SlideShare ist ein Scribd-Unternehmen logo
1 von 27
TISG
UNIDAD EDUCATIVA
“SAN JOSÈ”
ASIGNATURA: Tisg
REALIZADO POR: Jeicy Gaibor
PROFESOR: Manuel Alvarez
Enero-2014
TISG

Tisg tambièn llamadas tecnologías
de la información y la comunicación
(TIC) en una sociedad global,con
un concepto muy asociado al de informática.
Triàngulo Tisg
Mòdulo 22
Mòdulo
Aplicaciòn aaescenarios
Aplicaciòn escenarios
Especìficos.
Especìficos.

Mòdulo 1
Mòdulo 1
Importancia social yy
● Importancia social
Ètica.
Ètica.
Discuciones y
Consideraciones sociales
yyèticas relacionadas con
èticas relacionadas con
Desarrollo TI.
Desarrollo TI.

Discuciones y
●
Consideraciones sociales

Involucrados:
Involucrados:
Personas oogrupos aalos
Personas grupos los
Que afecta el desarrollo de las TI.
Que afecta el desarrollo de las TI.

Mòdulo 33
Mòdulo
Sistemas TI
Sistemas TI
Tecnologìa, conceptos yy
Tecnologìa, conceptos
herramientas relacionadas
herramientas relacionadas
con los desarrollos de TI.
con los desarrollos de TI.

Situaciones utilizadas
Situaciones utilizadas
para abordar desarrollos
para abordar desarrollos
de TI
de TI
en las areàs temàticas.
en las areàs temàticas.
Mòdulo 1

Importancia social y Ètica

●
●
●
●
●
●
●
●
●
●
●
●

Confiabilidad e integridad
Seguridad
Privacidad y anonimato
Autenticidad
Propiedad intelectual
La brecha digital y la igualdad de acceso
Vigilancia
Globalisaciòn y diversidad cultural
Polìticas
Estandares y Protocologos
Personas y Màquinas
Cuidadanìan digital
●

Confiabilidad e integridad

La confiabilidad se refiere al funcionamiento del hardware, el diseño
del software, la exactitud de los datos o la correspondencia entre los
datos y el mundo real. Los datos pueden no ser confiables si se
ingresan incorrectamente o si se quedan anticuados esto hace
referencia a lo ètico y social que puede perjudicar al usuario ya que la
confiabilidad de las maquinas que incluye el software determina la
confianza en el usuario.
●

●

Privacidad y anonimato

La privacidad es la capacidad de individuos y grupos de decidir
cuándo, cómo y en qué medida se puede difundir a terceros la
información referente a ellos mismos. Llevada al extremo, la
privacidad se convierte en anonimato cuando, por ejemplo, una
persona la utiliza para ocultar su verdadera identidad con el fin de
intimidar a alguien cibernéticamente.
Seguridad

●

●

La seguridad por lo general se refiere a la protección del hardware,
software, computadoras y redes frente al acceso no autorizado. Las
medidas de seguridad incluyen el acceso restringido a computadoras y
redes para ciertos empleados o la prevención del acceso por parte de
piratas informáticos (hackers), el grado de confiabilidad expuesta por
los usuarios es grande en la informacion que conteine los sistemas.
●

Autenticidad

Autenticidad significa verificar la identidad de un usuario más
allá de toda duda razonable.
Autenticar al usuario es crucial en numerosas situaciones,
en particular en cuestiones comerciales y legales,
un claro ejemplo seria cuando un usuario abre una cuenta
en una red social se verifica la autenticidad que utiliza dicha red,
otro ejemplo sería la utilizacion de huellas digitales.
●

●

Propiedad intelectual

La propiedad intelectual comprende las ideas, descubrimientos, escritos,
obras de arte, software, colecciones de datos y su presentación
pero tambien la propiedad intelectual protege legalmente por medio de los derechos de autor,
las marcas registradas y las patentes, pero ahora con la existencia de la TI esto puede
ser perjudicial para algunos usurios ya que puede haber el conocido plagio.
La brecha digital y la igualdad de acceso

