SlideShare una empresa de Scribd logo
1 de 32
LAS TISG
Unidad Educativa
“San José”
TENA -NAPO- ECUADOR
AUTOR: ANDRÉS VEGA
Estudiante de Primero Diploma BI
TECNOLOGÍAS DE LA
INFORMACIÓN EN UNA
SOCIEDAD GLOBAL
(TISG)
IMPORTANCIA SOCIAL Y ÉTICA
(MÓDULO 1)

APLICACIONES Y SITUACIONES
ESPECÍFICAS (MÓDULO 2)

PARTES
INTERESADAS

SISTEMAS DE TI
(MÓDULO 3)
MÓDULO 1.- IMPORTANCIA SOCIAL Y ÉTICA

1.1 Confiabilidad e integridad

1.4 Propiedad intelectual

1.2 Seguridad

1.5 Autenticidad

1.3 Privacidad y anonimato

1.6 La brecha digital y la igualdad de
acceso

SEGUNDA PARTE DEL MENÚ
DEL MÓDULO 1
Confiabilidad e Integridad
«La confiabilidad se refiere al funcionamiento del hardware, el diseño
del software, la exactitud de los datos o la correspondencia entre los
datos y el mundo real. Los datos pueden no ser confiables si se ingresan
incorrectamente o si se quedan anticuados. La confiabilidad de las
máquinas, el software y los datos determina nuestra confianza en su
valor.» en cuanto a la integridad se refiere a proteger los datos
almacenados y que no corran ningún peligro. Los archivos pierden su
integridad cuando son editados accidentalmente o cuando se manipulan
de forma subrepticia y maliciosa.

IR AL
MENÚ
QUÉ SON LAS TISG?
Tecnología de la información es el estudio,
diseño, desarrollo, implementación, apoyo o
mantenimiento de sistemas de información con
uso de computadores en una sociedad global.
Seguridad
La seguridad se refiere a la protección del hardware así
también como al software, máquinas y redes frente al
acceso no autorizado. Las medidas de seguridad incluyen el
acceso restringido a máquinas y redes para ciertos
empleados o la prevención del acceso por parte de hackers
(piratas informáticos). El grado de seguridad de los sistemas
de información determina en gran medida la confianza de la
sociedad en la información que contienen los sistemas.
l

IR AL
MENÚ
Privacidad y Anonimato
La privacidad es la cualidad de poder elegir con quien compartir
cierta información y también cuando, cómo y en qué medida se
puede difundir a terceros la información referente a ellos mismos. La
persona que practique la privacidad al extremo se convierte
prácticamente en un anónimo, por ejemplo, una persona la utiliza
para ocultar su verdadera identidad con el fin de intimidar a alguien
cibernéticamente. Por otra parte, la privacidad excesiva también
puede ocultar de la ley a quienes cometen actos delictivos,
terroristas o de hacking

IR AL
MENÚ
Propiedad intelectual
La propiedad intelectual comprende las ideas,
descubrimientos, escritos, obras de arte, software,
colecciones de datos y su presentación. La propiedad
intelectual se protege legalmente por medio de los
derechos de autor, las marcas registradas y las patentes.
Sin embargo, los métodos que ofrece la TI para realizar
copias fáciles y exactas pueden socavar estas
protecciones.

IR AL
MENÚ
AUTENTICIDAD

La Autenticidad
La Autenticidad es la verificación de la identidad de una persona es
decir de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en
cuestiones comerciales y legales. Un primer ejemplo muy sencillo
seria cuando una persona inicia su cuenta en una red con una
nombre y una contraseña. Un ejemplo más complejo sería la
utilización de firmas digitales encriptados en una transacción
comercial o el uso de una marca de agua digital en fotografías
digitales.

