0% encontró este documento útil (0 votos)
57 vistas442 páginas

Ilovepdf Merged Compressed

Cargado por

Rony Llatas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
57 vistas442 páginas

Ilovepdf Merged Compressed

Cargado por

Rony Llatas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Introducción a las TIC

Sesión 17: Inteligencia Artificial, procesamiento paralelo, Big


Data y Data Science
Inicio
“Smart” o “no Smart”
• El profesor menciona un aparato u objeto.
Como un reloj.
• Los estudiantes mencionan si tiene su
versión “Smart” como un reloj inteligente
(Smart watch)
• Se repite la dinámica 5 veces
• Reflexionamos. ¿Qué convierte a esos
objetos en “Smart”?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es una IA?
¿Qué será la ciencia de datos?
Utilidad
¿Cuáles consideran son la importancia de los
sistemas de IA actualmente en las organizaciones y
la sociedad?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica el uso,
ventajas y aplicaciones de la
inteligencia artificial
procesamiento paralelo, Big
Data y Data Science en el las
organizaciones y la sociedad.
Inteligencia Artificial (IA)
• Es un campo científico que se ocupa de crear
computadoras y máquinas capaces de razonar,
aprender y actuar de manera similar a la inteligencia
humana.
• Esto incluye tareas como el procesamiento del
lenguaje natural, la visión por computadora, la toma de
decisiones y la resolución de problemas.
• La IA también abarca disciplinas como la informática,
el análisis de datos, la ingeniería de hardware y
software, la lingüística, la neurociencia y la filosofía.
• En resumen, la IA busca replicar la inteligencia
humana en sistemas automatizados.

Fuente: https://cloud.google.com/learn/what-is-artificial-intelligence?hl=es-419
Campos de la inteligencia artificial

La inteligencia artificial (IA) es un campo vasto y


multidisciplinario que abarca varios subcampos y
aplicaciones. Por ejemplo:

• Reconocimiento facial: Utilizado en dispositivos


móviles y por entidades como aeropuertos y
fuerzas policiales.
• Procesamiento del lenguaje natural: Permite a
las máquinas entender y responder a comandos de
voz y texto.
Campos de la inteligencia artificial

• Navegación de vehículos: Incluye sistemas de


GPS y pilotos automáticos que utilizan IA para
optimizar rutas y manejar vehículos.
• Machine Learning (Aprendizaje automático):
Técnicas que permiten a las computadoras
aprender y mejorar a partir de la experiencia.
• Vida artificial: Simulación de procesos biológicos a
través de algoritmos.
• Sistemas expertos: Programas que emulan la
toma de decisiones de un experto humano en
campos específicos.
Interacción Humano – IA

• Es la disciplina que estudia la comunicación y colaboración entre


personas y sistemas de inteligencia artificial.
• Esta interacción puede incluir el uso de asistentes virtuales, chatbots,
sistemas de recomendación y otras herramientas que utilizan IA para
mejorar la experiencia del usuario.
• Un aspecto clave es el diseño centrado en el ser humano, que busca
aumentar las capacidades humanas mediante la tecnología de IA.
• La interacción humano-IA también plantea desafíos éticos, como la
privacidad y el sesgo, que deben ser considerados cuidadosamente.
Principales IA de uso general

Imagen extraída de: https://images.app.goo.gl/HXqkvjxQM9QxEzD9A


Comparación
Característica Gemini ChatGPT Claude Pi

Desarrollador Google AI OpenAI Anthropic Inflection


Fecha de
2022 Noviembre 2022 Marzo 2024 Enero 2024
lanzamiento
Modelo base PaLM 2 GPT-3.5 GPT-4 GPT-3
Tamaño del 540 mil millones de 1.5 mil millones de 137 mil millones de 175 mil millones de
modelo parámetros parámetros parámetros parámetros
Búsqueda de Búsqueda de Personalización,
Creatividad, generación
Fortalezas información, respuesta a información, respuesta a adaptación a estilos de
de texto, chat
preguntas, traducción preguntas, razonamiento escritura
Puede ser menos Puede generar
Todavía en desarrollo, Menos versátil que otros
Debilidades creativo que otros información incorrecta o
acceso limitado modelos
modelos engañosa
Investigación, desarrollo Escritura creativa, Creación de contenido
Investigación, educación,
Casos de uso de productos, atención al generación de contenido, personalizado, chatbots,
desarrollo de productos
cliente entretenimiento asistentes virtuales

Información a mayo del 2024


¿Qué IA usas y como interactúas con ellas?
La analítica de datos (Data Analytics)
• Consiste en analizar un conjunto de datos
para obtener una visión global y las
tendencias de los datos analizados. Los datos
que se analizan son brutos para poder sacar
una conclusión de ellos que no esté
"contaminada".
• Con frecuencia, la Analítica de Datos se
confunde con Data Science (ciencia de datos).
Sin embargo, aunque ambos términos están
relacionados por su estudio de los datos, no
son lo mismo.
Data Science
• La ciencia de datos consiste en analizar grandes
volúmenes de información para comprender
patrones, realizar pronósticos y, principalmente,
tomar decisiones es el objetivo de la ciencia de
datos.
• La terminología Data Science ha estado presente
desde los últimos 30 años, sin embargo, no es
hasta la década de los 70 cuando el término
empieza a usarse para referirse a los métodos de
procesamiento de datos.
• Fue en 2001, cuando la ciencia de datos se separa
del Big data, y se proclama como una disciplina
independiente.
Big data
• Big Data se refiere a grandes volúmenes de datos que son
difíciles de procesar y analizar con herramientas
tradicionales.
• Incluye datos de diversas fuentes como internet, registros de
transacciones, redes sociales, sensores, entre otros.
• Se caracteriza por las "tres V": gran volumen, alta velocidad
en la generación y procesamiento, y gran variedad de tipos
de datos.
• Permite identificar patrones, tendencias y obtener insights
para la toma de decisiones en negocios y otros campos.
• No busca crear perfiles individuales, sino entender
comportamientos y tendencias generales a partir de los datos
masivos.
Procesamiento de datos masivos
• Es el análisis masivo de datos. Una cuantía de
datos, tan sumamente grande, que las
aplicaciones de software de procesamiento de
datos que tradicionalmente se venían usando
no son capaces de capturar, tratar y poner en
valor en un tiempo razonable
• La información disponible a nivel mundial ha
crecido de manera exponencial en los últimos
tiempos por: personas, máquinas, sistemas
biométricos, el marketing web, las
transacciones de datos, etc.
Procesamiento paralelo
• El procesamiento en paralelo es un
método para dividir y ejecutar
simultáneamente tareas de programa en
múltiples microprocesadores, reduciendo
así el tiempo de procesamiento.
• El procesamiento paralelo se puede
realizar a través de una computadora con
dos o más procesadores o mediante una
red informática.
• El procesamiento paralelo también se
llama computación paralela.
Resumen

Inteligencia Artificial (IA)


• Es la ciencia e ingeniería de hacer máquinas inteligentes, especialmente programas informáticos que pueden realizar tareas que
normalmente requieren inteligencia humana, como el aprendizaje, el razonamiento y la auto-corrección.

Procesamiento Paralelo
• Técnica de computación que acelera la ejecución de una tarea dividiéndola en partes más pequeñas que pueden ser procesadas
simultáneamente por múltiples procesadores.

Big Data
• Se refiere al conjunto de tecnologías diseñadas para recopilar, analizar y gestionar grandes volúmenes de datos generados por usuarios de
Internet y diversas fuentes, con el objetivo de identificar patrones y comportamientos útiles para diferentes sectores.

Data Science (Ciencia de Datos)


• Campo interdisciplinario que utiliza métodos científicos, procesos y sistemas para extraer conocimientos e insights de datos estructurados y
no estructurados, aplicando matemáticas, estadística, IA y aprendizaje automático.
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso de uso de la IA para
acelerar un proceso. Por ejemplo, robots con IA para la
clasificación de residuos.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:
• Cestero, E. V., & Caballero, A. M. (2018). Data science y redes
complejas: Métodos y aplicaciones. Editorial Centro de Estudios Ramon
Areces.
• Gil, E. (n.d.). Big data, privacidad y protección de datos. Derecho
Informático.Cl. Retrieved November 22, 2022, from
https://www.derechoinformatico.cl/catalogo/downloads/big_data2016.pdf
• Mayer-Schönberger, V., & Cukier, K. (2013). Big data : la revolución de
los datos masivos. Turner.
• (N.d.). Cdnstatics.com. Retrieved November 22, 2022, from
https://static0planetadelibroscom.cdnstatics.com/libros_contenido_extra/
40/39308_Inteligencia_artificial.pdf
Introducción a las TIC
Sesión 16: Visión Computacional
Inicio
Seguridad en nuestro teléfono
• Los estudiantes van mencionando el método
que emplean para proteger su teléfono.
• Al terminar, identificamos método es el más
empleado.
• El docente hace una pregunta de reflexión
¿Cómo podrían crear un nuevo método de
seguridad?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es el software?
¿Cuáles empleas?
Utilidad
¿Cómo se construye el software?
¿Qué procesos se siguen y como influyen?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica el uso,
ventajas y aplicaciones de la
visión computacional,
reconocimiento biométrico y
procesamiento de imágenes
en las organizaciones.
Transformación

¿Qué es la visión Computacional?


• La visión computacional es un campo de la inteligencia artificial
que se enfoca en dar a las máquinas la capacidad de interpretar y
comprender el mundo visual de manera similar a como lo hacen
los humanos.
• Utiliza algoritmos y técnicas de procesamiento de imágenes para
capturar, analizar y comprender imágenes y videos.
• Esta tecnología tiene aplicaciones en diversas áreas, desde la
medicina, donde puede ayudar a diagnosticar enfermedades,
hasta en la industria automotriz, con los vehículos autónomos que
utilizan visión computacional para navegar y detectar obstáculos.
Procesamiento digital de imágenes

Definición
• El procesamiento digital de imágenes es una
disciplina de la tecnología de la información que
se ocupa de la manipulación y mejora de
imágenes digitales mediante algoritmos
computacionales.
• Las técnicas incluyen la transformación de
imágenes, la detección de bordes, el filtrado de
ruido y la segmentación de imágenes, entre otros
procesos complejos.
Procesamiento digital de imágenes

Aplicaciones
• Su objetivo es mejorar la calidad visual de las
imágenes o extraer información útil de ellas.
• Se utiliza en una amplia gama de aplicaciones,
desde la medicina en la interpretación de
imágenes diagnósticas o procesar imágenes
aéreas obtenidas para realizar exámenes del
terreno hasta la visión por computadora y la
exploración espacial.
Aplicaciones médicas

• Diagnóstico médico: se utiliza para analizar


imágenes médicas como radiografías, tomografías
computarizadas y resonancias magnéticas para
detectar enfermedades y anomalías.

• Tratamiento médico: se utiliza para guiar


procedimientos médicos como cirugías y biopsias.

• Visualización médica: se utiliza para mejorar la


calidad de las imágenes médicas y hacerlas más
fáciles de interpretar para los médicos.
Aplicaciones de entretenimiento

• Edición de imágenes: se utiliza para editar y


mejorar imágenes digitales.

• Efectos especiales: se utiliza para crear efectos


especiales en películas y videojuegos.

• Realidad aumentada: se utiliza para superponer


imágenes digitales sobre el mundo real.
Aplicaciones en la industria

• Control de procesos: se utiliza para monitorear


procesos industriales y detectar problemas.

• Robótica: se utiliza para que los robots puedan


ver y comprender su entorno.

