SlideShare una empresa de Scribd logo
1 de 36
Oscar Diosnel Morel Ferreira
Situación mundial de la
tecnología de la información
Concepto:
Tecnología de la información: es la aplicación de ordenadores y
equipos de telecomunicaciones para almacenar, recuperar, transmitir
y manipular datos, con frecuencia utilizado en el contexto de
los negocios u otras empresas. El término es comúnmente utilizado
como sinónimo para los computadores, y las redes de computadoras,
pero también abarca otras tecnologías de distribución de
información, tales como la televisión y los teléfonos.
Múltiples industrias están asociadas con las tecnologías de la
información, incluyendo hardware y software de
computador, electrónica, semiconductores, internet, equipos de
telecomunicación, e-commerce y servicios computacionales.
Las bases de datos de información personal
Los sistemas de administración de bases de datos surgieron en la
década de 1960 para abordar el problema de almacenar y recuperar
grandes cantidades de datos de manera precisa y rápida.
Todos los sistemas de administración de bases de datos consisten en
un número de componentes que juntos permiten que los datos que
ellos almacenan sean accedidos simultáneamente por varios
usuarios mientras mantienen su integridad. Una característica de
todas las bases de datos es que la estructura de los datos que
contienen es definido y almacenado de manera separada de los datos
mismos, en el llamado esquema de la base de datos.
Tipos
de
datos
Datos de
identificación
Datos de
laborales
Datos
patrimoniales
Datos
académicos
Datos
ideológicos
Datos de
salud
Características
personales y
físicas
Vida y
hábitos
Leyes sobre la protección de la Información Personal
Si bien en Paraguay, aún no contamos con una Ley de Protección de
Datos Personales propiamente dicha, el país forma parte del
proyecto Mercosur Digital de la Unión Europea y del Mercosur,
donde se prevé desarrollar técnicamente y legalmente el ambiente
propicio para el comercio electrónico. Países miembros del bloque,
como Argentina y Uruguay, son considerados como “país
adecuado” por la Unión Europea en materia de Protección de Datos
Personales, de conformidad con la “Directiva 95/46/CE”.
Como país miembro del proyecto Mercosur Digital, es deseable que
el Paraguay siga el modelo europeo al igual que Argentina y
Uruguay, teniendo en cuenta la necesaria armonización legal
regional en materia de protección de datos personales. Su
importancia radica en que ésta normativa favorece el flujo de datos
y la transferencia de información. Por tal motivo, la APADIT
consideró importante apoyar esta iniciativa regional de la sociedad
civil.
Protección a la privacidad
La protección de datos personales se ubica dentro del campo de
estudio del Derecho Informático. Se trata de la garantía o la facultad
de control de la propia información frente a su tratamiento
automatizado o no, es decir, no sólo a aquella información albergada
en sistemas computacionales, sino en cualquier soporte que permita
su utilización: almacenamiento, organización y acceso. En algunos
países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal.
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de
Datos de Carácter Personal, (LOPD), es una Ley Orgánica española
que tiene por objeto garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y
los derechos fundamentales de las personas físicas, y especialmente de
su honor, intimidad y privacidad personal y familiar. Fue aprobada en
las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla
fundamentándose en el artículo 18 de la constitución española de 1978,
sobre el derecho a la intimidad familiar y personal y el secreto de las
comunicaciones.
Su objetivo principal es regular el tratamiento de los datos y ficheros,
de carácter personal, independientemente del soporte en el cual sean
tratados, los derechos de los ciudadanos sobre ellos y las obligaciones
de aquellos que los crean o tratan.
Esta ley afecta a todos los datos que hacen referencia a personas físicas
registradas sobre cualquier soporte, informático o no. Quedan
excluidas de esta normativa aquellos datos recogidos para uso
doméstico, las materias clasificadas del estado y aquellos ficheros que
recogen datos sobre Terrorismo y otras formas de delincuencia
organizada (no simple delincuencia).
A partir de esta ley se creó la Agencia Española de Protección de Datos,
de ámbito estatal que vela por el cumplimiento de esta normativa.
Impacto Social de la
Informática en la Sociedad,
en las personas y en las
Organizaciones
Introducción
La informática más que una herramienta, es una ciencia desarrollada
a lo largo de muchos años que ha avanzado con pasos agigantados,
llegando a ser algo muy importante en nuestra sociedad, cubriendo
ámbitos tan sencillos en nuestra vida diaria hasta cumplir papeles
importantes a nivel laboral (video conferencias, bases de datos,
desarrollos de software y optimización de hardware) razón por la
