Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alumna:
Carrera:
Ingeniería Financiera
Campus:
Tegucigalpa
Catedrático:
Jueves 29 de June de y
1.Mediante un ejemplo de la vida cotidiana describe por qué es importante pasar de
ser usuario de computadora a ser competente en la aplicación de las TIC.
R/: Es importante ya que conoces como se debe usar correctamente la aplicación de las TIC y
por ejemplo en las secretarias que normalmente utilizan computadoras.
2. ¿Cuáles son los factores que consideras revelan a una persona competentes en el
uso de las TIC? Argumenta tus respuestas mediante casos prácticos
R/: Hay una gran diferencia entre “estar donde están nuestros usuarios” y “ser ÚTIL a nuestros
usuarios donde quieran que estos se encuentren”.
Pero no cabe duda que las redes sociales son una historia de éxito y que las bibliotecas deben
hacerles seguimiento a los desarrollos que se hagan en esas áreas.
R/: Los servicios basados en localización (Location Besed Services, LBS), tal y como los
entendemos hoy en día, engloban un conjunto de aplicaciones que incorporan a la información
de posición otros datos relativos al entorno, con el fin de proporcionar un servicio de valor
añadido al usuario.
Ambos conceptos son similares y la gente tiende a confundirse fácilmente, a pesar de ser
términos que están estrechamente relacionados no son lo mismo ya que la computación en un
conjunto de ciencias en donde se estudia todo lo relacionado a los computadores como lo es el
software y el hardware, en cambio la informática es el proceso de información automática por
medio de dispositivos electrónicos y sistemas computacionales.
R/: Gracias a los avances tecnológicos no hay fronteras que impidan acceder al conocimiento,
los cambios vertiginosos en estos procesos hoy mas que nunca requieren personas capaces de
manejar adecuadamente las siguientes herramientas virtuales y ya que estas serán nuestra
competencia en el manejo de la información que nos ubicara como profesionales exitosos del
presente y preparados para asumir los retos del futuro.
6. ¿Identificas a las tecnologías que convergen en las tic y, en general, Como están
representadas?
R/: Ya no cabe la menor duda que los medios de comunicación e información son el resultado
tecnológico de importantes avances científicos de inmediata aplicación y desarrollo social,
pero visualizados como referencias centrales de la transformación tecnológica que se vive en
la mayoría de los países del mundo, ellos mismos se han convertido en referencias ejemplares
de este revolucionario cambio.
7. ¿Cuáles son las características de las TIC? Explícalo con un caso de carácter
científico.
R/: La inmaterialidad es una de las características básicas de las TIC y se puede entender desde
una doble perspectiva: su materia prima es la información y la posibilidad de algunas de ellas
tienen para construir mensajes sin referentes externos. Las TIC, entonces:
Transmiten información a destinos lejanos, con costos cada vez menores y en tiempo
real.
R/: La tecnología siempre ha sido parte de la vida del hombre. Desde tiempos prehistóricos, el
hombre ha usado su inteligencia para crear tecnologías que le permita contar con
herramientas con las cuales poder hacer mejor sus labores, por ejemplo, a través de la
creación de lanzas usando piedras las cuales pulir para que quedaran mas filosas y con ello
poder cazar animales.
La tecnología desde ese momento y motivada por las necesidades del hombre, ha
evolucionado de forma acelerada hasta el día de hoy, cuando muchas acciones humanas se
hacen con insumos y productos tecnológicos de carácter computacional.
9. ¿Sabes cual es el primer programa que se instala en una computadora y por qué?
R/: Lo primero que se le debe cargar a una computadora aun antes del sistema operativo es el
BIOS, es decir la configuración BIOS ya que dentro de sus componentes encuentras el sistema
de Booteo (BOOT) o arranque. Normalmente el BIOS es un programa en lenguaje ensamblador
o código maquina; BIOS es quien se encarga de buscar tu sistema operativo y cargarlo en tu
memoria RAM (memoria volátil). Es un programa que se carga en un chip (EPROM o memoria
no volátil) en la tarjeta madre o placa base.
R/: Si
13. ¿Conoces las formas básicas de resguardar archivos? Elabora ejercicios prácticos
en donde apliques la forma segura.
R/: Sí
Para proteger su privacidad e información sensitiva usted necesita tomar varias medidas,
incluyendo prevenir, detectar y responder a una gran variedad de ataques. Hay muchos
riesgos, y unos son mas serios que otros. Algunos de los peligros son:
R/: La información se ha colocado en un buen lugar como uno de los principales recursos que
poseen las empresas actualmente.
Los entes que se encargan de las tomas de decisiones han comenzado a comprender que la
información no es solo un subproducto de la conducción empresarial, sino que a la vez
alimenta a los negocios y puede ser uno de los tantos factores críticos para la determinación
del éxito o fracaso de estos.
Si deseamos minimizar utilidad que posee nuestra información, el negocio la debe manejar de
forma correcta y eficiente, tal y como se manejan los demás recursos existentes. Los
administradores deben comprender de manera general que hay costos asociados con la
producción, distribución, seguridad, almacenamiento y recuperación. Aunque la información
se encuentra a nuestro alrededor, debemos saber que esta no es gratis, y su uso es
estrictamente estratégico para posicionar de forma ventajosa la empresa dentro de un
negocio.