●

El incremento del uso de sistemas de TI ha llevadoal uso
de las tecnologías de la Información y el acceso a las mismas,esto hace que no exista
la brecha digital nacional sino internacional, pero esto puede causar deferentes desventajas
a las personas que no tienen acceso a las TI.
●

●

Vigilancia

Es el uso de TI para supervisar las acciones de las personas
ya sea por medio de camaras de videos que son muy utilizados
para diferentes ocaciones como para asegurarse
de que los empleados respeten la politìca de uso
de internet de la organizaciòn, ya sean en empresas o instituciones.
●

Globalisaciòn y diversidad cultural

Se puede entender por globalización la importancia cada vez menor
de los límites geográficos,políticos, económicos y culturales existentes
pero la TI ha desempeñado un papel muy importante
en la reducción de estos límites. Por ejemplo, cualquier
incidente en cualquier parte del mundo se puede difundir
de forma casi instantánea por televisión o a través de Internet.
sin embargo, la nueva “aldea global” puede llevar a la extinción
de lenguas minoritarias.
●

Polìticas:

Se concideran como reglas a seguir para poder llevar a cabo bien el
uso de la tecnologìa en todo el mundo y evita conflictos menores,las
políticas son medidas ejecutables concebidas para promover un uso
adecuado de las TI y desalentar su uso inadecuado. Pueden ser
desarrolladas por gobiernos, empresas, grupos privados o individuos.
Normalmente consisten en reglas que rigen el acceso a, o la
utilización de, información, hardware, software y redes.
●

Estandares y Protocolos

Son reglas y convenciones tècnicas que permiten la contabilidad y asi
facilitan la comunicaciòn, permiten lacompatibilidad y asi facilitan la
comunicaciòn o interoperabilidad entre distintos sistemas TI, un claro
ejemplo es la representación ASCII de los caracteres alfanuméricos o
el diseño del puerto de impresora en un computador personal están
regidos por estándares.
Personas y Màquinas

●

Esto explica claramente la conecciòn existente entre la tecnologìa
ayuda a que el trabajo nuestro sea efectivo, los sistemas de TI brindan
importantes ventajas, por ejemplo, la facilidad de uso, su
disponibilidad en todo momento, o su uso para evitar exponer a
personas a entornos potencialmente peligrosos. Sin embargo, también
se pueden plantear inquietudes sobre el ritmo al que se introduce la
tecnología y los problemas que pueden surgir si no se hacen pruebas
suficientes en situaciones delicadas
●

●

●
●

Cuidadanìan digital

Comportamiento responsable, ètico y legal que las personas adoptan en
cualquier situaciòn con respecto al uso de las TI,
la ciudadanía digital está presente, de una manera u otra,
en todas las consideraciones sociales y éticas precedentes.
Mòdulo 2

Aplicaciòn a escenarios especìficos

●
●
●
●
●
●

Empresas y Empleo
Educaciòn y Capacitaciòn
Medio Ambiente
Hogar y Ocio
Salud
Polìtica y Gobierno
●

Empresas y empleo

En Empresas y empleo se deben abordar los sistemas de TI existentes,
así como las cuestiones éticas y los impactos sociales que surgen del
uso creciente de tecnologías de la información por parte tanto de
empleadores como de empleados como el nombre mismo lo dice son
utilizados por empresas en donde se benefician los empleados con las
TI.
●

Educaciòn y Capacitaciòn

El desarrollo de nuevos sistemas de TI está revolucionando el modo
de recibir educación y capacitación. Los avances tecnológicos han
generado que alumnos, profesores y personal de dirección dependan
cada vez más de los sistemas de TI que apoyan la enseñanza.
●

Medio Ambiente:

El Medio ambiente cubre una amplia gama de temas. La capacidad de
procesamiento cada vez mayor de los dispositivos móviles ha
permitido un acceso casi universal a la información, pero la cantidad
creciente de dispositivos ha tenido un impacto en la salud y en el
medio ambiente.
●