cual es de vital importancia adquirir nuevos conocimientos y estar a
la par con el desarrollo de los mismos.
En la actualidad, la informática se usa en todos los trabajos y en casi
todos los ambientes por los que nos movemos.
Sin duda la mayor ventaja que nos ha ofrecido es el poder
comunicarnos más fácilmente y el poder compartir toda la
información que queramos con todo el mundo.
Hoy se usa la informática hasta para abrir las puertas, encender las
luces, controlar los semáforos. Ya hay, incluso, robots cirujanos
dirigidos por ordenador.
Impacto social de la informática en la sociedad
en las personas y en las organizaciones
Hoy en día la tecnología de la informática es una de la
herramientas que el mundo entero está utilizando, debido a
que esta ha sido un gran aporte para la sociedad, ya que nos
ha facilitado la comunicación, el trabajo, transacciones,
entre otros; la computadora se ha convertido en la
herramienta principal que a impulsado a la sociedad .
Estas herramientas constituyen el núcleo central de una
transformación multidimensional que experimenta
la economía y la sociedad, de aquí lo importante que es el
estudio y dominio de las influencias que tal transformación
impone al ser humano como ente social, ya que tiende a
modificar no sólo sus hábitos y patrones de conducta, sino,
incluso, su forma de pensar y actuar.
Efecto de las computadoras en las personas
Aplicaciones Positivas:
* Nueva oportunidad de trabajo: se han creado cientos de nuevos empleos en
áreas como la programación, la operación de computadoras y la administración
de sistemas de información.
* Uso en los negocios: se usa para evitar el desperdicio y mejorar la eficiencia,
que puede tener como resultado más bajos precios del producto y un mejor
servicio a los clientes.
* Uso en las organizaciones públicas: evita el desperdicio y mejorar la eficiencia
en las oficinas del gobierno, las escuelas y los hospitales también puede
redundaren un mejor servicio y un mejor servicio y una reducción de la carga
fiscal de los ciudadanos.
* Uso en el hogar: cientos de miles de computadoras han sido adquiridas para
uso doméstico, estos sistemas individuales se usan con fines de entretenimiento
y diversión, con fines educativos, para el control del presupuesto familiar en
otras muchas tareas.
Efectos Negativos:
* La amenaza del desempleo: por el uso de la computadora puede resultar en
obsolescencia para el trabajo y en el desplazamiento de algunos trabajadores.
* El uso de ciertas prácticas dudosas de procesamiento de datos: muchas de las
organizaciones capturan datos sobre los ciudadanos, datos que quedan almacenados
y son procesados por computadora, en algunos casos, estos datos han sido
recopilados por quienes no tienen una razón justificada para hacerlo.
* Tendencias a la des personalización: la computadora identifica al individuo como
un número, como en la mayoría de los sistemas bancarios basados en la
computadora, la clave que se usa para identificar a un individuo es un número,
como la cédula del seguro social, el registro de estudiante, el empleado o la cuenta
de la tarjeta de crédito.
* La cuestión de la privacía: la falta de control en el almacenamiento, la
recuperación y la transmisión de los datos ha permitido que se abuse de legítimo
derecho a la privacía, como el derecho ha mantener en privado ( o mantener en
forma confidencial ) los hechos, creencias y sentimientos que el individuo no desea
hacer públicos.
Beneficios que brindan las organizaciones que
emplean computadoras
Mayor
eficiencia
Productos
de mejor
calidad
Ayuda a
las
personas
con
deficiencia
Beneficios
recreativos
y
educativos
Mejor
servicio
En arquitectura de computadores, un riesgo es un problema potencial
que puede ocurrir en un procesador segmentado. Típicamente los
riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o
de control y riesgos estructurales.
Las instrucciones de un procesador segmentado son ejecutadas en
varias etapas, de modo que en un momento dado se encuentran en
proceso varias instrucciones, y puede que éstas no sean completadas
en el orden deseado.
Un riesgo aparece cuando dos o más de estas instrucciones
simultáneas (posiblemente fuera de orden) entran en conflicto.
Los peligros o riesgos potenciales
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Virus Informáticos
¿Qué es un hacker?
El término "hacker" se usa con frecuencia para referirse a un pirata
informático. A las víctimas de piratería de redes informáticas les gusta
pensar que han sido atacadas por piratas con experiencia quienes han
estudiado en detalle sus sistemas y desarrollaron herramientas específicas
para sacar provecho de sus vulnerabilidades.
Piratería
• cuyo objetivo es ayudar a mejorar los
sistemas y las tecnologías informáticas
hackers de
sombrero blanco
• más comúnmente llamados piratas, son
personas que irrumpen en los sistemas
informáticos con propósitos maliciosos
hackers de
sombrero negro
• son jóvenes usuarios de la red que utilizan
