Está en la página 1de 19

Presentación digital

Tecnología de la Información y Comunicación

Cecilia Dávila Puente


Presentación Digital
TIC Etapa 1
Industria 4.0
Industria 4.0

El concepto de Industria 4.0 refiere a una nueva manera


de producir mediante la adopción de tecnologías 4.0, es
decir, de soluciones enfocadas en la interconectividad, la
automatización y los datos en tiempo real.
Pilares de la industria 4.0
Los nueve pilares son Big data ,Robots autónomos,
ciberseguridad ,impression 3 D, El internet de las cosas, simulaciones,
Realidad de Aumentada, Cloud computing y Sistemas de integración

Big Data
Son datos que contienen una mayor variedad y que se presenta en volúmenes crecientes y
una velocidad superior esto se conoce como¨las tres v¨´, es decir , el big data esta
conformado por conjuntos de datos de mayor tamaño y mas complejos que provienen de
nuevos fuentes de datos
Las tres V
Volumen: La cantidad de datos que se cargan o se llevan a la nube.
Velocidad: En la velocidad que recopila y envía y analiza los datos
Variedad: todos los datos que puede cargar
Robots autónomos

Los robots autónomos son aquel que puede percibir su entorno, tomar
decisiones basadas en lo que percibe y/o ha sido programado
Hay muchos tipos de robots autónomos, como lo son de servicio,de
exploración espacial,para personas discapacitadas, autónomos de rescate y
emergencia y industriales. Los cuales son programados para ayudar en esas
funciones

Ciberseguridad

El reciente modelo económico de industria 4.0 basado en las


nuevas tecnologías, incrementa la productividad y hace mas
eficientes los procesos, pero puede generar potenciales problemas
para las empresas. Por eso la ciberseguridad se encarga de cuidar y
resguardar los temas importantes, documentos, cuentas bancarias y
ip
Impresión 3D
La impresión 3D permite imprimir objetos tridimensionales. Su objetivo
es similar a la del escultor: crear una pieza a partir de una piedra.

Internet de las cosas


El loT (Internet of Things) es una red de interconexión digital entre
dispositivos donde fluye el intercambio de datos entre cada uno de ellos,
lo que permite obtener información clave sobre el uso de los dispositivos
con el fin de detectar patrones, hacer recomendaciones y crear
experiencias nuevas y mejores para el usuario. El loT conecta todos los
dispositivos a Internet.
Simulación
La simulación es la representación de algo o alguna acción donde se
imita lo que puede suceder en la realidad. En la industria 4.0 la
simulación no trata solo de crear entornos virtuales simulados o
simulaciones tipo 3D, sino el comportamiento de productos,
Realidad Aumentada
La realidad aumentada consiste en montar imágenes digitales sobre
imágenes reales, permite al usuario obtener más conocimiento relevante
sobre su entorno, sobre lo que desea conocer más en tiempo real, donde se
combina el mundo real con elementos del mundo virtual. La realidad
aumentada interactúa con el usuario en tiempo real, un cambio de acción,
una respuesta que realice la persona que la está usando genera un resultado
inmediato en la realidad aumentada.
Cloud computing
Cloud computing es un servicio de computación en la nube. Un
ejemplo de este servicio es el correo electrónico que con el enviamos y
recibimos información. El cloud computing se libera espacio en los
equipos, el almacenamiento en la nube agiliza el trabajo, solo necesita
acceso al internet.
Sistemas de integración
Los sistemas de integración permiten que las diversas plataformas y los
sistemas de las empresas se conecten entre ellas, compartiendo
información y funcionen como una plataforma única.
Inmersión en la nube
Inmersión en la nube

El almacenamiento de la información nos permite contar con


ella en cualquier momento, en cualquier lugar del mundo, sin
barreras ni problemas de espacio.
Es importante contar con todos los mecanismos de seguridad
que ofrece internet, de tal forma que la información no pueda
ser sustraída ni robada por extraños.
Máquinas virtuales

Son programas o software capaces de cargar en su interior otro sistema


operativo, esto es como crear una máquina y que en lugar de que sea
física es virtual o emulada.
Es un ambiente virtual donde se instala un sistema operativo que es
utilizado sobre el sistema operativo principal del equipo.
Algunas aplicaciones para crear máquinas virtuales son:
• VirutalBox
• VMWare Workstation
• Parallels Desktop
• Hyper-V
• Windows SandBox
• Xen
• Boot Camp
Almacenamiento en la nube

La nube es muy utilizada para almacenar cualquier tipo de información que se


requiera, es muy útil para el resguardo de la información y tenerla disponible en
cualquier momento.

BITS: Unidad mínima de información que puede tener un dispositivo digital o


electrónico.

Velocidad de Internet: velocidad de carga, descarga y latencia.

