Como tal no hay una clasificación específica, sino un Estudiantes. Tecnologías de la Información y Comunicación. desarrollo creciente, para esto debemos entender los Atractivo Este concepto hace referencia a las teorías, dos principios básicos del desarrollo: Acceso a múltiples recursos herramientas y técnicas utilizadas en el tratamiento y Informática. Flexibilidad de estudios transmisión de la información. Ciencia de información automática, todo aquello Ayudas para educación especial relacionado con el procesamiento de datos Profesores. Definición. utilizando como bases medios conceptuales de Fuente de recursos educativos Se denomina TIC al conjunto de recursos necesarios hardware, de los ejemplos más comunes tenemos: Facilidades para realizar agrupamientos para tratar información a través de ordenadores y bases de datos, hojas de cálculo, programas de Libera de trabajos repetitivos dispositivos electrónicos, aplicaciones informáticas y presentación. Facilitan evaluación y control redes necesarias para convertirla, almacenarla, Telemática. Actualización profesional administrarla y transmitirla. Es el conjunto de servicios de origen informático Buen medio de investigación didáctica suministrados a través de una red de Organizacionalmente. Características telecomunicaciones que permiten la Incremento de productividad Inmaterialidad (Posibilidad de digitalización). comunicación entre ordenadores y la utilización Acceso a nuevas tecnologías Las TIC convierten la información, de servicios informáticos a distancia. Ejemplos tradicionalmente sujeta a un medio físico, en más comunes: Correo electrónico, audio conferencias, video conferencias, espacio web. Desventajas inmaterial mediante la digitalización. Estudiantes. Instantaneidad. Adicción Se puede transmitir la información Implementación Aislamiento instantáneamente a lugares muy alejados Para esto, es necesario realizar un proceso lógico para Cansancio Visual mediante las llamadas “autopistas de la la implementación. Sensación de desbordamiento información”. Se han acuñado términos como Planeación. Se debe realizar un análisis completo ciberespacio para definir el espacio virtual en el de la organización. Comportamientos reprobables que se sitúa la información. Profesores. Ejecución. Procesos de implementación física de Aplicaciones Multimedia. las TIC en la organización. Estrés Las aplicaciones o programas multimedia se han Medición de resultados. Mediante una Desarrollo de estrategias de mínimo esfuerzo desarrollado como interfaz amigable y sencilla de comparación de lo que habría o no si no se Desfases respecto a otras actividades comunicación, para facilitar las TIC de todos los hubieran implementado. Supeditación a los sistemas informáticos usuarios. Mejoramiento continuo. Mantenimiento, Organizacionalmente. actualización y evaluación de los recursos Puede promover disminución de puestos de tecnológicos. trabajo ya que son reemplazados por tecnologías más eficientes y económicas. Uso de Tecnologías de la Información (Hardware, Software, Internet, Seguridad y Privacidad) HARDWARE SOFTWARE PRIVACIDAD Y SEGURIDAD La privacidad se define como el derecho de mantener En informática, se refiere a las partes físicas, tangibles, Es el equipamiento lógico (intangible) que poseen los de forma reservada o confidencial los datos de la de un sistema informático. Sus componentes sistemas informáticos como computadoras y otros computadora y los que intercambia con su red. eléctricos, electrónicos, electromecánicos y aparatos como teléfonos inteligentes, cajeros Actualmente se ve violada por spywares, cookies, mecánicos. Todo elemento físico involucrado. automáticos, etc. piratas informáticos, virus, etc.