programas que han encontrado en Internet
• Para dañar sistemas informáticos por diversión.
Script kiddies
• son piratas que usan la red telefónica conmutada
(RTC) para hacer llamadas gratis a través de
circuitos electrónicos
Pherakers
• principalmente atacan sistemas de tarjetas
inteligentes (en especial tarjetas bancarias)Carders
• personas que crean herramientas de software que
permitan el ataque de sistemas informáticos o el craqueo
de la protección anticopia del software con licencia.
Crackers
TiposdePiratas
Internet
El internet es una red de líneas de datos y comunicación que
tuvo su origen en tiempos de la segunda guerra mundial.
Existen diferentes teorías sobre quien las inventó, si fue por
los alemanes o por los norteamericanos; pero en la postguerra
el internet (intranet), fue utilizado por el gobierno
norteamericano hasta que en la década de los 80’s comenzó
la difusión al público en general.
Inicialmente el internet se difundió en Estados Unidos e
Inglaterra, por lo cual los datos se presentaban en inglés, y
posteriormente se fueron agregando idiomas hasta
establecerse el internet que es conocido por todos nosotros y
del que nos servimos.
Internet
Es difícil resumir en pocas palabras cual puede ser las utilidad de
Internet: puede servir para cualquier tarea que consista en intercambiar
información. Se pueden hacer cosas como leer el periódico del día,
comprar casi cualquier producto, jugar cualquier juego con personas de
todo el mundo, charlar con ellos, trabajar desde el propio domicilio, y
muchas cosas más.
Para los universitarios, desde el punto de vista práctico, Internet puede
ser una fuente de información: cada vez más universidades colocan
información en Internet disponible para todo el mundo. En el ámbito de
la investigación, podemos conectarnos con las universidades de primer
nivel y obtener información sobre sus últimas investigaciones, conseguir
artículos, consultar bases de datos bibliográficas para localizar
referencias, etc. En el plano de la docencia, hay muchas universidades en
la que se dispone de información sobre las asignaturas que se imparten:
temarios, apuntes, información de referencia, ... . De este modo, se puede
buscar en cualquier parte del mundo información. Además Internet es
una importante fuente de información sobre organismos
oficiales, finanzas, estadísticas, etc.
¿Para qué sirve?
Correo electrónico (en inglés: e-mail), es un servicio de red
que permite a los usuarios enviar y recibir mensajes
(también denominados mensajes electrónicos o cartas
digitales) mediante sistemas de comunicación electrónica.
Principalmente se usa este nombre para denominar al
sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por
medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales
dependiendo del sistema que se use.
Correo electrónico
Existen múltiples estudios con predicciones sobre lo que
Internet traerá a nuestras vidas en unos años, y lo que se
percibe es que los avances tecnológicos impactarán de
forma positiva, pero también negativa.
Tomando como referencia un estudio realizado por la
organización Pew Internet & American Life Project, para
el que ha consultado a líderes de Internet, activistas y
analistas, se observa que aún están por llegar grandes
avances, algunos ya perceptibles al día de hoy, pero que
tendrán su impacto en el desarrollo de la persona, no
siempre con consecuencias positivas.
El futuro de la internet
Atrás han quedado aquellos momentos en los que para
buscar algo había que recurrir a revistas, guías
telefónicas físicas o recortes de periódicos antiguos. Los
más reticentes a la tecnología aún siguen usando alguno
de esos métodos, pero la mayoría de la población se ha
volcado al excelente de internet.
Tanto si no sabes hacer el nudo de una corbata, no sabes
el número telefónico de un restaurante, buscas la
biografía de algún personaje histórico o simplemente
quieres saber el significado de tu nombre, los buscadores
de internet serán tus mejores aliados.
Buscadores
Google
Bing
Nadie tiene dudas que se trata del mejor y más popular
buscador que existe en la internet. Fue creado en el año 1997
y más del 90% de los usuarios de la red utilizan su servicio.
Además de ser un motor de búsqueda, con el tiempo ha ido
ampliando sus servicios hasta convertirse en el líder
absoluto.
Antes lo conocíamos con el nombre de Live Search. Es el
buscador oficial de Microsoft y se caracteriza por tener una
imagen de fondo muy atractiva. Su búsqueda se basa en el
sistema Powerset2. Además de la búsqueda tradicional te
permite realizar una lista de búsquedas relacionadas y
personalizarlas de acuerdo a tus preferencias
Yahoo
Ask
Es sin dudas el competidor nato de Google. Durante muchos
años, fue el líder en búsquedas y poco a poco se fue
haciendo conocido como un portal, en el que además de
buscar contenidos obtenías servicios de alta calidad como lo
eran los desaparecidos grupos, directorios, noticias, email y
más. Creada en 1994, su motor de búsqueda se caracteriza
