3. Concepto:
Tecnología de la información: es la aplicación de ordenadores y
equipos de telecomunicaciones para almacenar, recuperar, transmitir
y manipular datos, con frecuencia utilizado en el contexto de
los negocios u otras empresas. El término es comúnmente utilizado
como sinónimo para los computadores, y las redes de computadoras,
pero también abarca otras tecnologías de distribución de
información, tales como la televisión y los teléfonos.
Múltiples industrias están asociadas con las tecnologías de la
información, incluyendo hardware y software de
computador, electrónica, semiconductores, internet, equipos de
telecomunicación, e-commerce y servicios computacionales.
4. Las bases de datos de información personal
Los sistemas de administración de bases de datos surgieron en la
década de 1960 para abordar el problema de almacenar y recuperar
grandes cantidades de datos de manera precisa y rápida.
Todos los sistemas de administración de bases de datos consisten en
un número de componentes que juntos permiten que los datos que
ellos almacenan sean accedidos simultáneamente por varios
usuarios mientras mantienen su integridad. Una característica de
todas las bases de datos es que la estructura de los datos que
contienen es definido y almacenado de manera separada de los datos
mismos, en el llamado esquema de la base de datos.
6. Leyes sobre la protección de la Información Personal
Si bien en Paraguay, aún no contamos con una Ley de Protección de
Datos Personales propiamente dicha, el país forma parte del
proyecto Mercosur Digital de la Unión Europea y del Mercosur,
donde se prevé desarrollar técnicamente y legalmente el ambiente
propicio para el comercio electrónico. Países miembros del bloque,
como Argentina y Uruguay, son considerados como “país
adecuado” por la Unión Europea en materia de Protección de Datos
Personales, de conformidad con la “Directiva 95/46/CE”.
Como país miembro del proyecto Mercosur Digital, es deseable que
el Paraguay siga el modelo europeo al igual que Argentina y
Uruguay, teniendo en cuenta la necesaria armonización legal
regional en materia de protección de datos personales. Su
importancia radica en que ésta normativa favorece el flujo de datos
y la transferencia de información. Por tal motivo, la APADIT
consideró importante apoyar esta iniciativa regional de la sociedad
civil.
7. Protección a la privacidad
La protección de datos personales se ubica dentro del campo de
estudio del Derecho Informático. Se trata de la garantía o la facultad
de control de la propia información frente a su tratamiento
automatizado o no, es decir, no sólo a aquella información albergada
en sistemas computacionales, sino en cualquier soporte que permita
su utilización: almacenamiento, organización y acceso. En algunos
países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal.
8. La Ley Orgánica 15/1999 de 13 de diciembre de Protección de
Datos de Carácter Personal, (LOPD), es una Ley Orgánica española
que tiene por objeto garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y
los derechos fundamentales de las personas físicas, y especialmente de
su honor, intimidad y privacidad personal y familiar. Fue aprobada en
las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla
fundamentándose en el artículo 18 de la constitución española de 1978,
sobre el derecho a la intimidad familiar y personal y el secreto de las
comunicaciones.
Su objetivo principal es regular el tratamiento de los datos y ficheros,
de carácter personal, independientemente del soporte en el cual sean
tratados, los derechos de los ciudadanos sobre ellos y las obligaciones
de aquellos que los crean o tratan.
Esta ley afecta a todos los datos que hacen referencia a personas físicas
registradas sobre cualquier soporte, informático o no. Quedan
excluidas de esta normativa aquellos datos recogidos para uso
doméstico, las materias clasificadas del estado y aquellos ficheros que
recogen datos sobre Terrorismo y otras formas de delincuencia
organizada (no simple delincuencia).
A partir de esta ley se creó la Agencia Española de Protección de Datos,
de ámbito estatal que vela por el cumplimiento de esta normativa.
9. Impacto Social de la
Informática en la Sociedad,
en las personas y en las
Organizaciones
10. Introducción
La informática más que una herramienta, es una ciencia desarrollada
a lo largo de muchos años que ha avanzado con pasos agigantados,
llegando a ser algo muy importante en nuestra sociedad, cubriendo
ámbitos tan sencillos en nuestra vida diaria hasta cumplir papeles
importantes a nivel laboral (video conferencias, bases de datos,
desarrollos de software y optimización de hardware) razón por la
cual es de vital importancia adquirir nuevos conocimientos y estar a
la par con el desarrollo de los mismos.
En la actualidad, la informática se usa en todos los trabajos y en casi
todos los ambientes por los que nos movemos.
Sin duda la mayor ventaja que nos ha ofrecido es el poder
comunicarnos más fácilmente y el poder compartir toda la
información que queramos con todo el mundo.
