Está en la página 1de 26

HERRAMIENTAS TECNOLÓGICAS PARA EL TRABAJO

INTRODUCCION.
1. Que son las TICs
2. Ventajas de la TICs
3. Desventajas de las TICs
4. Ejemplos

1
¿Qué son las TICs?

Cuando hablamos de las TIC o Tecnologías de Información y Comunicaciones, nos referimos a un grupo diverso de
prácticas, conocimientos y herramientas, vinculados con el consumo y la transmisión de la información y desarrollados a
partir del cambio tecnológico vertiginoso que ha experimentado la humanidad en las últimas décadas, sobre todo a raíz
de la aparición de Internet.

No existe un concepto claro de las TICs, sin embargo, ya que este término se emplea de modo semejante al de la
“Sociedad de la Información”, es decir, se usan para indicar el cambio de paradigma en la manera en que consumimos
la información hoy en día, respecto a épocas pasadas. Esto tiene que ver con áreas tan distintas como las relaciones
amorosas, las finanzas corporativas, la industria del entretenimiento e incluso el trabajo cotidiano.

2
¿Qué son las TICs? Cont.

Con ello se quiere decir que las nuevas Tecnologías de la Información y las Comunicaciones han revolucionado
nuestra manera de vivir, permitiendo la invención de nuevos bienes y servicios, de nuevos métodos de
comercialización y cobro, así como medios alternativos para el flujo de la información, que no siempre son legales o
pasan por áreas controladas de la sociedad.
A diferencia de épocas anteriores, las TICs nos permiten hoy en día la comunicación instantánea y a través de
enormes distancias geográficas, superando fronteras y fomentando el proceso de interconexión mundial conocido
como la globalización.

3
Ventajas de las TICs
Las virtudes de las TICs no son difíciles de enumerar: su mayor velocidad, capacidad y distribución de la
información permiten que usuarios de distintas partes del planeta pueden conectarse usando computadores y otros
aparatos especializados, para comunicarse de múltiples maneras y emprender diversas transacciones: comprar y
vender objetos e información, compartir datos personales, conversar en tiempo real, incluso jugar videojuegos en
línea aún sin hablar el mismo idioma.
Esto, no cabe duda, ha revolucionado la vida cotidiana. La información que antes estaba en los libros, en servicios
especializados y bases de datos, hoy está dispersa en los múltiples pasillos de la Red y puede circular mucho más
libre y democráticamente, aunque a ratos de manera mucho menos organizada. La idea del servicio postal y de la
mensajería dieron un vuelco, también: bastan un teléfono inteligente con cámara y conexión a Internet para
compartir información con alguien del otro lado del mundo.

4
Ventajas de las TICs cont.
Asimismo, las TICs inauguraron áreas de trabajo especializado y nuevas formas de consumo de bienes y
servicios, como son los Community Manager empresariales o como hacen los Freelancers a distancia. Incluso
han dejado su huella en las relaciones interpersonales y amorosas, que ya no perciben la distancia como algo
insalvable.

5
Desventajas de las TICs

No todo es positivo con las TICs. Entre otras cosas, han fomentado una dispersión de la información, desprovista de
sistemas de catalogación y legitimación del conocimiento, lo cual se traduce en mayor grado de desorden del contenido
(como ocurre con Internet) e incluso acceso prematuro al mismo, fomentando la ignorancia y la irresponsabilidad en el gran
público, incapaz de discernir si las fuentes son confiables o no.
Asimismo, estas nuevas tecnologías han impulsado una enorme exposición de la vida íntima y personal, además de la
obligación de una conexión permanente a las distintas comunidades virtuales que se han establecido, dando pie
a conductas adictivas o poco saludables, y a nuevas formas de riesgo. El autismo cultural, el aislamiento social y la
hiperestimulación infantil, así como los enormes riesgos a la privacidad, son algunos de los inconvenientes que más
preocupan alrededor de las TICs actualmente

6
Ejemplos de TICs

Algunos ejemplos de TICs pueden ser los siguientes:

Comercio electrónico. Cada vez más servicios y productos se ofrecen a través de Internet o de aplicaciones en
dispositivos móviles, permitiendo el desarrollo de toda una rama comercial inmediata e internacional.

Comunidades virtuales. Redes de usuarios que comparten temas afines, pasiones o simplemente desean expandir su
círculo social, encuentran espacios digitales propicios para la interacción a lo largo de distancias.