por brindar los resultados más ajustados y exactos a tus
intereses.
También conocido como Ask Jeeves es un buscador que se
caracteriza por la respuesta a distintas preguntas. A simple
vista parece un motor de búsqueda como cualquier otro, sin
embargo, intenta responder de forma sencilla aquellas
preguntas que pueden surgir a través de la búsqueda de la
palabra clave que has realizado. Interesante buscador para
ampliar conocimientos insospechados
La Videoconferencia es un sistema interactivo que
permite a varios usuarios mantener una conversación
virtual por medio de la transmisión en tiempo real de
video, sonido y texto a través de Internet.
Estos sistemas están especialmente diseñados para llevar
a cabo sesiones de capacitación, reuniones de trabajo,
demostraciones de productos, entrenamiento, soporte,
atención a clientes, marketing de productos, etc.
Videoconferencia
Un navegador web es el software o programa que nos
permite ver la información que contiene una página web.
Traduce el código HTML en el que está escrita la página y
lo muestra en la pantalla, permitiéndonos interactuar
con su contenido y navegar hacia otras páginas o sitios de
la red, mediante enlaces o hipervínculos.
El seguimiento de los enlaces de una página a otra se
llama navegación, que es de donde se origina el nombre
de navegador web.
Navegador o explorador Web
Google Chrome
Si lo que buscamos es el navegador web más rápido para
renderizar HTML, entonces, de los seleccionados, la
mejor opción que podremos encontrar es Chrome, la
solución para la navegación web de Google. Con cierta
diferencia sobre sus homólogos, Google Chrome
consigue una mayor puntuación en Peacekeeper.
Internet Explorer
El contenido web basado en lenguaje JavaScript, sin
embargo, es cargado con mayor fluidez por parte de
Internet Explorer, que es el que menor tiempo demora
para la ejecución. Ahora bien, Internet Explorer se
caracteriza por necesitar una enorme cantidad de
memoria con respecto a sus competidores.
Safari
La característica más llamativa de Safari, un navegador
web que no destaca especialmente a nivel de
rendimiento, es que necesita de muy pocos recursos para
ejecutarse. Es un navegador web que puede funcionar a
la perfección en ordenadores con tan solo 512 MB o 1 GB
de memoria, donde el resto de navegadores web
mostrarían importantes deficiencias.
Firefox
El navegador web de Mozilla no destaca especialmente
por su rendimiento en la carga de contenidos web, pero
sí es uno de los más llamativos por combinar todo tipo
de herramientas, una interfaz especialmente intuitiva y,
además, una comunidad que desarrolla software
constantemente para aumentar su utilidad.
Una vez ya tenemos contratado el acceso con un Proveedor de
Acceso a Internet, necesitaremos preparar uno de los ordenadores
de la red local para la conexión.
El sistema estándar necesario para poder utilizar Internet y todas las
aplicaciones que actualmente están disponibles es un ordenador
tipo PC, con procesador Pentium II, con 32 Mb de RAM y 3.2 Gbytes
de Disco duro con Sistema Operativo Windows95 o Windows98. El
ordenador deberá estar equipado además con un módem (de 33.600
kbits/s) si vamos a realizar la conexión mediante la RTB o de una
tarjeta RDSI si nos conectamos mediante la RDSI.
Los proveedores de Acceso a Internet proporcionan a sus clientes
todo el software y las instrucciones necesarias para conectarse a
Internet. Básicamente se trata de programas que gestionan el
módem o la tarjeta RDSI para la conexión y de programas que
permiten utilizar los diferentes servicios que ofrece Internet, como
los que veremos en una de las secciones posteriores.
Requerimientos para la conexión
Planet
Planet Internet, con el Eslogan "Este es mi Planeta", iniciaba sus
servicios con una conexión satelital de 64 kbps, mediante una
antena parabólica de 4,5 metros de diámetro, en dirección al PAS-
3 de PanAmSat. La bajada satelital se encontraba en los EE.UU.,
accediendo a la red inter-estatal de fibra óptica de Sprint,
Obteniendo un acceso privilegiado logrando un rendimiento
superior en el tráfico de Internet.
Principales proveedores en Paraguay
Proveedores
más
importantes
Tigo
Personal
Claro
Copaco
Facebook+Whatsapp Gratis
Gs. 1.000 25mb por 24 hs.
Gs. 1.500 50mb por 24 hs.
Gs. 3000 80mb por 24 hs.
Whatsaap Gratis
Gs. 60.000 1.5gb Servicio LTE
Gs. 90.000 3gb Servicio LTE
Gs. 120.000 6gb Servicio LTE
Gs. 189.000 20gb Servicio LTE
Desde el Teléfono Gs. 10.000
Desde la Tablet Gs. 59.000
Desde la Computadora Gs.95.000
Planes desde Gs. 155.000 8gb
https://apadit.wordpress.com/tag/paraguay/
http://drebceb.blogspot.com/2010/10/impacto-de-la-
informatica-en-la.html
http://www.habeasdat.com/faq.html
http://es.wikipedia.org/wiki/Ley_Orgánica_de_Protección_de
_Datos_de_Carácter_Personal_de_España
http://www.educa.una.py/politecnica/mod/page/view.php?id
=2739
http://www.economicas-online.com/parainter.htm
http://www.pcworld.com.mx/Articulos/5307.htm

