TISG (Tecnología
de la Información
en una Sociedad
Global)
UNIDAD EDUCATIVA “SAN JOSÉ”
PRIMERO DIPLOMA
TUTOR: Lic. Manuel Alvarez

TENA-NAPO-ECUADOR
TRIÁNGULO DE TISG
Módulo 1: Importancia Social y Ética

Módulo 2: Aplicación a situaciones específicas

Partes interesadas

Módulo 3: Sistemas de TI
Partes Interesadas
Son los principales involucrados afectados:individuos,
negocios, organizaciones, instituciones, etc.
Describe cómo los principales involucrados son afectados
por el desarrollo de TI,o por las soluciones propuestas
Módulo 1
Importancia Social y Ética


Confiabilidad e Integridad



Seguridad



Privacidad y Anonimato



Propiedad Intelectual



Autenticidad



Brecha digital e igualdad de acceso



Vigilancia



Globalización y Diversidad Cultural



Políticas



Estándares y Protocolos



Ciudadanía Digital
regresar
Confiabilidad e integridad




Confiabilidad de la funcionabilidad del hardware; la
 Confiabilidad de la funcionabilidad del hardware; la
información puede no ser confiable si se ingresan
información puede no ser confiable si se ingresan
datos erróneos.
datos erróneos.
Integridad se refiere a la protección de los datos
 Integridad se refiere a la protección de los datos
almacenados, ya que carecen de integridad
almacenados, ya que carecen o integridad
modificándose accidentalmente,de cuando los datos
modificandose accidentalmente, o cuando los datos
se han manipulado de forma maliciosa, se puede
se han manipulado de forma maliciosa, se puede
decir que son manejados por gente sin principios.
decir que son manejados por gente sin principios.

regresar
Seguridad


A protección del hardware, software,
máquinas y redes sin acceso
autorizado para lo cual se toman
medidas de restricción del acceso a
máquinas y redes, y el encriptado de
la información. Según el grado de
confianza y seguridad de la sociedad
en la información que contienen.
regresar
Privacidad y anonimato




Decidir la trascendencia de la
información,se convierte en
anonimato cuando se oculta
identidad, la excesiva
privacidad lleva a que la gente
provoque delitos electrónicos,
detrás de un computador.
regresar
Autenticidad




Comprobar la identidad de un
usuario, y cuáles son sus
intenciones en la red,como el
uso de firmas digitales o el uso
de marca de agua para verificar
la autenticidad y legitividad de
la información o documento.
regresar
Propiedad Intelectual




Comprenden las ideas, descubrimientos y
escritos.
Protege legalmente los derechos del autor,
aunque con la facilidad se puede plagiar

regresar
La brecha digital y la igualdad de
acceso


El uso de la TI ha trascendido
gradualmente, así llevando la facilidad
de red a casi todo el mundo, de tal
manera que no existan barreras para
el uso de la misma,sin importancia de
genéro ni edad.

regresar
Vigilancia


Uso de la TI para la vigilancia de las acciones,
y notar el desempeño laboral de empleados, de
igual manera para saber el uso que le da una
persona al internet.

regresar
Globalización y Diversidad cultural


A medida del gradual crecimiento
de la Globalización la TI se ve
inmiscuida en todo el mundo, sin
importar la edad, género, o
cultura.

regresar
Políticas




Existen leyes que protegen la
integridad y seguridad que
prohíben el acceso a cierta
información, ésta política va en
contra de los piratas cibernéticos.
Muchos sitios web obligan a
aceptar su privacidad antes de
acceder a sus servicios.
regresar
Estándares y Protocolos


Son reglas técnicas que facilitan la
comunicación entre diferentes
sistemas de TI y
componentes,actualmente un
computador personal se
encuentra regido por estándares.
regresar
Personas y Máquinas






La disponibilidad de los sistemas TI evita exponer a
personas a entornos peligrosos, también se pueden
plantear inquietudes sobre la tecnología.
La preocupación de muchas personas es que en el futuro
se usen sistemas para tomar decisiones, como emplear
armas nucleares.
Un impacto social es la adicción a internet, en sí juegos en
línea y redes sociales.

regresar
Ciudadanía digital




Se sintetiza en el comportamiento
ético, responsable y legal de los
usuarios de la TI.
La ciudadanía digital se ve inmiscuida
en el día a día en consideraciones
sociales y éticas precedentes.

