y los
programas y herramientas necesarias instaladas en el puedo ingresar desde la plataforma de
la UNAD, aportar en alguno de mis cursos y obtener informacin de la biblioteca de la
UNAD, hasta encontrar todo lo necesario para continuar con el procesos de formacin.
Los protocolos que podemos utilizar para el ingreso a internet son: https://www.unad.edu.co
este es un ejemplo de cmo se puede utilizar un ingreso de forma segura, tambin hay otros
tipos de protocolos como son TCP/IP HTTPs, entre otros.
Con todo esto puedo concluir que podemos observar un nuevo modelo de aprendizaje, donde
se refleja una nueva oportunidad de formacin para aquellas personas que quieran innovar
en la bsqueda del conocimiento que buscan una nueva posibilidad para realizar su profesin
o formacin permanente.
Con este grfico lo que puedo describir a nivel laboral es que el internet es un medio de
obtener informacin ms rpido por medio de un navegador, con el cual nos podemos
301120_20; J. RIAO, J. RODRGUEZ. H. REYES, C. CONTRERAS.
14
TELEMTICA 301120A-20
direccionar a una biblioteca u otros recursos que nos puedan dar dicha informacin, todo esto
lo podemos hacer contando con la herramienta principal que es un computador, en el cual
podemos almacenar gran cantidad de libros, tambin podemos utilizar nuestro computador
personal para llevar trabajo a la casa y desde nuestro hogar adelantar trabajo, guardar gran
cantidad de informacin privada, como es documentos y fotos y videos.
Tambin es muy importante en la parte laboral en la informacin que nos presta con el correo
electrnico, skype, todo esto es posible con el internet y nuestro PC.
En la parte acadmica para m es muy importante el PC, ya que con mi PC, puedo estudiar a
distancia, desde mi PC, puedo acceder desde cualquier parte que me encuentre y tenga acceso
a internet e ingresar a la plataforma de la UNAD, aportar en alguno de mis cursos y obtener
informacin de la biblioteca de la UNAD, con todo esto puede observar un nuevo modelo de
aprendizaje, donde el internet es el medio para lograrlo, no hay barreras para adquirir el
conocimiento y poder realizar mi estudio autnomo.
Los protocolos que podemos utilizar para el ingreso a internet son: https://www.unad.edu.co
este es un ejemplo de cmo se puede utilizar un ingreso de forma segura, tambin hay otros
tipos de protocolos como son TCP/IP HTTPs, entre otros.
Con todo esto puedo concluir que podemos observar un nuevo modelo de aprendizaje, donde
se refleja una nueva oportunidad de formacin para aquellas personas que quieran innovar
en la bsqueda del conocimiento que buscan una nueva posibilidad para realizar su profesin
o formacin permanente.
15
TELEMTICA 301120A-20
CONCLUSIONES.
En la actualidad globalizada y con medios de comunicacin tan eficientes y agiles, se hace
importante no solo el conocimientos de las redes telemticas, sino de los elemento que de
ellas depende, es el caso del adecuado manejo de los software y aplicaciones, lo cual surge
de las necesidades de interactuar con las dems redes en el sistema, pero siempre debe ser
cumpliendo con los protocolos de identificacin y seguridad. Es por esto que las tecnologas
de la informacin y la comunicacin presenta su mayor auge en el inicio del siglo XXI, pero
del mismo modo otras aspectos an ms importantes y su conocimiento que no es un lujo o
un beneficio de pocos, sino que por el contrario son una obligacin de todos los que de una
u otra manera interactuar mediante las redes.
De esta mera es evidente la importancia que tienen este tipo de curso terico prcticos que
fomentan el manejo, conocimiento y destrezas de las tecnologas de la informacin y la
comunicacin (TICs), ya que no son solamente un medio de comunicacin, sino que son un
medio que brinda entretencin, negocios educacin entre otros y por lo tanto se requiere su
conocimiento y manipulacin responsable, lo cual serie a partir de la preparacin de los
individuos requirentes.
