SlideShare una empresa de Scribd logo
LAS TISG
Unidad Educativa
“San José”
TENA -NAPO- ECUADOR
AUTOR: JOSSELYN AGUINDA
Estudiante de Primero Diploma BI
TECNOLOGÍAS DE LA
INFORMACIÓN EN UNA
SOCIEDAD GLOBAL
(TISG)
IMPORTANCIA SOCIAL Y ÉTICA
(MÓDULO 1)

APLICACIONES Y SITUACIONES
ESPECÍFICAS (MÓDULO 2)

PARTES
INTERESADAS

SISTEMAS DE TI
(MÓDULO 3)
MÓDULO 1.- IMPORTANCIA SOCIAL Y ÉTICA

1.1 Confiabilidad e integridad

1.4 Propiedad intelectual

1.2 Seguridad

1.5 Autenticidad

1.3 Privacidad y anonimato

1.6 La brecha digital y la igualdad de
acceso

SEGUNDA PARTE DEL MENÚ
DEL MÓDULO 1
Confiabilidad e Integridad
«La confiabilidad se refiere al funcionamiento del hardware, el diseño
del software, la exactitud de los datos o la correspondencia entre los
datos y el mundo real. Los datos pueden no ser confiables si se ingresan
incorrectamente o si se quedan anticuados. La confiabilidad de las
máquinas, el software y los datos determina nuestra confianza en su
valor.» en cuanto a la integridad se refiere a proteger los datos
almacenados y que no corran ningún peligro. Los archivos pierden su
integridad cuando son editados accidentalmente o cuando se manipulan
de forma subrepticia y maliciosa.

IR AL
MENÚ
QUÉ SON LAS TISG?
Tecnología de la información es el estudio,
diseño, desarrollo, implementación, apoyo o
mantenimiento de sistemas de información con
uso de computadores en una sociedad global.
Seguridad
La seguridad se refiere a la protección del hardware así
también como al software, máquinas y redes frente al
acceso no autorizado. Las medidas de seguridad incluyen el
acceso restringido a máquinas y redes para ciertos
empleados o la prevención del acceso por parte de hackers
(piratas informáticos). El grado de seguridad de los sistemas
de información determina en gran medida la confianza de la
sociedad en la información que contienen los sistemas.
l

IR AL
MENÚ
Privacidad y Anonimato
La privacidad es la cualidad de poder elegir con quien compartir
cierta información y también cuando, cómo y en qué medida se
puede difundir a terceros la información referente a ellos mismos. La
persona que practique la privacidad al extremo se convierte
prácticamente en un anónimo, por ejemplo, una persona la utiliza
para ocultar su verdadera identidad con el fin de intimidar a alguien
cibernéticamente. Por otra parte, la privacidad excesiva también
puede ocultar de la ley a quienes cometen actos delictivos,
terroristas o de hacking

IR AL
MENÚ
Propiedad intelectual
La propiedad intelectual comprende las ideas,
descubrimientos, escritos, obras de arte, software,
colecciones de datos y su presentación. La propiedad
intelectual se protege legalmente por medio de los
derechos de autor, las marcas registradas y las patentes.
Sin embargo, los métodos que ofrece la TI para realizar
copias fáciles y exactas pueden socavar estas
protecciones.

IR AL
MENÚ
AUTENTICIDAD

La Autenticidad
La Autenticidad es la verificación de la identidad de una persona es
decir de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en
cuestiones comerciales y legales. Un primer ejemplo muy sencillo
seria cuando una persona inicia su cuenta en una red con una
nombre y una contraseña. Un ejemplo más complejo sería la
utilización de firmas digitales encriptados en una transacción
comercial o el uso de una marca de agua digital en fotografías
digitales.

IR AL
MENÚ
La brecha digital y la igualdad de acceso
Es el incremento del uso de sistemas de TI que ha llevado a disparidades
en el uso de las tecnologías de la Información y el acceso a las mismas.
Esto puede ocasionar que los grupos o las personas que no tienen
acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje
en línea puede brindar oportunidades que antes no eran accesibles,
factores como el costo y la disponibilidad del hardware, el software o el
acceso a Internet pueden crear una “brecha digital”. En resumen es el
problema que existe para que un usuario acceda a los conocimientos de
las TISG.

