Está en la página 1de 21

FUNCIONAMIENTO DE LAS TICS

ANGIE PAOLA RUBIANO CRUZ

INSTITUCION EDUCATIVA DIVINO NIÑO

ÙMBITA – BOYACA

2018
FUNCIONAMIENTO DE LAS TICS

Trabajo presentado a la docente:

BLANCA YANETH DAZA MARTINEZ

ANGIE PAOLA RUBIANO CRUZ

INSTITUCION DIVINO NIÑO

UMBITA-BOYACA

2018
TABLA DE CONTENIDO

Contenido

INTRODUCCION ...................................................................................................................... 5

1. QUE SON LAS TICS .......................................................................................................... 6

1.2. . FUNCIONAMIENTO DE LAS TCIS.......................................................................... 9

1.3. PROBLEMATICAS DE LAS TICS ............................................................................ 10

1.3.1 Su WLAN ‘cotillea’ ....................................................................................................................... 11

1.3.2 Los usuarios acceden a servicios externos ................................................................................... 12

1.3.3 Los datos sensibles des encriptados están siendo transmitidos .................................................. 13

1.3.4 Las aplicaciones Web están repletas de fallos de seguridad ........................................................ 14

1.3.5 Datos no auditables .................................................................................................................... 15

1.3.6 Escasos recursos de almacenamiento ......................................................................................... 16

1.3.7 Su IP podría ser deficiente .......................................................................................................... 17

1.3.8 Hay baches en la última milla...................................................................................................... 18

1.3.9Una falta de Business Inteligente ................................................................................................. 19

1.3.10Los consultores han de vigilarse ................................................................................................. 20

1.4. VENTAJAS: ..................................................................................................................... 21


TABLA DE ILUSTRACIONES

ILUSTRACIÓN 1 ................................................................................................ 8
ILUSTRACIÓN 2 ................................................................................................ 9
ILUSTRACIÓN 3 .............................................................................................. 10
ILUSTRACIÓN 4 .............................................................................................. 11
ILUSTRACIÓN 5 .............................................................................................. 12
ILUSTRACIÓN 6 .............................................................................................. 13
ILUSTRACIÓN 7 .............................................................................................. 14
ILUSTRACIÓN 8 .............................................................................................. 15
ILUSTRACIÓN 9 .............................................................................................. 16
ILUSTRACIÓN 10 ............................................................................................ 17
ILUSTRACIÓN 11 ............................................................................................ 18
ILUSTRACIÓN 12 ............................................................................................ 19
ILUSTRACIÓN 13 ............................................................................................ 20
ILUSTRACIÓN 14 .................................. ERROR! BOOKMARK NOT DEFINED.
ILUSTRACIÓN 15 .................................. ERROR! BOOKMARK NOT DEFINED.
INTRODUCCION

Son muy importantes para toda la humanidad ya que son estas las
que están en el mundo y no las podemos hacer a un lado, porque
estas nos permite estar en el mismo ambiente en el que están las
demás personas. Sin lugar a dudas en los últimos años las nuevas
tecnologías de la información y comunicación han tenido un
desarrollo acelerado. Han permitido unir lazos cada vez más fuertes
entre las personas y el mundo. Ahora podemos afirmar que en el
ámbito de la comunicación las barreras de tiempo y distancia no
existen.

El uso de las TIC, hace que se hagan indispensables en la vida


social y de trabajo de todos nosotros. Por lo cual las personas se
tienen que preparar para hacer frente a todo este nuevo mundo
informático del cual somos parte, y esto llega en gran medida a los
jóvenes que están muy de cerca con esta nueva era, ya que por la
misma educación en sus escuelas y hogares se les enseña, pero
sobre todo se habla día a día acerca de todas las nuevas formas de
comunicación, que efectivamente muchos de ellos las utilizan para
actividades que no tiene nada que ver con sus estudios, pero en un
momento dado si las utilizan para actividades de investigación. En
esta comunicación se expone el impacto trascendental que ha
tenido la tecnología en la vida diaria y cotidiana de los jóvenes.

