SlideShare una empresa de Scribd logo
1 de 21
TECNOLOGIA DE LA
INFORMACION Y LA COMUNICACIÓN
TIC
TEMAS
DIA 1
Conocimientos básicos del ordenador
redes de información
el uso de las TIC en la vida cotidiana
Seguridad
legislación
DIA 2
Herramientas para mapa conceptual
mapa mental
infografías y diapositivas
Inteligencia Artificial
DIA 3
Plataformas Institucionales
Moodle
Q10 Académico y APP San Pedro Claver
Herramientas Microsoft
PRIMERA NOTA SEGUNDA NOTA TERCERA NOTA NOTA FINAL
20% 20% 20% 40%
NOTAS EQUIVALEN
CONCEPTOS BASICOS DE LOS ORDENADORES
Para empezar, veamos qué es un ordenador. Básicamente, un ordenador —también
llamado computadora, sistema informático o sistema de computación— es un dispositivo electrónico que
recibe datos, como números, texto o imágenes, y utiliza un conjunto de instrucciones (un programa) para
procesarlos, transformarlos en información útil y emitirla en diferentes formatos.
Los elementos que hacen que un sistema informático funcione se clasifican a grandes rasgos en dos grupos:
hardware y software.
El hardware son los elementos físicos de un ordenador o sistema electrónico: la maquinaria del propio
ordenador o los dispositivos informáticos externos. Por ejemplo, el teclado, el monitor y los componentes
electrónicos de la caja del ordenador forman parte del hardware.
En cambio, el software representa el componente «no físico», las instrucciones que le indican a un
ordenador lo que debe hacer. Nos permite «hablar» con el ordenador sin conocer el lenguaje informático.
Los bloques más importantes que forman el software de un ordenador son el sistema operativo (SO) y
las aplicaciones.
 El sistema operativo actúa como una interfaz entre el hardware y los programas o aplicaciones.
Normalmente hay varios programas informáticos ejecutándose al mismo tiempo y todos ellos
necesitan acceder a los recursos del ordenador, por lo que el sistema operativo los coordina para
asegurarse de que cada programa disponga de lo que necesite.
 Los programas o aplicaciones realizan tareas específicas en un sistema: un programa de edición
de textos, un reproductor de música, un navegador web, etc.
El hardware del ordenador. Los principales componentes del hardware son la caja o torre y los periféricos. En la caja o
torre se encuentran los componentes informáticos que constituyen el núcleo del ordenador. De forma coloquial se le
llama también CPU (de Central Processing Unit o Unidad Central de Procesos) aunque lo correcto es reservar dicho
término para referirse al microprocesador, que es el componente más importante que hay dentro de la caja. Los
periféricos son componentes informáticos que permiten al ordenador comunicarse con el exterior. Los más usuales son:
teclado, ratón, monitor, impresora, escáner, altavoces,…
REDES DE LA INFORMACION
Red LAN
Una red de área local, o red local, es la interconexión de varios computadores y periféricos.
Entre los años 60 y 70 se crearon diversas tecnologías de redes.
¿Qué son las redes informáticas?
Internet es una red global de computadoras, teléfonos y servidores conectados entre sí que
intercambian información. No obstante, lo que mucha gente no sabe es que esta red está
compuesta por muchas redes más pequeñas con diferentes alcances y funciones.
Estas últimas son las que conocemos como redes informáticas.
Token Ring
Es una arquitectura de red desarrollada por IBM en los años 70 con topología física en
anillo y técnica de acceso de paso de testigo, utiliza un frame de 3 bytes llamado token
que viaja alrededor del anillo.
MAN (Metropolitan Area Network)
Las redes de área metropolitana consisten, principalmente, en interconexiones de varias redes
LAN. De este modo, son un tipo de redes informáticas de tamaño mediano que conectan a
dispositivos y usuarios en espacios como una comunidad o una ciudad.
Las redes de área local inalámbricas son redes similares a las LAN que vinculan varios
dispositivos para formar una red local de manera inalámbrica; haciendo uso del WIFI para
conectarse.
WLAN (Wireless Local Area Network)
PARA QUÉ SIRVEN LOS DIFERENTES TIPOS DE REDES INFORMÁTICAS
Los diversos tipos de redes informáticas tienen funcionalidades. Entre ellas, destacamos las
siguientes:
•Favorecen la comunicación por distintos medios electrónicos.
•Posibilitan que varios usuarios utilicen un mismo dispositivo.
•Permiten el acceso remoto a partir de la conexión entre equipos y programas.
•Garantizan la disponibilidad de la información, ya que ayudan a los usuarios a compartir e
intercambiar archivos.
•Aumentan la velocidad de transmisión de los datos.
Estas son tareas que las organizaciones realizan de manera inconsciente, por ello, entender
cuáles son los diferentes tipos de redes informáticas y su funcionamiento es de vital
importancia.
EL USO DE LAS TIC EN LA VIDA COTIDIANDA
Las TIC forman parte de nuestra vida. La educación, el ocio, la comunicación, las relaciones
interpersonales, el trabajo, están mediados por las nuevas tecnologías.
Hacemos uso de esta tecnología diariamente, esta nos ayuda a llevar a cabo las actividades
cotidianas tanto en el hogar, el trabajo o la escuela de una manera más rápida, sencilla y directa.
LAS TIC EN EL HOGAR
En los hogares de nuestro entorno es común el uso de las nuevas tecnologías. El mundo digital
se ha instalado
sobre nuestro mundo analógico.
En nuestras casas hacemos uso de estas tecnologías a diario, prescindiendo muchas veces de
ellas