Más contenido relacionado

La actualidad más candente

Presentacion de los sistemas de informacion
Presentacion de los sistemas de informacionPresentacion de los sistemas de informacion
Presentacion de los sistemas de informacionJeanCavallo2
 
Sistemas de información gerencial (2)
Sistemas de información gerencial (2)Sistemas de información gerencial (2)
Sistemas de información gerencial (2)henryalonso-55
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionclaudiabm28
 
Sistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategiasSistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategiasAlberto Garcia
 
TISG Shesnarda M.
TISG Shesnarda M.TISG Shesnarda M.
TISG Shesnarda M.shes97
 
Ponencia Sia 2009 Carloszapata
Ponencia Sia 2009 CarloszapataPonencia Sia 2009 Carloszapata
Ponencia Sia 2009 Carloszapatacazapata
 
Trabajo analisis de informacion
Trabajo analisis de informacionTrabajo analisis de informacion
Trabajo analisis de informacionsistemasgeneral
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 

La actualidad más candente (18)

Presentacion de los sistemas de informacion
Presentacion de los sistemas de informacionPresentacion de los sistemas de informacion
Presentacion de los sistemas de informacion
 
Sistemas de información gerencial (2)
Sistemas de información gerencial (2)Sistemas de información gerencial (2)
Sistemas de información gerencial (2)
 
Eje temático nº 1
Eje temático nº 1Eje temático nº 1
Eje temático nº 1
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
tisg.
tisg.tisg.
tisg.
 
TISG
TISGTISG
TISG
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
Sistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategiasSistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategias
 
TISG Shesnarda M.
TISG Shesnarda M.TISG Shesnarda M.
TISG Shesnarda M.
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
PresentacióN1vs2[1].Ppt
PresentacióN1vs2[1].PptPresentacióN1vs2[1].Ppt
PresentacióN1vs2[1].Ppt
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
t i c
t i ct i c
t i c
 
sistemas
sistemassistemas
sistemas
 
Ponencia Sia 2009 Carloszapata
Ponencia Sia 2009 CarloszapataPonencia Sia 2009 Carloszapata
Ponencia Sia 2009 Carloszapata
 
Trabajo analisis de informacion
Trabajo analisis de informacionTrabajo analisis de informacion
Trabajo analisis de informacion
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 

Similar a Informática 1-2-3 unidades

Presentacion sin titulo
Presentacion sin tituloPresentacion sin titulo
Presentacion sin titulocenh8
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicolsatanuniandesr
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicolsatanuniandesr
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicolsatanuniandesr
 
Impacto de la tecnologia
Impacto de la tecnologiaImpacto de la tecnologia
Impacto de la tecnologiaLaura1902
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4LeydaHerminiaHernnde
 
Power point redes
Power point redesPower point redes
Power point redespau_s_m
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 

Similar a Informática 1-2-3 unidades (20)

Presentacion sin titulo
Presentacion sin tituloPresentacion sin titulo
Presentacion sin titulo
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Uth
UthUth
Uth
 
informatica
informaticainformatica
informatica
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
 
Impacto de la tecnologia
Impacto de la tecnologiaImpacto de la tecnologia
Impacto de la tecnologia
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
Power point redes
Power point redesPower point redes
Power point redes
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 

Último

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Último (6)