Mensajería instantánea. Servicios para computadores o teléfonos celulares inteligentes que permiten la comunicación
inmediata, eficiente y directa, son cada vez más empleados hoy en día.

Correo electrónico. La versión digital del correo postal no pasa de moda, ya que permite no sólo el envío de
información escrita sino de fotografías y otros archivos adjuntos, cuya recepción es sin embargo instantánea, sin
importar lo lejos que estén el remitente y el destinatario.
7
Tecnologías de la información.

1. Que es la tecnología de la información


2. Historia de la tecnología de la información
3. Características de la tecnología de la información
4. Ejemplos de aplicaciones de la tecnología de la información
5. Tipos de tecnología de la información.

8
¿Qué es la tecnología de la información?
La tecnología de la información, abreviada TI o IT (del inglés information technologies), y a veces referida en
plural como tecnologías de la información, es el nombre que recibe el uso de computadoras y redes digitales
para almacenar, transmitir y manipular datos, generalmente en el mundo empresarial y de los negocios. Se trata,
en esencia, de otro nombre para las TIC, es decir, las Tecnologías de Información y Comunicaciones, solo que
haciendo énfasis en el almacenamiento de la información, más que en su transmisión y difusión.
Es común hablar indistintamente de las TI y las TIC, a la hora de referirse al impacto que tienen en el mundo
económico y profesional las redes digitales y el mundo de internet. Ambos términos son útiles para pensar el
modo contemporáneo en que se produce y almacena la información, el cual no tiene comparación con ninguna
otra época de la humanidad.

9
¿Qué es la tecnología de la información? Cont.

De este modo, las tecnologías de la información abarcan todos aquellos implementos creados por el ser
humano que sirven para producir, recuperar o transmitir información de manera rápida, eficiente y masiva.
Cuando hablamos, por lo tanto, de TI, nos referimos tanto al hardware como al software, tanto a las redes
informáticas como a las computadoras personales, es decir, al conjunto de herramientas tecnológicas
destinadas al manejo de la información. Además, en tanto campo de estudios, la tecnología de la información
está estrechamente vinculada con la informática y con las ciencias de la información.

10
Historia de la tecnología de la información

La información ha sido siempre un recurso muy valioso para el ser humano, pero nunca antes había podido producirla y
manejarla con tanta facilidad y en tan grandes dimensiones. De hecho, la historia de las tecnologías de la
información inicia con la invención de la escritura, alrededor del 3000 a. C., cuando las
culturas mesopotámicas inventaron lo que se piensa fue el primer sistema antiguo de registro escrito, útil para llevar la
cuenta de los rebaños, de la materia prima u otros bienes contables.
Este sistema primitivo de marcas en alguna superficie fue la primera tecnología de información conocida, y con el paso
de los siglos evolucionó hasta convertirse en los distintos tipos de escritura conocidos hoy. La escritura cobró tanta
importancia, que obligó a la humanidad a diseñar nuevos soportes, más resistentes, livianos y cómodos, en los que
trabajar con ella.

11
Historia de la tecnología de la información. Cont

El papel fue, durante milenios, el soporte idóneo para la escritura manual, hecha con tinta o con grafito, hasta la
invención en el siglo XV de la imprenta, que permitió masificar los textos con una facilidad y rapidez nunca antes vista:
lo que a un conjunto de monjes de la Edad Media les tomaba un año transcribir, un aparato podía hacerlo en tan solo
algunas semanas. A esta invención se añadieron posteriormente la litografía y otras maneras de reproducir imágenes
sobre papel.
El siguiente hito se produjo en el siglo XX, con la invención de las máquinas de escribir, y sobre todo con la creación
de los primeros soportes electromagnéticos, es decir, las primeras computadoras y sistemas digitales. A mediados del
siglo XX se hizo evidente que las máquinas calculadoras disponibles hasta la fecha eran apenas el comienzo de lo
que la humanidad podría lograr en materia de almacenamiento y procesamiento de información.

12
Historia de la tecnología de la información. Cont
De hecho, la segunda mitad del siglo XX y las primeras décadas del siglo XXI presenciaron una transformación inédita en las
capacidades humanas para producir y almacenar datos, con el surgimiento de nuevas y más potentes generaciones de
computadoras. Los discos duros, los soportes móviles (disquetes, discos láser, unidades flash) y las redes computacionales
maximizaron la cantidad de información que se podía almacenar con fidelidad y recuperar con rapidez.
De allí que a los tiempos actuales se los llame la “Era de la información”: los seres humanos producimos, almacenamos y
transmitimos de manera ordinaria muchísima más información que la producida, almacenada y reproducida en todas las eras
anteriores de la historia.