Hoy se usa la informática hasta para abrir las puertas, encender las
luces, controlar los semáforos. Ya hay, incluso, robots cirujanos
dirigidos por ordenador.
11. Impacto social de la informática en la sociedad
en las personas y en las organizaciones
Hoy en día la tecnología de la informática es una de la
herramientas que el mundo entero está utilizando, debido a
que esta ha sido un gran aporte para la sociedad, ya que nos
ha facilitado la comunicación, el trabajo, transacciones,
entre otros; la computadora se ha convertido en la
herramienta principal que a impulsado a la sociedad .
Estas herramientas constituyen el núcleo central de una
transformación multidimensional que experimenta
la economía y la sociedad, de aquí lo importante que es el
estudio y dominio de las influencias que tal transformación
impone al ser humano como ente social, ya que tiende a
modificar no sólo sus hábitos y patrones de conducta, sino,
incluso, su forma de pensar y actuar.
12. Efecto de las computadoras en las personas
Aplicaciones Positivas:
* Nueva oportunidad de trabajo: se han creado cientos de nuevos empleos en
áreas como la programación, la operación de computadoras y la administración
de sistemas de información.
* Uso en los negocios: se usa para evitar el desperdicio y mejorar la eficiencia,
que puede tener como resultado más bajos precios del producto y un mejor
servicio a los clientes.
* Uso en las organizaciones públicas: evita el desperdicio y mejorar la eficiencia
en las oficinas del gobierno, las escuelas y los hospitales también puede
redundaren un mejor servicio y un mejor servicio y una reducción de la carga
fiscal de los ciudadanos.
* Uso en el hogar: cientos de miles de computadoras han sido adquiridas para
uso doméstico, estos sistemas individuales se usan con fines de entretenimiento
y diversión, con fines educativos, para el control del presupuesto familiar en
otras muchas tareas.
13. Efectos Negativos:
* La amenaza del desempleo: por el uso de la computadora puede resultar en
obsolescencia para el trabajo y en el desplazamiento de algunos trabajadores.
* El uso de ciertas prácticas dudosas de procesamiento de datos: muchas de las
organizaciones capturan datos sobre los ciudadanos, datos que quedan almacenados
y son procesados por computadora, en algunos casos, estos datos han sido
recopilados por quienes no tienen una razón justificada para hacerlo.
* Tendencias a la des personalización: la computadora identifica al individuo como
un número, como en la mayoría de los sistemas bancarios basados en la
computadora, la clave que se usa para identificar a un individuo es un número,
como la cédula del seguro social, el registro de estudiante, el empleado o la cuenta
de la tarjeta de crédito.
* La cuestión de la privacía: la falta de control en el almacenamiento, la
recuperación y la transmisión de los datos ha permitido que se abuse de legítimo
derecho a la privacía, como el derecho ha mantener en privado ( o mantener en
forma confidencial ) los hechos, creencias y sentimientos que el individuo no desea
hacer públicos.
14. Beneficios que brindan las organizaciones que
emplean computadoras
Mayor
eficiencia
Productos
de mejor
calidad
Ayuda a
las
personas
con
deficiencia
Beneficios
recreativos
y
educativos
Mejor
servicio
15. En arquitectura de computadores, un riesgo es un problema potencial
que puede ocurrir en un procesador segmentado. Típicamente los
riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o
de control y riesgos estructurales.
Las instrucciones de un procesador segmentado son ejecutadas en
varias etapas, de modo que en un momento dado se encuentran en
proceso varias instrucciones, y puede que éstas no sean completadas
en el orden deseado.
Un riesgo aparece cuando dos o más de estas instrucciones
simultáneas (posiblemente fuera de orden) entran en conflicto.
Los peligros o riesgos potenciales
16. Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Virus Informáticos
17. ¿Qué es un hacker?
El término "hacker" se usa con frecuencia para referirse a un pirata
informático. A las víctimas de piratería de redes informáticas les gusta
pensar que han sido atacadas por piratas con experiencia quienes han
estudiado en detalle sus sistemas y desarrollaron herramientas específicas
para sacar provecho de sus vulnerabilidades.
Piratería
18. • cuyo objetivo es ayudar a mejorar los
sistemas y las tecnologías informáticas
hackers de
sombrero blanco
• más comúnmente llamados piratas, son
personas que irrumpen en los sistemas
informáticos con propósitos maliciosos
hackers de
sombrero negro
• son jóvenes usuarios de la red que utilizan
programas que han encontrado en Internet
• Para dañar sistemas informáticos por diversión.