• Inspección de productos: se utiliza para


inspeccionar productos y detectar defectos.
Reconocimiento biométrico

Es la composición de elementos de hardware y


software para llevar a cabo el proceso de
reconocimiento biométrico de las personas y
confirmar sus identidades mediante:
• Huellas dactilares
• Rasgos faciales
• Iris y/o retina del ojo
• Geometría de dedos y/o manos
• Autentificación de la voz
• Firmas
Reconocimiento biométrico

• Estos sistemas emplean sensores, cámaras,


micrófonos, pantallas, etc., como
componentes físicos para capturar la
información del individuo, esta información es
procesada y contrastada con sus bases de
datos mediante programas que poseen
algoritmos especializados en reconocimiento
biométrico.
Hardware para reconocimiento biométrico

Lector de huellas Detectores faciales Escáner de iris


Escaneo de huellas dactilares

• Con toda la variedad de sistemas biométricos,


pueden dividirse simplificadamente en tres tipos:
convertir una huella digital en un código digital con
un sensor óptico, la conversión de impresión
mediante un sensor térmico lineal, o convertir la
huella digital con un sensor capacitivo de
autentificación.
• A pesar de esta variedad, para el usuario final la
única diferencia es qué manipulaciones se deben
realizar con el escáner, es decir, aplicar el dedo
(óptico y capacitivo) o guiarlo a través del sensor
(térmico).
Reconocimiento facial

• El reconocimiento facial es la
localización automática de una cara
humana en una imagen o vídeo y, si es
necesario, la identificación de la
identidad de una persona según las
bases de datos disponibles.
• El interés en estos sistemas es muy
grande debido a la amplia gama de
tareas que resuelven.

Imagen extraída de: https://images.app.goo.gl/LrnkvM7gD1gPuEcv9


Escaneo de iris y/o retina del ojo

• La tecnología del escaneo del iris fue propuesta


por primera vez en 1936 por el oftalmólogo Frank
Bursch. Afirmó que es único para cada persona.
• De acuerdo con la teoría de la probabilidad, en
toda la historia de la humanidad aún no ha habido
dos personas que tengan un patrón de ojo que
coincida.
• Este método de autenticación biométrica es uno
de los más efectivos y se realiza con la ayuda de
sensores.
Verificación de firmas

• La verificación de firmas puede ser aplicable en


áreas que requieren la automatización del flujo de
trabajo, por ejemplo, en el caso bancario o judicial.
• Los algoritmos de reconocimiento de firmas se
basan en algoritmos de reconocimiento de
patrones o métodos matemáticos de análisis de
curvas, ya que una firma puede representarse
mediante un conjunto de puntos.
• Por lo tanto, a menudo utiliza la descomposición
en series o la aproximación por curvas
CASO: seguridad en los centros de datos de Google

• Los centros de datos de Google utilizan


sistemas de defensa perimetral, cobertura
completa con cámaras, autenticación
biométrica y vigilantes de guardia las 24
horas del día los 7 días de la semana.

• Video: https://youtu.be/kd33UVZhnAA
• Enlace: https://www.google.com/about/datacenters/data-security/
Aplicaciones de visión computacional en la industria

• Desbloquear dispositivos informáticos como


Smartphones o computadores con sensores de
huellas digitales, reconocimiento facial o voz.
• Validación de identidades en aeropuertos,
terrapuertos, barcos, entidades financieras,
universidades, etc.
• Verificación de firmas en entidades financieras y
gubernamentales.
• Sistemas de videovigilancia. Por ejemplo, robots
con sistemas de reconocimiento biométrico en
instalaciones.
¿Qué sistemas y de qué tipo has usado?
¿Tienen alguna consulta o duda?
Participación en Clase 3 (45 minutos)
Indicaciones:
• Esta actividad contará como parte de la nota de PA
• Formen equipos de 4-5 integrantes para fomentar la colaboración y
asegurar que todos participen.
• Resolver la actividad planteada por el docente que consiste en
analizar un caso sobre el uso de la visión computacional por
parte de las empresas en sus sistemas de seguridad.
• Analicen las soluciones propuestas desde diferentes perspectivas y
seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y ajustar
ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 15: Procesamiento de Lenguaje Natural
Inicio
Charada

• El docente realiza unos gestos para transmitir


el nombre de una película
• Los estudiantes intentan descifrar qué
película es.
• Luego hacemos una reflexión, ¿podría un
computador realizar las dos acciones?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Cómo funciona un chatbot?
¿Qué tecnologías tendrá detrás?
Utilidad

¿Cómo emplean las organizaciones y entes estatales


las herramientas como chatbots o traductores?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica el uso,
ventajas y aplicaciones del
procesamiento de lenguaje
natural en el contexto de los
sistemas de comunicación e
información.
Transformación
Procesamiento de Lenguaje Natural

• NPL (por sus siglas en inglés) o PLN (por sus siglas en español)
es una rama de la inteligencia artificial que estudia la manera
como las máquinas entienden, interpretan y manipulan lenguas
naturales, como el español y otros idiomas.

• El procesamiento mediante texto es el más avanzado, por


ejemplo, el traductor de Google. Sin embargo, los lenguajes
naturales se pueden expresar mediante voz (audio) y signos.
Procesamiento y clasificación de textos
• El procesamiento de lenguaje natural es fundamental
en la clasificación de textos, permitiendo a las
máquinas entender, interpretar y manipular el lenguaje
humano.
• Utilizando técnicas de Machine Learning (aprendizaje
automático) junto con algoritmos de aprendizaje
profundo, los sistemas de PLN pueden clasificar textos
en categorías relevantes.
• Estos métodos avanzados facilitan tareas como la
organización automática de documentos y la
extracción de características significativas para la
representación de textos.
Chatbots

• Un chatbot es un programa informático basado en


IA que simula mantener una conversación con una
persona a través de medios escritos como los
mensajes de texto.
• Esto lo hace proveyendo al usuario de respuestas
automáticas ante lo que escribe el usuario.
• Estos permiten aumentar la capacidad de
respuesta de las empresas ante consultas que no
requieren de una persona manteniendo el proceso
interactivo con sus clientes.
Integración de chatbots a redes sociales

Se integran en casi todas las redes sociales y en los


sitios web.
• La comprensión del lenguaje natural ayuda al
chatbot a entender lo que el usuario ha dicho, las
herramientas que utiliza son tales como léxicos,
sinónimos y temas.
• Estas herramientas son usadas en conjunto como
algoritmos o reglas para construir el diálogo que le
indicará al chatbot cómo debe responder de la
mejor manera posible.
Integración de chatbots a redes sociales

• El chatbot puede consultar


repositorios de datos y así,
utilizar esa información para
crear una respuesta.
• La tecnología de IA
conversacional permite a las
empresas crear sistemas de
diálogo avanzados.

Imagen extraída de: https://images.app.goo.gl/trJ2qihgrB29wxyb6


Extraído desde: https://bloo.media/blog/por-que-implementar-chatbot-en-tu-estrategia-de-marketing/
Extraído desde: https://bloo.media/blog/por-que-implementar-chatbot-en-tu-estrategia-de-marketing/
Extraído desde: https://bloo.media/blog/por-que-implementar-chatbot-en-tu-estrategia-de-marketing/
Análisis de sentimientos

• La computación afectiva es un campo interdisciplinario que se centra en


la capacidad de las máquinas para reconocer, interpretar y responder a
las emociones humanas.
• Utiliza técnicas de procesamiento del lenguaje natural (NPL) para
entender y procesar el lenguaje humano, permitiendo así una interacción
más natural y empática entre humanos y computadoras.
• Este enfoque tiene aplicaciones potenciales en la educación, la atención
médica y la industria del entretenimiento, mejorando la experiencia del
usuario al proporcionar respuestas más personalizadas y sensibles al
contexto emocional.
Detector de estado emocional mediante el análisis de gestos faciales.

Imagen extraída desde: https://images.app.goo.gl/eTwtTFDu5ZSW8zqx5


Aplicaciones de procesamiento de lenguaje natural

Comprensión del
Generación de
lenguaje (NLC). Se Respuestas
contenido con lenguaje
encarga de la automáticas a
natural. Por ejemplo,
comprensión lectora por preguntas. Por ejemplo,
generadores de noticias
parte de sistemas chatbots
por Internet
computacionales

Síntesis de voz, Reconocimiento del


Traducción automática.
generación de voz habla. Por ejemplo, el
Por ejemplo, los
desde el texto teniendo conversor de voz a
traductores de Bing y
en cuenta la tonalidad, texto del procesador de
Google
acento y demás Texto MS Word
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar el caso de la IA de Samsung que
permite traducir mensajes y llamadas en tiempo real y
relacionarlo con el PLN.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 14: Computación Gráfica
Inicio
Mi primer juego de video
• Los estudiantes mencionan velozmente el
primer videojuego que experimentaron
• El docente hace una lista de estos
• Luego reflexionamos ¿Cómo habrán sido
creados?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Cómo convierte el computador las señales
eléctricas en imágenes?
Utilidad
¿Cómo impactan los sistemas gráficos como
videojuegos o simuladores en la industria y
sociedad?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica el uso,
ventajas y aplicaciones de la
computación gráfica en las
organizaciones y público en
general.
Transformación
Computación Gráfica

• La computación gráfica es un
campo fascinante de la informática
visual que se dedica a la creación
y manipulación de imágenes y
gráficos mediante el uso de
computadoras.
Computación Gráfica

• Desde sus inicios con el desarrollo de aplicaciones


sencillas, ha evolucionado para incluir áreas como gráficos
3D en tiempo real, animación, edición de efectos especiales
y modelado, con aplicaciones que van desde videojuegos
hasta la medicina.
• Este campo combina la creatividad con la tecnología,
permitiendo la generación de imágenes sintéticas y la
integración de información visual del mundo real de
maneras que antes eran imposibles.
Gráficos primitivos
• En gráficos vectoriales por computadora son las formas
geométricas más simples que el sistema puede dibujar. Los
sistemas antiguos o convencionales contemplan a las líneas rectas
y puntos, pero los sistemas modernos también consideran
primitivas a círculos y curvas.
• En los gráficos 3D se consideran primitivas al cubo, cilindro, esfera,
cono, pirámide o la dona.
• Además, en el contexto de la programación gráfica, como en
Direct3D, los primitivos pueden referirse a puntos, líneas y
triángulos que forman la base de la representación gráfica en
computadoras.
Renderizado:

• El proceso de renderizado es el proceso mediante el cual las imágenes


se preparan y se muestran en la pantalla. El proceso de representación
de gráficos toma los objetos 3D creados a partir de primitivas descritas
mediante vértices, aplica procesamiento, calcula los fragmentos y los
representa en la pantalla 2D como píxeles.

Fuente: https://developer.mozilla.org/en-US/docs/Games/Techniques/3D_on_the_web/Basic_theory
Motores de videojuegos
• Un motor de videojuegos es un software que
proporciona las herramientas necesarias para el
desarrollo de juegos, facilitando la creación de
gráficos, la simulación de físicas, la gestión de
sonidos, la inteligencia artificial, entre otros
componentes.
• Estos motores son fundamentales para la
industria de los videojuegos, ya que permiten a
los desarrolladores concentrarse en la creatividad
y el diseño del juego, más que en la programación
de bajo nivel.
Ejemplos de motores gráficos

• Existe múltiples motores de


videojuegos, entre ellos
incluyen Unity, utilizado para
juegos como "Pokémon Go",
Unreal Engine, conocido por
"Fortnite", y Godot, una
opción de código abierto que
gana popularidad entre los
desarrolladores
independientes.

Imagen extraída de: https://images.app.goo.gl/3qMSfL4UBYTajTY6A


Simulaciones
• Es el proceso en el que un modelo
matemático es ejecutado y representado con
una computadora, la cual es usada para
simular un comportamiento y su repercusión
en el mundo real, o bien, dentro de un
sistema físico impuesto, permitiendo revisar
la fiabilidad del modelo para lo cual es útil
modelar sistemas en física, química,
economía, ingeniería, etc. las simulaciones
garantizan un menor costo y mayor seguridad
para los usuarios
Simulaciones por computadora

• Una simulación por computadora se


realiza mediante un programa que emplea
un motor gráfico para crear una simulación
de un sistema como la física, geofísica,
astrofísica, química, biología, psicología,
deporte, estudios militares, etc.
• La finalidad de las simulaciones es de
poder estudiar y analizar sistemas
abstractos, entrenamiento de personal,
ensayos, etc.

