Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACION Y LA COMUNICACIÓN
TIC
TEMAS
DIA 1
DIA 2
Conocimientos básicos del ordenador
Herramientas para mapa conceptual
redes de información
mapa mental
el uso de las TIC en la vida cotidiana
infografías y diapositivas
Seguridad
Inteligencia Artificial
legislación
DIA 3
Plataformas Institucionales
Moodle
Q10 Académico y APP San Pedro Claver
Herramientas Microsoft
NOTAS EQUIVALEN
En cambio, el software representa el componente «no físico», las instrucciones que le indican a un
ordenador lo que debe hacer. Nos permite «hablar» con el ordenador sin conocer el lenguaje informático.
Los bloques más importantes que forman el software de un ordenador son el sistema operativo (SO) y
las aplicaciones.
El sistema operativo actúa como una interfaz entre el hardware y los programas o aplicaciones.
Normalmente hay varios programas informáticos ejecutándose al mismo tiempo y todos ellos
necesitan acceder a los recursos del ordenador, por lo que el sistema operativo los coordina para
asegurarse de que cada programa disponga de lo que necesite.
Los programas o aplicaciones realizan tareas específicas en un sistema: un programa de edición
de textos, un reproductor de música, un navegador web, etc.
El hardware del ordenador. Los principales componentes del hardware son la caja o torre y los periféricos. En la caja o
torre se encuentran los componentes informáticos que constituyen el núcleo del ordenador. De forma coloquial se le
llama también CPU (de Central Processing Unit o Unidad Central de Procesos) aunque lo correcto es reservar dicho
término para referirse al microprocesador, que es el componente más importante que hay dentro de la caja. Los
periféricos son componentes informáticos que permiten al ordenador comunicarse con el exterior. Los más usuales son:
teclado, ratón, monitor, impresora, escáner, altavoces,…
REDES DE LA INFORMACION
Red LAN
Una red de área local, o red local, es la interconexión de varios computadores y periféricos.
Token Ring
Es una arquitectura de red desarrollada por IBM en los años 70 con topología física en
anillo y técnica de acceso de paso de testigo, utiliza un frame de 3 bytes llamado token
que viaja alrededor del anillo.
MAN (Metropolitan Area Network)
Las redes de área metropolitana consisten, principalmente, en interconexiones de varias redes LAN. De este
modo, son un tipo de redes informáticas de tamaño mediano que conectan a dispositivos y usuarios en
espacios como una comunidad o una ciudad.
WLAN (Wireless Local Area Network)
Las redes de área local inalámbricas son redes similares a las LAN que vinculan varios dispositivos para
formar una red local de manera inalámbrica; haciendo uso del WIFI para conectarse.
PARA QUÉ SIRVEN LOS DIFERENTES TIPOS DE REDES INFORMÁTICAS
Los diversos tipos de redes informáticas tienen funcionalidades. Entre ellas, destacamos las siguientes:
Las TIC forman parte de nuestra vida. La educación, el ocio, la comunicación, las relaciones
interpersonales, el trabajo, están mediados por las nuevas tecnologías.
Hacemos uso de esta tecnología diariamente, esta nos ayuda a llevar a cabo las actividades
cotidianas tanto en el hogar, el trabajo o la escuela de una manera más rápida, sencilla y directa.
LAS TIC EN EL HOGAR
En los hogares de nuestro entorno es común el uso de las nuevas tecnologías. El mundo digital
se ha instalado
sobre nuestro mundo analógico.
En nuestras casas hacemos uso de estas tecnologías a diario, prescindiendo muchas veces de
ellas
Por ejemplo : al programar sistemas de seguridad, televisores, teléfonos, despertadores , etc.
LAS TIC EN EL AMBITO EDUCATIVO
A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta
seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware.
Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de
sistemas.
Los administradores buscan las debilidades de una red y tratan de llevar a cabo medidas proactivas
con las que proteger la red de un posible ataque malicioso. Para ello, se realiza una auditoría en la
que se redacta un informe de vulnerabilidad con los puntos débiles.
Estas son los puntos más importantes, pero, dependiendo del tipo de empresa y de sus actividades,
podrían requerirse más puntos a tener en cuenta en la auditoría.
La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha
incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los
servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya
sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática.
Otra medida de seguridad que deberían tomar las empresas es la de inhabilitar la posibilidad
de conectar un dispositivo USB y la de subir los archivos de la empresa a cualquier servidor
de alojamiento de archivos externo, por ejemplo, Dropbox, ya que no se compromete a
que el servidor esté en Europa ni que cumpla con las normas del GDPR. Al denegar la
conexión, se protege a la empresa de dos formas: una, impidiendo que entre cualquier
malware que pudiera encontrarse en el dispositivo USB del usuario; y la segunda, impidiendo
Ciberseguridad