IR AL
MENÚ
MÓDULO 1 IMPORTANCIA SOCIAL Y ÉTICA

1.7 Vigilancia

1.10 Estándares y protocolos

1.8 Globalización y diversidad
cultural

1.9 Políticas

1.11 Personas y máquinas

1.12 Ciudadanía digital

PRIMERA PARTE DEL
MENÚ DEL MÓDULO 1
VIGILANCIA
Esta presente en las cámaras de seguridad de distintas entidades públicas o
privadas. Es el uso de TI para supervisar las acciones de las personas. Por
ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los
empleados de una organización Y se puede usar para documentar méritos de
promoción o para asegurarse de que los empleados respeten la política de uso
de Internet de la organización.

IR AL
MENÚ
Globalización y diversidad cultural
Por el término de globalización se entiende la importancia cada vez menor de los
límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un
papel muy importante en la reducción de estos límites. Por ejemplo, cualquier
incidente en cualquier parte del mundo se puede difundir de forma casi instantánea
por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede
llevar a la extinción de lenguas minoritarias.

IR AL
MENÚ
LA POLÍTICA
Las políticas son leyes o reglas que se deben cumplir en una organización o programa.
Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos.
Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información,
hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI
consistiría en que cada usuario firme un acuerdo en el que se especifique qué es
aceptable. En general, las políticas pueden promover o restringir el acceso, orientar el
comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante
el uso, o se desarrollan para abordar problemas imprevistos como la intimidación
cibernética .

IR AL
MENÚ
Estándares y Protocolos
Son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la
comunicación o interoperabilidad entre distintos sistemas de TI y sus
componentes. Pueden regir el diseño y el uso del hardware, el software y la
información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet,
la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de
impresora en un computador personal están regidos por estándares.

IR AL
MENÚ
Personas y Máquinas
En este tema se hablará acerca de la relación existente entre las personas y las
máquinas. Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad
de uso, su disponibilidad en todo momento, o su uso para evitar exponer a
personas a entornos potencialmente peligrosos. Lo que preocupa a muchas
personas es que en el futuro se programen sistemas para que tomen decisiones que
sería mejor que tomaran los seres humanos, como la de emplear armas nucleares.
También hay impactos sociales como la adicción a Internet, cuando los usuarios
sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”.

IR AL
MENÚ
Ciudadanía Digital

La ciudadanía digital se puede definir como las personas que utilizan
estos sistemas TI también es el comportamiento responsable, ético y
legal que las personas adoptan en cualquier situación con respecto al
uso de la TI. La ciudadanía digital está presente, de una manera u otra,
en todas las consideraciones sociales y éticas precedentes.

IR AL
MENÚ
MÓDULO 2 APLICACIÓN A ESCENARIOS ESPECÍFICOS

2.1 Empresas y empleo

2.2 Educación y
capacitación

2.3 Medio ambiente

2.4 Salud

2.5 Hogar y ocio

2.6 Política y gobierno
Empresas y Empleo

En Empresas y empleo se deben abordar los sistemas de TI existentes,
así como las cuestiones éticas y los impactos sociales que surgen del
uso creciente de tecnologías de la información por parte tanto de
empleadores como de empleados. Los alumnos deben ser conscientes
de la variedad de entornos empresariales, que van desde los
tradicionales hasta los que operan exclusivamente en línea.
Educación y Capacitación

Sistemas de TI están evoluciona dando el modo de recibir educación y
capacitación .
Los avances han generando a los alumnos y profesores a depender
mas de los sistemas de TI que apoyan la enseñanza.
Medio Ambiente
A permitido el acceso creciente de dispositivos
ha tenido .Un impacto en la salud y el medio
ambiente
Salud

Con el aumento de la población mundial , la gestion
eficaz de los
servicios sanitarios mediante sistemas de
TI será cada vez más importante
Hogar y Ocio

