Está en la página 1de 5

TECNOLOGÍA DE LOS SISTEMAS INFORMÁTICOS

Profesora: Gimena Graneros.


Curso: 3er año.
Plataforma ministerio: https://escuelas-educacion.rionegro.gov.ar
Clase 2
Saberes:
 El uso progresivo de las tecnologías de la información y las comunicaciones; desarrollando habilidades
y estrategias de comunicación, y de acceso, consulta, procesamiento y almacenaje de la información.
Actividades
1. La sociedad de la información, es una sociedad que se caracteriza por la interrelación entre el
procesamiento de la información, la economía global y la estructura de redes. Se pueden nombrar
los siguientes factores, como potenciadores de la misma: la revolución tecnológica que permitió
el desarrollo de productos tecnológicos informáticos actuales; la globalización de la economía,
la facilidad de realizar operaciones de comercio a nivel mundial y la conformación de empresas
multinacionales (operan en varios países de manera simultánea) y las organizaciones que
funcionan en red, a través de internet y de manera remota, la información circula todo el tiempo
de manera sincrónica y asincrónica.
Por todo esto, podemos decir que la sociedad de la información tiene 3 pilares fundamentales: la
digitalización, que permite transformar cualquier tipo de información en bits. La informática, que
a partir de la computadora y de otros dispositivos permite manipular y procesar grandes cantidades
de información. Y las telecomunicaciones, permiten transmitir información con gran rapidez, en
cantidad y desde un extremo al otro del planeta.
En el siguiente cuadro colocar datos sobre 5 noticias, que desarrollen alguno de los factores que
caracterizan o identifican a la sociedad de la información.
Titular de la noticia Fecha y sección Descripción / factores

2. Las TIC son las tecnologías de la información y de la comunicación, productos tecnológicos


que permiten procesar, almacenar y distribuir gran cantidad de información en lapsos de tiempo
breves y utilizando datos digitales.
Alfabetización digital, son las nuevas competencias que debe tener una persona para
desenvolverse en el entorno de las nuevas tecnologías de la información y de la comunicación, es
decir poder manejarlas y utilizarlas de forma eficiente.
Brecha digital, es la división entre aquellos que tienen posibilidad de acceso a las tecnologías de
la información y la comunicación y aquellos que quedan marginados o excluidos por cuestiones
económicas o por falta de conocimiento.
Brecha de usabilidad, muchas veces está relacionada con la adquisición de equipos informáticos
sin tener conocimientos sobre su uso o utilización.
Brecha de uso significativo, tiene que ver con el poco aprovechamiento de los sistemas digitales,
y que saber usarlos no significa que estén alfabetizados digitalmente, esto se ejemplifica con que
hay personas que tienen un teléfono de última generación, pero solo lo usan para enviar whatsapp
y comunicarse sin que la persona esté alfabetizada digitalmente.
Inforricos e inforpobres, se utilizan estas categorías para diferenciar las posibilidades de acceso
que tienen las personas a las tecnologías de la información y la comunicación. Dichas categorías
no solo aplican a las personas sino también a los países, en los países desarrollados existe una
infraestructura que garantiza a la mayoría de los ciudadanos la posibilidad de acceso. La situación
es diferente en los países subdesarrollados, en donde solo pueden acceder algunos ciudadanos
a las conexiones de gran capacidad, ya sea por el costo o por el lugar de residencia.
Fundamentar según el texto, la importancia de las tecnologías de la información y de la
comunicación (TIC).