16
TELEMTICA 301120A-20
RECOMENDACIONES.
Las recomendaciones que surgen a partir del trabajo desarrollado por el grupo colaborativo,
estn encaminadas hacia la adquisicin y uso de los conocimientos y tcnicas, es decir se
sugiere que a la hora de realizar la investigacin y posterior redaccin de ideas y
sustentaciones tericas se d mejor uso a las fuentes bibliogrficas consultadas, respetando
los derechos de autor y dando as un carcter ms serio a la investigacin aqu propuesta.
Por otro lado tenemos que la composicin de los integrantes debe ser segn algunos roles,
sin embargo eso implica adems otras cargas u obligacin y no solamente lo estrictamente
descrito por los roles. Es decir que la elaboracin de los objetivos del trabajo, las
conclusiones, las hiptesis y posible soluciones esta preguntas debern ser redactadas a partir
de las discusiones, aunque es un proceso que si se evidencia dentro del grupo, tambin es
claro que no todos los integrantes cooperaron de la misma manera, por lo tanto se propone
como recomendacin general la generacin de aportes ms significativos.
17
TELEMTICA 301120A-20
BIBLIOGRAFA.
Carrillo, M. R. (2007). La proteccin de los consumidores en las transacciones electrnicas
de pago. . Tlmatique: Revista Electrnica de Estudios Telemticos, 6(3), 33-49.
Correa espinal, a. &. (2009). Tegnologas de la informacin en la cadena de suministro.
Dyna, 76(157), 37-48.
Dormido, S. &. (2005). Aplicacin de la TIC's a la Educacin en Automtica. RIAII, 2(2),
3-7.
Feal, M. G. (2002). Seguridad en Internet.
Gallardo, J. C. (2004). Seguridad en redes telemticas. McGraw-Hill.
Moreno, L. (2007). Transacciones seguras. . Obtenido de Departamento de Diseo Web de
BJS Software.: http://www. htmlweb. net/seguridad/ssl/ssl_4. html.
Vela, d. M. (s.f.). M., & de derecho, c. A. R. R. E. R. A. Seguridad en las transacciones
electrnicas.
Alonso, G., Casati, F., Kuno, H., Machiraju, V. 2004. Web Services
Concepts, Architectures and Applications. ISBN: 3-540-44008-9.
Alvez, P. Foti P. Proyecto Batuta. 2006. Generador de Aplicaciones Orquestadoras. Estado
del Arte. Universidad de la Republica.
Barkhuus, L. (2002). Ubiquitous Computing: Transparency in Context-Aware Mobile
Computing. In. Proc. Of UbiComp.
Ben Mokhtar, S., N. Georgantas, and V. Issarny (2006). Cocoa: Conversation-Based Service
Composition in Pervasive Computing Environments. In Proc. of ICPS.
Biron Paul V. Shabo Amnon. 2006. HL7 Clinical Document Architecture, Release 2.
JAMIA. 13:30 39.
El-Sayed, A.-R, and Black J. 2006. Semantic-based Context-aware Service Discovery in
Pervasive-computing Environments. In Proc. of SIPE.
http://www.mineducacion.gov.co/1621/article-87399.html
http://www.uhu.es/cine.educacion/didactica/0071tecnologiaaulas.htm
http://www.fib.upc.edu/retro-informatica/exposicio/evolucio.html
http://definicion.de/tecnologia-de-la-informacion/
301120_20; J. RIAO, J. RODRGUEZ. H. REYES, C. CONTRERAS.
18
TELEMTICA 301120A-20
https://espanol.answers.yahoo.com/question/index?qid=20101017212410AADMJE6
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/
http://www.mineducacion.gov.co/1621/article-87399.html
http://www.uhu.es/cine.educacion/didactica/0071tecnologiaaulas.htm
http://www.mineducacion.gov.co/cvn/1665/article-129277.html
19