Transferir información de manera global en tiempo
real revolucionando la forma
de vivir de más personas y la sociedad llevando una
homogeneización en los pueblos
Política y Gobierno

Evidente en la campañas dando el aumento de
información
disponibles del Gobierno ,
las cuestiones éticas relacionadas
con su posible mal uso son cada vez más importantes
Módulo 3 : Sistemas de TI

3.1 Hardware

3.2Software

3.3. Redes

3.4 Internet
Hardware

El material que se emplea para que un ordenador
o cualquier aparato electrónico pueda funcionar y ejecutar las tareas
para las que han sido diseñadas
Software

Facilita la manipulación de la computadora y
gestiona recursos
(memoria , espacios en discos , etc.)
Redes
Casi todas las empresas, instituciones y organizaciones, están conectadas
mediante redes.
El uso creciente de redes conlleva una variedad de impactos sociales y
éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y

troyanos), el correo basura, la suplantación de identidad ( phishing ), pharming ,
la usurpación de identidad y el robo de identidad.
Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.
Internet
Este tema presenta a los alumnos de TISG la tecnología que permite acceder a

Internet. Las herramientas y aplicaciones que contribuyen a la creación
de recursos basados en la web .
El uso de Internet para actividades como
el comercio electrónico,
la investigación académica y las redes sociales puede plantear cuestiones éticas y
tener impactos sociales positivos o negativos.
Partes Interesadas

Personas o grupos a los que afectan los desarrollos de TI o las soluciones propuestas
Las tisg

Más contenido relacionado

La actualidad más candente

TISG Y SUS MÓDULOS
TISG Y SUS MÓDULOSTISG Y SUS MÓDULOS
TISG Y SUS MÓDULOS
andrea castro
 
Tisg
TisgTisg
Tisg
TisgTisg
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
Michael Pérez
 
Tisg
Tisg  Tisg
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
Kevin García
 
TISG
TISGTISG
Tisg
TisgTisg
Tisg
-
 
TISG - Estudio
 TISG - Estudio TISG - Estudio
TISG - Estudio
Pedro Fernàndez
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
guest10e90
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
MaraJosseMolina
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
MariaChirino
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
byron javier
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
noebiolatto
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Asociación de Marketing Bancario Argentino
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
Jairo Lopez
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
EstudianteSeguridad
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
Carmen Nereira
 

La actualidad más candente (19)

TISG Y SUS MÓDULOS
TISG Y SUS MÓDULOSTISG Y SUS MÓDULOS
TISG Y SUS MÓDULOS
 
Tisg
TisgTisg
Tisg
 
Tisg
TisgTisg
Tisg
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Tisg
Tisg  Tisg
Tisg
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
TISG
TISGTISG
TISG
 
Tisg
TisgTisg
Tisg
 
TISG - Estudio
 TISG - Estudio TISG - Estudio
TISG - Estudio
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 

Destacado

Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)
pifc97
 
Trabajo acerca de Tisg
Trabajo acerca de TisgTrabajo acerca de Tisg
Trabajo acerca de Tisg
Diego Zarabia
 
Ppt tic tarea_3
Ppt tic tarea_3Ppt tic tarea_3
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perú
staymuv
 
USAT_MentalHealth_FINAL
USAT_MentalHealth_FINALUSAT_MentalHealth_FINAL
USAT_MentalHealth_FINAL
Lane Wollerton
 
Hadeed vs. yelp
Hadeed vs. yelpHadeed vs. yelp
Hadeed vs. yelp
Greg Sterling
 
Random 100617034154-phpapp02
Random 100617034154-phpapp02Random 100617034154-phpapp02
Random 100617034154-phpapp02Abdelkrim Kouicem
 
Universal design
Universal designUniversal design
Universal design
nicolearmor1
 
Carta llamados las flores 05 de julio de 2015
Carta llamados las flores 05 de julio de 2015Carta llamados las flores 05 de julio de 2015
Carta llamados las flores 05 de julio de 2015
UTTA OSPAT
 