regresar
Módulo 2
Aplicación a situaciones específicas


Empresas y Empleo



Educación y Capacitación



Medio Ambiente



Salud



Hogar y Ocio



Política y Gobierno

regresar
Empresas y Empleo


Son los impactos crecientes de
la tecnología tanto para los
empleados como los
empleadores, en cuestiones
éticas y sociales.

regresar
Educación y Capacitación


Utilizados por los estudiantes y
docentes, en los avances
tecnológicos que han generado
que los sistemas TI apoyen a la
enseñanza.

regresar
Medio Ambiente


Con el desarrollo de los
dispositivos móviles han
permitido el acceso total, pero
la cantidad que existe tienen un
impacto en la salud y el medio
ambiente.
regresar
Salud


La TI revoluciona cada día en
la medicina, con los servicios a
la población.

regresar
Hogar y Ocio


Con el desarrollo del internet la capacidad de
transferir información, revolucionando la forma
de vida de la población. Se ha llevado al
crecimiento del uso del inglés a nivel mundial,
tratando de homogeneizar los pueblos,
perdiendo su identidad cultural.

regresar
Política y Gobierno


El uso de los sistemas TI en las
campañas políticas, ha aumentado la
información disponible para los
gobiernos .Y su mal uso ético esta
siendo cada vez mas importante.

regresar
Módulo 3: Sistemas de TI


Hardware



Software



Redes



Internet



Comunicaciones Personales y Públicas



Medios digitales y multimedia



Base de datos



Hojas de cálculo, modelización y simulaciones



Introducción a la dirección de proyectos

regresar
Hardware
Esta constituido por las partes más fundamentales
dispositivos de entrada, de salida, una unidad
central de procesamiento y almacenamiento.
●

Se debe tomar en cuenta las cuestiones como el
uso de los recursos dañinos, el transporte de
componentes y su eliminación por personas,
gobiernos y organizaciones.
●

regresar
Software
El software se ha desarrollado para tener una
mejor accesibilidad a personas con
discapacidades y también algunos problemas
con los paquetes con una cantidad limitada de
idiomas.
●

regresar
Redes
Se usa en todas las empresas, instituciones y
organizaciones, y las familias todos conectados con
redes.
●Esto lleva a las cuestiones éticas como el acceso no
autorizado, software intruso ( virus, gusanos y
troyanos) , suplantación de identidad y robo de esta.
Esto debe analizarse y para tener todas las
precauciones.
●

regresar
Internet
Internet y la red mundial (World Wide Web) para las
actividades de el comercio electrónico, redes sociales e
investigaciones pueden tener impacto sociales
positivos y negativos.
●En estos están el contenido no deseado, la
intimidación, fraude, robo de propiedad intelectual,
plagio, todos estos proporciona a las personas tener un
conocimiento de lo que es el Internet.
●

regresar
Comunicaciones personales y públicas

El desarrollo de la tecnología a logrado la
creación de dispositivos móviles que
permite la comunicación de las personas en
cualquier momento y lugar
●Existe también los efectos de los
dispositivos en la salud, acceso no
autorizado, intercepción telefónica y rastreo
de personas
●

regresar
Medios digitales y multimedia
Es toda la interacción con textos imágenes,
animación, sonido, música y vídeo para que
estén disponibles.
●Se encuentra también la derechos del autor, la
propiedad intelectual y las políticas actuales para
el uso.
●

regresar
Bases de datos
Son el pilar de la mayoría de los sistemas
de TI, puede mantener un registro exacto y
competo de todo lo que se realiza, para
tomar conciencia y aprender como
funcionan.
●

regresar
Hojas de cálculo, modelización y
simulaciones
Las mejoras han permitido que en los computadores se creen
software para realizar situaciones hipotéticas y crear
simulaciones de situaciones reales.
●

Las hojas de cálculo para hacer predicciones implementando
datos financieros a empresas.
●

regresar
Introducción a la dirección de proyectos

El ciclo de vida del desarrollo de productos
debe ser la base para los sistemas de TI
siguientes por tal razón debe ser conocida y
comprendida.