Imagen extraída de: https://upload.wikimedia.org/wikipedia/commons/c/c6/Blender_2.90.1_screenshot.png


¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un motor de videojuegos como
Unreal Engine o Unity, y explorar qué actividades fuera
del juego se realizan con ellos.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Dean, J., & Ghemawat, S. (2008). MapReduce: simplified data


processing on large clusters. Communications of the ACM, 51(1),
107-113.
• Joyanes Aguilar, L. (2008). Fundamentos de programación: algoritmos y
estructura de datos y objetos. McGraw-Hill
• Melville, P., & Sindhwani, V. (2010). Recommender systems.
Encyclopedia of machine learning, 1, 829-838.
Introducción a las TIC
Sesión 13: Internet
Inicio
Qué haría si
• El docente plantea el caso que nos
quedamos sin internet
• Los estudiantes van comentando que harían
si no hay internet para realizar actividades
cotidianas.
• Luego reflexionemos, cómo impacta el
internet en nosotros
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es el internet?
¿Cómo lo empleas?
Utilidad
¿Cómo aporta el internet a la sociedad, empresas y
entes gubernamentales hoy en día?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
aplicaciones, ventajas y uso
del internet, gobierno en línea,
la web 2.0 y sus relacionados.
Transformación
E-business
• Es un término que se refiere al uso de
tecnologías de la información y
comunicación para mejorar y automatizar
los procesos de negocio.
• Incluye una amplia gama de soluciones
empresariales digitales, desde la gestión
de relaciones con clientes hasta las
operaciones de comercio electrónico.
B2C: Business to consumer
B2C (negocios a consumidores)

• Representa el modelo de negocio donde las


empresas venden productos o servicios
directamente a los consumidores finales,
generalmente a través de plataformas de
comercio electrónico.
• Este modelo se caracteriza por transacciones
rápidas y un enfoque en la experiencia del
cliente.
B2B: Business to business
B2B (negocios a negocios)

• Se refiere a las transacciones comerciales entre


empresas.
• En este modelo, una empresa vende productos o
servicios a otra empresa.
• Es común en situaciones donde los productos o
servicios ofrecidos son componentes o materias
primas para la oferta final de la empresa
compradora.
¿Has realizado alguna compra por internet?
¿Qué tipo de modelo sería B2C o B2B?
Intranet

• Una intranet es una red informática que utiliza


la tecnología del protocolo de Internet para
compartir información, sistemas operativos o
servicios de computación dentro de una
organización.
• Suele ser interna, en vez de pública como
internet, por lo que solo los miembros de esa
organización tienen acceso a ella
Extranet
• Es una red privada que utiliza protocolos de
Internet, protocolos de comunicación e
infraestructura pública de comunicación para
compartir la información u operación propia
de una organización con proveedores,
compradores, clientes, etc.
• Se puede decir que una extranet es parte de
la Intranet de una organización que se
extiende a usuarios fuera de ella, usualmente
utilizando Internet y sus protocolos.
Internet
• Red informática mundial, descentralizada,
formada por la conexión directa entre
computadoras mediante un protocolo
especial de comunicación.
• Se entiende por internet a un espacio de
creatividad, con una infinidad de
posibilidades.
• Gracias a la mejora en las posibilidades de
intercomunicación la cantidad de información
y aplicaciones va en aumento.
Imagen extraída desde: https://images.app.goo.gl/BYREkqXz31Mc2L2X8
E-Government (Gobierno electrónico )

• En el 2000, el Gartner Group lo definió como:


• “la continua optimización de la entrega de servicios, la
participación ciudadana, y el ejercicio del gobierno mediante
la transformación de las relaciones internas y externas a
través de la tecnología, la Internet y los nuevos medios”.
• Este implica la innovación en la reforma del
estado, involucra el uso de la tecnología para
agilizar procesos, fomentar la competitividad del
país y acercar el estado a los ciudadanos.
• De igual forma, se incluye su labor para impulsar
la Sociedad de la Información y del Conocimiento.
Portal de gobierno digital del Perú: https://www.gob.pe/gobiernodigital
Web 2.0

• La Web 2.0 se refiere a una segunda generación


de servicios de Internet que enfatiza la
colaboración en línea, la interactividad y el
intercambio de información entre los usuarios.
• Esta versión de la web permite a los usuarios
convertirse en creadores de contenido, en lugar
de ser solo consumidores pasivos de información.
• La Web 2.0 transformó cómo las empresas
interactúan con los clientes, ofreciendo
oportunidades de negocio y marketing digital.
Imagen extraída desde: https://diferencias.eu/entre-web-1-0-y-web-2-0/
Tecnologías que emplea la Web 2.0

Entre las tecnologías que emplea la Web 2.0 se encuentran:

• AJAX (JavaScript y XML asíncronos) para crear aplicaciones web interactivas.

• API (Interfaces de programación de aplicaciones) que permiten la integración y el


funcionamiento de diferentes servicios y aplicaciones.

• RSS (Sindicación realmente simple) para distribuir actualizaciones de contenido de manera


eficiente.

• Plataformas de blogs y CMS (Sistemas de gestión de contenidos) que facilitan la


publicación y gestión de contenidos en la web.

Ejemplos de aplicaciones Web 2.0 incluyen redes sociales, wikis, blogs y


plataformas de alojamiento de videos, como YouTube, que permiten a los usuarios
publicar y compartir contenido de forma sencilla.
Wiki
• Es una colección de documentos web
escritos en forma colaborativa. Básicamente,
una página de wiki es una página web que
todos en su clase pueden crear juntos,
directo desde el navegador de Internet, sin
que necesiten saber HTML.
• Un wiki empieza con una portada. Cada autor
puede añadir otras páginas al wiki,
simplemente creando un enlace hacia una
página (nueva) que todavía no existe.

Imagen extraída desde: https://images.app.goo.gl/3zU18sWMGhG2Ei9NA


Blogs
• Un blog es un sitio web en el que se va publicando
contenido cada cierto tiempo en forma de artículos (también
llamados posts) ordenados por fecha de publicación, así el
artículo más reciente aparecerá primero.
• Cada persona puede crear su propio blog, es común que
las marcas o empresas lo hagan para dar contexto a sus
servicios o productos.

Imagen extraída desde: https://images.app.goo.gl/C7oEhFqWU821vihU9


Foros
• Un foro web es una plataforma de comunicación
en línea donde los usuarios pueden publicar
mensajes y discutir sobre diversos temas.
• Los foros permiten a los usuarios iniciar debates,
hacer preguntas y compartir información o
experiencias.
• Funcionan mediante la publicación de "hilos" de
discusión, que son secuencias de mensajes en
torno a un tema específico.
• Los foros pueden ser de acceso público o
privado, y a menudo requieren registro para
participar activamente.

Imagen extraída desde: https://images.app.goo.gl/NrYtesqD2ErSLGgv6


Social Networking
• Es la estructura social de personas o
empresas que se relacionan entre sí a través
de un medio social o Social Media, como por
ejemplo Facebook, LinkedIn, Twitter,
YouTube o Slideshare.
• Es interactuar con los usuarios a través de
medios online y crear relacionales que son
interesantes para una compañía. Estos
medios online son las redes sociales, que no
es más que la traducción del inglés de Social
Networking.
Equipos virtuales
• Se denomina “equipo virtual” a cualquier
grupo de personas que utilicen herramientas
de comunicación y colaboración digital para
idear, desarrollar o completar proyectos,
independientemente de que trabajen desde
lugares remotos entre sí.
• Algunas herramientas que permiten el trabajo
remoto son:
• Zoom
• Microsoft Teams
• Google Meet
Crowdsourcing

• Es un proceso innovador donde las empresas


externalizan tareas a un grupo amplio y diverso de
personas, en lugar de realizarlas internamente.

• Esta estrategia permite aprovechar la inteligencia


colectiva y las habilidades especializadas de
individuos de todo el mundo, lo que puede
conducir a una mayor innovación y eficiencia.
Crowdsourcing

• Las tareas pueden variar desde la generación de ideas


hasta la solución de problemas complejos, y los
participantes suelen ser recompensados por sus
contribuciones.

• El concepto fue acuñado por el periodista Jeff Howe en


2006 y ha ganado popularidad en la era digital,
especialmente en plataformas en línea.
¿Tienen alguna consulta o duda?
Práctica calificada 2
Indicaciones:
• La evaluación se realizará de manera individual.
• Tiene una duración de 45 minutos.
• No se calificarán preguntas que no demuestren la
evidencia del desarrollo realizado.

“Todo acto de copiar, intentarlo o dejar copiar, durante una prueba,


examen, práctica, trabajo o cualquier asignación académica, usando
tanto el medio físico como el electrónico, se encuentra normado en
el Reglamento de Estudios y el Reglamento de Disciplina del
Estudiante vigentes en el Portal de Transparencia y/o en el Portal
del Estudiante”
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 12: Inteligencia de Negocios
Inicio
Análisis inteligente de negocios
• El docente muestra la cantidad de ventas de
una pequeña empresa de enero a junio.
Valores: 100,200,100,150,250,300
• Cada estudiante agrega una interpretación o
conclusión basada en los datos (por ejemplo,
"Las ventas aumentan en ciertos meses como
al inicio de la época escolar").
• Reflexionamos sobre el proceso de análisis
de datos y la toma de decisiones basada en
datos.
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es la inteligencia de negocios?
Utilidad
¿Cómo emplean las empresas la inteligencia de
negocios?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
características, ventajas y
usos la inteligencia de
negocios en las
organizaciones.
Transformación
Inteligencia de negocios
• Data Warehouse Institute, define a la
inteligencia de negocio o BI (Business
Intelligence) como la combinación de
tecnología, herramientas y procesos
que permiten transformar datos
almacenados en información, esta
información en conocimiento y este
conocimiento dirigido a un plan o una
estrategia comercial.

Imagen extraída desde : https://hytek.mx/wp-content/uploads/2020/06/cover-1024x517.jpg


Utilidad de la inteligencia de negocios

• La inteligencia de negocios no solo le da ventaja competitiva a tu


empresa, sino también unifica todos los datos que genera y les da
sentido.

• Esto vuelve a la información en un gran tesoro de oportunidades que,


además de beneficiarte en el presente, te permite aprender del pasado
de tu compañía para darle un mejor futuro.
Ventajas y desventajas de la
Inteligencia de Negocios

Imagen extraída desde : https://cdn.shopify.com/s/files/1/2642/0470/files/Ventajas_y_desventajas_del_Business_Intelligence_o_Inteligencia_de_negocios.jpg?v=1599648994


Almacenamiento en BI
• La fuente primaria de esta tecnología se compone de: bases de datos, archivos
planos, archivos xml, hojas de Excel, etc., que representan a los datos sin
procesamiento.
• Esos datos pasan por el proceso de mapping con ETL (extraer, transformar y
cargar). Aquí los datos se encuentran preprocesados.
• Luego pasan al almacenamiento en el data warehouse, que es un almacén de
datos centralizado que ha recibido todos los datos en bruto y se encuentra
organizado en data marts.

Imagen extraída desde: https://blog.bismart.com/que-hacemos-etl


Minería de datos en BI

• La minería de datos es un
conjunto de herramientas y
técnicas de análisis de datos que
se aplican sobre grandes
volúmenes de datos, en este
caso en el data warehouse, con
la finalidad de hallar patrones y
servir como base para el proceso
de la toma de decisiones.

Imagen extraída desde: https://cdn-ajfbi.nitrocdn.com/GuYcnotRkcKfJXshTEEKnCZTOtUwxDnm/assets/static/optimized/rev-5cd39f5/2e5adf67004f3eea/2fa86eee4da5447aaef978437e2eaacf.jpg


Visualización de datos en BI
• Consiste en transformar el análisis
de datos que se realiza en la minería
en tableros de control, tablas,
gráficos, histogramas y otros que
permiten comprender con facilidad
los datos.
• Estos pueden ser de esta manera
fácilmente consultados y convertidos
en informes que sirven de sustento
para la toma de decisiones.