The First Meetup! 3
The First Meetup! 3The First Meetup! 3
The First Meetup! 3
Kiku Mizuno
 
NoSQL Cassandra
NoSQL CassandraNoSQL Cassandra
NoSQL Cassandra
Stalin Vega
 
AKHIL V (1)
AKHIL V (1)AKHIL V (1)
AKHIL V (1)
AKHIL V
 
Child Obesity - Extended Overview
Child Obesity - Extended Overview Child Obesity - Extended Overview
Child Obesity - Extended Overview
Professor Jim McManus AFBPsS,FFPH,CSci, FRSB, CPsychol
 
Información digital distribuida 2013
Información digital distribuida 2013Información digital distribuida 2013
Información digital distribuida 2013
IES La Flota
 
Sevilla luces y sombras 6
Sevilla luces y sombras 6Sevilla luces y sombras 6
Sevilla luces y sombras 6
Sanmoreno
 
Tecnologías de la información y la comunicación historia
Tecnologías de la información y la comunicación historiaTecnologías de la información y la comunicación historia
Tecnologías de la información y la comunicación historia
Estefany Valenzuela
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
juanchosolorza
 
Pasto de corte hibrido cubano venta en colombia el mejor
Pasto de corte hibrido cubano venta en colombia el mejorPasto de corte hibrido cubano venta en colombia el mejor
Pasto de corte hibrido cubano venta en colombia el mejor
Emerson Arcos
 
Data
DataData
Contrattazione collettiva nel lavoro privato
Contrattazione collettiva nel lavoro privatoContrattazione collettiva nel lavoro privato
Contrattazione collettiva nel lavoro privato
Francesco Capurso
 

Destacado (20)

Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)
 
Trabajo acerca de Tisg
Trabajo acerca de TisgTrabajo acerca de Tisg
Trabajo acerca de Tisg
 
Ppt tic tarea_3
Ppt tic tarea_3Ppt tic tarea_3
Ppt tic tarea_3
 
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perú
 
USAT_MentalHealth_FINAL
USAT_MentalHealth_FINALUSAT_MentalHealth_FINAL
USAT_MentalHealth_FINAL
 
Hadeed vs. yelp
Hadeed vs. yelpHadeed vs. yelp
Hadeed vs. yelp
 
Random 100617034154-phpapp02
Random 100617034154-phpapp02Random 100617034154-phpapp02
Random 100617034154-phpapp02
 
Universal design
Universal designUniversal design
Universal design
 
Carta llamados las flores 05 de julio de 2015
Carta llamados las flores 05 de julio de 2015Carta llamados las flores 05 de julio de 2015
Carta llamados las flores 05 de julio de 2015
 
The First Meetup! 3
The First Meetup! 3The First Meetup! 3
The First Meetup! 3
 
NoSQL Cassandra
NoSQL CassandraNoSQL Cassandra
NoSQL Cassandra
 
AKHIL V (1)
AKHIL V (1)AKHIL V (1)
AKHIL V (1)
 
Child Obesity - Extended Overview
Child Obesity - Extended Overview Child Obesity - Extended Overview
Child Obesity - Extended Overview
 
Información digital distribuida 2013
Información digital distribuida 2013Información digital distribuida 2013
Información digital distribuida 2013
 
Sevilla luces y sombras 6
Sevilla luces y sombras 6Sevilla luces y sombras 6
Sevilla luces y sombras 6
 
Tecnologías de la información y la comunicación historia
Tecnologías de la información y la comunicación historiaTecnologías de la información y la comunicación historia
Tecnologías de la información y la comunicación historia
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Pasto de corte hibrido cubano venta en colombia el mejor
Pasto de corte hibrido cubano venta en colombia el mejorPasto de corte hibrido cubano venta en colombia el mejor
Pasto de corte hibrido cubano venta en colombia el mejor
 
Data
DataData
Data
 
Contrattazione collettiva nel lavoro privato
Contrattazione collettiva nel lavoro privatoContrattazione collettiva nel lavoro privato
Contrattazione collettiva nel lavoro privato
 