Hogar y Ocio

El crecimiento de Internet y la capacidad de transferir información de
manera global en tiempo real han revolucionado la forma de vivir de
cada vez más personas que incluso son utilizados en hogares
domésticos lo cual beneficia a los jóvenes.
●

Polìtica y Gobierno

La importancia de la TI es cada vez más evidente en las campañas políticas.
Dado el aumento de la cantidad de información disponible a los gobiernos,
las cuestiones éticas relacionadas con su posible mal uso son
cada vez más importantes.
Hardware:

El tema hardware trata de sistemas informáticos compuestos por
dispositivos de entrada, dispositivos de salida, una unidad central de
procesamiento (CPU) y almacenamiento. Los alumnos de TISG deben
comprender el significado de los términos y los conceptos aquí
enumerados y, cuando corresponda, describir brevemente cómo funcionan.
Software

●

El tema software trata sobre el software que se encuentra en un
sistema informático normal. Los alumnos de TISG deben comprender
el significado de los términos y los conceptos aquí enumerados y,
cuando corresponda, describir brevemente cómo funcionan o su
importancia para el usuario.
Redes

●

Este tema aborda la función de las redes en varias situaciones
distintas. Casi todas las empresas, instituciones y organizaciones, y
cada vez más familias, están conectadas mediante redes. El uso
creciente de redes conlleva una variedad de impactos sociales y
cuestiones éticas como el acceso no autorizado.
Mòdulo 3
Sistemas TI

●
●
●
●

Hardware
Software
Redes
Internet
Internet

●

Weitere ähnliche Inhalte

Was ist angesagt? (18)

tisg.
tisg.tisg.
tisg.
 
Tisg
TisgTisg
Tisg
 
TISG-Triángulo y conociemintos
TISG-Triángulo y conociemintosTISG-Triángulo y conociemintos
TISG-Triángulo y conociemintos
 
Urgente tarea
Urgente tareaUrgente tarea
Urgente tarea
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
TISG - Estudio
 TISG - Estudio TISG - Estudio
TISG - Estudio
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
TISG
TISGTISG
TISG
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Seminario modulo 1 yari
Seminario modulo 1 yariSeminario modulo 1 yari
Seminario modulo 1 yari
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Las tisg
Las tisgLas tisg
Las tisg
 
Tisg
Tisg  Tisg
Tisg
 
Tisg
TisgTisg
Tisg
 
Las tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedadLas tic y_sus_aportaciones_a_la_sociedad
Las tic y_sus_aportaciones_a_la_sociedad
 
Manual de-tic
Manual de-ticManual de-tic
Manual de-tic
 
Las tics
Las ticsLas tics
Las tics
 
Actividad tics
Actividad ticsActividad tics
Actividad tics
 

Ähnlich wie Tisg

Ähnlich wie Tisg (20)

Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Trabajo
TrabajoTrabajo
Trabajo
 
tisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad globaltisg: tecnologia de la informacion en una sociedad global
tisg: tecnologia de la informacion en una sociedad global
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Las tic
Las ticLas tic
Las tic
 
Buenazaaa presentacion
Buenazaaa presentacionBuenazaaa presentacion
Buenazaaa presentacion
 
Nti
NtiNti
Nti
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimiento
 
Tecnoética.pptx
Tecnoética.pptxTecnoética.pptx
Tecnoética.pptx
 
Tecnologías de la información y comunicación (tic
Tecnologías de la información y comunicación (ticTecnologías de la información y comunicación (tic
Tecnologías de la información y comunicación (tic
 
La tic en la vida cotidiana
La tic en la vida cotidianaLa tic en la vida cotidiana
La tic en la vida cotidiana
 
TICs
TICsTICs
TICs
 
Las Tic´s en la sociedad
Las Tic´s en la sociedadLas Tic´s en la sociedad
Las Tic´s en la sociedad
 
Aguilar aguilar jose oscaralejandro m0c6g16 192
Aguilar aguilar jose oscaralejandro  m0c6g16 192Aguilar aguilar jose oscaralejandro  m0c6g16 192
Aguilar aguilar jose oscaralejandro m0c6g16 192
 