Script kiddies
• son piratas que usan la red telefónica conmutada
(RTC) para hacer llamadas gratis a través de
circuitos electrónicos
Pherakers
• principalmente atacan sistemas de tarjetas
inteligentes (en especial tarjetas bancarias)Carders
• personas que crean herramientas de software que
permitan el ataque de sistemas informáticos o el craqueo
de la protección anticopia del software con licencia.
Crackers
TiposdePiratas
20. El internet es una red de líneas de datos y comunicación que
tuvo su origen en tiempos de la segunda guerra mundial.
Existen diferentes teorías sobre quien las inventó, si fue por
los alemanes o por los norteamericanos; pero en la postguerra
el internet (intranet), fue utilizado por el gobierno
norteamericano hasta que en la década de los 80’s comenzó
la difusión al público en general.
Inicialmente el internet se difundió en Estados Unidos e
Inglaterra, por lo cual los datos se presentaban en inglés, y
posteriormente se fueron agregando idiomas hasta
establecerse el internet que es conocido por todos nosotros y
del que nos servimos.
Internet
21. Es difícil resumir en pocas palabras cual puede ser las utilidad de
Internet: puede servir para cualquier tarea que consista en intercambiar
información. Se pueden hacer cosas como leer el periódico del día,
comprar casi cualquier producto, jugar cualquier juego con personas de
todo el mundo, charlar con ellos, trabajar desde el propio domicilio, y
muchas cosas más.
Para los universitarios, desde el punto de vista práctico, Internet puede
ser una fuente de información: cada vez más universidades colocan
información en Internet disponible para todo el mundo. En el ámbito de
la investigación, podemos conectarnos con las universidades de primer
nivel y obtener información sobre sus últimas investigaciones, conseguir
artículos, consultar bases de datos bibliográficas para localizar
referencias, etc. En el plano de la docencia, hay muchas universidades en
la que se dispone de información sobre las asignaturas que se imparten:
temarios, apuntes, información de referencia, ... . De este modo, se puede
buscar en cualquier parte del mundo información. Además Internet es
una importante fuente de información sobre organismos
oficiales, finanzas, estadísticas, etc.
¿Para qué sirve?
22. Correo electrónico (en inglés: e-mail), es un servicio de red
que permite a los usuarios enviar y recibir mensajes
(también denominados mensajes electrónicos o cartas
digitales) mediante sistemas de comunicación electrónica.
Principalmente se usa este nombre para denominar al
sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por
medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales
dependiendo del sistema que se use.
Correo electrónico
23. Existen múltiples estudios con predicciones sobre lo que
Internet traerá a nuestras vidas en unos años, y lo que se
percibe es que los avances tecnológicos impactarán de
forma positiva, pero también negativa.
Tomando como referencia un estudio realizado por la
organización Pew Internet & American Life Project, para
el que ha consultado a líderes de Internet, activistas y
analistas, se observa que aún están por llegar grandes
avances, algunos ya perceptibles al día de hoy, pero que
tendrán su impacto en el desarrollo de la persona, no
siempre con consecuencias positivas.
El futuro de la internet
24. Atrás han quedado aquellos momentos en los que para
buscar algo había que recurrir a revistas, guías
telefónicas físicas o recortes de periódicos antiguos. Los
más reticentes a la tecnología aún siguen usando alguno
de esos métodos, pero la mayoría de la población se ha
volcado al excelente de internet.
Tanto si no sabes hacer el nudo de una corbata, no sabes
el número telefónico de un restaurante, buscas la
biografía de algún personaje histórico o simplemente
quieres saber el significado de tu nombre, los buscadores
de internet serán tus mejores aliados.
Buscadores
25. Google
Bing
Nadie tiene dudas que se trata del mejor y más popular
buscador que existe en la internet. Fue creado en el año 1997
y más del 90% de los usuarios de la red utilizan su servicio.
Además de ser un motor de búsqueda, con el tiempo ha ido
ampliando sus servicios hasta convertirse en el líder
absoluto.
Antes lo conocíamos con el nombre de Live Search. Es el
buscador oficial de Microsoft y se caracteriza por tener una
imagen de fondo muy atractiva. Su búsqueda se basa en el
sistema Powerset2. Además de la búsqueda tradicional te
permite realizar una lista de búsquedas relacionadas y
personalizarlas de acuerdo a tus preferencias
26. Yahoo
Ask
Es sin dudas el competidor nato de Google. Durante muchos
años, fue el líder en búsquedas y poco a poco se fue
haciendo conocido como un portal, en el que además de
buscar contenidos obtenías servicios de alta calidad como lo
eran los desaparecidos grupos, directorios, noticias, email y
más. Creada en 1994, su motor de búsqueda se caracteriza
por brindar los resultados más ajustados y exactos a tus
intereses.