Imagen extraída desde: https://blog.es.logicalis.com/hs-fs/hubfs/59077276_thumbnail.jpg?width=575&name=59077276_thumbnail.jpg


DASHBOARD

• Los dashboards de inteligencia de


negocios son tableros de control
que tienen como finalidad
gestionar la información y mostrar
datos de un sistema de BI.
• Están construidos con el objetivo
de facilitar la visualización de
conjuntos de datos clave que
mejoran el proceso de toma de
decisiones.

Imagen extraída desde: https://evotic.es/wp-content/uploads/2021/09/Portada_blog_ventajas_power_bi.png


Tratamiento de alta disponibilidad

• La alta disponibilidad o High availability (HA) es un protocolo de diseño


de sistemas que tiene la finalidad de garantizar el funcionamiento o
acceso continuo a un sistema o red por parte de los usuarios (humanos o
programas).

• Dentro de la BI se le encuentra en la disponibilidad de la información en


el data warehouse por parte de las capas de visualización como un
dashboard.
Imagen extraída de: https://www.linkedin.com/pulse/informe-de-participaci%25C3%25B3n-y-tama%25C3%25B1o-del-mercado-datos-2033-arika-sharma-cvjhf
Gráficos y procesamiento de palabras

• En la generación de informes o realización de consultas, la información


que se recoge debe estar en un formato amigable con los analistas que
los emplearán para sustentar y tomar las decisiones.
• En ese aspecto es fundamental el uso de gráficos e informes escritos
que requieren de procesadores de texto.
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar el uso de SQL Server con
inteligencia de negocios en una empresa.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 11: Seguridad de sistemas de información y
comunicación
Inicio
Desafío de seguridad informática
• Los estudiantes se dividen en dos equipos:
atacantes y defensores.
• Los atacantes deben idear un plan para
comprometer una supuesta red de la escuela
(por ejemplo, phishing, fuerza bruta).
• Los defensores deben idear medidas para
proteger la red (por ejemplo, firewalls,
biometría).
• Reflexionamos sobre la importancia de la
seguridad informática y cómo se pueden
mejorar las defensas.

Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es una amenaza informática?
¿Qué es un virus de computadora?
Utilidad
¿Cómo pueden afectar estas amenazas a la sociedad
hoy en día?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica la
importancia de la gestión de la
seguridad en los sistemas de
información y comunicación.
Transformación
Seguridad informática o ciberseguridad
• La ciberseguridad es la práctica de proteger sistemas, redes y
programas de ataques digitales. Por lo general, estos ciberataques
apuntan a acceder, modificar o destruir la información confidencial;
extorsionar a los usuarios o los usuarios o interrumpir la continuidad
del negocio.
• Actualmente, la implementación de medidas de seguridad digital se
debe a que hay más dispositivos conectados que personas, y los
atacantes son cada vez más creativos.

Fuente : https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
Amenazas a la seguridad informática

• Según Aguilera (2010), en sistemas


de información, se entiende por
amenaza la presencia de uno o más
factores de diversa índole (personas,
máquinas o sucesos) que, de tener la
oportunidad, atacarían al sistema
produciéndole daños
aprovechándose de su nivel de
vulnerabilidad.

Imagen extraída desde: https://www.lukapinformatica.com/wp-content/uploads/2021/01/virus-scaled-1.jpeg


Amenazas a la seguridad informática
• Según Aguilera (2010), en función del tipo de alteración, daño o
intervención que podrían producir sobre la información, las amenazas
se clasifican en cuatro grupos:

De interrupción: El objetivo de la amenaza es deshabilitar el acceso a la información.

De interceptación: Personas, programas o equipos no autorizados podrían acceder a un recurso


del sistema y captar información confidencial.

De modificación: Personas, programas o equipos no autorizados modificarían los programas y


datos de un sistema de información.

De fabricación: El objetivo de la amenaza es agregar información falsa en el conjunto de


información del sistema.
Amenazas a la seguridad informática
• Según su origen, las amenazas se clasifican en:

Accidentales: accidentes meteorológicos, incendios, inundaciones, fallos en


los equipos, en las redes, en los sistemas operativos o en el software,
errores humanos.

Intencionales: son debidas siempre a la acción humana, como la


introducción de software malicioso, intrusión informática, robos o hurtos.
Pueden tener su origen en el exterior o interior de la organización.
¿Qué amenazas conocen?
Tipos de amenazas
Código Malicioso
• Engloba a todos los programas construidos
con un objetivo malicioso como: virus,
gusanos, bots, exploits, etc.

Programas potencialmente no deseados


• Son programas que se instalan en los
computadores de los usuarios sin su
consentimiento y pueden realizar acciones
de seguimiento, robo de datos u otros.

Imágenes extraídas desde: https://latam.kaspersky.com/content/es-mx/images/repository/isc/2021/what-is-pup.jpg y https://howtofix.guide/wp-content/uploads/2021/05/Potentially-Unwanted-Program.png


Tipos de amenazas
Phishing
• Conjunto de métodos, tecnologías y demás que realizan
aplicaciones, sitios web, etc., que suplantan personas o empresas
para obtener información sensible de los usuarios como
contraseñas.

Imagen extraída desde: https://latam.kaspersky.com/content/es-mx/images/repository/isc/2017-images/spam-phishing-img-02.jpg


Hacking
• Proceso mediante el cual se busca y explota vulnerabilidades de
seguridad en los sistemas informáticos.
• Los hackers se pueden dividir en tres:
• Sombrero blanco: contratados por empresas para detectar fallos o
vulnerabilidades.
• Sombrero gris: personas que encuentran vulnerabilidades, pero no se
aprovechan e informan a las organizaciones de sus hallazgos.
• Sombrero negro: personas que aprovechan las vulnerabilidades que
encuentran para obtener beneficio propio.

Imagen extraída desde: https://kajabi-storefronts-production.kajabi-cdn.com/kajabi-storefronts-production/blogs/2147492532/images/MacBik0xQSqTjAz47Vgt_blog_tipos_de_ataque_5_.png


Protecciones basadas en tecnología
• Antivirus
• Software diseñado para detectar y eliminar virus informáticos
y otros tipos de malware. Funciona mediante la identificación
de patrones conocidos de datos maliciosos y puede prevenir
la infección de sistemas informáticos.

• Antimalware
• Programa específico que protege contra software malicioso
más amplio que los virus, incluyendo spyware, ransomware y
troyanos. Su objetivo es prevenir, detectar y eliminar estas
amenazas.
Protecciones basadas en tecnología
• Parches de seguridad
• Actualizaciones que se aplican a software o sistemas
operativos para corregir vulnerabilidades y fortalecer la
seguridad. Son esenciales para proteger contra la
explotación de fallos de seguridad conocidos.

• Firewalls
• Dispositivos o programas que monitorizan y controlan el
tráfico de red entrante y saliente basándose en un
conjunto definido de reglas de seguridad. Actúan como
una barrera entre redes internas seguras y redes
externas potencialmente peligrosas.
Protecciones basadas en comportamiento humano

Se considera el establecimiento de políticas de


seguridad como:
• Uso de contraseñas seguras y la renovación
periódica de estas.
• Realización de copias de seguridad.
• Capacitaciones de seguridad informática básica
para evitar fraude por correo o enlaces
maliciosos.
• Protección de la identidad digital.
• Etc.

Imagen extraída desde: http://agrepuestos.com/img/Botones/politicas_de_seguridad.png


Planeamiento y gestión de la seguridad de los sistemas de
información y comunicación

• Las empresas, organizaciones y las personas hoy


en día requieren de estrategias para proteger sus
computadoras, redes, programas o datos.
• En este sentido, es elemental que las personas,
los procesos y tecnologías trabajen de forma
conjunta para defenderse de los posibles ataques
cibernéticos
• Una correcta gestión de seguridad asegura que
las operaciones de seguridad como la detección,
la investigación y la corrección sea llevada de
forma efectiva y sostenible en el tiempo.

Imagen extraída desde: https://edorteam.com/wp-content/uploads/gestion-it-empresarial-administracion-sistemas.png


¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar el caso de secuestro informático
mediante ransomware a las empresas.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 10: Bases de datos NoSQL
Inicio
Mapa de Conexiones
• El docente dibuja un "nodo" central con un
objeto (por ejemplo, "Usuario" con campos
como nombre, edad).
• Un estudiante agrega un nuevo nodo
relacionado con el anterior, (por ejemplo,
"Estudios" con tema, fecha, y una referencia
al "Usuario").
• Continúan 3 veces más hasta que se tenga
un mapa con sus nodos y conexiones.
• Reflexionamos sobre cómo se estructuran
los datos en una base de datos no relacional.
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es una base de datos no relacional?
¿Cómo se diferencia de una relacional?
Utilidad
¿Cuáles consideran es la importancia de las bases
de datos no relacionales hoy en día?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica el uso,
ventajas y aplicaciones de las
bases de datos no
relacionales en las
organizaciones.
Transformación
Base de datos no relacional (NoSQL)
• Las bases de datos NoSQL son estructuras que
permiten almacenar información en situaciones
en las que las bases de datos relacionales
generan problemas de escalabilidad y
rendimiento.
• Las bases de datos NoSQL son sistemas de
almacenamiento de información que no cumple
con el esquema entidad-relación. Para el
almacenamiento hacen uso de formatos como
clave-valor, mapeo de columnas o grafos.
Ventajas de las bases de datos NoSQL

Se pueden ejecutan en máquinas de


pocos recursos.

Escalabilidad horizontal, añadiendo


nodos para mejorar el rendimiento.

Pueden manejar gran cantidad de


datos. Utiliza una estructura distribuida,
en muchos casos mediante tablas
Hash.
Tipos de base de datos NoSQL
Base de datos clave valor
• Cada elemento está identificado
por una llave única, lo que permite
la recuperación de la información
de forma muy rápida
• Esta información habitualmente
está almacenada como un objeto
binario (BLOB).

Fuente de la imagen: https://images.app.goo.gl/YrSPQEndcYHoPFZV8


Tipos de base de datos NoSQL
Base de datos documentales
• Almacena la información como un
documento, utilizando para ello una
estructura simple como JSON o XML
y donde se utiliza una clave única
para cada registro.
• Este tipo de implementación permite,
además de realizar búsquedas por
clave-valor, realizar consultas más
avanzadas sobre el contenido del
documento.

Fuente de la imagen: https://jorgesanchez.net/manuales/abd/bases-sgbd-web-resources/image/8.png


Tipos de base de datos NoSQL
Base de datos tipo grafo
• La información se representa como
nodos de un grafo y sus relaciones
con las aristas de este, de manera
que se puede hacer uso de la teoría
de grafos para recorrerla.
• Para sacar el máximo rendimiento a
este tipo de bases de datos, su
estructura debe estar totalmente
normalizada, de forma que cada tabla
tenga una sola columna y cada
relación dos.
Fuente de la imagen: https://images.app.goo.gl/qdBDY51kkogjPNdRA
Gestores de bases de datos no relacionales
Bases de datos NoSQL en las organizaciones

• Cassandra : Facebook, Twitter, etc.


• Hbase : Yahoo, Adobe , etc.
• Redis : Flickr, Instagram, Github , etc.
• Neo4j : Infojobs, ebay, etc.
• MongoDB : FourSquare, SourceForge ,
etc.
Big Data
• Big data o macrodatos es un
término que hace referencia a una
cantidad de datos tal que supera la
capacidad del software
convencional para ser capturados,
administrados y procesados en un
tiempo razonable.
• El volumen de los datos masivos
crece constantemente.

