Está en la página 1de 21

TECNOLOGIA DE LA

INFORMACION Y LA COMUNICACIÓN
TIC
TEMAS
DIA 1
DIA 2
Conocimientos básicos del ordenador
Herramientas para mapa conceptual
redes de información
mapa mental
el uso de las TIC en la vida cotidiana
infografías y diapositivas
Seguridad
Inteligencia Artificial
legislación
DIA 3
Plataformas Institucionales
Moodle
Q10 Académico y APP San Pedro Claver
Herramientas Microsoft

NOTAS EQUIVALEN

PRIMERA NOTA SEGUNDA NOTA TERCERA NOTA NOTA FINAL


20% 20% 20% 40%
CONCEPTOS BASICOS DE LOS ORDENADORES

Para empezar, veamos qué es un ordenador. Básicamente, un ordenador —también


llamado computadora, sistema informático o sistema de computación— es un dispositivo electrónico que
recibe datos, como números, texto o imágenes, y utiliza un conjunto de instrucciones (un programa) para
procesarlos, transformarlos en información útil y emitirla en diferentes formatos.
Los elementos que hacen que un sistema informático funcione se clasifican a grandes rasgos en dos grupos:
hardware y software.
El hardware son los elementos físicos de un ordenador o sistema electrónico: la maquinaria del propio
ordenador o los dispositivos informáticos externos. Por ejemplo, el teclado, el monitor y los componentes
electrónicos de la caja del ordenador forman parte del hardware.

En cambio, el software representa el componente «no físico», las instrucciones que le indican a un
ordenador lo que debe hacer. Nos permite «hablar» con el ordenador sin conocer el lenguaje informático.
Los bloques más importantes que forman el software de un ordenador son el sistema operativo (SO) y
las aplicaciones.
 El sistema operativo actúa como una interfaz entre el hardware y los programas o aplicaciones.
Normalmente hay varios programas informáticos ejecutándose al mismo tiempo y todos ellos
necesitan acceder a los recursos del ordenador, por lo que el sistema operativo los coordina para
asegurarse de que cada programa disponga de lo que necesite.
 Los programas o aplicaciones realizan tareas específicas en un sistema: un programa de edición
de textos, un reproductor de música, un navegador web, etc.
El hardware del ordenador. Los principales componentes del hardware son la caja o torre y los periféricos. En la caja o
torre se encuentran los componentes informáticos que constituyen el núcleo del ordenador. De forma coloquial se le
llama también CPU (de Central Processing Unit o Unidad Central de Procesos) aunque lo correcto es reservar dicho
término para referirse al microprocesador, que es el componente más importante que hay dentro de la caja. Los
periféricos son componentes informáticos que permiten al ordenador comunicarse con el exterior. Los más usuales son:
teclado, ratón, monitor, impresora, escáner, altavoces,…
REDES DE LA INFORMACION

Entre los años 60 y 70 se crearon diversas tecnologías de redes.

¿Qué son las redes informáticas?


Internet es una red global de computadoras, teléfonos y servidores conectados entre sí que intercambian
información. No obstante, lo que mucha gente no sabe es que esta red está compuesta por muchas redes más
pequeñas con diferentes alcances y funciones.
Estas últimas son las que conocemos como redes informáticas.

Red LAN

Una red de área local, o red local, es la interconexión de varios computadores y periféricos.
Token Ring

Es una arquitectura de red desarrollada por IBM en los años 70 con topología física en
anillo y técnica de acceso de paso de testigo, utiliza un frame de 3 bytes llamado token
que viaja alrededor del anillo.
MAN (Metropolitan Area Network)
Las redes de área metropolitana consisten, principalmente, en interconexiones de varias redes LAN. De este
modo, son un tipo de redes informáticas de tamaño mediano que conectan a dispositivos y usuarios en
espacios como una comunidad o una ciudad.
WLAN (Wireless Local Area Network)

Las redes de área local inalámbricas son redes similares a las LAN que vinculan varios dispositivos para
formar una red local de manera inalámbrica; haciendo uso del WIFI para conectarse.
PARA QUÉ SIRVEN LOS DIFERENTES TIPOS DE REDES INFORMÁTICAS

Los diversos tipos de redes informáticas tienen funcionalidades. Entre ellas, destacamos las siguientes:

•Favorecen la comunicación por distintos medios electrónicos.

•Posibilitan que varios usuarios utilicen un mismo dispositivo.

•Permiten el acceso remoto a partir de la conexión entre equipos y programas.

•Garantizan la disponibilidad de la información, ya que ayudan a los usuarios a compartir e


intercambiar archivos.

•Aumentan la velocidad de transmisión de los datos.