IR AL
MENÚ
La brecha digital y la igualdad de acceso
Es el incremento del uso de sistemas de TI que ha llevado a disparidades
en el uso de las tecnologías de la Información y el acceso a las mismas.
Esto puede ocasionar que los grupos o las personas que no tienen
acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje
en línea puede brindar oportunidades que antes no eran accesibles,
factores como el costo y la disponibilidad del hardware, el software o el
acceso a Internet pueden crear una “brecha digital”. En resumen es el
problema que existe para que un usuario acceda a los conocimientos de
las TISG.

IR AL
MENÚ
MÓDULO 1 IMPORTANCIA SOCIAL Y ÉTICA

1.7 Vigilancia

1.10 Estándares y protocolos

1.8 Globalización y diversidad
cultural

1.9 Políticas

1.11 Personas y máquinas

1.12 Ciudadanía digital

PRIMERA PARTE DEL
MENÚ DEL MÓDULO 1
VIGILANCIA
Esta presente en las cámaras de seguridad de distintas entidades públicas o
privadas. Es el uso de TI para supervisar las acciones de las personas. Por
ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los
empleados de una organización Y se puede usar para documentar méritos de
promoción o para asegurarse de que los empleados respeten la política de uso
de Internet de la organización.

IR AL
MENÚ
Globalización y diversidad cultural
Por el término de globalización se entiende la importancia cada vez menor de los
límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un
papel muy importante en la reducción de estos límites. Por ejemplo, cualquier
incidente en cualquier parte del mundo se puede difundir de forma casi instantánea
por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede
llevar a la extinción de lenguas minoritarias.

IR AL
MENÚ
LA POLÍTICA
Las políticas son leyes o reglas que se deben cumplir en una organización o programa.
Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos.
Normalmente consisten en reglas que rigen el acceso a, o la utilización
de, información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso
de la TI consistiría en que cada usuario firme un acuerdo en el que se especifique qué es
aceptable. En general, las políticas pueden promover o restringir el acceso, orientar el
comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante
el uso, o se desarrollan para abordar problemas imprevistos como la intimidación
cibernética .

IR AL
MENÚ
Estándares y Protocolos
Son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la
comunicación o interoperabilidad entre distintos sistemas de TI y sus
componentes. Pueden regir el diseño y el uso del hardware, el software y la
información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet,
la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de
impresora en un computador personal están regidos por estándares.

IR AL
MENÚ
Personas y Máquinas
En este tema se hablará acerca de la relación existente entre las personas y las
máquinas. Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad
de uso, su disponibilidad en todo momento, o su uso para evitar exponer a
personas a entornos potencialmente peligrosos. Lo que preocupa a muchas
personas es que en el futuro se programen sistemas para que tomen decisiones que
sería mejor que tomaran los seres humanos, como la de emplear armas nucleares.
También hay impactos sociales como la adicción a Internet, cuando los usuarios
sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”.

IR AL
MENÚ
Ciudadanía Digital

La ciudadanía digital se puede definir como las personas que utilizan
estos sistemas TI también es el comportamiento responsable, ético y
legal que las personas adoptan en cualquier situación con respecto al
uso de la TI. La ciudadanía digital está presente, de una manera u otra,
en todas las consideraciones sociales y éticas precedentes.

IR AL
MENÚ
MÓDULO 2 APLICACIÓN A ESCENARIOS ESPECÍFICOS

2.1 Empresas y empleo

2.2 Educación y
capacitación

2.3 Medio ambiente

2.4 Salud

2.5 Hogar y ocio

2.6 Política y gobierno
Empresas y Empleo

En Empresas y empleo se deben abordar los sistemas de TI existentes,
así como las cuestiones éticas y los impactos sociales que surgen del
uso creciente de tecnologías de la información por parte tanto de
empleadores como de empleados. Los alumnos deben ser conscientes
de la variedad de entornos empresariales, que van desde los
tradicionales hasta los que operan exclusivamente en línea.
Educación y Capacitación