Similar a Las tisg

Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
María Auxiliadora Portuguez Campos
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
Habilidades I. - Rodrigo Chinchay
 
tisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad globaltisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad global
Carolyn Paez
 
Tisg
TisgTisg
Tisg
osita97
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
Alfredo Rojaas
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
pacogala1
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
Victor Tipan
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
Oscar Morel
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
TISG
TISGTISG
TISG
micky1997
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
medita_linda
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeron
marinaisabel12
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
Omar Estrella
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Trabajo
TrabajoTrabajo
Tecnoética.pptx
Tecnoética.pptxTecnoética.pptx
Tecnoética.pptx
HectorRodriguez462
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
 

Similar a Las tisg (20)

Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
tisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad globaltisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad global
 
Tisg
TisgTisg
Tisg
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
TISG
TISGTISG
TISG
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeron
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tecnoética.pptx
Tecnoética.pptxTecnoética.pptx
Tecnoética.pptx
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 

Las tisg

  • 1. LAS TISG Unidad Educativa “San José” TENA -NAPO- ECUADOR AUTOR: JOSSELYN AGUINDA Estudiante de Primero Diploma BI
  • 2. TECNOLOGÍAS DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL (TISG)
  • 3. IMPORTANCIA SOCIAL Y ÉTICA (MÓDULO 1) APLICACIONES Y SITUACIONES ESPECÍFICAS (MÓDULO 2) PARTES INTERESADAS SISTEMAS DE TI (MÓDULO 3)
  • 4. MÓDULO 1.- IMPORTANCIA SOCIAL Y ÉTICA 1.1 Confiabilidad e integridad 1.4 Propiedad intelectual 1.2 Seguridad 1.5 Autenticidad 1.3 Privacidad y anonimato 1.6 La brecha digital y la igualdad de acceso SEGUNDA PARTE DEL MENÚ DEL MÓDULO 1
  • 5. Confiabilidad e Integridad «La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor.» en cuanto a la integridad se refiere a proteger los datos almacenados y que no corran ningún peligro. Los archivos pierden su integridad cuando son editados accidentalmente o cuando se manipulan de forma subrepticia y maliciosa. IR AL MENÚ
  • 6. QUÉ SON LAS TISG? Tecnología de la información es el estudio, diseño, desarrollo, implementación, apoyo o mantenimiento de sistemas de información con uso de computadores en una sociedad global.
  • 7. Seguridad La seguridad se refiere a la protección del hardware así también como al software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de los sistemas de información determina en gran medida la confianza de la sociedad en la información que contienen los sistemas. l IR AL MENÚ
  • 8. Privacidad y Anonimato La privacidad es la cualidad de poder elegir con quien compartir cierta información y también cuando, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. La persona que practique la privacidad al extremo se convierte prácticamente en un anónimo, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking IR AL MENÚ
  • 9. Propiedad intelectual La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones. IR AL MENÚ
  • 10. AUTENTICIDAD La Autenticidad La Autenticidad es la verificación de la identidad de una persona es decir de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. Un primer ejemplo muy sencillo seria cuando una persona inicia su cuenta en una red con una nombre y una contraseña. Un ejemplo más complejo sería la utilización de firmas digitales encriptados en una transacción comercial o el uso de una marca de agua digital en fotografías digitales. IR AL MENÚ
  • 11. La brecha digital y la igualdad de acceso Es el incremento del uso de sistemas de TI que ha llevado a disparidades en el uso de las tecnologías de la Información y el acceso a las mismas. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje en línea puede brindar oportunidades que antes no eran accesibles, factores como el costo y la disponibilidad del hardware, el software o el acceso a Internet pueden crear una “brecha digital”. En resumen es el problema que existe para que un usuario acceda a los conocimientos de las TISG. IR AL MENÚ
  • 12. MÓDULO 1 IMPORTANCIA SOCIAL Y ÉTICA 1.7 Vigilancia 1.10 Estándares y protocolos 1.8 Globalización y diversidad cultural 1.9 Políticas 1.11 Personas y máquinas 1.12 Ciudadanía digital PRIMERA PARTE DEL MENÚ DEL MÓDULO 1