La tecnología es un fenómeno social, y como tal, está determinada


por la cultura en la que emerge y podría determinar la cultura en la
que se utiliza. Podría, porque hay un mundo de diferencia entre lo
que la tecnología puede hacer y lo que una sociedad escoge hacer
con ella, eso va a depender del análisis individual y de la capacidad
intelectual del usuario. La sociedad tiene muchas maneras de
resistir un cambio fundamental y amenazante. En este sentido es
importante enfatizar que la tecnología trasciende los aparatos para
incluir el conocimiento, las creencias y los valores de una cultura
particular así como el contexto social y personal.
1. QUE SON LAS TICS
Es un conjunto de técnicas y dispositivos avanzados que integran
funcionalidades de almacenamiento, procesamiento y transmisión de datos.

Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y


difundir contenidos informacionales. Las tics agrupan un conjunto de sistemas
necesarios para administrar la información, y especialmente los ordenadores y
programas necesarios para convertirla, almacenarla, administrarla y
encontrarla.

Las TIC se conciben como el universo de dos conjuntos, representados por las
tradicionales Tecnologías de la Comunicación (TC) - constituidas
principalmente por la radio, la televisión y la telefonía convencional - y por las
Tecnologías de la información (TI) caracterizadas por la digitalización de las
tecnologías de registros de contenidos". Pero en su sentido social y no
netamente informático puesto que no tendría tal caso hacernos más bolas con
nuevos conceptos si estuviéramos describiendo lo mismo.

Ilustración 1
Las tics conforman el conjunto de recursos necesarios para manipular
información. Forman parte de la cultura tecnológica que nos rodea y en la que
debemos convivir, amplían nuestras capacidades físicas y mentales. los
ordenadores, los programas informáticos y las redes necesarias para
convertirla, almacenarla y transmitirla. Se pueden clasificar según:

 Las redes
 Los terminales
 Los servicios
 El uso

Sus principales aportaciones a las actividades humanas se concretaran en una


serie de funciones que nos facilitan la realización de nuestros trabajos porque,
siempre requieres de una cierta información para realizarlo, y esto es
precisamente lo que nos ofrecen las tics.

De estas aportaciones que nos ofrecen las tics la más usada es la información,
ya que esta es la materia prima que necesitamos para crear conocimientos con
los cuales podemos afrontar las problemáticas que se nos van presentando
cada día en nuestra vida cotidiana.

Las tic se han extendido rápidamente al reducir su costo y facilitar su uso pero
no se ha valorado su funcionalidad pedagógica. El atractivo potencial de las tics
anima desmesuradamente a incorporar cuanto antes las aplicaciones técnicas.
La expansión de las tics en todos los ámbitos y estratos de la sociedad se ha
producido a gran velocidad y es un proceso que continua, pues van
apareciendo sin cesar nuevos elementos tecnológicos. Esto se debe
principalmente a la disminución de los costos de la mayoría de los productos
tecnológicos fruto del incremento de los volúmenes de producción y de la
optimización de los proceso fabriles se deja sentir en los precios.

Ilustración2
1.1. LAS TICS

La "sociedad de la información" en general y las nuevas tecnologías en


particular inciden de manera significativa en todos los niveles del mundo
educativo. Las nuevas generaciones van asimilando de manera natural esta
nueva cultura que se va conformando y que para nosotros conlleva muchas
veces importantes esfuerzos de formación, de adaptación y de "desaprender"
muchas cosas que ahora "se hacen de otra forma" o que simplemente ya no
sirven. Los más jóvenes no tienen el poso experiencial de haber vivido en una
sociedad "más estática" (como nosotros hemos conocido en décadas
anteriores), de manera que para ellos el cambio y el aprendizaje continuo para
conocer las novedades que van surgiendo cada día es lo normal.