Clasificación de Hardware: Clasificación de Software La seguridad informática es una disciplina que se
Procesamiento. (CPU) Software de sistema relaciona a diversas técnicas, aplicaciones y Almacenamiento.(Memorias) Elementos que permiten al mantenimiento del dispositivos encargados de asegurar la integridad y Entrada. (Periféricos de entrada) sistema en global privacidad de la información de un sistema Salida. (Periféricos de salida) Software de programación informático y sus usuarios. Entrada/Salida. (Periféricos mixtos) Diferentes alternativas y lenguajes para desarrollar programas de informática. MEDIDAS DE SEGURIDAD EN LA RED Algunos comandos básicos en consola Software de aplicación Utilizar contraseñas complejas CHKDSK – Chequeo del disco duro e información Permiten al usuario llevar a cabo una o varias Protegerte con un Firewall básica. tareas específicas en cualquier campo de actividad Instalar software cifrado COPY – copiar un archivo a cualquier ruta Ignorar correos electrónicos sospechosos DEFRAG – Desfragmenta disco duro INTERNET Limitar el acceso a datos críticos DEL – Borra uno o varios archivos Hacer copia de seguridad regularmente DISKPART – Conocer y configurar particiones Conjunto descentralizado de redes de comunicación Protección de la red Wi-Fi. Cambiar el nombre del FORMAT – Formatea disco duro interconectadas que utilizan la familia de protocolos punto de acceso inalámbrico o enrutador, MKDIR – Crea nuevo directorio TCP/IP. también llamado Identificador de conjunto de MOVE – Mover un archivo de directorio servicios (SSI) RENAME – Renombrar un archivo HERRAMIENTAS WEB 2.0 Portátiles y Smartphones seguros. Implica XCOPY – Para copiar el árbol de archivos completo encriptación, protección por contraseña y de una carpeta a otra. Comprende aquellos sitios web que facilitan compartir habilitación de la opción limpieza remota información, la interoperabilidad, diseño centrado en Comunicar políticas de seguridad a empleados Algunos atajos de teclado el usuario y colaboración en la worl wide web. Permite Ctrl + C – Copiar a los usuarios colaborar e interactuar entre sí. Algunos CUENTAS DE USUARIO Ctrl + V – Pegar ejemplos: Es una colección de información que indica al sistema Ctrl + X – Cortar Edmodo, Animoto, Easel-ly, Popplet, Educaplay, Scoop- operativo lo archivos y carpetas a los que puede tener Ctrl + Z – Deshacer it, Scrawlar, Quiznetic, Prezi, PortfolioGen. acceso un determinado usuario del equipo, los Ctrl + Y – Rehacer (contrario a deshacer) cambios que puede realizar en él y sus preferencias Ctrl + F – Buscar (en la mayoría de programas) personales, como el fondo de escritorio o el protector Ctrl + Retroceso – Borra palabra completa de pantalla. Uso de Tecnologías de la Información (Artículo científico, Derechos de Autor, Fuentes Información, Tecnologías Asistivas) ELEMENTOS DEL ARTÍCULO CIENTÍFICO Derechos Patrimoniales. Buscan proteger los TECNOLOGÍAS ASISTIVAS Y ACCESIBILIDAD Título intereses personales del autor. Tienen como Las tecnologías asistivas son productos usados por Autores característica ser perpetuos, inalienables, personas con discapacidad para poder cumplir con Resumen y palabras clave irrenunciables e imprescriptibles, vitalicios con tareas que no les es posible por los medios regulares Introducción tendencia de perpetuidad, incluye: de forma que suplan o mitiguen las desventajas con el Material y métodos o Reunir la obra en colección resto de los miembros de la sociedad. o Traducción Resultados o Reproducción Clasificación de tecnologías asistivas: Discusión, conclusiones o Representación y ejecución pública Personas con Discapacidad Visual Reconocimientos o Transmisión pública o Teclados y Lineas Braile de Hardware y Bibliografía o Radiodifusión Software o Comunicación Pública o Lectores de Pantalla DERECHOS DE AUTOR Y PLAGIO o Recitación pública Personas con Discapacidad Auditiva El derecho de autor es una rama jurídica de la o Adaptación o Lectores de Pantalla en SmartPhones propiedad intelectual, encaminada a proteger las o Distribución de adaptaciones Personas con Discapacidad Física obras artísticas y literarias. Busca el equilibrio entre el o Derecho de suite (droit de suite) o Lengua de señas derecho que tiene un autor a ser compensado por la o Videos subtitulados creación de sus obras, y el derecho universal de acceso El plazo de protección por derecho de autor es de un o Audio descripción de videos a la información. Existen 2 tipos: mínimo de 100 años contados a partir de la muerte del Personas con Discapacidad Física y Lenguaje Derechos Morales. Tienen por finalidad proteger autor (más de un autor: a partir de la muerte del último o Dispositivo apuntador (Hardware) los intereses financieros del autor respecto de su colaborador) o Software de control de mouse y teclado obra. Se incluyen: Personas con Discapacidad Física y Lenguaje o Divulgación CITACIÓN DE FUENTES DE INFORMACIÓN o Software de comunicación y aprendizaje o Paternidad La importancia de citar las fuentes es: de lectoescritura o Respeto de la obra Evitar el plagio y respeto al derecho de autor o Oponerse a cualquier deformación, Contribución a la construcción de nuevo Accesibilidad WEB mutilación u otra modificación conocimiento Se refiere a la capacidad de acceso Web y a sus o Derecho de acceso a la obra, incluso Credibilidad de nuestras investigaciones contenidos por todas las personas independientes de después de su transferencia la discapacidad que presenten. Además está o Derecho de la divulgación de la obra no ¿Cuándo citar? relacionado con los criterios de usabilidad de la publicada (archivos personales) Cuando se presentan las ideas de otro autor en interfaz de usuario (UI) y la experiencia de usuario (UX) o Derecho de retirar la obra si se cambian forma resumida, parafraseada o textual de creencias Cuando se presenta la evolución y definición de un término Cuando se incluyen tablas y datos estadísticos