Write karolina
Write karolinaWrite karolina
Write karolina
 
Las tic’s y sus implicancias en la spersonas
Las tic’s y sus implicancias en la spersonasLas tic’s y sus implicancias en la spersonas
Las tic’s y sus implicancias en la spersonas
 

Kürzlich hochgeladen

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Tisg

  • 1. TISG UNIDAD EDUCATIVA “SAN JOSÈ” ASIGNATURA: Tisg REALIZADO POR: Jeicy Gaibor PROFESOR: Manuel Alvarez Enero-2014
  • 2. TISG Tisg tambièn llamadas tecnologías de la información y la comunicación (TIC) en una sociedad global,con un concepto muy asociado al de informática.
  • 3. Triàngulo Tisg Mòdulo 22 Mòdulo Aplicaciòn aaescenarios Aplicaciòn escenarios Especìficos. Especìficos. Mòdulo 1 Mòdulo 1 Importancia social yy ● Importancia social Ètica. Ètica. Discuciones y Consideraciones sociales yyèticas relacionadas con èticas relacionadas con Desarrollo TI. Desarrollo TI. Discuciones y ● Consideraciones sociales Involucrados: Involucrados: Personas oogrupos aalos Personas grupos los Que afecta el desarrollo de las TI. Que afecta el desarrollo de las TI. Mòdulo 33 Mòdulo Sistemas TI Sistemas TI Tecnologìa, conceptos yy Tecnologìa, conceptos herramientas relacionadas herramientas relacionadas con los desarrollos de TI. con los desarrollos de TI. Situaciones utilizadas Situaciones utilizadas para abordar desarrollos para abordar desarrollos de TI de TI en las areàs temàticas. en las areàs temàticas.
  • 4. Mòdulo 1 Importancia social y Ètica ● ● ● ● ● ● ● ● ● ● ● ● Confiabilidad e integridad Seguridad Privacidad y anonimato Autenticidad Propiedad intelectual La brecha digital y la igualdad de acceso Vigilancia Globalisaciòn y diversidad cultural Polìticas Estandares y Protocologos Personas y Màquinas Cuidadanìan digital
  • 5. ● Confiabilidad e integridad La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados esto hace referencia a lo ètico y social que puede perjudicar al usuario ya que la confiabilidad de las maquinas que incluye el software determina la confianza en el usuario.
  • 6. ● ● Privacidad y anonimato La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente.
  • 7. Seguridad ● ● La seguridad por lo general se refiere a la protección del hardware, software, computadoras y redes frente al acceso no autorizado. Las medidas de seguridad incluyen el acceso restringido a computadoras y redes para ciertos empleados o la prevención del acceso por parte de piratas informáticos (hackers), el grado de confiabilidad expuesta por los usuarios es grande en la informacion que conteine los sistemas.
  • 8. ● Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales, un claro ejemplo seria cuando un usuario abre una cuenta en una red social se verifica la autenticidad que utiliza dicha red, otro ejemplo sería la utilizacion de huellas digitales.
  • 9. ● ● Propiedad intelectual La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación pero tambien la propiedad intelectual protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes, pero ahora con la existencia de la TI esto puede ser perjudicial para algunos usurios ya que puede haber el conocido plagio.
  • 10. La brecha digital y la igualdad de acceso ● El incremento del uso de sistemas de TI ha llevadoal uso de las tecnologías de la Información y el acceso a las mismas,esto hace que no exista la brecha digital nacional sino internacional, pero esto puede causar deferentes desventajas a las personas que no tienen acceso a las TI.
  • 11. ● ● Vigilancia Es el uso de TI para supervisar las acciones de las personas ya sea por medio de camaras de videos que son muy utilizados para diferentes ocaciones como para asegurarse de que los empleados respeten la politìca de uso de internet de la organizaciòn, ya sean en empresas o instituciones.
  • 12. ● Globalisaciòn y diversidad cultural Se puede entender por globalización la importancia cada vez menor de los límites geográficos,políticos, económicos y culturales existentes pero la TI ha desempeñado un papel muy importante en la reducción de estos límites. Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea por televisión o a través de Internet. sin embargo, la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias.
