Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÙMBITA – BOYACA
2018
FUNCIONAMIENTO DE LAS TICS
UMBITA-BOYACA
2018
TABLA DE CONTENIDO
Contenido
INTRODUCCION ...................................................................................................................... 5
1.3.3 Los datos sensibles des encriptados están siendo transmitidos .................................................. 13
ILUSTRACIÓN 1 ................................................................................................ 8
ILUSTRACIÓN 2 ................................................................................................ 9
ILUSTRACIÓN 3 .............................................................................................. 10
ILUSTRACIÓN 4 .............................................................................................. 11
ILUSTRACIÓN 5 .............................................................................................. 12
ILUSTRACIÓN 6 .............................................................................................. 13
ILUSTRACIÓN 7 .............................................................................................. 14
ILUSTRACIÓN 8 .............................................................................................. 15
ILUSTRACIÓN 9 .............................................................................................. 16
ILUSTRACIÓN 10 ............................................................................................ 17
ILUSTRACIÓN 11 ............................................................................................ 18
ILUSTRACIÓN 12 ............................................................................................ 19
ILUSTRACIÓN 13 ............................................................................................ 20
ILUSTRACIÓN 14 .................................. ERROR! BOOKMARK NOT DEFINED.
ILUSTRACIÓN 15 .................................. ERROR! BOOKMARK NOT DEFINED.
INTRODUCCION
Son muy importantes para toda la humanidad ya que son estas las
que están en el mundo y no las podemos hacer a un lado, porque
estas nos permite estar en el mismo ambiente en el que están las
demás personas. Sin lugar a dudas en los últimos años las nuevas
tecnologías de la información y comunicación han tenido un
desarrollo acelerado. Han permitido unir lazos cada vez más fuertes
entre las personas y el mundo. Ahora podemos afirmar que en el
ámbito de la comunicación las barreras de tiempo y distancia no
existen.
Las TIC se conciben como el universo de dos conjuntos, representados por las
tradicionales Tecnologías de la Comunicación (TC) - constituidas
principalmente por la radio, la televisión y la telefonía convencional - y por las
Tecnologías de la información (TI) caracterizadas por la digitalización de las
tecnologías de registros de contenidos". Pero en su sentido social y no
netamente informático puesto que no tendría tal caso hacernos más bolas con
nuevos conceptos si estuviéramos describiendo lo mismo.
Ilustración 1
Las tics conforman el conjunto de recursos necesarios para manipular
información. Forman parte de la cultura tecnológica que nos rodea y en la que
debemos convivir, amplían nuestras capacidades físicas y mentales. los
ordenadores, los programas informáticos y las redes necesarias para
convertirla, almacenarla y transmitirla. Se pueden clasificar según:
Las redes
Los terminales
Los servicios
El uso
De estas aportaciones que nos ofrecen las tics la más usada es la información,
ya que esta es la materia prima que necesitamos para crear conocimientos con
los cuales podemos afrontar las problemáticas que se nos van presentando
cada día en nuestra vida cotidiana.
Las tic se han extendido rápidamente al reducir su costo y facilitar su uso pero
no se ha valorado su funcionalidad pedagógica. El atractivo potencial de las tics
anima desmesuradamente a incorporar cuanto antes las aplicaciones técnicas.
La expansión de las tics en todos los ámbitos y estratos de la sociedad se ha
producido a gran velocidad y es un proceso que continua, pues van
apareciendo sin cesar nuevos elementos tecnológicos. Esto se debe
principalmente a la disminución de los costos de la mayoría de los productos
tecnológicos fruto del incremento de los volúmenes de producción y de la
optimización de los proceso fabriles se deja sentir en los precios.
Ilustración2
1.1. LAS TICS
Ilustración 3
1.2. . FUNCIONAMIENTO DE LAS TCIS
Ilustración 4
1.3. PROBLEMATICAS DE LAS TICS
En el mundo de las TICS, como en cualquier otro, son varios los problemas a
los que los administradores se deben enfrentar, aunque los peores son
aquellos que no son evidentes. EWEEK Labs ha identificado diez ‘situaciones a
evitar’ que causan importantes pérdidas monetarias y que afectan a la
productividad. Este informe le ofrece algunos consejos sobre cómo prevenirlas.
Ilustración 5
1.3.1 Su WLAN ‘cotillea’
Aunque haya invertido mucho dinero y tiempo asegurando su WLAN (LAN
inalámbrico), segregando datos, voz y tráfico, e implementando certificaciones
de seguridad WPA2, la red no es infalible y puede que exista una fuga de
información en alguna parte que esté proporcionando datos sobre los
dispositivos y servicios de su infraestructura a quien no debe.