3. Internet, es la red de redes. A mediados de la década del ´60, el principal problema del
Departamento de Defensa de los Estados Unidos era la intercomunicación de forma segura entre
sus bases militares en caso de producirse un ataque nuclear o espionaje de sus comunicaciones.
Este temor surgió a partir de que la Unión Soviética puso en órbita el satélite Sputnik. La solución
al problema fue una red militar basada en mensajes divididos en paquetes, que eran enviados
por separado. Dicha red estuvo lista en 1969, se llamó ARPAnet. En la década del ´70, el uso
militar de ARPAnet pasó a segundo plano, ya que era ampliamente utilizada en las investigaciones
académicas. Pero siguió creciendo, que en 1990 fue suplantada por la red de la Fundación
nacional de ciencia y paso a llamarse Internet (red internacional). Hasta entonces, las
comunicaciones solamente se basaban en textos y no existía una forma homogénea de acceder
a la información. Fue en el centro europeo de investigación nuclear (CERN) donde surgió la idea
de la Worl Wide Web (telaraña mundial conocida por las WWW).
Realiza una línea de tiempo con los cambios que tuvo internet hasta la actualidad.
Analizar las siguientes noticias periodísticas, relacionadas con la influencia de internet en el
contexto de pandemia: “6 efectos de la catástrofe generacional” y “Los ganadores y
perdedores de la pandemia”.
Realizar un comentario de cada una de ellas, contando de manera resumida lo leído en las
mismas.
Emitir una opinión sobre las noticias, teniendo una posición crítica sobre lo leído anteriormente.
Confeccionar un mapa conceptual sobre lo desarrollado en cada una de las noticias.

4. La información que llega a la red se divide en paquetes, que son enviados por distintas rutas. A
cada usuario se le asigna un número que, por simplicidad, se traduce en un nombre de dirección
a través de un sistema llamado DNS (Domine Names System, “sistema de nombres de dominios”).
En general, todas las direcciones comienzan con WWW.
Por ejemplo:

Identificar en las páginas, en las que navega normalmente, la estructura de direcciones de


internet mostrada en la teoría. Por lo menos enunciar 5 ejemplos.

5. Una de los espacios más utilizados en internet, además de los navegadores, son los correos
electrónicos y el espacio virtual de almacenamiento.
Correo Electrónico: permite enviar y recibir información personalizada, intercambiando
mensajes entre usuarios de computadoras conectadas a Internet. Presenta ciertas ventajas
sobre otros sistemas de comunicación tradicional: rapidez, comodidad, economía y la
posibilidad de archivos adjuntos. Para poder utilizar este recurso de Internet los usuarios deben
disponer de una dirección de correo electrónico y de un programa cliente de correo. La dirección
de correo electrónico, suministrada al usuario por el proveedor de Internet, constan de cuatro
elementos: nombre del usuario@nombre del servidor de correo.com Por ejemplo,
gimenagraneros@gmail.com
Además de permitir fundamentalmente la mensajería instantánea, también permiten el
almacenamiento y gestión virtual de información.
Los beneficios de los servicios almacenamiento en la nube son muchos, permiten acceder a la
información almacenada en tiempo real, la información almacenada está protegida y, por último,
supone un gran ahorro en términos económicos ya que no se necesita incorporar un hardware
externo (pendrive, disco externo, etc.).
Por ejemplo, la plataforma de Gmail ofrece Google Drive que tiene un espacio de
almacenamiento que, en la versión gratuita, es considerable y, además, permite la edición de
documentos en línea entre varios usuarios. El intercambio de documentos es muy sencillo y
facilita la interconexión entre usuarios de dicha plataforma.
Enviar un correo a la dirección de nuestra área profesdeinforesrn43@gmail.com, con la tarea
terminada.
Crear una carpeta en su drive con el nombre de “tecnología de los sistemas informáticos”
y compartirla con el correo de nuestra área profesdeinforesrn43@gmail.com, subir fotos o
imágenes de la tarea terminada.