13
Características de la tecnología de la información
La tecnología de la información en la actualidad se caracteriza fundamentalmente por:

Inmaterialidad. El avance del mundo digital y las tecnologías wireless permitió que los datos descansen en soportes
alejados de nuestra vista, recuperables de manera veloz, pero ubicados en un lugar inaccesible. De allí la metáfora de “la
nube” para referirse a internet: un lugar repleto de información que está en todos lados, pero que a la vez no podemos ver
ni tocar.
Interconexión. La información en la actualidad fluye sin detenerse, transmitiéndose de un lugar geográfico a otro en
cuestión de segundos, pero siempre de un extremo a otro de una red. Para acceder a ella debemos, por ende, conectarnos:
disponer de un artefacto capaz de conexión.
Instantaneidad. La rapidez de transmisión de datos en la actualidad es únicamente comparable con la velocidad de
transmisión de los impulsos eléctricos entre los nervios y el cerebro de los animales.
Omnipresencia. La información se encuentra en todos lados en el mundo contemporáneo, es producida, recopilada y
transmitida incluso sin que nos demos cuenta.
14
Ejemplos de aplicación de la tecnología de la información

Algunos ejemplos del uso de tecnologías de la información a lo largo de la historia son:

• La escritura en cualquiera de sus niveles.


• La difusión en redes sociales de contenido publicitario a miles de usuarios potenciales.
• El registro y estudio de los sistemas bursátiles y financieros (como la bolsa de valores) mediante grandes computadoras
dedicadas al cálculo.
• El almacenamiento digital de los archivos históricos de un periódico o del archivo de una nación.
• El registro de los pasos dados por una persona que se ejercita mediante una app en su teléfono celular inteligente.
• Las transacciones de compra y venta de activos financieros a través de portales bancarios en línea.
• El almacenamiento de miles de fotos en el disco duro de una persona.

15
Tipos de tecnología de la información
La tecnología de la información se puede organizar y clasificar de acuerdo a diferentes criterios. Por ejemplo,
atendiendo a sus roles principales en la sociedad, podemos distinguir entre:

• TI para el procesamiento de datos. Aquella que se utiliza para resolver problemas de automatización de procesos, cálculo y
predicción de resultados, y todo aquello que involucre la recuperación de información recopilada.
• TI de gestión. Aquella que se utiliza para contener o distribuir información y permitir el acceso a ella por parte de terceros,
ya sean usuarios u otros sistemas informáticos.
• TI de soporte de decisiones. Aquella que se utiliza para sustentar el intercambio de datos y decisiones entre uno o
varios usuarios y un sistema informático, como puede ser el algoritmo de una red social, por ejemplo, o el acceso a un
archivo hemerográfico solicitado por una búsqueda de usuario.
• TI de sistemas expertos. Aquella que se utiliza para desarrollar inteligencia artificial y sistemas predictivos (algoritmos muy
avanzados) que realizan tareas imposibles para la mente humana y brindan apoyo continuo a distintas labores científicas
profesionales y cotidianas.

16
Seguridad TIC
La seguridad TIC, o Information Technology Security (IT security) en inglés, se encarga de implementar las medidas de
seguridad para proteger la información usando diferentes tipos de tecnología. La seguridad TIC protege los datos
empresariales, que comprenden tanto los de formato electrónicos como en papel.
Es habitual escuchar el término ciberseguridad como sinónimo de seguridad TIC. Sin embargo, la ciberseguridad es solo uno
de los subtipos de la seguridad TIC. La ciberseguridad se encarga de proteger los datos de la empresa de aquellos ataques
procedentes de internet. No obstante, los datos de la empresa se enfrentan a problemas de seguridad también fuera del
internet. Estos problemas pueden darse debido a múltiples factores.