Las nuevas tecnologías también pueden contribuir a aumentar el contacto con


las familias. Un ejemplo: la elaboración de una web de la clase (dentro de la
web de la escuela) permitirá acercar a los padres la programación del curso,
las actividades que se van haciendo, permitirá publicar algunos de los trabajos
de los niños y niñas, sus fotos… A los alumnos (especialmente los más
jóvenes) l

Ilustración 3
1.2. . FUNCIONAMIENTO DE LAS TCIS

Permite realizar actividades educativas dirigidas a su desarrollo psicomotor,


cognitivo, emocional y social, las nuevas tecnologías también pueden contribuir
a aumentar el contacto con las familias (en España ya tienen Internet en casa
cerca de un 30% de las familias). Además que esto les encantaría y estarían
supermotivados con ello. Pero no solo a los jóvenes les encantaría sino
también a sus padres y profesorado. ¿Por qué no hacerlo? Es fácil, incluso se
pueden hacer páginas web sencillas con el programa Microsoft Word.

Ilustración 4
1.3. PROBLEMATICAS DE LAS TICS

En el mundo de las TICS, como en cualquier otro, son varios los problemas a
los que los administradores se deben enfrentar, aunque los peores son
aquellos que no son evidentes. EWEEK Labs ha identificado diez ‘situaciones a
evitar’ que causan importantes pérdidas monetarias y que afectan a la
productividad. Este informe le ofrece algunos consejos sobre cómo prevenirlas.

Ilustración 5
1.3.1 Su WLAN ‘cotillea’
Aunque haya invertido mucho dinero y tiempo asegurando su WLAN (LAN
inalámbrico), segregando datos, voz y tráfico, e implementando certificaciones
de seguridad WPA2, la red no es infalible y puede que exista una fuga de
información en alguna parte que esté proporcionando datos sobre los
dispositivos y servicios de su infraestructura a quien no debe.

Según un estudio de AirDefense, fabricante de sistemas contra la intrusión


inalámbrica, muchas WLANs exhiben fugas de información desencriptada,
como la CDP (protección continua de datos), el VRRP (protocolo redundante
de routers virtuales), y el NetBIOS. Esta información se puede utilizar para
identificar los distintos tipos de equipos conectados a una LAN corporativa, así
como los nombres y direcciones de las máquinas Windows, algo que,
potencialmente, podría aprovechar un atacante para introducir protocolos
maliciosos en la red.

Ilustración 6
1.3.2 Los usuarios acceden a servicios externos
El rápido crecimiento de las tecnologías Web 2.0 ha puesto herramientas
potentes, gratuitas y fáciles de usar al alcance de todos, incluyendo los
empleados que utilizan estos servicios para facilitar y simplificar las tareas
corporativas.

Como ejemplo, hay empleados que colaboran en la creación de un informe


utilizando Google Spreadsheets, se comunican con proveedores a través del
Messenger o, incluso, utilizan herramientas de gestión SAAS (software por
pago) en proyectos críticos. En la mayoría de los casos, estas herramientas se
utilizan sin la supervisión del personal de TI.

Sin embargo, este tipo de situación puede causar problemas para todos. Los
empleados que descubren problemas de acceso a los servicios esenciales se
pueden encontrar con que el personal de TI no dispone de la preparación
adecuada para proporcionarles ayuda. Por otra parte, el personal de TI se
enfrenta ahora a la posibilidad de una infección de malware que entre por estos
puntos.

Ilustración 7
1.3.3 Los datos sensibles des encriptados están siendo transmitidos

Su negocio dispone de lo que usted considera una configuración de red


estándar y segura. Un cortafuego protege todo el tráfico interno. Servidores
Web y otros sistemas que requieren un acceso directo a Internet disponen de
túneles encriptados a las fuentes de datos dentro del cortafuego. Una VPN
permite el acceso externo a partners y empleados.

Por ejemplo, el hecho de que una red se encuentre dentro del cortafuego no
significa que ésta esté protegida. Incluso aquellos empleados con un poco de
destreza tecnológica tienen a su alcance herramientas que permiten escanear
las redes para rastrear información sensible, desde datos empresariales a las
nóminas del personal.

Por otra parte, la información que se encuentra fuera del cortafuego no carece
de importancia. Aunque muchas aplicaciones SAAS corporativas ofrecen
conexiones Web seguras, ésta no suele ser la norma. A menudo, la conexión
segura se utiliza sólo durante el ‘login’, y una vez conectado, la conexión se
hace por abierto.