Por ejemplo : al programar sistemas de seguridad, televisores, teléfonos, despertadores , etc.
LAS TIC EN EL AMBITO EDUCATIVO
La incorporación de las tic en el ámbito educativo es de vital importancia, permiten
desarrollar posibilidades de innovación metodológica que redundan en el logro de una
educación más eficaz e inclusiva.
Sin duda las herramientas que nos ofrece la tecnología nos dan la posibilidad de obtener
mejores recurso de investigación, comunicación y elaboración en nuestros trabajos
académicos.
TIC EN EL AMBITO LABORAL
Las TIC permiten a las empresas producir mayores cantidad de
trabajo, de mejor calidad y en tiempos más cortos.
Los trabajadores cuentan con herramientas de informática y
comunicación que les ayudan a realizar en menor tiempo y mas
calidad sus labores con uso de sistemas, servicios, equipos, etc.
que simplifican los procesos que anteriormente eran largos y
complicados
SEGURIDAD EN TIC
Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en cuenta. Ya se ha
mencionado anteriormente la ciberseguridad, a continuación, se tratará más en profundidad sobre
los diferentes tipos de seguridad TIC:
SEGURIDAD EN LA RED
A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta
seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware.
Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de
sistemas.
Los administradores buscan las debilidades de una red y tratan de llevar a cabo medidas proactivas
con las que proteger la red de un posible ataque malicioso. Para ello, se realiza una auditoría en la
que se redacta un informe de vulnerabilidad con los puntos débiles.
Estas son los puntos más importantes, pero, dependiendo del tipo de empresa y de sus actividades,
podrían requerirse más puntos a tener en cuenta en la auditoría.
Revisión de los equipos
Controlar a los usuarios
Revelar los datos al gerente
SEGURIDAD EN LA NUBE
La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha
incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los
servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya
sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática.
La seguridad de la nube se centra principalmente en cómo implementar políticas, procesos y
tecnologías juntos a fin de garantizar la protección de los datos, respaldar el cumplimiento de las
normativas y proporcionar control sobre la privacidad, el acceso y la autenticación para los
usuarios y dispositivos.
Seguridad en los dispositivos
Este tipo de seguridad, también conocida como end-point security, se centra en proteger a la
empresa a nivel de dispositivos. Es decir, refuerza la protección de los datos en el momento
de entrada y salida.
Por tanto, cualquier dispositivo que pretenda acceder a la red empresarial debe estar
autorizado para garantizar la seguridad. Estos dispositivos pueden ser teléfonos inteligentes
(smartphones), ordenadores, portátiles, tablets, puntos de venta inalámbricos (wireless), entre
otros. En el caso de los smartphones, si la plataforma con la que se va a trabajar es a través
de un enlace de internet, es fácil. La complejidad añadida aparece con los sistemas
operativos, que para las operaciones cotidianas no dan problemas, pero cuando el móvil debe
acceder a un software es más complicado.
Otra medida de seguridad que deberían tomar las empresas es la de inhabilitar la posibilidad
de conectar un dispositivo USB y la de subir los archivos de la empresa a cualquier servidor
de alojamiento de archivos externo, por ejemplo, Dropbox, ya que no se compromete a
que el servidor esté en Europa ni que cumpla con las normas del GDPR. Al denegar la
conexión, se protege a la empresa de dos formas: una, impidiendo que entre cualquier
malware que pudiera encontrarse en el dispositivo USB del usuario; y la segunda, impidiendo
la fuga de datos.
Ciberseguridad
La ciberseguridad (cybersecurity o internet security en inglés) trata de prevenir y protegerse de la
incertidumbre que hay en internet. Por tanto, la ciberseguridad se enfoca en la manera en la que la
información se envía y se recibe en los navegadores.
Además,la ciberseguridad está estrechamente relacionada con la seguridad de red. En muchos
casos, incluso es común que estos dos tipos de seguridad se solapen, por ejemplo, cuando una
red interactúa con una aplicación web. En este caso, para evitar enviar información por toda la red,
las empresas bloquean posibles intrusiones con firewalls, anti-malware y anti-spyware.
DE LAS TELECOMUNICACIONES A LAS TIC: ley de TIC de
Colombia (L1341/09)
Desde julio de 2006, en el entonces Ministerio de Comunicaciones, se consolidó el firme
propósito de garantizar para el sector de tecnologías de la información y las
comunicaciones de Colombia, un marco legal coherente y en línea con las políticas de
Estado de largo y mediano plazo, como son la Visión Colombia II Centenario – 2019 y el
Plan Nacional de Desarrollo 2006-2010 “Hacia un Estado Comunitario”, respectivamente.
Después de inagotables jornadas de trabajo internas, discusiones con el sector, debates
públicos y un trámite legislativo de casi dos años, con el apoyo del Congreso de la
República, y como culminación de seis años continuos de propuestas tanto
gubernamentales como parlamentarias, el 30 de julio de 2009 el señor Presidente de la
República Álvaro Uribe Vélez sancionó la Ley 1341 o Ley de Tecnologías de la Información
y las Comunicaciones (TIC) .
tic tecnologia de la informacion en colombia.pptx