6. Identidad y Ciudadanía digital


La información personal que se mueve en Internet no deja de crecer. Cada día, millones de
personas utilizan servicios como redes sociales, foros, páginas de compra, etc. Lo que deja un
rastro de su actividad, gustos y preferencias, en definitiva de su comportamiento y forma de
ser. Toda esta información amplía el concepto tradicional de identidad y lo lleva a una nueva
dimensión. Ya no se trata de una identidad definida por rasgos físicos, ni por documentos que
acreditan al portador unas capacidades y le habilitan para realizar ciertas actividades, sino de
un concepto más amplio en el que la vida digital enriquece la vida real dando lugar a la
Identidad Digital.
Identidad digital: también se conoce como identidad 2.0, es todo lo que nos identifica en el
entorno online. Puede ser definida como el conjunto de la información sobre un individuo o
una organización expuesta en Internet (datos personales, imágenes, registros, noticias,
comentarios, datos de navegación, etc.) que conforma una descripción de dicha persona en el
plano digital.
Reputación en línea: también conocida como reputación online, es la fama o prestigio que
una persona o una empresa tienen en el mundo digital. Es la opinión o consideración social
que otros usuarios tienen de la vivencia online de una persona o de una organización.
Redes sociales: servicios basados en la web que permiten a sus usuarios relacionarse,
compartir información, coordinar acciones y en general, mantenerse en contacto. Espacio
virtual donde se construye nuestra identidad on-line, se agrega y comparte información, y
actividad en la red.
Recomendaciones:
 Verifica la política de privacidad: cada persona es responsable de configurar las
opciones de privacidad de su perfil en las redes sociales. De esta forma puedes decidir
quién tiene acceso a tus publicaciones y reduces las probabilidades de que esa
información termine en malas manos. Además, antes de inscribirte en un sitio, revisa
detenidamente su política de privacidad ya que en algunos casos el hecho de que
borres un contenido no significa que este se elimina de los servidores.
 Navega por sitios web seguros: si un sitio web pide tus datos, es importante que no
solo te fijes en su política de privacidad sino también en el nivel de seguridad que
brinda. Normalmente la indicación “https” antes de la URL indica que se trata de una
conexión segura, protegida por una tecnología encriptada. Esto significa que a los
ciberdelincuentes les resultará más difícil acceder a tus datos. De la misma forma,
antes de instalar una aplicación, cerciórate de que el proveedor es seguro y verifica los
permisos que requiere. Ten en cuenta que algunas aplicaciones parecen inofensivas
pero pueden contener software espías o malware.
 Utiliza contraseñas seguras: la contraseña es la primera barrera, y a menudo la
única, que existe entre tus datos y los ciberdelincuentes. Por eso, es importante que
sea segura. Siempre debe tener más de seis caracteres y estar compuesta por algún
carácter especial, como símbolos, guiones o mayúsculas. Además, se aconseja tener
una contraseña diferente para cada cuenta ya que de esta manera mantendrás el resto
de las cuentas seguras aunque una haya sido vulnerada.
 Actualiza el software regularmente: cada día aparecen nuevos virus informáticos, por
lo que es imprescindible que mantengas el software actualizado. En las
actualizaciones, que normalmente son gratuitas, los fabricantes se aseguran de que
esos nuevos virus no representen una amenaza. De hecho, muchos programas tienen
la opción de actualización automática. En todo caso, si no quieres actualizar el software
a menudo, al menos se recomienda que instales las nuevas versiones del programa,
que suelen incluir rectificaciones en el software para aumentar la seguridad.
 Usa conexiones WiFi o inalámbricas protegidas: cuando usas una conexión
inalámbrica no protegida, como las que se ofrecen en muchas cafeterías, por ejemplo,
es como si tus datos se quedasen “volando” en el aire, expuestos a personas con un
mínimo de conocimientos informáticos que pueden infectar tus dispositivos con un
malware o robar tus datos. Por eso, es recomendable que te conectes solo a redes
seguras, de cifrado WPA o WEP. No obstante, si decides conectarte a una red pública,
cerciórate de navegar solo por sitios web seguros y utilizar aplicaciones ya conocidas.
Si visitas un sitio no seguro, un sniffer, un programa que registra la información que
envían los dispositivos, podría detectar ese tráfico y apropiarse de tus contraseñas.
Busca tu nombre y apellido en un buscador web y reflexiona:
 ¿Qué información encontraste? ¿Cómo te sentiste?
 ¿De qué manera fue subida esa información? ¿Fue publicada por vos o por otros?
¿Con o sin tu consentimiento?
 ¿Encontraste alguna información que no esperabas?
Diseña de manera creativa, un cartel o infografía con las recomendaciones aportadas
en la teoría. Y con un mensaje final sobre la identidad digital.

También podría gustarte