Sistemas de TI están evoluciona dando el modo de recibir educación y
capacitación .
Los avances han generando a los alumnos y profesores a depender
mas de los sistemas de TI que apoyan la enseñanza.
Medio Ambiente
A permitido el acceso creciente de dispositivos
ha tenido .Un impacto en la salud y el medio
ambiente
Salud

Con el aumento de la población mundial , la gestion
eficaz de los
servicios sanitarios mediante sistemas de
TI será cada vez más importante
Hogar y Ocio

Transferir información de manera global en tiempo
real revolucionando la forma
de vivir de más personas y la sociedad llevando una
homogeneización en los pueblos
Política y Gobierno

Evidente en la campañas dando el aumento de
información
disponibles del Gobierno ,
las cuestiones éticas relacionadas
con su posible mal uso son cada vez más importantes
Módulo 3 : Sistemas de TI

3.1 Hardware

3.2Software

3.3. Redes

3.4 Internet
Hardware

El material que se emplea para que un ordenador
o cualquier aparato electrónico pueda funcionar y ejecutar las tareas
para las que han sido diseñadas
Software

Facilita la manipulación de la computadora y
gestiona recursos
(memoria , espacios en discos , etc.)
Redes
Casi todas las empresas, instituciones y organizaciones, están conectadas
mediante redes.
El uso creciente de redes conlleva una variedad de impactos sociales y
éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y

troyanos), el correo basura, la suplantación de identidad ( phishing ), pharming ,
la usurpación de identidad y el robo de identidad.
Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.
Internet
Este tema presenta a los alumnos de TISG la tecnología que permite acceder a

Internet. Las herramientas y aplicaciones que contribuyen a la creación
de recursos basados en la web .
El uso de Internet para actividades como
el comercio electrónico,
la investigación académica y las redes sociales puede plantear cuestiones éticas y
tener impactos sociales positivos o negativos.
Partes Interesadas

Personas o grupos a los que afectan los desarrollos de TI o las soluciones propuestas
LAS TISG

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
TISG Y SUS MÓDULOS
TISG Y SUS MÓDULOSTISG Y SUS MÓDULOS
TISG Y SUS MÓDULOS
 
Tisg
TisgTisg
Tisg
 
Tisg
TisgTisg
Tisg
 
Tisg
Tisg  Tisg
Tisg
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
TISG
TISGTISG
TISG
 
Tisg
TisgTisg
Tisg
 
TISG - Estudio
 TISG - Estudio TISG - Estudio
TISG - Estudio
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 

Destacado

Destacado (12)

Diversidad cultural y paz
Diversidad cultural y pazDiversidad cultural y paz
Diversidad cultural y paz
 
diferencias culturales en las organizaciones
diferencias culturales en las organizacionesdiferencias culturales en las organizaciones
diferencias culturales en las organizaciones
 
Problemas que enfrentan las empresas al introducirse a nuevos mercados
Problemas que enfrentan las empresas al introducirse a nuevos mercadosProblemas que enfrentan las empresas al introducirse a nuevos mercados
Problemas que enfrentan las empresas al introducirse a nuevos mercados
 
Globalizacion e identidad
Globalizacion e identidadGlobalizacion e identidad
Globalizacion e identidad
 
Análisis de las diferencias culturales entre países
Análisis de las diferencias culturales entre paísesAnálisis de las diferencias culturales entre países
Análisis de las diferencias culturales entre países
 
Globalizacion y cultura
Globalizacion y culturaGlobalizacion y cultura
Globalizacion y cultura
 
Capitalismo
CapitalismoCapitalismo
Capitalismo
 
Capitalismo
CapitalismoCapitalismo
Capitalismo
 
La diversidad cultural
La diversidad culturalLa diversidad cultural
La diversidad cultural
 
Surgimiento del capitalismo
Surgimiento del capitalismoSurgimiento del capitalismo
Surgimiento del capitalismo
 
Power point capitalismo
Power point  capitalismoPower point  capitalismo
Power point capitalismo
 