Más contenido relacionado

Similar a tic tecnologia de la informacion en colombia.pptx

19
1919
19eigv
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónjuanfra09
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónMrsantanaa
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Los conceptos básicos de las redes
Los conceptos básicos de las redesLos conceptos básicos de las redes
Los conceptos básicos de las redesVianey Venegas
 

Similar a tic tecnologia de la informacion en colombia.pptx (20)

Marco teorico de punto net
Marco teorico de punto netMarco teorico de punto net
Marco teorico de punto net
 
19
1919
19
 
Informatica
InformaticaInformatica
Informatica
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Presentación laura abdalah
Presentación laura abdalahPresentación laura abdalah
Presentación laura abdalah
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Los conceptos básicos de las redes
Los conceptos básicos de las redesLos conceptos básicos de las redes
Los conceptos básicos de las redes
 
Karol andrea
Karol andreaKarol andrea
Karol andrea
 
Telematica cundy
Telematica cundyTelematica cundy
Telematica cundy
 
Libro informática
Libro informáticaLibro informática
Libro informática
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Último (18)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

tic tecnologia de la informacion en colombia.pptx

  • 1. TECNOLOGIA DE LA INFORMACION Y LA COMUNICACIÓN TIC
  • 2. TEMAS DIA 1 Conocimientos básicos del ordenador redes de información el uso de las TIC en la vida cotidiana Seguridad legislación DIA 2 Herramientas para mapa conceptual mapa mental infografías y diapositivas Inteligencia Artificial DIA 3 Plataformas Institucionales Moodle Q10 Académico y APP San Pedro Claver Herramientas Microsoft PRIMERA NOTA SEGUNDA NOTA TERCERA NOTA NOTA FINAL 20% 20% 20% 40% NOTAS EQUIVALEN
  • 3. CONCEPTOS BASICOS DE LOS ORDENADORES Para empezar, veamos qué es un ordenador. Básicamente, un ordenador —también llamado computadora, sistema informático o sistema de computación— es un dispositivo electrónico que recibe datos, como números, texto o imágenes, y utiliza un conjunto de instrucciones (un programa) para procesarlos, transformarlos en información útil y emitirla en diferentes formatos. Los elementos que hacen que un sistema informático funcione se clasifican a grandes rasgos en dos grupos: hardware y software.
  • 4. El hardware son los elementos físicos de un ordenador o sistema electrónico: la maquinaria del propio ordenador o los dispositivos informáticos externos. Por ejemplo, el teclado, el monitor y los componentes electrónicos de la caja del ordenador forman parte del hardware. En cambio, el software representa el componente «no físico», las instrucciones que le indican a un ordenador lo que debe hacer. Nos permite «hablar» con el ordenador sin conocer el lenguaje informático. Los bloques más importantes que forman el software de un ordenador son el sistema operativo (SO) y las aplicaciones.  El sistema operativo actúa como una interfaz entre el hardware y los programas o aplicaciones. Normalmente hay varios programas informáticos ejecutándose al mismo tiempo y todos ellos necesitan acceder a los recursos del ordenador, por lo que el sistema operativo los coordina para asegurarse de que cada programa disponga de lo que necesite.  Los programas o aplicaciones realizan tareas específicas en un sistema: un programa de edición de textos, un reproductor de música, un navegador web, etc.
  • 5. El hardware del ordenador. Los principales componentes del hardware son la caja o torre y los periféricos. En la caja o torre se encuentran los componentes informáticos que constituyen el núcleo del ordenador. De forma coloquial se le llama también CPU (de Central Processing Unit o Unidad Central de Procesos) aunque lo correcto es reservar dicho término para referirse al microprocesador, que es el componente más importante que hay dentro de la caja. Los periféricos son componentes informáticos que permiten al ordenador comunicarse con el exterior. Los más usuales son: teclado, ratón, monitor, impresora, escáner, altavoces,…