Imagen extraída desde: https://www.quois.com/wp-content/uploads/2018/12/big-data.jpeg


Big Data en las organizaciones
• En la misma línea está la analítica predictiva, una fórmula que
permite anticiparse al comportamiento del mercado, con el
que respondemos a la pregunta “¿qué pasaría si...?”

• Un caso muy claro es el de Netflix, que utiliza Hadoop para


recoger los gustos intereses de sus usuarios y hacerse una
idea de cómo serán recibidas sus series. Así, apostó por
producir las dos primeras temporadas de la serie House of
Cards con garantías de que rentabilizaría esta inversión y
tendría un éxito asegurado.
Blockchain
• Es una tecnología formada por una
base de datos descentralizada,
distribuida, pública o privada difícil
de hackear, el blockchain consiste
en cadenas de bloques, cada
bloque posee información y la
identificación del bloque anterior.
• Cada bloque verifica y valida la
información del bloque anterior
gracias a su complejo sistema de
encriptación.

Imagen extraída desde: https://www.redclara.net/images/blockchain-lacnet-article.png



Funcionamiento de Blockchain
Supongamos un caso de transferencia de dinero a un usuario.

• Se produce una transacción.


• Se registra como un "bloque" de datos en la red.
• El bloque se transmite a todas partes.
• Los que están en la red pueden validar la transacción, pero no alterarla.
• El bloque se añade a la cadena y le proporciona un registro indeleble y
transparente sobre las transacciones.
• El dinero se le envía al usuario destinado.
Funcionamiento de Blockchain

Imagen extraída desde: https://101blockchains.com/wp-content/uploads/2018/09/C%C3%B3mo_funciona_Blockchain_Paso_a_paso-702x336.jpg.webp


¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar la aplicación del blockchain o big
data en comercio y sistemas económicos.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 9: Bases de datos relacionales
Inicio
Creación de una base de datos relacional
Los estudiantes colaboran para construir una

base de datos relacional ficticia


El docente abre una hoja de cálculo y

agrega su código, sus nombres y rol en la


clase. Luego, cinco estudiantes agregan una
fila más con sus datos
El docente crea otra tabla con los roles:

estudiante y docente.
Reflexionamos: sobre cómo estructuraron

la información y la relación entre las 2 tablas.



Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es una base de datos?
¿Has usado alguna?
Utilidad
¿Cómo aportan las bases de datos a las empresas
hoy en día y a los usuarios?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
aplicaciones, ventajas y uso
de las bases de datos
relacionales en las
organizaciones.
Transformación
Base de Datos

• Es una colección de información organizada


de forma que programa de ordenador pueda
seleccionar rápidamente los fragmentos de
datos que necesite.
• Una base de datos es un sistema de archivos
electrónico
Evolución de las bases de datos

Imagen extraída desde: https://4.bp.blogspot.com/-sSMry0OwcfA/WrGVyh13FgI/AAAAAAAAAds/VJEP_w0nkjELC8ntpPJKFVDX8y4aWiDCQCEwYBhgL/s1600/Linea%2Bdel%2Btiempo.png


Gestores de base de datos
• Un SGBD (Sistema Gestor de Base de Datos) es
un conjunto de programas que nos permiten
gestionar bases de datos. Es decir, realiza las
funciones de modificar, extraer y almacenar
información de una base de datos, además de
poseer herramientas con funciones de eliminar,
modificar, analizar, etc.
• Pueden ser clasificados según la forma en la que
administran los datos en:
• Relacionales (SQL)
• No relacionales (NoSQL)
Gestores de base de datos relacionales
Lenguaje SQL
• SQL es un lenguaje de computación para trabajar con conjuntos
de datos y las relaciones entre ellos. Los programas de bases
de datos relacionales usan SQL para trabajar con datos.
• El lenguaje SQL se divide en distintos tipos de instrucciones, en
el lenguaje principal son:
• DDL: Data description language (Lenguaje de descripción de
datos)
• DML: Data manipulation language (Lenguaje de manipulación de
datos)
• TCL: Transaction control language (Lenguaje de control de
transacciones)
• DCL: Data control language(Lenguaje de control de datos)
Lenguaje SQL

DDL DML TCL DCL


Permite crear Permite Permite Permite crear
y modificar la recuperar, almacenar, administrar diferentes tr roles, permisos e
estructura de una base modificar, eliminar, ansacciones integridad referencial,
de datos. insertar y actualizar que ocurren dentro así como el control al
datos de una base de de una base de datos. acceso a la base de
datos. datos.
Comandos: CREATE, Comandos: SELECT, Comandos: ROLL Comandos:
DROP y ALTER INSERT, DELETE y BACK y COMMIT REVOKE y GRANT
UPDATE
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso sobre el uso de gestores
de bases de datos relacionales en una organización. Por
ejemplo, Oracle en los gestores de planilla.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 9: Bases de datos relacionales
Inicio
Creación de una base de datos relacional
Los estudiantes colaboran para construir una

base de datos relacional ficticia


El docente abre una hoja de cálculo y

agrega su código, sus nombres y rol en la


clase. Luego, cinco estudiantes agregan una
fila más con sus datos
El docente crea otra tabla con los roles:

estudiante y docente.
Reflexionamos: sobre cómo estructuraron

la información y la relación entre las 2 tablas.



Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es una base de datos?
¿Has usado alguna?
Utilidad
¿Cómo aportan las bases de datos a las empresas
hoy en día y a los usuarios?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
aplicaciones, ventajas y uso
de las bases de datos
relacionales en las
organizaciones.
Transformación
Base de Datos

• Es una colección de información organizada


de forma que programa de ordenador pueda
seleccionar rápidamente los fragmentos de
datos que necesite.
• Una base de datos es un sistema de archivos
electrónico
Evolución de las bases de datos

Imagen extraída desde: https://4.bp.blogspot.com/-sSMry0OwcfA/WrGVyh13FgI/AAAAAAAAAds/VJEP_w0nkjELC8ntpPJKFVDX8y4aWiDCQCEwYBhgL/s1600/Linea%2Bdel%2Btiempo.png


Gestores de base de datos
• Un SGBD (Sistema Gestor de Base de Datos) es
un conjunto de programas que nos permiten
gestionar bases de datos. Es decir, realiza las
funciones de modificar, extraer y almacenar
información de una base de datos, además de
poseer herramientas con funciones de eliminar,
modificar, analizar, etc.
• Pueden ser clasificados según la forma en la que
administran los datos en:
• Relacionales (SQL)
• No relacionales (NoSQL)
Gestores de base de datos relacionales
Lenguaje SQL
• SQL es un lenguaje de computación para trabajar con conjuntos
de datos y las relaciones entre ellos. Los programas de bases
de datos relacionales usan SQL para trabajar con datos.
• El lenguaje SQL se divide en distintos tipos de instrucciones, en
el lenguaje principal son:
• DDL: Data description language (Lenguaje de descripción de
datos)
• DML: Data manipulation language (Lenguaje de manipulación de
datos)
• TCL: Transaction control language (Lenguaje de control de
transacciones)
• DCL: Data control language(Lenguaje de control de datos)
Lenguaje SQL

DDL DML TCL DCL


Permite crear Permite Permite Permite crear
y modificar la recuperar, almacenar, administrar diferentes tr roles, permisos e
estructura de una base modificar, eliminar, ansacciones integridad referencial,
de datos. insertar y actualizar que ocurren dentro así como el control al
datos de una base de de una base de datos. acceso a la base de
datos. datos.
Comandos: CREATE, Comandos: SELECT, Comandos: ROLL Comandos:
DROP y ALTER INSERT, DELETE y BACK y COMMIT REVOKE y GRANT
UPDATE
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso sobre el uso de gestores
de bases de datos relacionales en una organización. Por
ejemplo, Oracle en los gestores de planilla.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 8: Estructura de datos
Inicio
Cómo consumo información
• Los estudiantes mencionan velozmente su
plataforma digital de streaming favorita
• El docente hace una lista de ellas
• Luego reflexionamos ¿Dónde y cómo se
almacena toda esa información?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Cómo se organiza la información en los
computadores?
Utilidad
¿Cómo impactan los sistemas de almacenamiento de
datos en la actualidad?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
aplicaciones, ventajas y usos
de diversas estructuras de
datos y la notación lambda en
la informática.
Transformación
Estructura de datos

• Según Joyanes Aguilar (2008),


una estructura de datos es una
colección de datos que pueden ser
caracterizados por su organización
y las operaciones que se definen
en ella
Transformación
Importancia de las estructuras de
datos
• Son muy importantes en los
sistemas de computadoras porque
permiten representar valores que
comparten alguna relación entre
sí. Por ejemplo, las notas de los
alumnos, sus cursos, los datos de
una compra, etc.
Transformación
• Podemos encontrar diversas de estas estructuras en
diversas áreas como:
• Las estructuras de datos lineales en programación como arreglos o
vectores.
• En los sistemas de recomendación encontramos árboles B+ o árboles
binarios de búsqueda.
• En la geolocalización tenemos los árboles R y árboles extendidos.
• En las estructuras de bases de datos NoSQL que emplean marcos como
MapReduce y HashMaps
• Adicionalmente, tenemos a la notación lambda utilizada en la
programación y que es empleada en el procesamiento de datos.
Clasificación de las estructuras de datos

El tamaño que ocupan en


memoria se define antes de
Estáticas que el programa se ejecute y
no se puede modificar
(Joyanes, 2008)
Estructuras
de datos
No tienen limitaciones en el
tamaño de memoria ocupada.
Dinámicas Pueden crecer o reducirse en
tiempo de ejecución.
(Joyanes, 2008)
Clasificación de las estructuras de datos

El recorrido de los elementos


es similar a una “línea recta” y
Lineales cada elemento esta enlazado
hacia el siguiente elemento o
el anterior
Estructuras
de datos
El recorrido de los elementos
no es lineal y los elementos
No lineales pueden estar enlazados a
cualquier otro elemento de su
tipo
Clasificación de las estructuras de datos

Listas enlazadas (Linked List)


Lineales Cola (Queue)
Pila (Stack)
Estructuras
de datos

Árbol (Tree)
No lineales
Grafo (Graph)
Sistemas de recomendación
• Son herramientas tecnológicas sofisticadas
que utilizan algoritmos para predecir y sugerir
elementos de interés a los usuarios,
basándose en sus preferencias y
comportamientos previos.
• Es un tipo de sistema cuyo objetivo es
generar recomendaciones significativas a un
grupo de usuarios acerca de productos o
servicios que puedan interesarle (Melville, P.,
& Sindhwani, 2010).
Tipos de sistemas de recomendación
Funcionan mediante la recopilación y análisis de
datos del usuario, como el historial de navegación,
compras previas y preferencias expresadas, para
ofrecer recomendaciones altamente relevantes y
personalizadas pudiendo clasificarse en:
• Basados en contenido (recolecta información del
usuario)
• Basados en filtro colaborativo (recolecta feedback
del usuario)
• Enfoque híbrido
Árboles B+
• Los árboles B+ son una variante de los
árboles B, optimizados para sistemas que
requieren lecturas y escrituras rápidas de
grandes volúmenes de datos.
• Su diseño permite que todas las claves se
almacenen en las hojas y que los nodos
internos actúen como índices, lo que facilita
búsquedas rápidas y eficientes,
especialmente útiles en operaciones de
búsqueda en rango.
Árboles binarios de búsqueda
• Los árboles binarios de búsqueda son estructuras
de datos que mantienen sus elementos
ordenados, de tal manera que cada nodo tiene un
valor que es mayor que todos los valores en su
subárbol izquierdo y menor que los del subárbol
derecho.
• Esta propiedad asegura que las operaciones de
inserción, eliminación y búsqueda puedan
realizarse de manera eficiente, lo que es crucial
para mantener actualizadas las recomendaciones
en tiempo real.