Capitalismo
CapitalismoCapitalismo
Capitalismo
 

Similar a LAS TISG

tisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad globaltisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad globalCarolyn Paez
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidadesOscar Morel
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizajeOmar Estrella
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronmarinaisabel12
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 

Similar a LAS TISG (20)

Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
tisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad globaltisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad global
 
Tisg
TisgTisg
Tisg
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
TISG
TISGTISG
TISG
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeron
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Trabajo Final TICs
Trabajo Final TICsTrabajo Final TICs
Trabajo Final TICs
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tecnoética.pptx
Tecnoética.pptxTecnoética.pptx
Tecnoética.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

LAS TISG

  • 1. LAS TISG Unidad Educativa “San José” TENA -NAPO- ECUADOR AUTOR: ANDRÉS VEGA Estudiante de Primero Diploma BI
  • 2. TECNOLOGÍAS DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL (TISG)
  • 3. IMPORTANCIA SOCIAL Y ÉTICA (MÓDULO 1) APLICACIONES Y SITUACIONES ESPECÍFICAS (MÓDULO 2) PARTES INTERESADAS SISTEMAS DE TI (MÓDULO 3)
  • 4. MÓDULO 1.- IMPORTANCIA SOCIAL Y ÉTICA 1.1 Confiabilidad e integridad 1.4 Propiedad intelectual 1.2 Seguridad 1.5 Autenticidad 1.3 Privacidad y anonimato 1.6 La brecha digital y la igualdad de acceso SEGUNDA PARTE DEL MENÚ DEL MÓDULO 1
  • 5. Confiabilidad e Integridad «La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor.» en cuanto a la integridad se refiere a proteger los datos almacenados y que no corran ningún peligro. Los archivos pierden su integridad cuando son editados accidentalmente o cuando se manipulan de forma subrepticia y maliciosa. IR AL MENÚ
  • 6. QUÉ SON LAS TISG? Tecnología de la información es el estudio, diseño, desarrollo, implementación, apoyo o mantenimiento de sistemas de información con uso de computadores en una sociedad global.
  • 7. Seguridad La seguridad se refiere a la protección del hardware así también como al software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de los sistemas de información determina en gran medida la confianza de la sociedad en la información que contienen los sistemas. l IR AL MENÚ
  • 8. Privacidad y Anonimato La privacidad es la cualidad de poder elegir con quien compartir cierta información y también cuando, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. La persona que practique la privacidad al extremo se convierte prácticamente en un anónimo, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking IR AL MENÚ
  • 9. Propiedad intelectual La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones. IR AL MENÚ
  • 10. AUTENTICIDAD La Autenticidad La Autenticidad es la verificación de la identidad de una persona es decir de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. Un primer ejemplo muy sencillo seria cuando una persona inicia su cuenta en una red con una nombre y una contraseña. Un ejemplo más complejo sería la utilización de firmas digitales encriptados en una transacción comercial o el uso de una marca de agua digital en fotografías digitales. IR AL MENÚ
  • 11. La brecha digital y la igualdad de acceso Es el incremento del uso de sistemas de TI que ha llevado a disparidades en el uso de las tecnologías de la Información y el acceso a las mismas. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje en línea puede brindar oportunidades que antes no eran accesibles, factores como el costo y la disponibilidad del hardware, el software o el acceso a Internet pueden crear una “brecha digital”. En resumen es el problema que existe para que un usuario acceda a los conocimientos de las TISG. IR AL MENÚ
  • 12. MÓDULO 1 IMPORTANCIA SOCIAL Y ÉTICA 1.7 Vigilancia 1.10 Estándares y protocolos 1.8 Globalización y diversidad cultural 1.9 Políticas 1.11 Personas y máquinas 1.12 Ciudadanía digital PRIMERA PARTE DEL MENÚ DEL MÓDULO 1
  • 13. VIGILANCIA Esta presente en las cámaras de seguridad de distintas entidades públicas o privadas. Es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización Y se puede usar para documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso de Internet de la organización. IR AL MENÚ