También conocido como Ask Jeeves es un buscador que se
caracteriza por la respuesta a distintas preguntas. A simple
vista parece un motor de búsqueda como cualquier otro, sin
embargo, intenta responder de forma sencilla aquellas
preguntas que pueden surgir a través de la búsqueda de la
palabra clave que has realizado. Interesante buscador para
ampliar conocimientos insospechados
27. La Videoconferencia es un sistema interactivo que
permite a varios usuarios mantener una conversación
virtual por medio de la transmisión en tiempo real de
video, sonido y texto a través de Internet.
Estos sistemas están especialmente diseñados para llevar
a cabo sesiones de capacitación, reuniones de trabajo,
demostraciones de productos, entrenamiento, soporte,
atención a clientes, marketing de productos, etc.
Videoconferencia
28. Un navegador web es el software o programa que nos
permite ver la información que contiene una página web.
Traduce el código HTML en el que está escrita la página y
lo muestra en la pantalla, permitiéndonos interactuar
con su contenido y navegar hacia otras páginas o sitios de
la red, mediante enlaces o hipervínculos.
El seguimiento de los enlaces de una página a otra se
llama navegación, que es de donde se origina el nombre
de navegador web.
Navegador o explorador Web
29. Google Chrome
Si lo que buscamos es el navegador web más rápido para
renderizar HTML, entonces, de los seleccionados, la
mejor opción que podremos encontrar es Chrome, la
solución para la navegación web de Google. Con cierta
diferencia sobre sus homólogos, Google Chrome
consigue una mayor puntuación en Peacekeeper.
Internet Explorer
El contenido web basado en lenguaje JavaScript, sin
embargo, es cargado con mayor fluidez por parte de
Internet Explorer, que es el que menor tiempo demora
para la ejecución. Ahora bien, Internet Explorer se
caracteriza por necesitar una enorme cantidad de
memoria con respecto a sus competidores.
30. Safari
La característica más llamativa de Safari, un navegador
web que no destaca especialmente a nivel de
rendimiento, es que necesita de muy pocos recursos para
ejecutarse. Es un navegador web que puede funcionar a
la perfección en ordenadores con tan solo 512 MB o 1 GB
de memoria, donde el resto de navegadores web
mostrarían importantes deficiencias.
Firefox
El navegador web de Mozilla no destaca especialmente
por su rendimiento en la carga de contenidos web, pero
sí es uno de los más llamativos por combinar todo tipo
de herramientas, una interfaz especialmente intuitiva y,
además, una comunidad que desarrolla software
constantemente para aumentar su utilidad.
31. Una vez ya tenemos contratado el acceso con un Proveedor de
Acceso a Internet, necesitaremos preparar uno de los ordenadores
de la red local para la conexión.
El sistema estándar necesario para poder utilizar Internet y todas las
aplicaciones que actualmente están disponibles es un ordenador
tipo PC, con procesador Pentium II, con 32 Mb de RAM y 3.2 Gbytes
de Disco duro con Sistema Operativo Windows95 o Windows98. El
ordenador deberá estar equipado además con un módem (de 33.600
kbits/s) si vamos a realizar la conexión mediante la RTB o de una
tarjeta RDSI si nos conectamos mediante la RDSI.
Los proveedores de Acceso a Internet proporcionan a sus clientes
todo el software y las instrucciones necesarias para conectarse a
Internet. Básicamente se trata de programas que gestionan el
módem o la tarjeta RDSI para la conexión y de programas que
permiten utilizar los diferentes servicios que ofrece Internet, como
los que veremos en una de las secciones posteriores.
Requerimientos para la conexión
32. Planet
Planet Internet, con el Eslogan "Este es mi Planeta", iniciaba sus
servicios con una conexión satelital de 64 kbps, mediante una
antena parabólica de 4,5 metros de diámetro, en dirección al PAS-
3 de PanAmSat. La bajada satelital se encontraba en los EE.UU.,
accediendo a la red inter-estatal de fibra óptica de Sprint,
Obteniendo un acceso privilegiado logrando un rendimiento
superior en el tráfico de Internet.
Principales proveedores en Paraguay
33. Proveedores
más
importantes
Tigo
Personal
Claro
Copaco
Facebook+Whatsapp Gratis
Gs. 1.000 25mb por 24 hs.
Gs. 1.500 50mb por 24 hs.
Gs. 3000 80mb por 24 hs.
Whatsaap Gratis
Gs. 60.000 1.5gb Servicio LTE
Gs. 90.000 3gb Servicio LTE
Gs. 120.000 6gb Servicio LTE
Gs. 189.000 20gb Servicio LTE
Desde el Teléfono Gs. 10.000
Desde la Tablet Gs. 59.000
Desde la Computadora Gs.95.000
Planes desde Gs. 155.000 8gb