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Informática 1-2-3 unidades

  • 2. Situación mundial de la tecnología de la información
  • 3. Concepto: Tecnología de la información: es la aplicación de ordenadores y equipos de telecomunicaciones para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. El término es comúnmente utilizado como sinónimo para los computadores, y las redes de computadoras, pero también abarca otras tecnologías de distribución de información, tales como la televisión y los teléfonos. Múltiples industrias están asociadas con las tecnologías de la información, incluyendo hardware y software de computador, electrónica, semiconductores, internet, equipos de telecomunicación, e-commerce y servicios computacionales.
  • 4. Las bases de datos de información personal Los sistemas de administración de bases de datos surgieron en la década de 1960 para abordar el problema de almacenar y recuperar grandes cantidades de datos de manera precisa y rápida. Todos los sistemas de administración de bases de datos consisten en un número de componentes que juntos permiten que los datos que ellos almacenan sean accedidos simultáneamente por varios usuarios mientras mantienen su integridad. Una característica de todas las bases de datos es que la estructura de los datos que contienen es definido y almacenado de manera separada de los datos mismos, en el llamado esquema de la base de datos.
  • 6. Leyes sobre la protección de la Información Personal Si bien en Paraguay, aún no contamos con una Ley de Protección de Datos Personales propiamente dicha, el país forma parte del proyecto Mercosur Digital de la Unión Europea y del Mercosur, donde se prevé desarrollar técnicamente y legalmente el ambiente propicio para el comercio electrónico. Países miembros del bloque, como Argentina y Uruguay, son considerados como “país adecuado” por la Unión Europea en materia de Protección de Datos Personales, de conformidad con la “Directiva 95/46/CE”. Como país miembro del proyecto Mercosur Digital, es deseable que el Paraguay siga el modelo europeo al igual que Argentina y Uruguay, teniendo en cuenta la necesaria armonización legal regional en materia de protección de datos personales. Su importancia radica en que ésta normativa favorece el flujo de datos y la transferencia de información. Por tal motivo, la APADIT consideró importante apoyar esta iniciativa regional de la sociedad civil.
  • 7. Protección a la privacidad La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
  • 8. La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla fundamentándose en el artículo 18 de la constitución española de 1978, sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan. Esta ley afecta a todos los datos que hacen referencia a personas físicas registradas sobre cualquier soporte, informático o no. Quedan excluidas de esta normativa aquellos datos recogidos para uso doméstico, las materias clasificadas del estado y aquellos ficheros que recogen datos sobre Terrorismo y otras formas de delincuencia organizada (no simple delincuencia). A partir de esta ley se creó la Agencia Española de Protección de Datos, de ámbito estatal que vela por el cumplimiento de esta normativa.
  • 9. Impacto Social de la Informática en la Sociedad, en las personas y en las Organizaciones
  • 10. Introducción La informática más que una herramienta, es una ciencia desarrollada a lo largo de muchos años que ha avanzado con pasos agigantados, llegando a ser algo muy importante en nuestra sociedad, cubriendo ámbitos tan sencillos en nuestra vida diaria hasta cumplir papeles importantes a nivel laboral (video conferencias, bases de datos, desarrollos de software y optimización de hardware) razón por la cual es de vital importancia adquirir nuevos conocimientos y estar a la par con el desarrollo de los mismos. En la actualidad, la informática se usa en todos los trabajos y en casi todos los ambientes por los que nos movemos. Sin duda la mayor ventaja que nos ha ofrecido es el poder comunicarnos más fácilmente y el poder compartir toda la información que queramos con todo el mundo. Hoy se usa la informática hasta para abrir las puertas, encender las luces, controlar los semáforos. Ya hay, incluso, robots cirujanos dirigidos por ordenador.
  • 11. Impacto social de la informática en la sociedad en las personas y en las organizaciones Hoy en día la tecnología de la informática es una de la herramientas que el mundo entero está utilizando, debido a que esta ha sido un gran aporte para la sociedad, ya que nos ha facilitado la comunicación, el trabajo, transacciones, entre otros; la computadora se ha convertido en la herramienta principal que a impulsado a la sociedad . Estas herramientas constituyen el núcleo central de una transformación multidimensional que experimenta la economía y la sociedad, de aquí lo importante que es el estudio y dominio de las influencias que tal transformación impone al ser humano como ente social, ya que tiende a modificar no sólo sus hábitos y patrones de conducta, sino, incluso, su forma de pensar y actuar.
  • 12. Efecto de las computadoras en las personas Aplicaciones Positivas: * Nueva oportunidad de trabajo: se han creado cientos de nuevos empleos en áreas como la programación, la operación de computadoras y la administración de sistemas de información. * Uso en los negocios: se usa para evitar el desperdicio y mejorar la eficiencia, que puede tener como resultado más bajos precios del producto y un mejor servicio a los clientes. * Uso en las organizaciones públicas: evita el desperdicio y mejorar la eficiencia en las oficinas del gobierno, las escuelas y los hospitales también puede redundaren un mejor servicio y un mejor servicio y una reducción de la carga fiscal de los ciudadanos. * Uso en el hogar: cientos de miles de computadoras han sido adquiridas para uso doméstico, estos sistemas individuales se usan con fines de entretenimiento y diversión, con fines educativos, para el control del presupuesto familiar en otras muchas tareas.