Ilustración8
1.3.4 Las aplicaciones Web están repletas de fallos de seguridad
Aunque son ya muchas las compañías que se han puesto ‘serias’ en cuando a
la implementación de parches y actualizaciones de las aplicaciones, esta
práctica no cubre el perfil entero de la seguridad de aplicaciones.

La razón radica en que existen aplicaciones corporativas que se suelen


descartar o ignorar en las políticas de actualizaciones y, frecuentemente, éstas
contienen información sensible.

La topología actual de aplicaciones empresariales es mixta y está compuesta


tanto por programas internos como externos. Muchos de estos programas no
son más que pequeños scripts PHP o AJAX. Y estos son precisamente los que
más riesgo conllevan porque son sencillos y fáciles de descifrar.

Las compañías deben tener a mano un listado de todas las aplicaciones Web y
scripts que residen en la red. Asegúrese de que dispone de las últimas
versiones de las aplicaciones y componentes que hay detrás de los wikis y
blogs, por ejemplo. En el caso de aplicaciones customizadas, mantenga un
fichero de los scripts que éstas puedan incorporar.

Ilustración 9
1.3.5 Datos no auditables
Una buena auditoría de los datos almacenados en su organización es un deber
común en las industrias reguladas, pero es una tarea pendiente para muchas
de las nuevas empresas. Lo que promueve estas tareas, especialmente en el
sector de retail, es la llegada del PCI (industria de pago por tarjeta) Data
Security Standard.

Las industrias reguladas, como son Banca, Seguros y Sanidad, están


acostumbradas al proceso de auditorías periódicas y disponen de un banco de
conocimientos sobre la ubicación de los datos. Sin embargo, las industrias
emergentes no son tan detallistas.

En primer lugar, los responsables de TI han de colaborar con los directores de


las unidades de negocio para entender las características de los datos
almacenados. Empiece por el proceso más común – un punto de venta – y
rastree el movimiento del dinero.

Involucre a su personal de bases de datos y aplicaciones ya que ellos son los


más familiarizados con los procedimientos y movimientos de documentos de
pago.

Ilustración 10
1.3.6 Escasos recursos de almacenamiento
Las facturas de los sistemas de almacenamiento que ha adquirido para su
empresa frente a la utilización actual, sugieren que su organización dispone de
mucha capacidad. Sin embargo, un sistema de ficheros ineficiente puede poner
en riesgo la capacidad de un recurso esencial independientemente de lo que
señalan las facturas.

Los culpables de esta incertidumbre con respecto a la capacidad de


almacenamiento incluyen los distintos tipos y sistemas de almacenamiento que
puedan existir en su empresa, algunos de los cuales posiblemente no se
prestan al uso compartido de recursos y otros que proceden de proveedores
cuyos productos no son totalmente compatibles con la infraestructura.

Aunque el parámetro más conveniente de almacenamiento es la capacidad del


dispositivo, el rendimiento es un factor importante. Por ejemplo, una base de
datos de 500GB puede que quepa en un solo disco aunque, probablemente,
observará que su funcionamiento y rendimiento deja mucho que desear. Como
alternativa, la base se puede fragmentar en componentes más pequeños y ser
ubicada en varios discos mejorando el rendimiento pero aumentando la
ineficiencia de utilización.

Ilustración 11
1.3.7 Su IP podría ser deficiente
Más que nunca, las organizaciones dependen de sus redes IP para todo tipo de
tareas. En muchas compañías, puntos de acceso inalámbricos, teléfonos VOIP
y cámaras de seguridad ofrecen nuevas opciones de disminuir el número de
líneas físicas y cables de suministro de energía.

Al contrario de los cables tradicionales que Ethernet quiere sustituir, los


productos y estándares basados en las estrategias POE (Power over Ethernet)
se encuentran en un estado de cambios e incertidumbre. Como consecuencia,
las organizaciones podrían encontrarse con una serie de problemas que los
sistemas legacy basados en cables han solucionado hace tiempo.