17
¿Cuáles son las amenazas para la seguridad TIC?
Para asegurar una mayor protección de los datos empresariales, las empresas se centran fundamentalmente en los
siguientes tres elementos básicos:

18
Las repercusiones de las amenazas físicas en la seguridad TIC

Las amenazas físicas se pueden dar por varios motivos, como las radiaciones electromagnéticas de un teclado inalámbrico o
el acceso libre a un recurso, por ejemplo las de una red wifi libre. En las redes de conexiones inalámbricas libres (las redes wifi) se
encuentren sniffers. Estos son sistemas que “esnifan” los datos de usuarios. Los sniffers pueden actuar para hacer auditorías de
las redes, comprobar el tráfico de la empresa y monitorizar el comportamiento del mismo. Sin embargo, son conocidos porque si lo
pone un hacker puede hacerse con usuarios y contraseñas, lo que hace que no sea muy fiable.
Las redes wifi de las universidades tienen sniffers para evitar que entre gente indeseada que intente acabar con el sistema. Por
ello, piden el usuario y contraseña al alumno, profesor o colaborador para conectarse a la red wi-fi. Otra amenaza física son los
accidentes naturales en el entorno donde se encuentra el hardware, como cuando ocurre un incendio o hay un apagón, la humedad
está muy alta o muy baja, etc.

19
¿Qué daños pueden provocar las amenazas lógicas?

Las amenazas lógicas son programas que se dedican a dañar el sistema. Estas amenazas aprovechan los fallos y puntos
débiles de un sistema para atacarlo y acceder a él. Estos pueden ser:
•Sin intención: esto ocurre cuando un programador comete un fallo. Por ejemplo, bugs o exploits.
•Intencionadamente: hay muchos tipos de programas que buscan hacer daño. Están los softwares maliciosos (malware), los
virus, las puertas traseras o backdoors, spyware, jokes, dialers,…

20
El usuario es el eslabón más débil para la seguridad TIC

Los empleados de la empresa son los agentes que más trabajan con los datos, creándolos, editándolos y gestionándolos.
Los usuarios de la empresa son considerados el “eslabón más débil” ya que la mayoría de los fallos de seguridad provienen
de ellos. Por tanto, es de vital importancia que conozcan cómo proceder para evitar cualquier tratamiento indebido de los
datos. Estos usuarios pueden estar actuando de forma activa o pasiva.
Activa: el usuario busca hacer daño al sistema o sustraer información de forma consciente. Por ejemplo,
los crackers o black hat hackers, más conocidos como hackers; antiguos empleados o piratas informáticos que intentan
conseguir la información de la empresa o provocar daños.
Pasiva: el usuario ha perjudicado el sistema sin querer, bien por desconocimiento, o por querer acceder a una información a
la cual no tiene acceso. Para evitar que se dé el segundo caso, los sistemas de gestión documental estructuran los niveles
de acceso.

Importante: una medida en la que coinciden todos los responsables de seguridad TIC es en la
importancia de formar a los usuarios. Una empresa puede tener todas las medidas TIC en orden que,
si un usuario procede de manera indebida, podría suponer un peligro muy grave para los datos de la
organización. 21
El usuario es el eslabón más débil para la seguridad TIC Cont.
Los cursos de formación a los empleados se les debería dar en el onboarding, es decir, cuando entran a trabajar en la
empresa. Solo el curso del onboarding no es suficiente, es necesario recordar las normas con charlas a los empleados cada
cierto tiempo y, si hay un cambio de legislación para que se respeten las leyes. Si no se hiciera así, los usuarios podrían
olvidarse o desconocer cómo realizar su trabajo de forma segura. Ciertas malas praxis que suelen cometer los usuarios son:
• Poner sus contraseñas a la vista en post-its y no cambiarla cada cierto tiempo. Dependiendo del nivel de seguridad que
necesite la empresa puede ser que se necesite cambiar la contraseña cada 15 días o cada 6 meses;
• Acceder con un sistema que recuerde las contraseñas, por lo que ya no se tengan que escribir para entrar. Si cualquiera
accediera al ordenador, tendría acceso a todos los archivos de la empresa a los que pueda acceder el usuario al que está
suplantando;
• Abrir el e-mail no siguiendo el protocolo de seguridad de la empresa, creando así duplicados y una posible fuga de
información;
• Usar un USB propio en el ordenador de la empresa, ya que cabe la posibilidad de que esté infectado y se pase el virus al
hardware de la empresa;
• Llevarse archivos del trabajo a casa, provocando fugas y duplicaciones;
• Permitir que otros vean la pantalla del ordenador. Por ejemplo, un empleado de un banco le enseña la pantalla a un cliente
con sus datos. Este cliente puede ser un buen hacker que, con solo ver la pantalla, ya puede hacerse una idea de cómo
colarse en el sistema.
22
Tipos de seguridad TIC
Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en cuenta. Ya se ha mencionado
anteriormente la ciberseguridad, a continuación, se tratará más en profundidad sobre los diferentes tipos de seguridad
TIC:

23
24
25
26

También podría gustarte