2. TEMAS
DIA 1
Conocimientos básicos del ordenador
redes de información
el uso de las TIC en la vida cotidiana
Seguridad
legislación
DIA 2
Herramientas para mapa conceptual
mapa mental
infografías y diapositivas
Inteligencia Artificial
DIA 3
Plataformas Institucionales
Moodle
Q10 Académico y APP San Pedro Claver
Herramientas Microsoft
PRIMERA NOTA SEGUNDA NOTA TERCERA NOTA NOTA FINAL
20% 20% 20% 40%
NOTAS EQUIVALEN
3. CONCEPTOS BASICOS DE LOS ORDENADORES
Para empezar, veamos qué es un ordenador. Básicamente, un ordenador —también
llamado computadora, sistema informático o sistema de computación— es un dispositivo electrónico que
recibe datos, como números, texto o imágenes, y utiliza un conjunto de instrucciones (un programa) para
procesarlos, transformarlos en información útil y emitirla en diferentes formatos.
Los elementos que hacen que un sistema informático funcione se clasifican a grandes rasgos en dos grupos:
hardware y software.
4. El hardware son los elementos físicos de un ordenador o sistema electrónico: la maquinaria del propio
ordenador o los dispositivos informáticos externos. Por ejemplo, el teclado, el monitor y los componentes
electrónicos de la caja del ordenador forman parte del hardware.
En cambio, el software representa el componente «no físico», las instrucciones que le indican a un
ordenador lo que debe hacer. Nos permite «hablar» con el ordenador sin conocer el lenguaje informático.
Los bloques más importantes que forman el software de un ordenador son el sistema operativo (SO) y
las aplicaciones.
El sistema operativo actúa como una interfaz entre el hardware y los programas o aplicaciones.
Normalmente hay varios programas informáticos ejecutándose al mismo tiempo y todos ellos
necesitan acceder a los recursos del ordenador, por lo que el sistema operativo los coordina para
asegurarse de que cada programa disponga de lo que necesite.
Los programas o aplicaciones realizan tareas específicas en un sistema: un programa de edición
de textos, un reproductor de música, un navegador web, etc.
5. El hardware del ordenador. Los principales componentes del hardware son la caja o torre y los periféricos. En la caja o
torre se encuentran los componentes informáticos que constituyen el núcleo del ordenador. De forma coloquial se le
llama también CPU (de Central Processing Unit o Unidad Central de Procesos) aunque lo correcto es reservar dicho
término para referirse al microprocesador, que es el componente más importante que hay dentro de la caja. Los
periféricos son componentes informáticos que permiten al ordenador comunicarse con el exterior. Los más usuales son:
teclado, ratón, monitor, impresora, escáner, altavoces,…
6. REDES DE LA INFORMACION
Red LAN
Una red de área local, o red local, es la interconexión de varios computadores y periféricos.
Entre los años 60 y 70 se crearon diversas tecnologías de redes.
¿Qué son las redes informáticas?
Internet es una red global de computadoras, teléfonos y servidores conectados entre sí que
intercambian información. No obstante, lo que mucha gente no sabe es que esta red está
compuesta por muchas redes más pequeñas con diferentes alcances y funciones.
Estas últimas son las que conocemos como redes informáticas.
7. Token Ring
Es una arquitectura de red desarrollada por IBM en los años 70 con topología física en
anillo y técnica de acceso de paso de testigo, utiliza un frame de 3 bytes llamado token
que viaja alrededor del anillo.
8. MAN (Metropolitan Area Network)
Las redes de área metropolitana consisten, principalmente, en interconexiones de varias redes
LAN. De este modo, son un tipo de redes informáticas de tamaño mediano que conectan a
dispositivos y usuarios en espacios como una comunidad o una ciudad.
9. Las redes de área local inalámbricas son redes similares a las LAN que vinculan varios
dispositivos para formar una red local de manera inalámbrica; haciendo uso del WIFI para
conectarse.
WLAN (Wireless Local Area Network)
10. PARA QUÉ SIRVEN LOS DIFERENTES TIPOS DE REDES INFORMÁTICAS
Los diversos tipos de redes informáticas tienen funcionalidades. Entre ellas, destacamos las
siguientes:
•Favorecen la comunicación por distintos medios electrónicos.
•Posibilitan que varios usuarios utilicen un mismo dispositivo.
•Permiten el acceso remoto a partir de la conexión entre equipos y programas.
•Garantizan la disponibilidad de la información, ya que ayudan a los usuarios a compartir e
intercambiar archivos.
•Aumentan la velocidad de transmisión de los datos.
Estas son tareas que las organizaciones realizan de manera inconsciente, por ello, entender
cuáles son los diferentes tipos de redes informáticas y su funcionamiento es de vital
importancia.
11. EL USO DE LAS TIC EN LA VIDA COTIDIANDA
Las TIC forman parte de nuestra vida. La educación, el ocio, la comunicación, las relaciones
interpersonales, el trabajo, están mediados por las nuevas tecnologías.
Hacemos uso de esta tecnología diariamente, esta nos ayuda a llevar a cabo las actividades
cotidianas tanto en el hogar, el trabajo o la escuela de una manera más rápida, sencilla y directa.
12. LAS TIC EN EL HOGAR
En los hogares de nuestro entorno es común el uso de las nuevas tecnologías. El mundo digital
se ha instalado
sobre nuestro mundo analógico.