Aunque es cierto que se están desarrollando maneras de hacer estos


dispositivos más eficientes en cuestión de energía, algunas de estas soluciones
presentarán sus propios problemas. Por ejemplo, aunque la mayoría de
empresas WLAN utilizan el chipset Atheros Xspan en sus puntos de acceso, el
consumo actual puede variar mucho. Algunos proveedores indican que el
protocolo 802.3af POE no se verá afectado en cuanto a prestaciones, mientras
que otros afirman que la inteligencia interna de gestión de energía reducirá el
número de transmisiones reduciendo el alcance.

Ilustración 12
1.3.8 Hay baches en la última milla
Entre el usuario final y el primer punto de conexión a la red, la productividad
puede disminuir a causa de problemas que son poco importantes para una
llamada al help desk. Muchos de estos problemas están relacionados al
envejecimiento de las infraestructuras de red y escritorios.

Por ejemplo, los puertos USB 1.1 son demasiado lentos para el tipo y tamaño
de archivo actual. Actualice los hubs USB y su plantilla le agradecerá la
diferencia. Además, si los mismos empleados actualizan sus propios equipos,
los costes de la upgrade se pueden reducir ya que la mayoría de usuarios sabe
cómo usar un USB.

Asimismo, en cuanto a los usuarios finales, muchas organizaciones otorgan por


defecto derechos de administrador a este colectivo. Es una práctica
irresponsable que, tarde o temprano, incurrirá en costes adicionales de soporte
e interrupciones de trabajo. Incluso los ejecutivos, y especialmente los más
altos cargos, considerando que tienen acceso a información financiera
sensible, deben ser disuadidos de tener derechos de administrador en sus
sistemas.

Ilustración 13
1.3.9Una falta de Business Inteligente
La BI no es una tecnología nueva. Las grandes empresas, especialmente las
del sector financiero y de sanidad, han utilizado herramientas de BI incluyendo
data warehousing durante muchos años.

Las medianas y pequeñas empresas que no implementan estas tecnologías se


enfrentan a problemas de competitividad. Lejos de ser tecnologías sólo aptas
para empresas grandes, las herramientas de análisis han evolucionado de tal
manera que son asequibles incluso para organizaciones más modestas.

Pero para poder aprovechar estas herramientas hay que comprometerse a


unificar la tecnología y los procesos de negocio en una organización. Esto
significa una infraestructura óptimamente configurada con herramientas que
recogen la información pertinente de una transacción.

Problemas que pueden entorpecer un proyecto de BI incluyen procedimientos


de recopilación de información y almacenamiento chapuceros. Esto es el caso
con datos procedentes de distintas fuentes, como datos de paciente, seguros y
farmacología.

Ilustración 14
1.3.10Los consultores han de vigilarse
Las promesas de costes reducidos y plazos cortos pueden abrir las puertas a
una serie de errores que no benefician a nadie.

Los consultores suelen tomar atajos poco correctos para cumplir los plazos de
cumplimiento. Quizás envían datos sensibles inalámbricamente sin las
protecciones adecuadas. Quizás utilizan software no licenciado para
monitorizar o gestionar algún componente del despliegue. O quizás abren un
agujero en su cortafuego para obtener un acceso directo y después se olvidan
en cerrarlo.

En el contrato, las compañías deben decretar el comportamiento mínimo


aceptable con respecto a las licencias, la seguridad, documentación y gestión
de cambios. Finalmente, ha de haber una evaluación a posteriori para
comprobar el cumplimiento de objetivos y asegurar que la infraestructura no
haya sufrido ningún daño colateral.

Ilustración 15
1.4. Ventajas:

•Interés. Motivación

•Interacción. Continúa actividad intelectual.

•Desarrollo de la iniciativa.

•Aprendizaje a partir de los errores

•Mayor comunicación entre profesores y alumnos

•Aprendizaje cooperativo.

•Alto grado de interdisciplinariedad.

•Alfabetización digital y audiovisual.

•Desarrollo de habilidades de búsqueda y selección de información.

•Mejora de las competencias de expresión y creatividad.

•Fácil acceso a mucha información de todo tipo.

•Visualización de simula