  • 13. ● Polìticas: Se concideran como reglas a seguir para poder llevar a cabo bien el uso de la tecnologìa en todo el mundo y evita conflictos menores,las políticas son medidas ejecutables concebidas para promover un uso adecuado de las TI y desalentar su uso inadecuado. Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información, hardware, software y redes.
  • 14. ● Estandares y Protocolos Son reglas y convenciones tècnicas que permiten la contabilidad y asi facilitan la comunicaciòn, permiten lacompatibilidad y asi facilitan la comunicaciòn o interoperabilidad entre distintos sistemas TI, un claro ejemplo es la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de impresora en un computador personal están regidos por estándares.
  • 15. Personas y Màquinas ● Esto explica claramente la conecciòn existente entre la tecnologìa ayuda a que el trabajo nuestro sea efectivo, los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Sin embargo, también se pueden plantear inquietudes sobre el ritmo al que se introduce la tecnología y los problemas que pueden surgir si no se hacen pruebas suficientes en situaciones delicadas
  • 16. ● ● ● ● Cuidadanìan digital Comportamiento responsable, ètico y legal que las personas adoptan en cualquier situaciòn con respecto al uso de las TI, la ciudadanía digital está presente, de una manera u otra, en todas las consideraciones sociales y éticas precedentes.
  • 17. Mòdulo 2 Aplicaciòn a escenarios especìficos ● ● ● ● ● ● Empresas y Empleo Educaciòn y Capacitaciòn Medio Ambiente Hogar y Ocio Salud Polìtica y Gobierno
  • 18. ● Empresas y empleo En Empresas y empleo se deben abordar los sistemas de TI existentes, así como las cuestiones éticas y los impactos sociales que surgen del uso creciente de tecnologías de la información por parte tanto de empleadores como de empleados como el nombre mismo lo dice son utilizados por empresas en donde se benefician los empleados con las TI.
  • 19. ● Educaciòn y Capacitaciòn El desarrollo de nuevos sistemas de TI está revolucionando el modo de recibir educación y capacitación. Los avances tecnológicos han generado que alumnos, profesores y personal de dirección dependan cada vez más de los sistemas de TI que apoyan la enseñanza.
  • 20. ● Medio Ambiente: El Medio ambiente cubre una amplia gama de temas. La capacidad de procesamiento cada vez mayor de los dispositivos móviles ha permitido un acceso casi universal a la información, pero la cantidad creciente de dispositivos ha tenido un impacto en la salud y en el medio ambiente.
  • 21. ● Hogar y Ocio El crecimiento de Internet y la capacidad de transferir información de manera global en tiempo real han revolucionado la forma de vivir de cada vez más personas que incluso son utilizados en hogares domésticos lo cual beneficia a los jóvenes.
  • 22. ● Polìtica y Gobierno La importancia de la TI es cada vez más evidente en las campañas políticas. Dado el aumento de la cantidad de información disponible a los gobiernos, las cuestiones éticas relacionadas con su posible mal uso son cada vez más importantes.
  • 23. Hardware: El tema hardware trata de sistemas informáticos compuestos por dispositivos de entrada, dispositivos de salida, una unidad central de procesamiento (CPU) y almacenamiento. Los alumnos de TISG deben comprender el significado de los términos y los conceptos aquí enumerados y, cuando corresponda, describir brevemente cómo funcionan.
  • 24. Software ● El tema software trata sobre el software que se encuentra en un sistema informático normal. Los alumnos de TISG deben comprender el significado de los términos y los conceptos aquí enumerados y, cuando corresponda, describir brevemente cómo funcionan o su importancia para el usuario.
  • 25. Redes ● Este tema aborda la función de las redes en varias situaciones distintas. Casi todas las empresas, instituciones y organizaciones, y cada vez más familias, están conectadas mediante redes. El uso creciente de redes conlleva una variedad de impactos sociales y cuestiones éticas como el acceso no autorizado.