En nuestras casas hacemos uso de estas tecnologías a diario, prescindiendo muchas veces de
ellas
Por ejemplo : al programar sistemas de seguridad, televisores, teléfonos, despertadores , etc.
13. LAS TIC EN EL AMBITO EDUCATIVO
La incorporación de las tic en el ámbito educativo es de vital importancia, permiten
desarrollar posibilidades de innovación metodológica que redundan en el logro de una
educación más eficaz e inclusiva.
Sin duda las herramientas que nos ofrece la tecnología nos dan la posibilidad de obtener
mejores recurso de investigación, comunicación y elaboración en nuestros trabajos
académicos.
14. TIC EN EL AMBITO LABORAL
Las TIC permiten a las empresas producir mayores cantidad de
trabajo, de mejor calidad y en tiempos más cortos.
Los trabajadores cuentan con herramientas de informática y
comunicación que les ayudan a realizar en menor tiempo y mas
calidad sus labores con uso de sistemas, servicios, equipos, etc.
que simplifican los procesos que anteriormente eran largos y
complicados
15. SEGURIDAD EN TIC
Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en cuenta. Ya se ha
mencionado anteriormente la ciberseguridad, a continuación, se tratará más en profundidad sobre
los diferentes tipos de seguridad TIC:
16. SEGURIDAD EN LA RED
A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta
seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware.
Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de
sistemas.
Los administradores buscan las debilidades de una red y tratan de llevar a cabo medidas proactivas
con las que proteger la red de un posible ataque malicioso. Para ello, se realiza una auditoría en la
que se redacta un informe de vulnerabilidad con los puntos débiles.
Estas son los puntos más importantes, pero, dependiendo del tipo de empresa y de sus actividades,
podrían requerirse más puntos a tener en cuenta en la auditoría.
Revisión de los equipos
Controlar a los usuarios
Revelar los datos al gerente
17. SEGURIDAD EN LA NUBE
La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha
incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los
servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya
sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática.
La seguridad de la nube se centra principalmente en cómo implementar políticas, procesos y
tecnologías juntos a fin de garantizar la protección de los datos, respaldar el cumplimiento de las
normativas y proporcionar control sobre la privacidad, el acceso y la autenticación para los
usuarios y dispositivos.
18. Seguridad en los dispositivos
Este tipo de seguridad, también conocida como end-point security, se centra en proteger a la
empresa a nivel de dispositivos. Es decir, refuerza la protección de los datos en el momento
de entrada y salida.
Por tanto, cualquier dispositivo que pretenda acceder a la red empresarial debe estar
autorizado para garantizar la seguridad. Estos dispositivos pueden ser teléfonos inteligentes
(smartphones), ordenadores, portátiles, tablets, puntos de venta inalámbricos (wireless), entre
otros. En el caso de los smartphones, si la plataforma con la que se va a trabajar es a través
de un enlace de internet, es fácil. La complejidad añadida aparece con los sistemas
operativos, que para las operaciones cotidianas no dan problemas, pero cuando el móvil debe
acceder a un software es más complicado.
Otra medida de seguridad que deberían tomar las empresas es la de inhabilitar la posibilidad
de conectar un dispositivo USB y la de subir los archivos de la empresa a cualquier servidor
de alojamiento de archivos externo, por ejemplo, Dropbox, ya que no se compromete a
que el servidor esté en Europa ni que cumpla con las normas del GDPR. Al denegar la
conexión, se protege a la empresa de dos formas: una, impidiendo que entre cualquier
malware que pudiera encontrarse en el dispositivo USB del usuario; y la segunda, impidiendo
la fuga de datos.
19. Ciberseguridad
La ciberseguridad (cybersecurity o internet security en inglés) trata de prevenir y protegerse de la
incertidumbre que hay en internet. Por tanto, la ciberseguridad se enfoca en la manera en la que la
información se envía y se recibe en los navegadores.
Además,la ciberseguridad está estrechamente relacionada con la seguridad de red. En muchos
casos, incluso es común que estos dos tipos de seguridad se solapen, por ejemplo, cuando una
red interactúa con una aplicación web. En este caso, para evitar enviar información por toda la red,
las empresas bloquean posibles intrusiones con firewalls, anti-malware y anti-spyware.
20. DE LAS TELECOMUNICACIONES A LAS TIC: ley de TIC de
Colombia (L1341/09)
Desde julio de 2006, en el entonces Ministerio de Comunicaciones, se consolidó el firme
propósito de garantizar para el sector de tecnologías de la información y las
comunicaciones de Colombia, un marco legal coherente y en línea con las políticas de
Estado de largo y mediano plazo, como son la Visión Colombia II Centenario – 2019 y el
Plan Nacional de Desarrollo 2006-2010 “Hacia un Estado Comunitario”, respectivamente.
Después de inagotables jornadas de trabajo internas, discusiones con el sector, debates
públicos y un trámite legislativo de casi dos años, con el apoyo del Congreso de la
República, y como culminación de seis años continuos de propuestas tanto
gubernamentales como parlamentarias, el 30 de julio de 2009 el señor Presidente de la
República Álvaro Uribe Vélez sancionó la Ley 1341 o Ley de Tecnologías de la Información
y las Comunicaciones (TIC) .