  • 13. Efectos Negativos: * La amenaza del desempleo: por el uso de la computadora puede resultar en obsolescencia para el trabajo y en el desplazamiento de algunos trabajadores. * El uso de ciertas prácticas dudosas de procesamiento de datos: muchas de las organizaciones capturan datos sobre los ciudadanos, datos que quedan almacenados y son procesados por computadora, en algunos casos, estos datos han sido recopilados por quienes no tienen una razón justificada para hacerlo. * Tendencias a la des personalización: la computadora identifica al individuo como un número, como en la mayoría de los sistemas bancarios basados en la computadora, la clave que se usa para identificar a un individuo es un número, como la cédula del seguro social, el registro de estudiante, el empleado o la cuenta de la tarjeta de crédito. * La cuestión de la privacía: la falta de control en el almacenamiento, la recuperación y la transmisión de los datos ha permitido que se abuse de legítimo derecho a la privacía, como el derecho ha mantener en privado ( o mantener en forma confidencial ) los hechos, creencias y sentimientos que el individuo no desea hacer públicos.
  • 14. Beneficios que brindan las organizaciones que emplean computadoras Mayor eficiencia Productos de mejor calidad Ayuda a las personas con deficiencia Beneficios recreativos y educativos Mejor servicio
  • 15. En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales. Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado. Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto. Los peligros o riesgos potenciales
  • 16. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Virus Informáticos
  • 17. ¿Qué es un hacker? El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades. Piratería
  • 18. • cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas hackers de sombrero blanco • más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos hackers de sombrero negro • son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet • Para dañar sistemas informáticos por diversión. Script kiddies • son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos Pherakers • principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias)Carders • personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anticopia del software con licencia. Crackers TiposdePiratas
  • 20. El internet es una red de líneas de datos y comunicación que tuvo su origen en tiempos de la segunda guerra mundial. Existen diferentes teorías sobre quien las inventó, si fue por los alemanes o por los norteamericanos; pero en la postguerra el internet (intranet), fue utilizado por el gobierno norteamericano hasta que en la década de los 80’s comenzó la difusión al público en general. Inicialmente el internet se difundió en Estados Unidos e Inglaterra, por lo cual los datos se presentaban en inglés, y posteriormente se fueron agregando idiomas hasta establecerse el internet que es conocido por todos nosotros y del que nos servimos. Internet
  • 21. Es difícil resumir en pocas palabras cual puede ser las utilidad de Internet: puede servir para cualquier tarea que consista en intercambiar información. Se pueden hacer cosas como leer el periódico del día, comprar casi cualquier producto, jugar cualquier juego con personas de todo el mundo, charlar con ellos, trabajar desde el propio domicilio, y muchas cosas más. Para los universitarios, desde el punto de vista práctico, Internet puede ser una fuente de información: cada vez más universidades colocan información en Internet disponible para todo el mundo. En el ámbito de la investigación, podemos conectarnos con las universidades de primer nivel y obtener información sobre sus últimas investigaciones, conseguir artículos, consultar bases de datos bibliográficas para localizar referencias, etc. En el plano de la docencia, hay muchas universidades en la que se dispone de información sobre las asignaturas que se imparten: temarios, apuntes, información de referencia, ... . De este modo, se puede buscar en cualquier parte del mundo información. Además Internet es una importante fuente de información sobre organismos oficiales, finanzas, estadísticas, etc. ¿Para qué sirve?
  • 22. Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Correo electrónico
  • 23. Existen múltiples estudios con predicciones sobre lo que Internet traerá a nuestras vidas en unos años, y lo que se percibe es que los avances tecnológicos impactarán de forma positiva, pero también negativa. Tomando como referencia un estudio realizado por la organización Pew Internet & American Life Project, para el que ha consultado a líderes de Internet, activistas y analistas, se observa que aún están por llegar grandes avances, algunos ya perceptibles al día de hoy, pero que tendrán su impacto en el desarrollo de la persona, no siempre con consecuencias positivas. El futuro de la internet
  • 24. Atrás han quedado aquellos momentos en los que para buscar algo había que recurrir a revistas, guías telefónicas físicas o recortes de periódicos antiguos. Los más reticentes a la tecnología aún siguen usando alguno de esos métodos, pero la mayoría de la población se ha volcado al excelente de internet. Tanto si no sabes hacer el nudo de una corbata, no sabes el número telefónico de un restaurante, buscas la biografía de algún personaje histórico o simplemente quieres saber el significado de tu nombre, los buscadores de internet serán tus mejores aliados. Buscadores