●

regresar
Créditos

Paulina Rodríguez Terán
Unidad Educativa San José

Tisg

  • 1.
    TISG (Tecnología de laInformación en una Sociedad Global)
  • 2.
    UNIDAD EDUCATIVA “SANJOSÉ” PRIMERO DIPLOMA TUTOR: Lic. Manuel Alvarez TENA-NAPO-ECUADOR
  • 3.
    TRIÁNGULO DE TISG Módulo1: Importancia Social y Ética Módulo 2: Aplicación a situaciones específicas Partes interesadas Módulo 3: Sistemas de TI
  • 4.
    Partes Interesadas Son losprincipales involucrados afectados:individuos, negocios, organizaciones, instituciones, etc. Describe cómo los principales involucrados son afectados por el desarrollo de TI,o por las soluciones propuestas
  • 5.
    Módulo 1 Importancia Socialy Ética  Confiabilidad e Integridad  Seguridad  Privacidad y Anonimato  Propiedad Intelectual  Autenticidad  Brecha digital e igualdad de acceso  Vigilancia  Globalización y Diversidad Cultural  Políticas  Estándares y Protocolos  Ciudadanía Digital regresar
  • 6.
    Confiabilidad e integridad   Confiabilidadde la funcionabilidad del hardware; la  Confiabilidad de la funcionabilidad del hardware; la información puede no ser confiable si se ingresan información puede no ser confiable si se ingresan datos erróneos. datos erróneos. Integridad se refiere a la protección de los datos  Integridad se refiere a la protección de los datos almacenados, ya que carecen de integridad almacenados, ya que carecen o integridad modificándose accidentalmente,de cuando los datos modificandose accidentalmente, o cuando los datos se han manipulado de forma maliciosa, se puede se han manipulado de forma maliciosa, se puede decir que son manejados por gente sin principios. decir que son manejados por gente sin principios. regresar
  • 7.
    Seguridad  A protección delhardware, software, máquinas y redes sin acceso autorizado para lo cual se toman medidas de restricción del acceso a máquinas y redes, y el encriptado de la información. Según el grado de confianza y seguridad de la sociedad en la información que contienen. regresar
  • 8.
    Privacidad y anonimato   Decidirla trascendencia de la información,se convierte en anonimato cuando se oculta identidad, la excesiva privacidad lleva a que la gente provoque delitos electrónicos, detrás de un computador. regresar
  • 9.
    Autenticidad   Comprobar la identidadde un usuario, y cuáles son sus intenciones en la red,como el uso de firmas digitales o el uso de marca de agua para verificar la autenticidad y legitividad de la información o documento. regresar
  • 10.
    Propiedad Intelectual   Comprenden lasideas, descubrimientos y escritos. Protege legalmente los derechos del autor, aunque con la facilidad se puede plagiar regresar
  • 11.
    La brecha digitaly la igualdad de acceso  El uso de la TI ha trascendido gradualmente, así llevando la facilidad de red a casi todo el mundo, de tal manera que no existan barreras para el uso de la misma,sin importancia de genéro ni edad. regresar
  • 12.
    Vigilancia  Uso de laTI para la vigilancia de las acciones, y notar el desempeño laboral de empleados, de igual manera para saber el uso que le da una persona al internet. regresar
  • 13.
    Globalización y Diversidadcultural  A medida del gradual crecimiento de la Globalización la TI se ve inmiscuida en todo el mundo, sin importar la edad, género, o cultura. regresar
  • 14.
    Políticas   Existen leyes queprotegen la integridad y seguridad que prohíben el acceso a cierta información, ésta política va en contra de los piratas cibernéticos. Muchos sitios web obligan a aceptar su privacidad antes de acceder a sus servicios. regresar
  • 15.
    Estándares y Protocolos  Sonreglas técnicas que facilitan la comunicación entre diferentes sistemas de TI y componentes,actualmente un computador personal se encuentra regido por estándares. regresar
  • 16.
    Personas y Máquinas    Ladisponibilidad de los sistemas TI evita exponer a personas a entornos peligrosos, también se pueden plantear inquietudes sobre la tecnología. La preocupación de muchas personas es que en el futuro se usen sistemas para tomar decisiones, como emplear armas nucleares. Un impacto social es la adicción a internet, en sí juegos en línea y redes sociales. regresar
  • 17.