Imagen de un árbol binario, imagen de: https://images.app.goo.gl/Jn7kzuzCburfJUrr7


Sistemas de recomendación y árboles
• En el contexto de los sistemas de recomendación, los
árboles B+ y los árboles binarios de búsqueda pueden ser
utilizados para indexar las preferencias de los usuarios y los
elementos disponibles para recomendar, permitiendo así que
el sistema realice coincidencias rápidas y precisas.

Imagen de un árbol B+, imagen de: https://images.app.goo.gl/boreoCzA6wp9GD9aA


Geolocalización
• El Sistema de Posicionamiento Global, más
conocido por sus siglas en inglés, GPS
(Global Positioning System), es un sistema
que permite determinar en toda la Tierra la
posición de un objeto (una persona, un
vehículo) con una precisión de hasta
centímetros.
• Para determinar las posiciones en el globo, el
sistema GPS se sirve de 24 satélites y utiliza
la trilateración.
Funcionamiento del GPS

Imagen tomada de: https://images.app.goo.gl/1dpWMuYjDm5FdRs89


Sistemas de geolocalización y árboles R

• Los árboles R son estructuras que permiten


organizar y acceder eficientemente a datos
espaciales multidimensionales, como los que se
manejan en sistemas de información geográfica
(SIG).
• Son particularmente útiles para consultas de
rango y vecindad, como encontrar todos los
puntos dentro de una región dada o los más
cercanos a una ubicación específica.
Sistemas de geolocalización y árboles extendidos

• Los árboles extendidos son una mejora de los


árboles R, diseñados para manejar mejor la
inserción y eliminación de datos, optimizando el
espacio y el tiempo de consulta.
• La integración de sistemas de geolocalización con
árboles R y extendidos facilita la realización de
análisis complejos y la toma de decisiones
basadas en la localización, lo que resulta esencial
en un mundo cada vez más orientado hacia la
precisión geográfica.
Bases de datos NoSQL
• Las bases de datos NoSQL son estructuras que
permiten almacenar información en situaciones
en las que las bases de datos relacionales
generan problemas de escalabilidad y
rendimiento.
• Las bases de datos NoSQL son sistemas de
almacenamiento de información que no cumple
con el esquema entidad-relación.
• Para el almacenamiento hacen uso de formatos
como clave-valor, mapeo de columnas o grafos.
Bases de datos relacionales y no relacionales

Imagen tomada de: https://medium.com/geekculture/sql-vs-nosql-which-database-to-choose-347839f4513f


Notación Lambda
• Es una expresión que
proviene del paradigma de Expresión Lambda Código equivalente
programación funcional. x => x * 2 function int _anonimo(int x){
return x*2;
• Permite describir funciones }

sin nombres que se aplican (a,b) => a+b function int _anonimo(int a, int b){
return a+b;
a los parámetros enviados }

de una manera concisa. (s) => function void _anonimo(String s){


Console.WriteLine(s);
Console.WriteLine(s)
}
• Su flexibilidad ha hecho
que la mayoría de los
lenguajes de programación
lo adopten. Por ejemplo,
las funciones Arrow en JS.
¿Tienen alguna consulta o duda?
Participación en Clase 2 (45 minutos)
Indicaciones:
• Esta actividad contará como parte de la nota de PA
• Formen equipos de 4-5 integrantes para fomentar la colaboración
y asegurar que todos participen.
• Resolver la actividad planteada por el docente que consiste
en analizar un caso de una empresa y reconocer las
estructuras de datos o almacenamiento que emplean. Por
ejemplo, Google Maps o Waze.
• Analicen las soluciones propuestas desde diferentes perspectivas
y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Dean, J., & Ghemawat, S. (2008). MapReduce: simplified data


processing on large clusters. Communications of the ACM, 51(1),
107-113.
• Joyanes Aguilar, L. (2008). Fundamentos de programación: algoritmos y
estructura de datos y objetos. McGraw-Hill
• Melville, P., & Sindhwani, V. (2010). Recommender systems.
Encyclopedia of machine learning, 1, 829-838.
Introducción a las TIC
Sesión 7: Desarrollo de Software
Inicio
Aplicación favorita
• Los estudiantes van mencionando su
aplicación favorita uno a uno de manera
rápida.
• Al terminar, identificamos la aplicación que es
más votada.
• El docente hace una pregunta de reflexión
¿Cómo habrán planificado la construcción de
esa aplicación?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué es el software?
¿Cuáles empleas?
Utilidad
¿Cómo se construye el software?
¿Qué procesos se siguen y cómo influyen?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
características, ventajas y
usos del desarrollo de
software y lenguajes de
programación.
Transformación
¿Qué es el Software?
• El Software es un producto inmaterial que nace a partir de ser
escrito en un lenguaje de programación y luego ejecutado sobre
un Hardware para convertirse en un programa que permite a los
usuarios alcanzar los objetivos para los que fue creado.
• Para la IEEE un Software es la suma total de los programas de
ordenador, reglas, documentación y datos que pertenecen a un
sistema de cómputo.
Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). sostienen que el software
tiene la siguiente clasificación:

Software Ejemplos
Sistemas operativos
Software de sistemas Drivers

Navegadores, procesadores de textos, hojas


de cálculo, editores gráficos y multimedia,
Aplicaciones modelado CAD, etc.

Compiladores, intérpretes, depuradores, IDE,


etc.
Software de programación
Fases de desarrollo de software (modelo
clásico en cascada)

Análisis

Diseño

Codificación

Pruebas

Mantenimiento
Arquitectura de software

• Según Tanenbaum & Van Steen (2017) la arquitectura de software es la organización


lógica de un sistema en componentes
• Un componente es una unidad modular fácilmente reemplazable y con interfaces bien
definidas
• La arquitectura de software nos indica como, los componentes de software, se deben
organizar y cómo deben interactuar entre ellos.
Arquitectura de software

• El uso de los componentes y la forma en que están interconectados permiten el uso


de varias configuraciones, que son clasificadas en estilos de arquitectura ( Van
Steen, M., Tanenbaum, A. 2017 )
• Entre los estilos más importantes:
• Arquitectura en Capas
• Basada en objetos
• Basada en recursos
• Basada en eventos (pub/sub)
Arquitectura en capas

• La idea es simple: el software se


organiza en capas de tal forma que
las capas superiores se comunican
con las inferiores (Van Steen, M.,
Tanenbaum, A. 2017)
• Su principal uso se da en los
protocolos de comunicación
• El software más utilizado en el mundo
que usa esta arquitectura es el
protocolo TCP

Imagen extraída desde: http://4.bp.blogspot.com/-_rIdNouv2Zg/UtyekFwyKrI/AAAAAAAAAvw/H0yO2VmXgFs/w1200-h630-p-k-no-nu/layer-component.png


Arquitectura basada en objetos

• Es una arquitectura más


desacoplada
• Cada objeto corresponde con un
componente
• Los componentes están
conectados a través de un
mecanismos de llamadas a
procedimientos
• Proveen una forma natural de
encapsulamiento

Imagen extraída desde: http://studymafia.org/wp-content/uploads/2017/04/Untitled-4-6.jpg


Arquitectura orientada a servicios

• Es una arquitectura donde el sistema es


construido como una composición e
muchos servicios diferentes
• No todos los servicios pertenecen a una
misma organización. Esta arquitectura se
hizo popular con el advenimiento del cloud
computing (Van Steen, M., Tanenbaum, A.
2017)
• Se abrevia generalmente como SOA

Imagen extraída desde: https://im0-tub-com.yandex.net/i?id=b47106d701ebae6936900aabce166fa3&n=13


Arquitectura basada en recursos

• Aparece con el incremento del uso de la


Web
• Ve al sistema como un enorme colección de
recursos que son gestionados por los
componentes
• Los recursos pueden ser agregados o
eliminados por aplicaciones locales o
remotas
• Este enfoque es ampliamente adoptado hoy
en día como arquitectura RESTful

Imagen extraída desde: https://i2.wp.com/www.vstellar.com/wp-content/uploads/2016/12/rest-api.png?fit=1200%2C465&ssl=1


Arquitectura de publicación – suscripción

• En esta arquitectura, hay una fuerte


separación entre el proceso y la
coordinación
• La idea central es ver al sistema como una
colección de procesos autónomos
coordinados
• La comunicación toma lugar describiendo
los eventos a los que un suscriptor está
interesado y a los que el publicador ha
colocado como mensaje en el tópico de
interés.

Imagen extraída desde: https://www.presseagentur.com/media/3167/Smart_Grid.jpg


¿Qué lenguajes de programación conocen o
utilizan?
Algoritmo Programa Lenguaje de Programación
Un algoritmo es una Según Joyanes Aguilar, Cedano, M., Cedano, A.,
secuencia finita paso a (2008), un algoritmo se Rubio. J, Vega, A. (2014).
paso de instrucciones para debe expresar en un sostienen que un lenguaje
resolver un problema bien formato que la de programación es el
definido. computadora pueda conjunto de símbolos y
interpretar para realizar las caracteres que se
instrucciones paso a paso, combinan siguiendo unas
ese formato se denomina reglas de sintaxis
programa predefinidas para permitir la
transmisión de
instrucciones a la
computadora.
Lenguaje de Programación

• Según Joyanes Aguilar (2008),


el lenguaje de programación
sirve para escribir los
programas. El lenguaje de
programación puede ser
implementado en aplicaciones
de software para diferentes
arquitecturas de computadoras

Imagen extraída desde: https://miro.medium.com/max/1100/1*tUZj8QzsAxM8h25qHc38Jw.png


Tipos de Lenguajes

Lenguaje de Máquina Lenguaje de Bajo Nivel Lenguaje de Alto Nivel

Combinación de ceros (0) y Es un lenguaje intermedio Es un lenguaje más


unos (1) que crean entre el lenguaje máquina y cercano a nuestro lenguaje
instrucciones entendibles el natural. Usa abreviaturas natural. Por ejemplo: Java,
por el hardware para llevar de letras y números que C#, Python, etc.
a cabo operaciones. son nemotécnicas como el
lenguaje ensamblador.
Paradigma de programación

• Para Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014), un


paradigma de programación define la forma en la que se estructura
el código, y la relación que tienen con los datos. Describe un
enfoque de desarrollo y técnicas para soportarlo.
• Para Joyanes (2008), representa enfoques diferentes para la
construcción de soluciones a problemas que afectan al proceso
completo de desarrollo de software.
• Los principales paradigmas son: imperativo (procedimental),
funcional, declarativo y orientado a objetos
Paradigma imperativo

• Según Joyanes (2008), representa el enfoque o


método tradicional de programación. Es un
conjunto de instrucciones (comandos) que se
ejecutan una por una.
• También conocido como paradigma
procedimental
• Los lenguajes de programación
procedimentales por excelencia son:
FORTRAN, COBOL, Pascal, BASIC, ALGOL,
Ada y C

Imagen extraída desde: https://cdn.fishki.net/upload/users/2015/07/31/346234/ad045894186e89ac32e49b4a48827634.jpg


Paradigma declarativo

• Según Joyanes (2008), el paradigma


declarativo solicita al programador que
describa el problema en lugar de
encontrar un algoritmo que lo solucione.
• Se basa en la lógica formal para
responder a preguntas consultadas
• Los lenguajes de programación
declarativo por excelencia es: PROLOG

Imagen extraída desde: https://rusinfo.info/wp-content/uploads/8/1/b/81bb74f89238f4b24891a39ab7cbf5d7.png


Paradigma orientado a objetos

• Según Joyanes (2008), el paradigma OO


se basa en el diseño y construcción de
objetos que se componen a su vez de
datos y operaciones que manipulan esos
datos.
• Este enfoque guarda una analogía con la
vida real, donde estamos rodeados por
objetos.
• Los lenguajes de programación orientado a
objetos por excelencia son: C++, Java y C#

Imagen extraída desde: https://jetbrains.com.xy2401.com/help/img/idea/2019.3/jt-jar-built.png


Paradigma funcional

• Según Hughes (1989). el paradigma


funcional se basa en el uso extensivo de
funciones de manera muy similar a las
funciones matemáticas ordinarias
• Este enfoque hace uso de argumentos
que pueden ser variables, expresiones e
incluso otras funciones
• Los lenguajes de programación
funcionales son: Lips, Ocaml, Clojure,
Haskell, Erlang, etc.