Ilustración 6
1.3.2 Los usuarios acceden a servicios externos
El rápido crecimiento de las tecnologías Web 2.0 ha puesto herramientas
potentes, gratuitas y fáciles de usar al alcance de todos, incluyendo los
empleados que utilizan estos servicios para facilitar y simplificar las tareas
corporativas.
Sin embargo, este tipo de situación puede causar problemas para todos. Los
empleados que descubren problemas de acceso a los servicios esenciales se
pueden encontrar con que el personal de TI no dispone de la preparación
adecuada para proporcionarles ayuda. Por otra parte, el personal de TI se
enfrenta ahora a la posibilidad de una infección de malware que entre por estos
puntos.
Ilustración 7
1.3.3 Los datos sensibles des encriptados están siendo transmitidos
Por ejemplo, el hecho de que una red se encuentre dentro del cortafuego no
significa que ésta esté protegida. Incluso aquellos empleados con un poco de
destreza tecnológica tienen a su alcance herramientas que permiten escanear
las redes para rastrear información sensible, desde datos empresariales a las
nóminas del personal.
Por otra parte, la información que se encuentra fuera del cortafuego no carece
de importancia. Aunque muchas aplicaciones SAAS corporativas ofrecen
conexiones Web seguras, ésta no suele ser la norma. A menudo, la conexión
segura se utiliza sólo durante el ‘login’, y una vez conectado, la conexión se
hace por abierto.
Ilustración8
1.3.4 Las aplicaciones Web están repletas de fallos de seguridad
Aunque son ya muchas las compañías que se han puesto ‘serias’ en cuando a
la implementación de parches y actualizaciones de las aplicaciones, esta
práctica no cubre el perfil entero de la seguridad de aplicaciones.
Las compañías deben tener a mano un listado de todas las aplicaciones Web y
scripts que residen en la red. Asegúrese de que dispone de las últimas
versiones de las aplicaciones y componentes que hay detrás de los wikis y
blogs, por ejemplo. En el caso de aplicaciones customizadas, mantenga un
fichero de los scripts que éstas puedan incorporar.
Ilustración 9
1.3.5 Datos no auditables
Una buena auditoría de los datos almacenados en su organización es un deber
común en las industrias reguladas, pero es una tarea pendiente para muchas
de las nuevas empresas. Lo que promueve estas tareas, especialmente en el
sector de retail, es la llegada del PCI (industria de pago por tarjeta) Data
Security Standard.
Ilustración 10
1.3.6 Escasos recursos de almacenamiento
Las facturas de los sistemas de almacenamiento que ha adquirido para su
empresa frente a la utilización actual, sugieren que su organización dispone de
mucha capacidad. Sin embargo, un sistema de ficheros ineficiente puede poner
en riesgo la capacidad de un recurso esencial independientemente de lo que
señalan las facturas.
Ilustración 11
1.3.7 Su IP podría ser deficiente
Más que nunca, las organizaciones dependen de sus redes IP para todo tipo de
tareas. En muchas compañías, puntos de acceso inalámbricos, teléfonos VOIP
y cámaras de seguridad ofrecen nuevas opciones de disminuir el número de
líneas físicas y cables de suministro de energía.
Ilustración 12
1.3.8 Hay baches en la última milla
Entre el usuario final y el primer punto de conexión a la red, la productividad
puede disminuir a causa de problemas que son poco importantes para una
llamada al help desk. Muchos de estos problemas están relacionados al
envejecimiento de las infraestructuras de red y escritorios.
Por ejemplo, los puertos USB 1.1 son demasiado lentos para el tipo y tamaño
de archivo actual. Actualice los hubs USB y su plantilla le agradecerá la
diferencia. Además, si los mismos empleados actualizan sus propios equipos,
los costes de la upgrade se pueden reducir ya que la mayoría de usuarios sabe
cómo usar un USB.
Ilustración 13
1.3.9Una falta de Business Inteligente
La BI no es una tecnología nueva. Las grandes empresas, especialmente las
del sector financiero y de sanidad, han utilizado herramientas de BI incluyendo
data warehousing durante muchos años.
Ilustración 14
1.3.10Los consultores han de vigilarse
Las promesas de costes reducidos y plazos cortos pueden abrir las puertas a
una serie de errores que no benefician a nadie.
Los consultores suelen tomar atajos poco correctos para cumplir los plazos de
cumplimiento. Quizás envían datos sensibles inalámbricamente sin las
protecciones adecuadas. Quizás utilizan software no licenciado para
monitorizar o gestionar algún componente del despliegue. O quizás abren un
agujero en su cortafuego para obtener un acceso directo y después se olvidan
en cerrarlo.
Ilustración 15
1.4. Ventajas:
•Interés. Motivación
•Desarrollo de la iniciativa.
•Aprendizaje cooperativo.
•Visualización de simula