  • 13. VIGILANCIA Esta presente en las cámaras de seguridad de distintas entidades públicas o privadas. Es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización Y se puede usar para documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso de Internet de la organización. IR AL MENÚ
  • 14. Globalización y diversidad cultural Por el término de globalización se entiende la importancia cada vez menor de los límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un papel muy importante en la reducción de estos límites. Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias. IR AL MENÚ
  • 15. LA POLÍTICA Las políticas son leyes o reglas que se deben cumplir en una organización o programa. Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI consistiría en que cada usuario firme un acuerdo en el que se especifique qué es aceptable. En general, las políticas pueden promover o restringir el acceso, orientar el comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante el uso, o se desarrollan para abordar problemas imprevistos como la intimidación cibernética . IR AL MENÚ
  • 16. Estándares y Protocolos Son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de impresora en un computador personal están regidos por estándares. IR AL MENÚ
  • 17. Personas y Máquinas En este tema se hablará acerca de la relación existente entre las personas y las máquinas. Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares. También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”. IR AL MENÚ
  • 18. Ciudadanía Digital La ciudadanía digital se puede definir como las personas que utilizan estos sistemas TI también es el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI. La ciudadanía digital está presente, de una manera u otra, en todas las consideraciones sociales y éticas precedentes. IR AL MENÚ
  • 19. MÓDULO 2 APLICACIÓN A ESCENARIOS ESPECÍFICOS 2.1 Empresas y empleo 2.2 Educación y capacitación 2.3 Medio ambiente 2.4 Salud 2.5 Hogar y ocio 2.6 Política y gobierno
  • 20. Empresas y Empleo En Empresas y empleo se deben abordar los sistemas de TI existentes, así como las cuestiones éticas y los impactos sociales que surgen del uso creciente de tecnologías de la información por parte tanto de empleadores como de empleados. Los alumnos deben ser conscientes de la variedad de entornos empresariales, que van desde los tradicionales hasta los que operan exclusivamente en línea.
  • 21. Educación y Capacitación Sistemas de TI están evoluciona dando el modo de recibir educación y capacitación . Los avances han generando a los alumnos y profesores a depender mas de los sistemas de TI que apoyan la enseñanza.
  • 22. Medio Ambiente A permitido el acceso creciente de dispositivos ha tenido .Un impacto en la salud y el medio ambiente
  • 23. Salud Con el aumento de la población mundial , la gestion eficaz de los servicios sanitarios mediante sistemas de TI será cada vez más importante
  • 24. Hogar y Ocio Transferir información de manera global en tiempo real revolucionando la forma de vivir de más personas y la sociedad llevando una homogeneización en los pueblos
  • 25. Política y Gobierno Evidente en la campañas dando el aumento de información disponibles del Gobierno , las cuestiones éticas relacionadas con su posible mal uso son cada vez más importantes
  • 26. Módulo 3 : Sistemas de TI 3.1 Hardware 3.2Software 3.3. Redes 3.4 Internet
  • 27. Hardware El material que se emplea para que un ordenador o cualquier aparato electrónico pueda funcionar y ejecutar las tareas para las que han sido diseñadas
  • 28. Software Facilita la manipulación de la computadora y gestiona recursos (memoria , espacios en discos , etc.)
  • 29. Redes Casi todas las empresas, instituciones y organizaciones, están conectadas mediante redes. El uso creciente de redes conlleva una variedad de impactos sociales y éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y troyanos), el correo basura, la suplantación de identidad ( phishing ), pharming , la usurpación de identidad y el robo de identidad. Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.
  • 30. Internet Este tema presenta a los alumnos de TISG la tecnología que permite acceder a Internet. Las herramientas y aplicaciones que contribuyen a la creación de recursos basados en la web . El uso de Internet para actividades como el comercio electrónico, la investigación académica y las redes sociales puede plantear cuestiones éticas y tener impactos sociales positivos o negativos.
  • 31. Partes Interesadas Personas o grupos a los que afectan los desarrollos de TI o las soluciones propuestas