Imagen extraída desde: https://slideplayer.com/slide/9262894/27/images/26/LISP+Examples+%28print+Hello+World+%29+%28defun+fact+%28n%29+%28if+%28zerop+n%29+1.jpg


Sistema de control de versiones

• Según Loeliger, J., & McCullough, M.


(2012). un sistema de control de
versiones es una herramienta que
gestiona y da seguimiento a las
diferentes versiones de un software
• El objetivo es poder tener copias de
respaldo de todo el trabajo realizado
en forma de un historial para evitar
pérdidas de trabajo en el proceso de
codificación

Imagen extraída desde: https://miro.medium.com/max/1400/1*sLLLekH9NMYNH_gIS-l2Eg.png


GIT

• Según Loeliger, J., & McCullough,


M. (2012). GIT es un sistema de
control de versiones potente,
flexible y ligero que permite el
desarrollo colaborativo
• GIT fue inventado por Linus
Tolvards para controlar el
desarrollo del Kernel de Linux
• Es actualmente el principal SCV a
nivel mundial

Imagen extraída desde: https://orion42.net/wp-content/uploads/2019/05/git-logo.png


¿Qué sistemas y de qué tipo has usado?
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso sobre el impacto del
desarrollo de software en las empresas y las personas.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 6: Sistemas Operativos
Inicio
Mi primer teléfono
• Los estudiantes mencionan el primer modelo
de teléfono que tuvieron
• Por ejemplo, “Un Galaxy Mini”.
• Luego se pregunta ¿Alguien sabe que
sistema operativo usaba?
• Se va anotando el sistema operativo más
mencionado.
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿ Qué es un sistema operativo
¿Cuáles empleas?
Utilidad
¿Qué sucedería si no tenemos un sistema operativo?
¿Cómo influyen en el día a día y en las empresas?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
características, tipos,
aplicación y evolución de los
sistemas operativos.
Transformación
¿Qué son los sistemas operativos?
• El sistema operativo es una capa de software
que permite a los programas del usuario utilizar
los diferentes componentes de una mejor
manera y más sencilla, así como permitir la
administración de sus recursos (Tanenbaum,
2016 )
• La mayoría de las computadoras tienen 2
modos de operación: kernel mode y user mode.
• El sistema operativo se ejecuta en kernel mode

Imagen extraída desde: https://darksave.ru/UserFiles/Image/windows-linux-nac-android-oc.jpg


Clasificación

Mainframe OS Server OS Mutiprocessor OS

PC OS Handheld OS Embedded OS

Real Time OS Sendor-Node OS Smart Card OS


Mainframe OS
• Son sistemas operativos orientados a grandes
volúmenes de procesamiento (batch, transaction
processing, timesharing) (Tanenbaum, 2016 )
• Un sistema batch ejecuta sus actividades sin la
interacción de un usuario.
• Un sistema de procesamiento de transacciones
maneja grandes cantidades de solicitudes
pequeñas (como bancarias). El tiempo compartido
permite que varios usuarios usen el OS a la vez.
• Ejemplo: OS/390, UNIX, LINUX

Imagen extraída desde: https://d15shllkswkct0.cloudfront.net/wp-content/blogs.dir/1/files/2021/04/ibm-z.jpeg


Server OS
• Son sistemas operativos que se ejecutan en
servidores físicos o workstations y sirven a
muchos usuarios en red a la vez para compartir
recursos (Tanenbaum, 2016 )
• Entre otros servicios brindan: servicio de
impresión, de archivos, web, base de datos, etc.
• Ejemplo: Solaris, FreeBSD, Linux, Windows
Server

Imagen extraída desde: https://www.shabakekala.com/wp-content/uploads/2020/03/ServerStorageFeature-min-scaled.jpg


Mutiprocessor OS
• Son sistemas operativos que necesitan un
tratamiento especial para soportar el
procesamiento en paralelo (Tanenbaum, 2016 )
• En la actualidad, debido al aumento de chips
multicore para computadoras personales, los
sistemas operativos integran capacidades para
manejar multiprocesadores a una escala menor.
• Ejemplo: Linux, Windows

Imagen extraída desde: https://3c1703fe8d.site.internapcdn.net/newman/gfx/news/hires/2018/microprocess.jpg


PC OS
• Son sistemas operativos orientados al trabajo
personal, de oficina y multitarea (Tanenbaum,
2016 )
• Son los sistemas operativos más conocidos y
suelen utilizarse para procesar texto, navegar por
internet y jugar videojuegos
• Ejemplo: Windows 10/11, Apple OS X

Imagen extraída desde: https://miro.medium.com/max/1200/0*PSybB_WmTkMMONae.jpg


Embedded OS
• Son sistemas operativos que se ejecutan en
dispositivos que no han sido diseñadas como
computadoras y no aceptan la instalación de
software (Tanenbaum, 2016 )
• En la actualidad los dispositivos embebidos más
conocidos son: juguetes tipo consola, microondas,
televisores, reproductores de DVD, reproductores
MP3, etc.
• Ejemplo: Embedded Linux, QNX, VxWorks

Imagen extraída desde: https://darksave.ru/UserFiles/Image/windows-linux-nac-android-oc.jpg


Sensor-Node OS
• Son sistemas operativos que se ejecutan en
dispositivos muy pequeños conectados en una
red mediante tecnología wireless (Tanenbaum,
2016 )
• Estos dispositivos son utilizados para proteger
perímetros, fronteras, detectar incendios o medir
la temperatura y humedad. Tienen potencia
limitada y suelen funcionar con baterías
• Ejemplo: TinyOS

Imagen extraída desde: http://g04.s.alicdn.com/kf/HTB1yt1OLXXXXXciXXXX760XFXXXL/205753950/HTB1yt1OLXXXXXciXXXX760XFXXXL.png


Real-Time OS
• Son sistemas operativos que están caracterizados
por tener al tiempo como un aspecto clave
(Tanenbaum, 2016 )
• En la actualidad los encontramos en sistemas de
control de procesos industriales, aviación,
sistemas militares.
• Ejemplo: QNX, FreeRTOS, MaRTE

Imagen extraída desde:


https://4.bp.blogspot.com/-3to_w8NPffk/WbBminWOGKI/AAAAAAAASGU/T8vvp7PDXy8a1AtG8S5JfgeUeTWwVj_GACLcBGAs/w1200-h630-p-k-no-nu/ARINC%2B653%2BReal%2BTime%2BOperating%2BSystem%2B%2528RT
OS%2529%2BInterface.jpg
Smart Card OS
• Son sistemas operativos que se ejecutan en
Smart Cards, que son tarjetas pequeñas que
contienen un chip. (Tanenbaum, 2016 )
• Los Smart Card tienen muchas restricciones de
procesamiento y memoria y por lo general solo
implementan una función (como el pago
electrónico)
• Ejemplo: MULTOS y JavaCard

Imagen extraída desde: https://vinso-azs.ru/assets/vinso/img/products/14192/cart.jpg


¿Qué sistemas y de qué tipo has usado?
Sistemas Operativos en la nube
• Un sistema operativo es instalado en el dispositivo físico que
manipula un usuario. Por ejemplo, el SO Android instalado
sobre el Smartphone de un estudiante.

• Un sistema operativo en la nube está instalado en un


servidor remoto, lo que implica que no tenemos acceso físico
al computador sobre el que se instaló, pero podemos
interactuar con ese dispositivo a través de una conexión a
Internet empleando una interfaz que estará en un navegador
web o una aplicación.
Ventajas
• Accesibilidad, el usuario tiene la posibilidad de acceder a su
propio escritorio desde cualquier dispositivo (desde internet)
• Reducción de costos como el consumo eléctrico,
adquisición del equipo de cómputo, mantenimiento de este,
etc.
• Escalabilidad, estos sistemas operativos administran
hardware que puede aumentar según las necesidades. Los
recursos pueden ser solicitados a demanda
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso sobre la evolución de un
sistema operativo en la nube.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 5: Hardware y Sistemas Numéricos
Inicio
Objeto electrónico favorito
• Los estudiantes mencionan uno a uno
rápidamente su objeto electrónico favorito.
• Por ejemplo, “Mi pulsera inteligente”.
• Luego hacemos una reflexión, ¿Ese es un
hardware?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué conocen sobre el hardware?
¿Qué ejemplos conocen?
Utilidad
¿Cuáles consideran es la importancia del hardware
en las empresas y en nuestro día a día?
Logro de la sesión

Al finalizar la sesión, el
estudiante resuelve problemas
empleando compuertas
lógicas identificando su
relación con el hardware.
Transformación
Hardware
• Cedano, M., Cedano, A., Rubio. J, Vega,
A. (2014). sostienen que el Hardware
hace referencia a cualquier componente
físico tangible
• Estos componentes trabajan o
interactúan con los equipos de cómputo
• El hardware da soporte a las TIC:
servidores, equipos de cómputo,
dispositivos móviles, enrutadores,
firewalls, etc.

Imagen extraída desde: https://images.satom.ru/i3/firms/28/334/334281/diagnostika-kompyuternoy-tehniki-v-simferopole_eaacd1a184df37a_1024x3000.webp


Internet de las cosas (IoT)
• Es el proceso mediante el cual se conectan
objetos físicos cotidianos a Internet.
• Estos objetos pueden variar desde bombillas de
luz en el hogar hasta dispositivos médicos
utilizados en la atención de la salud, así como
prendas y accesorios personales inteligentes.
Incluso los sistemas de ciudades inteligentes
forman parte de esta red interconectada.
• El IoT permite que los objetos del mundo real
estén conectados y compartan información a
través de la red global.
Hardware e IoT
• Los dispositivos del IoT o hardware son
principalmente:
• Interruptores que envían las instrucciones a un
objeto. Por ejemplo, un relé.
• Sensores que recopilan los datos y los envían a otro
lugar. Por ejemplo, un sensor de luz.
Hardware e IoT

• Actuadores que reciben señales para realizar alguna


acción. Por ejemplo, un servomotor.
• Controladores que controlan las señales de entrada y
salida. Además, de comunicarse con las redes que
permiten enviar fuera esta información o recibirla. Por
ejemplo, una computadora o una placa Arduino.
Caso: Aplicación de IoT
IoT en la logística y el transporte
• Una de las primeras implementaciones del IoT en el sector de la
logística y el transporte consistió en etiquetar los contenedores de
transporte con dispositivos de identificación por radiofrecuencia (RFID).

Fuente: https://www.redhat.com/es/topics/internet-of-things/what-is-iot
Caso: Aplicación de IoT
IoT en la agricultura
• El IoT ha revolucionado el sector agrícola de varias formas, como es el
caso de la instalación de sensores de humedad en los campos, que
permiten que los agricultores obtengan datos más precisos para
programar los períodos de riego.

Fuente: https://www.redhat.com/es/topics/internet-of-things/what-is-iot
¿Qué otros usos crees que tenga el IoT?
Servidores
Como hardware se entiende que es una máquina
física o un conjunto de estas que empleando un
sistema distribuido dan la apariencia de un gran
computador que se encuentra dentro de una red y
dentro de esta funcionan uno o varios procesos
computacionales que permiten que se comparta un
recurso.
Salas de servidores
● Es una instalación física que alberga servidores y equipos relacionados
dentro de un edificio de oficinas o un entorno comercial con la finalidad de
dar soporte a una organización.

