Sunteți pe pagina 1din 3

Uso de Tecnologías de la Información (TIC)

TIC Clasificación Ventajas


Como tal no hay una clasificación específica, sino un Estudiantes.
Tecnologías de la Información y Comunicación. desarrollo creciente, para esto debemos entender los  Atractivo
Este concepto hace referencia a las teorías, dos principios básicos del desarrollo:  Acceso a múltiples recursos
herramientas y técnicas utilizadas en el tratamiento y  Informática.  Flexibilidad de estudios
transmisión de la información. Ciencia de información automática, todo aquello  Ayudas para educación especial
relacionado con el procesamiento de datos Profesores.
Definición. utilizando como bases medios conceptuales de  Fuente de recursos educativos
Se denomina TIC al conjunto de recursos necesarios hardware, de los ejemplos más comunes tenemos:  Facilidades para realizar agrupamientos
para tratar información a través de ordenadores y bases de datos, hojas de cálculo, programas de  Libera de trabajos repetitivos
dispositivos electrónicos, aplicaciones informáticas y presentación.  Facilitan evaluación y control
redes necesarias para convertirla, almacenarla,  Telemática.  Actualización profesional
administrarla y transmitirla. Es el conjunto de servicios de origen informático  Buen medio de investigación didáctica
suministrados a través de una red de Organizacionalmente.
Características telecomunicaciones que permiten la  Incremento de productividad
 Inmaterialidad (Posibilidad de digitalización). comunicación entre ordenadores y la utilización
 Acceso a nuevas tecnologías
Las TIC convierten la información, de servicios informáticos a distancia. Ejemplos
tradicionalmente sujeta a un medio físico, en más comunes: Correo electrónico, audio
conferencias, video conferencias, espacio web.
Desventajas
inmaterial mediante la digitalización.
Estudiantes.
 Instantaneidad.
 Adicción
Se puede transmitir la información Implementación
 Aislamiento
instantáneamente a lugares muy alejados Para esto, es necesario realizar un proceso lógico para
 Cansancio Visual
mediante las llamadas “autopistas de la la implementación.
 Sensación de desbordamiento
información”. Se han acuñado términos como  Planeación. Se debe realizar un análisis completo
ciberespacio para definir el espacio virtual en el de la organización.  Comportamientos reprobables
que se sitúa la información. Profesores.
 Ejecución. Procesos de implementación física de
 Aplicaciones Multimedia. las TIC en la organización.  Estrés
Las aplicaciones o programas multimedia se han  Medición de resultados. Mediante una  Desarrollo de estrategias de mínimo esfuerzo
desarrollado como interfaz amigable y sencilla de comparación de lo que habría o no si no se  Desfases respecto a otras actividades
comunicación, para facilitar las TIC de todos los hubieran implementado.  Supeditación a los sistemas informáticos
usuarios.  Mejoramiento continuo. Mantenimiento, Organizacionalmente.
actualización y evaluación de los recursos  Puede promover disminución de puestos de
tecnológicos. trabajo ya que son reemplazados por
tecnologías más eficientes y económicas.
Uso de Tecnologías de la Información (Hardware, Software, Internet, Seguridad y Privacidad)
HARDWARE SOFTWARE PRIVACIDAD Y SEGURIDAD
La privacidad se define como el derecho de mantener
En informática, se refiere a las partes físicas, tangibles, Es el equipamiento lógico (intangible) que poseen los de forma reservada o confidencial los datos de la
de un sistema informático. Sus componentes sistemas informáticos como computadoras y otros computadora y los que intercambia con su red.
eléctricos, electrónicos, electromecánicos y aparatos como teléfonos inteligentes, cajeros Actualmente se ve violada por spywares, cookies,
mecánicos. Todo elemento físico involucrado. automáticos, etc. piratas informáticos, virus, etc.

Clasificación de Hardware: Clasificación de Software La seguridad informática es una disciplina que se