Estas son tareas que las organizaciones realizan de manera inconsciente, por ello, entender cuáles son
los diferentes tipos de redes informáticas y su funcionamiento es de vital importancia.
EL USO DE LAS TIC EN LA VIDA COTIDIANDA

Las TIC forman parte de nuestra vida. La educación, el ocio, la comunicación, las relaciones
interpersonales, el trabajo, están mediados por las nuevas tecnologías.
Hacemos uso de esta tecnología diariamente, esta nos ayuda a llevar a cabo las actividades
cotidianas tanto en el hogar, el trabajo o la escuela de una manera más rápida, sencilla y directa.
LAS TIC EN EL HOGAR

En los hogares de nuestro entorno es común el uso de las nuevas tecnologías. El mundo digital
se ha instalado
sobre nuestro mundo analógico.
En nuestras casas hacemos uso de estas tecnologías a diario, prescindiendo muchas veces de
ellas
Por ejemplo : al programar sistemas de seguridad, televisores, teléfonos, despertadores , etc.
LAS TIC EN EL AMBITO EDUCATIVO

La incorporación de las tic en el ámbito educativo es de vital importancia, permiten


desarrollar posibilidades de innovación metodológica que redundan en el logro de una
educación más eficaz e inclusiva.
Sin duda las herramientas que nos ofrece la tecnología nos dan la posibilidad de obtener
mejores recurso de investigación, comunicación y elaboración en nuestros trabajos
académicos.
TIC EN EL AMBITO LABORAL

Las TIC permiten a las empresas producir mayores cantidad de


trabajo, de mejor calidad y en tiempos más cortos.
Los trabajadores cuentan con herramientas de informática y
comunicación que les ayudan a realizar en menor tiempo y mas
calidad sus labores con uso de sistemas, servicios, equipos, etc.
que simplifican los procesos que anteriormente eran largos y
complicados
SEGURIDAD EN TIC

Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en


cuenta. Ya se ha mencionado anteriormente la ciberseguridad, a continuación,
se tratará más en profundidad sobre los diferentes tipos de seguridad TIC:
SEGURIDAD EN LA RED

A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta
seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware.
Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de
sistemas.

Los administradores buscan las debilidades de una red y tratan de llevar a cabo medidas proactivas
con las que proteger la red de un posible ataque malicioso. Para ello, se realiza una auditoría en la
que se redacta un informe de vulnerabilidad con los puntos débiles.

Estas son los puntos más importantes, pero, dependiendo del tipo de empresa y de sus actividades,
podrían requerirse más puntos a tener en cuenta en la auditoría.

Revisión de los equipos

Controlar a los usuarios

Revelar los datos al gerente


SEGURIDAD EN LA NUBE

La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha
incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los
servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya
sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática.

La seguridad de la nube se centra principalmente en cómo implementar políticas, procesos y tecnologías


juntos a fin de garantizar la protección de los datos, respaldar el cumplimiento de las normativas y
proporcionar control sobre la privacidad, el acceso y la autenticación para los usuarios y dispositivos.
Seguridad en los dispositivos

Este tipo de seguridad, también conocida como end-point security, se


centra en proteger a la empresa a nivel de dispositivos. Es decir, refuerza la
protección de los datos en el momento de entrada y salida.
Por tanto, cualquier dispositivo que pretenda acceder a la red
empresarial debe estar autorizado para garantizar la seguridad. Estos
dispositivos pueden ser teléfonos inteligentes (smartphones), ordenadores,
portátiles, tablets, puntos de venta inalámbricos (wireless), entre otros. En
el caso de los smartphones, si la plataforma con la que se va a trabajar es a
través de un enlace de internet, es fácil. La complejidad añadida aparece
con los sistemas operativos, que para las operaciones cotidianas no dan
problemas, pero cuando el móvil debe acceder a un software es más
complicado.

Otra medida de seguridad que deberían tomar las empresas es la de inhabilitar la posibilidad
de conectar un dispositivo USB y la de subir los archivos de la empresa a cualquier servidor
de alojamiento de archivos externo, por ejemplo, Dropbox, ya que no se compromete a
que el servidor esté en Europa ni que cumpla con las normas del GDPR. Al denegar la
conexión, se protege a la empresa de dos formas: una, impidiendo que entre cualquier
malware que pudiera encontrarse en el dispositivo USB del usuario; y la segunda, impidiendo
Ciberseguridad

La ciberseguridad (cybersecurity o internet security en inglés) trata de


prevenir y protegerse de la incertidumbre que hay en internet. Por tanto, la
ciberseguridad se enfoca en la manera en la que la información se envía y se
recibe en los navegadores.
Además,la ciberseguridad está estrechamente relacionada con la seguridad de
red. En muchos casos, incluso es común que estos dos tipos de seguridad se
solapen, por ejemplo, cuando una red interactúa con una aplicación web. En
este caso, para evitar enviar información por toda la red, las empresas
bloquean posibles intrusiones con firewalls, anti-malware y anti-spyware.
DE LAS TELECOMUNICACIONES A LAS TIC: ley de TIC de
Colombia (L1341/09)

Desde julio de 2006, en el entonces Ministerio de Comunicaciones, se consolidó el firme


propósito de garantizar para el sector de tecnologías de la información y las
comunicaciones de Colombia, un marco legal coherente y en línea con las políticas de
Estado de largo y mediano plazo, como son la Visión Colombia II Centenario – 2019 y el
Plan Nacional de Desarrollo 2006-2010 “Hacia un Estado Comunitario”, respectivamente.
Después de inagotables jornadas de trabajo internas, discusiones con el sector, debates
públicos y un trámite legislativo de casi dos años, con el apoyo del Congreso de la
República, y como culminación de seis años continuos de propuestas tanto
gubernamentales como parlamentarias, el 30 de julio de 2009 el señor Presidente de la
República Álvaro Uribe Vélez sancionó la Ley 1341 o Ley de Tecnologías de la Información
y las Comunicaciones (TIC) .

También podría gustarte