BYTES: se utiliza para medir la capacidad de almacenamiento de un determinado


dispositivo.
Onedrive
Dirección IP: es un conjunto de números que se utilizan para identificar y localizar de
Es una herramienta de almacenamiento en la nube que permite acceder desde cualquier lugar,
manera lógica a un equipo de cómputo dentro de una red o de internet
solo es necesario contar con Internet.
Seguridad en la red
No se trata de un asunto pasajero sino de un aspecto de relevancia que puede
perjudicarnos principalmente con el uso del Internet , existen sistemas que ayudan a
garantizar la seguridad y evitar los peligros a los que se está expuesto como:Robo
de información Robo de identidad Perdida de información Interrupción del servicio

copias de seguridad

La información debe ser accesible en todo momento, por ello es imprescindible


formarte el hábito de realizar copias de seguridad de tu información, por si
llegara a suceder alguna contingencia o imprevisto para el cual no estabas
preparado. Ten en mente que mantener la información de tu equipo de cómputo
actualizada y respaldada significa seguridad; contar con el respaldo de tus
archivos evitará la pérdida de información valiosa.
Antivirus

El antivirus es el software o programa que ayuda a proteger a un equipo de


computo de los virus que llegan por cualquier medio almacenamiento u otra
fuente y se utiliza para detectar la computadora y/o dispositivo aun antes de
que haya infectado el sistema.

Antivirus:
*Kaspersky internet security
* Nortonlifelock norton 360
*Avast premium security
*Antivirus pro
* Trend micro internet security
¿Qué es el antivirus?
Es un programa malicioso creado por programadores infecta un sistema tiene la finalidad de
realizar acciones que pueden perjudicar o robar la información dichos programas infectan
equipos, sistemas que si no se cuenta con programas antivirus la información estaría en
riesgo con posibilidades de perderse o que hagan mal uso de ella

¿Que es spam?
Es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de
destinatarios para promover comercios o propagar publicidad también mensajería instantánea o por teléfono
celular silenciar las llamadas
¿Que es pishing?
Suplantación de identidad se define como el delito de engañar a las personas o usuarios para que
compartan información confidencial tal es como cuentas de acceso, contraseñas, números de
tarjetas de crédito, entre otras
¿como me protejo del pishing?
• no abrir correos electrónicos de personas o compañías que no reconozcamos o no sean
familiares
• editar abrir correos electrónicos que se encuentran en la carpeta de spam del correo
electrónico
• evitar descargar o instalar programas que provienen de fuentes no oficiales
• no dar clic en la página web que se encuentre dentro de un correo electrónico de
Firewall

Para que el equipo de cómputo tenga la debida protección es necesario que


cuente de un software antivirus de un Firewall el cual sirve como mecanismo
de seguridad en un equipo de cómputo

Algunas de las funciones de un firewall:


• Establecer una barrera que impida el acceso no autorizado al equipo o red.
• Bloquear aplicaciones que puedan generar un riesgo al equipo o red.
• Impedir que usuarios no autorizados accedan al equipo y red que se conectan
a Internet.
• Controlar la comunicación entre el equipo y otros equipos de cómputo en
Internet.
• Permitir el tráfico de entrada y salida que existe entre las redes y equipos.
Cuentas de acceso
Para mayor seguridad en tu equipo de dispositivos móviles. es importante que
tengas un control más estricto en el acceso, de manera que nadie pueda entrar a
tus equipos por ello es recomendable que generes cuentas de acceso con un
nombre de usuario y contraseña. Esta acción te permitirá tener mayor seguridad
al momento en que algún intruso quiera acceder a tu equipo y desee robar
información tales como archivos, da. tos de cuentas bancarias, nombres de
familiares, documentos privados, etc. Es importante que tu contraseña no la
comparas con nadie, de manera que no se haga mal uso de ella y se evite la
suplantación de identidad.
Protección de datos
En las redes sociales, en los servicios de mensajería en línea compartimos
información con nuestros familiares, amigos, compañeros de trabajo y esto nos
permite estar en contacto con la sociedad. Esta información puede ser
fácilmente vista por personas no deseadas que pueden ponernos en riesgo. Por
ello es importante contar con la protección de datos, de manera que la
información se encuentre bien protegida y no sea compartida o divulgada
¿Qué son los datos personales?
Los datos personales son toda aquella información que se relaciona con nuestra
persona y que nos identifica o nos hace identificables como nuestra edad,
domicilio, numero telefónico, correo electrónico personal, etc.

¿Qué es la protección de datos?


Se refiere a las practicas, salvaguardas y principios fundamentales puestos en ejercicio
para tu información personal y asegurar que te mantengas en control de ella.
Responsabilidad Digital

Uno de los servicios mayormente utilizados a nivel global son las redes sociales, donde las personas se ponen en
contacto, ven los contenidos de texto, fotos y videos de su vida. Cuando una persona se registra en alguna red social
captura sus datos personales, sin saber lo que ocurre con esos datos, aunado a ello, el uso que se le da a la
información que publicamos, quien la ve, quien la descarga, quien hace uso de ella.

Nosotros, como ciudadanos, tenemos la responsabilidad de cuidar, la información que publicamos en cualquier sitio
web o red social, de no dañar o herir a terceros; así mismo, debemos estar consientes y ser éticos para no hacer mal
uso de la información que se publica en internet y las redes sociales

Algunos peligros a los que se enfrenta uno expuesto en internet:

Grooming
Es el conjunto de acciones que un adulto de forma deliberada, intenta en la medida de los posible para conseguir el
afecto y cariño de un menor de edad.

Ciberbullying
Es un termino que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado,
humillado, avergonzado o abusado por otro niño o adolescente, a través de internet o cualquier medio de
comunicación.

Ciberadiccion

También podría gustarte