    Ciudadanía digital   Se sintetizaen el comportamiento ético, responsable y legal de los usuarios de la TI. La ciudadanía digital se ve inmiscuida en el día a día en consideraciones sociales y éticas precedentes. regresar
  • 18.
    Módulo 2 Aplicación asituaciones específicas  Empresas y Empleo  Educación y Capacitación  Medio Ambiente  Salud  Hogar y Ocio  Política y Gobierno regresar
  • 19.
    Empresas y Empleo  Sonlos impactos crecientes de la tecnología tanto para los empleados como los empleadores, en cuestiones éticas y sociales. regresar
  • 20.
    Educación y Capacitación  Utilizadospor los estudiantes y docentes, en los avances tecnológicos que han generado que los sistemas TI apoyen a la enseñanza. regresar
  • 21.
    Medio Ambiente  Con eldesarrollo de los dispositivos móviles han permitido el acceso total, pero la cantidad que existe tienen un impacto en la salud y el medio ambiente. regresar
  • 22.
    Salud  La TI revolucionacada día en la medicina, con los servicios a la población. regresar
  • 23.
    Hogar y Ocio  Conel desarrollo del internet la capacidad de transferir información, revolucionando la forma de vida de la población. Se ha llevado al crecimiento del uso del inglés a nivel mundial, tratando de homogeneizar los pueblos, perdiendo su identidad cultural. regresar
  • 24.
    Política y Gobierno  Eluso de los sistemas TI en las campañas políticas, ha aumentado la información disponible para los gobiernos .Y su mal uso ético esta siendo cada vez mas importante. regresar
  • 25.
    Módulo 3: Sistemasde TI  Hardware  Software  Redes  Internet  Comunicaciones Personales y Públicas  Medios digitales y multimedia  Base de datos  Hojas de cálculo, modelización y simulaciones  Introducción a la dirección de proyectos regresar
  • 26.
    Hardware Esta constituido porlas partes más fundamentales dispositivos de entrada, de salida, una unidad central de procesamiento y almacenamiento. ● Se debe tomar en cuenta las cuestiones como el uso de los recursos dañinos, el transporte de componentes y su eliminación por personas, gobiernos y organizaciones. ● regresar
  • 27.
    Software El software seha desarrollado para tener una mejor accesibilidad a personas con discapacidades y también algunos problemas con los paquetes con una cantidad limitada de idiomas. ● regresar
  • 28.
    Redes Se usa entodas las empresas, instituciones y organizaciones, y las familias todos conectados con redes. ●Esto lleva a las cuestiones éticas como el acceso no autorizado, software intruso ( virus, gusanos y troyanos) , suplantación de identidad y robo de esta. Esto debe analizarse y para tener todas las precauciones. ● regresar
  • 29.
    Internet Internet y lared mundial (World Wide Web) para las actividades de el comercio electrónico, redes sociales e investigaciones pueden tener impacto sociales positivos y negativos. ●En estos están el contenido no deseado, la intimidación, fraude, robo de propiedad intelectual, plagio, todos estos proporciona a las personas tener un conocimiento de lo que es el Internet. ● regresar
  • 30.
    Comunicaciones personales ypúblicas El desarrollo de la tecnología a logrado la creación de dispositivos móviles que permite la comunicación de las personas en cualquier momento y lugar ●Existe también los efectos de los dispositivos en la salud, acceso no autorizado, intercepción telefónica y rastreo de personas ● regresar
  • 31.
    Medios digitales ymultimedia Es toda la interacción con textos imágenes, animación, sonido, música y vídeo para que estén disponibles. ●Se encuentra también la derechos del autor, la propiedad intelectual y las políticas actuales para el uso. ● regresar
  • 32.
    Bases de datos Sonel pilar de la mayoría de los sistemas de TI, puede mantener un registro exacto y competo de todo lo que se realiza, para tomar conciencia y aprender como funcionan. ● regresar
  • 33.
    Hojas de cálculo,modelización y simulaciones Las mejoras han permitido que en los computadores se creen software para realizar situaciones hipotéticas y crear simulaciones de situaciones reales. ● Las hojas de cálculo para hacer predicciones implementando datos financieros a empresas. ● regresar
  • 34.
    Introducción a ladirección de proyectos El ciclo de vida del desarrollo de productos debe ser la base para los sistemas de TI siguientes por tal razón debe ser conocida y comprendida. ● regresar
  • 35.
  • 36.