 Procesamiento. (CPU)  Software de sistema relaciona a diversas técnicas, aplicaciones y
 Almacenamiento.(Memorias) Elementos que permiten al mantenimiento del dispositivos encargados de asegurar la integridad y
 Entrada. (Periféricos de entrada) sistema en global privacidad de la información de un sistema
 Salida. (Periféricos de salida)  Software de programación informático y sus usuarios.
 Entrada/Salida. (Periféricos mixtos) Diferentes alternativas y lenguajes para
desarrollar programas de informática. MEDIDAS DE SEGURIDAD EN LA RED
Algunos comandos básicos en consola  Software de aplicación  Utilizar contraseñas complejas
 CHKDSK – Chequeo del disco duro e información Permiten al usuario llevar a cabo una o varias  Protegerte con un Firewall
básica. tareas específicas en cualquier campo de actividad  Instalar software cifrado
 COPY – copiar un archivo a cualquier ruta  Ignorar correos electrónicos sospechosos
 DEFRAG – Desfragmenta disco duro INTERNET  Limitar el acceso a datos críticos
 DEL – Borra uno o varios archivos  Hacer copia de seguridad regularmente
 DISKPART – Conocer y configurar particiones Conjunto descentralizado de redes de comunicación  Protección de la red Wi-Fi. Cambiar el nombre del
 FORMAT – Formatea disco duro interconectadas que utilizan la familia de protocolos punto de acceso inalámbrico o enrutador,
 MKDIR – Crea nuevo directorio TCP/IP. también llamado Identificador de conjunto de
 MOVE – Mover un archivo de directorio servicios (SSI)
 RENAME – Renombrar un archivo HERRAMIENTAS WEB 2.0  Portátiles y Smartphones seguros. Implica
 XCOPY – Para copiar el árbol de archivos completo encriptación, protección por contraseña y
de una carpeta a otra. Comprende aquellos sitios web que facilitan compartir habilitación de la opción limpieza remota
información, la interoperabilidad, diseño centrado en  Comunicar políticas de seguridad a empleados
Algunos atajos de teclado el usuario y colaboración en la worl wide web. Permite
Ctrl + C – Copiar a los usuarios colaborar e interactuar entre sí. Algunos CUENTAS DE USUARIO
Ctrl + V – Pegar ejemplos: Es una colección de información que indica al sistema
Ctrl + X – Cortar Edmodo, Animoto, Easel-ly, Popplet, Educaplay, Scoop- operativo lo archivos y carpetas a los que puede tener
Ctrl + Z – Deshacer it, Scrawlar, Quiznetic, Prezi, PortfolioGen. acceso un determinado usuario del equipo, los
Ctrl + Y – Rehacer (contrario a deshacer) cambios que puede realizar en él y sus preferencias
Ctrl + F – Buscar (en la mayoría de programas) personales, como el fondo de escritorio o el protector
Ctrl + Retroceso – Borra palabra completa de pantalla.
Uso de Tecnologías de la Información (Artículo científico, Derechos de Autor, Fuentes Información, Tecnologías Asistivas)
ELEMENTOS DEL ARTÍCULO CIENTÍFICO  Derechos Patrimoniales. Buscan proteger los TECNOLOGÍAS ASISTIVAS Y ACCESIBILIDAD
 Título intereses personales del autor. Tienen como Las tecnologías asistivas son productos usados por
 Autores característica ser perpetuos, inalienables, personas con discapacidad para poder cumplir con
 Resumen y palabras clave irrenunciables e imprescriptibles, vitalicios con tareas que no les es posible por los medios regulares
 Introducción tendencia de perpetuidad, incluye: de forma que suplan o mitiguen las desventajas con el
 Material y métodos o Reunir la obra en colección resto de los miembros de la sociedad.
o Traducción
 Resultados
o Reproducción Clasificación de tecnologías asistivas:
 Discusión, conclusiones
o Representación y ejecución pública  Personas con Discapacidad Visual
 Reconocimientos
o Transmisión pública o Teclados y Lineas Braile de Hardware y
 Bibliografía
o Radiodifusión Software
o Comunicación Pública o Lectores de Pantalla
DERECHOS DE AUTOR Y PLAGIO o Recitación pública  Personas con Discapacidad Auditiva
El derecho de autor es una rama jurídica de la o Adaptación o Lectores de Pantalla en SmartPhones
propiedad intelectual, encaminada a proteger las o Distribución de adaptaciones  Personas con Discapacidad Física
obras artísticas y literarias. Busca el equilibrio entre el o Derecho de suite (droit de suite) o Lengua de señas
derecho que tiene un autor a ser compensado por la
o Videos subtitulados
creación de sus obras, y el derecho universal de acceso El plazo de protección por derecho de autor es de un o Audio descripción de videos
a la información. Existen 2 tipos: mínimo de 100 años contados a partir de la muerte del  Personas con Discapacidad Física y Lenguaje
 Derechos Morales. Tienen por finalidad proteger autor (más de un autor: a partir de la muerte del último o Dispositivo apuntador (Hardware)
los intereses financieros del autor respecto de su colaborador) o Software de control de mouse y teclado
obra. Se incluyen:
 Personas con Discapacidad Física y Lenguaje
o Divulgación CITACIÓN DE FUENTES DE INFORMACIÓN o Software de comunicación y aprendizaje
o Paternidad La importancia de citar las fuentes es: de lectoescritura
o Respeto de la obra
 Evitar el plagio y respeto al derecho de autor
o Oponerse a cualquier deformación,
 Contribución a la construcción de nuevo Accesibilidad WEB
mutilación u otra modificación
conocimiento Se refiere a la capacidad de acceso Web y a sus
o Derecho de acceso a la obra, incluso
 Credibilidad de nuestras investigaciones contenidos por todas las personas independientes de
después de su transferencia
la discapacidad que presenten. Además está
o Derecho de la divulgación de la obra no
¿Cuándo citar? relacionado con los criterios de usabilidad de la
publicada (archivos personales)
 Cuando se presentan las ideas de otro autor en interfaz de usuario (UI) y la experiencia de usuario (UX)
o Derecho de retirar la obra si se cambian
forma resumida, parafraseada o textual
de creencias
 Cuando se presenta la evolución y definición de un
término
 Cuando se incluyen tablas y datos estadísticos

S-ar putea să vă placă și