  • 6. REDES DE LA INFORMACION Red LAN Una red de área local, o red local, es la interconexión de varios computadores y periféricos. Entre los años 60 y 70 se crearon diversas tecnologías de redes. ¿Qué son las redes informáticas? Internet es una red global de computadoras, teléfonos y servidores conectados entre sí que intercambian información. No obstante, lo que mucha gente no sabe es que esta red está compuesta por muchas redes más pequeñas con diferentes alcances y funciones. Estas últimas son las que conocemos como redes informáticas.
  • 7. Token Ring Es una arquitectura de red desarrollada por IBM en los años 70 con topología física en anillo y técnica de acceso de paso de testigo, utiliza un frame de 3 bytes llamado token que viaja alrededor del anillo.
  • 8. MAN (Metropolitan Area Network) Las redes de área metropolitana consisten, principalmente, en interconexiones de varias redes LAN. De este modo, son un tipo de redes informáticas de tamaño mediano que conectan a dispositivos y usuarios en espacios como una comunidad o una ciudad.
  • 9. Las redes de área local inalámbricas son redes similares a las LAN que vinculan varios dispositivos para formar una red local de manera inalámbrica; haciendo uso del WIFI para conectarse. WLAN (Wireless Local Area Network)
  • 10. PARA QUÉ SIRVEN LOS DIFERENTES TIPOS DE REDES INFORMÁTICAS Los diversos tipos de redes informáticas tienen funcionalidades. Entre ellas, destacamos las siguientes: •Favorecen la comunicación por distintos medios electrónicos. •Posibilitan que varios usuarios utilicen un mismo dispositivo. •Permiten el acceso remoto a partir de la conexión entre equipos y programas. •Garantizan la disponibilidad de la información, ya que ayudan a los usuarios a compartir e intercambiar archivos. •Aumentan la velocidad de transmisión de los datos. Estas son tareas que las organizaciones realizan de manera inconsciente, por ello, entender cuáles son los diferentes tipos de redes informáticas y su funcionamiento es de vital importancia.
  • 11. EL USO DE LAS TIC EN LA VIDA COTIDIANDA Las TIC forman parte de nuestra vida. La educación, el ocio, la comunicación, las relaciones interpersonales, el trabajo, están mediados por las nuevas tecnologías. Hacemos uso de esta tecnología diariamente, esta nos ayuda a llevar a cabo las actividades cotidianas tanto en el hogar, el trabajo o la escuela de una manera más rápida, sencilla y directa.
  • 12. LAS TIC EN EL HOGAR En los hogares de nuestro entorno es común el uso de las nuevas tecnologías. El mundo digital se ha instalado sobre nuestro mundo analógico. En nuestras casas hacemos uso de estas tecnologías a diario, prescindiendo muchas veces de ellas Por ejemplo : al programar sistemas de seguridad, televisores, teléfonos, despertadores , etc.
  • 13. LAS TIC EN EL AMBITO EDUCATIVO La incorporación de las tic en el ámbito educativo es de vital importancia, permiten desarrollar posibilidades de innovación metodológica que redundan en el logro de una educación más eficaz e inclusiva. Sin duda las herramientas que nos ofrece la tecnología nos dan la posibilidad de obtener mejores recurso de investigación, comunicación y elaboración en nuestros trabajos académicos.
  • 14. TIC EN EL AMBITO LABORAL Las TIC permiten a las empresas producir mayores cantidad de trabajo, de mejor calidad y en tiempos más cortos. Los trabajadores cuentan con herramientas de informática y comunicación que les ayudan a realizar en menor tiempo y mas calidad sus labores con uso de sistemas, servicios, equipos, etc. que simplifican los procesos que anteriormente eran largos y complicados
  • 15. SEGURIDAD EN TIC Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en cuenta. Ya se ha mencionado anteriormente la ciberseguridad, a continuación, se tratará más en profundidad sobre los diferentes tipos de seguridad TIC:
  • 16. SEGURIDAD EN LA RED A la seguridad en la red también se le conoce por su nombre anglosajón network security. Esta seguridad se encarga de proteger la red de la empresa, tanto a nivel de software como de hardware. Los responsables de que la red siga intacta, utilizable, e íntegra son los administradores de red o de sistemas. Los administradores buscan las debilidades de una red y tratan de llevar a cabo medidas proactivas con las que proteger la red de un posible ataque malicioso. Para ello, se realiza una auditoría en la que se redacta un informe de vulnerabilidad con los puntos débiles. Estas son los puntos más importantes, pero, dependiendo del tipo de empresa y de sus actividades, podrían requerirse más puntos a tener en cuenta en la auditoría. Revisión de los equipos Controlar a los usuarios Revelar los datos al gerente
  • 17. SEGURIDAD EN LA NUBE La seguridad en la nube (Cloud Security) adquiere cada vez mayor importancia ya que se ha incrementado el uso de la nube que hacen las empresas. Esto se debe a que muchos de los servicios y herramientas que se desarrollan y contratan hoy en día están la nube. Ya sean servidores, e-mails, almacenamiento de datos, aplicaciones o informática. La seguridad de la nube se centra principalmente en cómo implementar políticas, procesos y tecnologías juntos a fin de garantizar la protección de los datos, respaldar el cumplimiento de las normativas y proporcionar control sobre la privacidad, el acceso y la autenticación para los usuarios y dispositivos.
  • 18. Seguridad en los dispositivos Este tipo de seguridad, también conocida como end-point security, se centra en proteger a la empresa a nivel de dispositivos. Es decir, refuerza la protección de los datos en el momento de entrada y salida. Por tanto, cualquier dispositivo que pretenda acceder a la red empresarial debe estar autorizado para garantizar la seguridad. Estos dispositivos pueden ser teléfonos inteligentes (smartphones), ordenadores, portátiles, tablets, puntos de venta inalámbricos (wireless), entre otros. En el caso de los smartphones, si la plataforma con la que se va a trabajar es a través de un enlace de internet, es fácil. La complejidad añadida aparece con los sistemas operativos, que para las operaciones cotidianas no dan problemas, pero cuando el móvil debe acceder a un software es más complicado. Otra medida de seguridad que deberían tomar las empresas es la de inhabilitar la posibilidad de conectar un dispositivo USB y la de subir los archivos de la empresa a cualquier servidor de alojamiento de archivos externo, por ejemplo, Dropbox, ya que no se compromete a que el servidor esté en Europa ni que cumpla con las normas del GDPR. Al denegar la conexión, se protege a la empresa de dos formas: una, impidiendo que entre cualquier malware que pudiera encontrarse en el dispositivo USB del usuario; y la segunda, impidiendo la fuga de datos.
  • 19. Ciberseguridad La ciberseguridad (cybersecurity o internet security en inglés) trata de prevenir y protegerse de la incertidumbre que hay en internet. Por tanto, la ciberseguridad se enfoca en la manera en la que la información se envía y se recibe en los navegadores. Además,la ciberseguridad está estrechamente relacionada con la seguridad de red. En muchos casos, incluso es común que estos dos tipos de seguridad se solapen, por ejemplo, cuando una red interactúa con una aplicación web. En este caso, para evitar enviar información por toda la red, las empresas bloquean posibles intrusiones con firewalls, anti-malware y anti-spyware.
  • 20. DE LAS TELECOMUNICACIONES A LAS TIC: ley de TIC de Colombia (L1341/09) Desde julio de 2006, en el entonces Ministerio de Comunicaciones, se consolidó el firme propósito de garantizar para el sector de tecnologías de la información y las comunicaciones de Colombia, un marco legal coherente y en línea con las políticas de Estado de largo y mediano plazo, como son la Visión Colombia II Centenario – 2019 y el Plan Nacional de Desarrollo 2006-2010 “Hacia un Estado Comunitario”, respectivamente. Después de inagotables jornadas de trabajo internas, discusiones con el sector, debates públicos y un trámite legislativo de casi dos años, con el apoyo del Congreso de la República, y como culminación de seis años continuos de propuestas tanto gubernamentales como parlamentarias, el 30 de julio de 2009 el señor Presidente de la República Álvaro Uribe Vélez sancionó la Ley 1341 o Ley de Tecnologías de la Información y las Comunicaciones (TIC) .