  • 25. Google Bing Nadie tiene dudas que se trata del mejor y más popular buscador que existe en la internet. Fue creado en el año 1997 y más del 90% de los usuarios de la red utilizan su servicio. Además de ser un motor de búsqueda, con el tiempo ha ido ampliando sus servicios hasta convertirse en el líder absoluto. Antes lo conocíamos con el nombre de Live Search. Es el buscador oficial de Microsoft y se caracteriza por tener una imagen de fondo muy atractiva. Su búsqueda se basa en el sistema Powerset2. Además de la búsqueda tradicional te permite realizar una lista de búsquedas relacionadas y personalizarlas de acuerdo a tus preferencias
  • 26. Yahoo Ask Es sin dudas el competidor nato de Google. Durante muchos años, fue el líder en búsquedas y poco a poco se fue haciendo conocido como un portal, en el que además de buscar contenidos obtenías servicios de alta calidad como lo eran los desaparecidos grupos, directorios, noticias, email y más. Creada en 1994, su motor de búsqueda se caracteriza por brindar los resultados más ajustados y exactos a tus intereses. También conocido como Ask Jeeves es un buscador que se caracteriza por la respuesta a distintas preguntas. A simple vista parece un motor de búsqueda como cualquier otro, sin embargo, intenta responder de forma sencilla aquellas preguntas que pueden surgir a través de la búsqueda de la palabra clave que has realizado. Interesante buscador para ampliar conocimientos insospechados
  • 27. La Videoconferencia es un sistema interactivo que permite a varios usuarios mantener una conversación virtual por medio de la transmisión en tiempo real de video, sonido y texto a través de Internet. Estos sistemas están especialmente diseñados para llevar a cabo sesiones de capacitación, reuniones de trabajo, demostraciones de productos, entrenamiento, soporte, atención a clientes, marketing de productos, etc. Videoconferencia
  • 28. Un navegador web es el software o programa que nos permite ver la información que contiene una página web. Traduce el código HTML en el que está escrita la página y lo muestra en la pantalla, permitiéndonos interactuar con su contenido y navegar hacia otras páginas o sitios de la red, mediante enlaces o hipervínculos. El seguimiento de los enlaces de una página a otra se llama navegación, que es de donde se origina el nombre de navegador web. Navegador o explorador Web
  • 29. Google Chrome Si lo que buscamos es el navegador web más rápido para renderizar HTML, entonces, de los seleccionados, la mejor opción que podremos encontrar es Chrome, la solución para la navegación web de Google. Con cierta diferencia sobre sus homólogos, Google Chrome consigue una mayor puntuación en Peacekeeper. Internet Explorer El contenido web basado en lenguaje JavaScript, sin embargo, es cargado con mayor fluidez por parte de Internet Explorer, que es el que menor tiempo demora para la ejecución. Ahora bien, Internet Explorer se caracteriza por necesitar una enorme cantidad de memoria con respecto a sus competidores.
  • 30. Safari La característica más llamativa de Safari, un navegador web que no destaca especialmente a nivel de rendimiento, es que necesita de muy pocos recursos para ejecutarse. Es un navegador web que puede funcionar a la perfección en ordenadores con tan solo 512 MB o 1 GB de memoria, donde el resto de navegadores web mostrarían importantes deficiencias. Firefox El navegador web de Mozilla no destaca especialmente por su rendimiento en la carga de contenidos web, pero sí es uno de los más llamativos por combinar todo tipo de herramientas, una interfaz especialmente intuitiva y, además, una comunidad que desarrolla software constantemente para aumentar su utilidad.
  • 31. Una vez ya tenemos contratado el acceso con un Proveedor de Acceso a Internet, necesitaremos preparar uno de los ordenadores de la red local para la conexión. El sistema estándar necesario para poder utilizar Internet y todas las aplicaciones que actualmente están disponibles es un ordenador tipo PC, con procesador Pentium II, con 32 Mb de RAM y 3.2 Gbytes de Disco duro con Sistema Operativo Windows95 o Windows98. El ordenador deberá estar equipado además con un módem (de 33.600 kbits/s) si vamos a realizar la conexión mediante la RTB o de una tarjeta RDSI si nos conectamos mediante la RDSI. Los proveedores de Acceso a Internet proporcionan a sus clientes todo el software y las instrucciones necesarias para conectarse a Internet. Básicamente se trata de programas que gestionan el módem o la tarjeta RDSI para la conexión y de programas que permiten utilizar los diferentes servicios que ofrece Internet, como los que veremos en una de las secciones posteriores. Requerimientos para la conexión
  • 32. Planet Planet Internet, con el Eslogan "Este es mi Planeta", iniciaba sus servicios con una conexión satelital de 64 kbps, mediante una antena parabólica de 4,5 metros de diámetro, en dirección al PAS- 3 de PanAmSat. La bajada satelital se encontraba en los EE.UU., accediendo a la red inter-estatal de fibra óptica de Sprint, Obteniendo un acceso privilegiado logrando un rendimiento superior en el tráfico de Internet. Principales proveedores en Paraguay
  • 33. Proveedores más importantes Tigo Personal Claro Copaco Facebook+Whatsapp Gratis Gs. 1.000 25mb por 24 hs. Gs. 1.500 50mb por 24 hs. Gs. 3000 80mb por 24 hs. Whatsaap Gratis Gs. 60.000 1.5gb Servicio LTE Gs. 90.000 3gb Servicio LTE Gs. 120.000 6gb Servicio LTE Gs. 189.000 20gb Servicio LTE Desde el Teléfono Gs. 10.000 Desde la Tablet Gs. 59.000 Desde la Computadora Gs.95.000 Planes desde Gs. 155.000 8gb
  • 34.
  • 35.