  • 14. Globalización y diversidad cultural Por el término de globalización se entiende la importancia cada vez menor de los límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un papel muy importante en la reducción de estos límites. Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias. IR AL MENÚ
  • 15. LA POLÍTICA Las políticas son leyes o reglas que se deben cumplir en una organización o programa. Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI consistiría en que cada usuario firme un acuerdo en el que se especifique qué es aceptable. En general, las políticas pueden promover o restringir el acceso, orientar el comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante el uso, o se desarrollan para abordar problemas imprevistos como la intimidación cibernética . IR AL MENÚ
  • 16. Estándares y Protocolos Son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de impresora en un computador personal están regidos por estándares. IR AL MENÚ
  • 17. Personas y Máquinas En este tema se hablará acerca de la relación existente entre las personas y las máquinas. Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares. También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”. IR AL MENÚ
  • 18. Ciudadanía Digital La ciudadanía digital se puede definir como las personas que utilizan estos sistemas TI también es el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI. La ciudadanía digital está presente, de una manera u otra, en todas las consideraciones sociales y éticas precedentes. IR AL MENÚ
  • 19. MÓDULO 2 APLICACIÓN A ESCENARIOS ESPECÍFICOS 2.1 Empresas y empleo 2.2 Educación y capacitación 2.3 Medio ambiente 2.4 Salud 2.5 Hogar y ocio 2.6 Política y gobierno
  • 20. Empresas y Empleo En Empresas y empleo se deben abordar los sistemas de TI existentes, así como las cuestiones éticas y los impactos sociales que surgen del uso creciente de tecnologías de la información por parte tanto de empleadores como de empleados. Los alumnos deben ser conscientes de la variedad de entornos empresariales, que van desde los tradicionales hasta los que operan exclusivamente en línea.
  • 21. Educación y Capacitación Sistemas de TI están evoluciona dando el modo de recibir educación y capacitación . Los avances han generando a los alumnos y profesores a depender mas de los sistemas de TI que apoyan la enseñanza.
  • 22. Medio Ambiente A permitido el acceso creciente de dispositivos ha tenido .Un impacto en la salud y el medio ambiente
  • 23. Salud Con el aumento de la población mundial , la gestion eficaz de los servicios sanitarios mediante sistemas de TI será cada vez más importante
  • 24. Hogar y Ocio Transferir información de manera global en tiempo real revolucionando la forma de vivir de más personas y la sociedad llevando una homogeneización en los pueblos
  • 25. Política y Gobierno Evidente en la campañas dando el aumento de información disponibles del Gobierno , las cuestiones éticas relacionadas con su posible mal uso son cada vez más importantes
  • 26. Módulo 3 : Sistemas de TI 3.1 Hardware 3.2Software 3.3. Redes 3.4 Internet
  • 27. Hardware El material que se emplea para que un ordenador o cualquier aparato electrónico pueda funcionar y ejecutar las tareas para las que han sido diseñadas
  • 28. Software Facilita la manipulación de la computadora y gestiona recursos (memoria , espacios en discos , etc.)
  • 29. Redes Casi todas las empresas, instituciones y organizaciones, están conectadas mediante redes. El uso creciente de redes conlleva una variedad de impactos sociales y éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y troyanos), el correo basura, la suplantación de identidad ( phishing ), pharming , la usurpación de identidad y el robo de identidad. Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.
  • 30. Internet Este tema presenta a los alumnos de TISG la tecnología que permite acceder a Internet. Las herramientas y aplicaciones que contribuyen a la creación de recursos basados en la web . El uso de Internet para actividades como el comercio electrónico, la investigación académica y las redes sociales puede plantear cuestiones éticas y tener impactos sociales positivos o negativos.
  • 31. Partes Interesadas Personas o grupos a los que afectan los desarrollos de TI o las soluciones propuestas