● Las salas de servidores suelen contener:


● Servidores físicos que almacenan y procesan datos.
● Dispositivos de red como switches, routers y firewalls.
● Sistemas de almacenamiento de datos como unidades de disco duro (HDD) y unidades
de estado sólido (SSD).
● Equipos de enfriamiento para mantener la temperatura adecuada.
● Sistemas de seguridad para proteger los equipos y datos.
Servidores
Como software es un programa o aplicación que
permite que otros programas o dispositivos a los que
se llama clientes puedan utilizar un servicio que el
servidor ofrece a través de una red.
Ejemplo: Servidor de base de datos, servidor web,
servidor de correo, etc.
Servidores físicos

Imágenes extraídas desde: https://syncweb.net/images/site/slider/arenda.jpg y https://www.nicitpartner.com/wp-content/uploads/2016/05/NIC-managed-IT-services.jpeg


Servidores en las organizaciones
• Las grandes empresas ubican sus servidores en
diversas locaciones alrededor del mundo para:
• Reducir sus tiempos de latencia cuando los usuarios
acceden a sus servicios
• Aumentar la tolerancia a fallos dando la posibilidad que un
servidor en otra región asuma la carga del tráfico cuando
otro servidor “cae” y aumenta la seguridad replicando la
información en servidores especiales.
• Además, se componen de servidores exclusivos
para enfrentarse a desastres o ataques
informáticos que causen un daño crítico.
Ubicación de servidores de las empresas tecnológicas
globales
• Muchas empresas han migrado de los “Colocated servers”, en los que
los servidores se encontraban dentro de las instalaciones de las
empresas y ellos eran los responsables de su funcionamiento y
mantenimiento.
Ubicación de servidores de las empresas tecnológicas
globales

• Tenemos ahora a el “Cloud Hosting”, en el cual colocan sus servidores


en la nube con la ventaja que estos se vuelven escalables de forma
automática gracias a las capacidades de los proveedores de servicios
en la nube y derivando el mantenimiento al proveedor, siendo la
empresa liberada de carga de trabajo.
Empresas globales que utilizan servidores distribuidos

• La mayoría de los servidores de grandes


empresas como Amazon, Google, Facebook,
Twitter y Adobe utilizan algún tipo de sistema
operativo basado en Unix o en una de sus
variantes.
• Por ejemplo, Google utiliza su propia
distribución de Linux llamada "Google
Compute Engine". También tenemos el caso
de Azure de Microsoft o Amazon Web
Service.

Fuente: https://images.app.goo.gl/HsGsjpjkYdgbBWzGA
¿Usas esos servicios en la nube?
Sistemas de numeración

• Según Cedano, Rubio & Vega (2014), el


ser humano ha tenido la necesidad de
contar y de representar números desde su
aparición.
• En la actualidad, el sistema de
numeración que más conocemos es el
sistema de base 10 (basado en el número
de dedos de las manos).
Sistemas de numeración
Decimal Binario Octal Hexadecimal
• Un sistema numérico es un conjunto (base10)
0
(base 2)
0000
(base 8)
0
(base 16)
0
de símbolos (que son dígitos y/o 1 0001 1 1
2 0010 2 2
letras) así como de reglas de 3 0011 3 3

generación que permiten representar 4


5
0100
0101
4
5
4
5
cualquier número. 6 0110 6 6
7 0111 7 7
• En los sistemas computacionales y 8 1000 10 8
9 1001 11 9
sus relacionados los sistemas 10 1010 12 A

numéricos más empleados son: 11


12
1011
1100
13
14
B
C
binario, octal y hexadecimal. 13 1101 15 D
14 1110 16 E
15 1111 17 F
16 10000 20 10
Operaciones lógicas
• La circuitería digital y otros sistemas digitales
están diseñados sobre la base de una
disciplina matemática llamada Algebra
Booleana (Stallings, 2016 )
Operaciones lógicas

• Como cualquier otra álgebra, hace uso de variables y


operaciones. En el caso del álgebra booleana las variables
solo pueden contener 2 valores que pueden ser interpretados
con diversas etiquetas como presencia o ausencia de voltaje.
De manera simplificada son 1 y 0:

1 (VERDADERO, TRUE, HIGH, etc.)

0 (FALSO, FALSE, LOW, etc.)


Operaciones lógicas básicas
Compuertas lógicas
• En 1938, Claude Shannon sugiere que el
álgebra booleana podría utilizarse para
resolver problemas en el diseño de circuitos
de conmutación de relés, y posteriormente
sus técnicas se usaron en el análisis y diseño
de circuitos electrónicos digitales. (Stallings,
2016 )
• El álgebra booleana permitió una manera
económica de describir e implementar las
funciones de la circuitería digital a través de
las compuertas lógicas

Imagen: https://images.app.goo.gl/PbMTACintkhwUqVe7
Compuertas lógicas
• Una compuerta lógica es un circuito
electrónico que implementa una
operación booleana.
• Con las compuertas lógicas, se alcanza el
nivel de circuitos más básico del
hardware de una computadora y pueden
ser utilizadas como bloques de
construcción para implementar lógica de
circuitos de cualquier computadora digital.
(Stallings, 2016 )

Imagen: https://images.app.goo.gl/MiEey3YGZbAMq8XTA
Compuertas lógicas

Imagen extraída desde: https://assets.pinshape.com/uploads/image/file/145412/tactile-logic-gates-3d-printing-145412.png


Resolviendo
ABCD

A
B
C
D
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en resolver ejercicios empleando compuertas
lógicas.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
• Red Hat (2023) ¿Qué es el Internet de las cosas (IoT)?. Recuperado de:
https://www.redhat.com/es/topics/internet-of-things/what-is-iot
Introducción a las TIC
Sesión 3: Las TIC en las organizaciones
Inicio
Conociendo nuestras carreras
• Los estudiantes dicen la carrera que estudian
y un motivo por qué la han elegido
• Por ejemplo, “Ingeniería de software porque
me gusta la construcción de aplicaciones
móviles”.
• Luego hacemos una reflexión, ¿Qué tenemos
en común?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Cómo aportan las TIC en las organizaciones?
Utilidad
¿ Cómo empleamos las TIC en nuestro día a día y
cómo lo haremos en nuestro trabajo o carrera?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
aplicaciones, ventajas y uso
de las TIC en las
organizaciones.
Transformación
Carreras en las TIC
• Los profesionales de las TIC investigan, planifican, diseñan,
codifican, prueban, asesoran y mejoran los sistemas de
tecnologías de la información, el hardware, el software y los
conceptos relacionados para aplicaciones específicas.
• Encontramos carreras como:
• Ingeniería de sistemas
• Ingeniería informática
• Ingeniería de software
• Ingeniería de seguridad informáticas
• Entre otras.
¿Cómo emplearías las TIC en tu carrera?
Gestión de la información y comunicación
• Es un campo disciplinario que se enfoca en la
administración estratégica de los recursos
informativos y comunicacionales de una
organización.
• Su objetivo principal es optimizar el uso de estos
recursos para:
• Apoyar el logro de los objetivos organizacionales.
• Mejorar la toma de decisiones.
• Aumentar la eficiencia y la productividad.
• Fortalecer la comunicación interna y externa.
• Crear una cultura de la información.
Ejemplos de gestión de la información y comunicación en las
organizaciones

• El E-commerce es la conducción de
actividades de negocio, de manera
electrónica, utilizando redes de
comunicación. (Stair & Reynolds, 2016)
• Incluye cualquier transacción de negocios
ejecutada electrónicamente entre compañías
(B2B), compañías y consumidores (B2C), y
entre individuos (C2C) eliminando el uso de
papel y reduciendo tiempo.
Valor de las TIC en la industria
• La información y comunicación en combinación con las
TIC son actualmente uno de los pilares de los procesos
empresariales.
• Esto se refleja en el aumento del valor de las
actividades realizadas, bienes producidos o servicios
brindados por las organizaciones.
• En las empresas su impacto puede:
• Mejorar la capacidad de resolución de problemas.
• Aumentar la velocidad de respuesta frente a escenarios
diversos.
• Mejorar la ventaja competitiva y la relación que mantiene la
organización con sus socios estratégicos y clientes.
• Fomentar la innovación en las empresas.
Ejemplo de la cadena de valor

Imagen extraída desde: https://anatrenza.com/cadena-de-valor


Rol de la información y comunicación en las cadenas de
valor de las industrias
• En el mundo dinámico actual, la información y la
comunicación se han convertido en elementos
fundamentales para el éxito de las organizaciones
en todos los sectores.
• Su impacto en las cadenas de valor de las
industrias es cada vez más evidente, impulsando
la eficiencia, la colaboración y la innovación.
• La correcta gestión de estos elementos
estratégicos es fundamental para las empresas
que buscan prosperar en la era digital.
Aplicaciones

Optimización de Potenciación de Fortalecimiento


la cadena de la manufactura de las ventas y
suministro y la producción el marketing

Refuerzo de la Impulso a la
atención al innovación y el
cliente crecimiento
Cómo medir el valor que aportan los sistemas de
información y comunicación
• Para medir el valor que aportan es
necesario para evaluar su impacto y
eficacia en una organización.
• Algunas herramientas o indicadores son:
• Retorno de la inversión
• Satisfacción de los usuarios
• Optimización de procesos y recursos
• Visión analítica de activos
• Impacto en la planificación y control
presupuestario
• Monetización de datos
Caso: Satisfacción del usuario
• La satisfacción de los usuarios o la experiencia
de usuario UX es un indicador importante.
• Encuestas, entrevistas y retroalimentación
directa pueden ayudar a medir cómo los
sistemas de información impactan la experiencia
de los usuarios. Por ejemplo, la facilidad para
realizar un proceso de compra por una app
móvil.
• Un alto nivel de satisfacción sugiere que el
sistema está cumpliendo su propósito
¿Tienen alguna consulta o duda?
Participación en Clase 1 (45 minutos)
Indicaciones:
• Esta actividad contará como parte de la nota de PA
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que consiste
en analizar un caso de una empresa y reconocer el impacto
de las TIC en la optimización de uno de sus procesos.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 4: Redes de comunicación
Inicio
Historia Compartida
● Los estudiantes se turnan para agregar una

oración a una historia colectiva.


● Pueden ser creativos y divertidos.

● Luego reflexionamos, cómo hemos podido

realizar la dinámica, cuál fue nuestro medio


de comunicación, cómo lo harán las
máquinas.
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué tipos de redes de comunicación conoces?
¿Cuáles empleas?
Utilidad
¿ Cómo aportan las redes de comunicación a la
sociedad y empresas?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
aplicaciones, ventajas y uso
de las redes de comunicación
en diversos entornos del
campo de la ingeniería.
Transformación
Redes de Comunicación
• Son un conjunto de dispositivos interconectados
con la finalidad de transferir datos.
• Estos dispositivos se interconectan mediante una
tecnología de comunicación con un soporte de
software para su funcionamiento o analógico.
• El transporte de esta información se puede dar
en entornos privados (LAN, WAN corporativa) o
públicos (acceso desde internet, TV de señal
abierta).
Redes de datos, telefonía y televisión
• Son el conjunto de elementos técnicos que
permiten la transmisión de: datos, video y audio
• Entre diversos equipos mediante diversos
medios alámbricos como el cable UTP, cable
coaxial, fibra óptica o inalámbricos como la
tecnología Bluetooth o Wi-Fi.
• Según Cedano, M., Cedano, A., Rubio. J, Vega,
A. (2014), el objetivo principal de las redes
permitir que los usuarios puedan “compartir
recursos” y disponer de una alta confiabilidad (al
contar con fuentes alternativas de distribución)
Redes de Telefonía básica
• Sistema compuesto por circuitos conductores
de impulsos eléctricos que internamente
tienen una gran cantidad de nodos desde el
emisor hasta el receptor y van conmutando
circuitos hasta crear un camino único que
permite establecer la comunicación entre dos
teléfonos, transmitiendo la voz en formato
analógico.
• Sin embargo, mediante un modem se permite
la transmisión de datos, pero con una
velocidad significativamente baja
Imagen extraída desde: https://slidetodoc.com/unidad-2-red-telefnica-pblica-conmutada-pstn-material
Redes de TV
• Su objetivo es transmitir imágenes en
movimiento y sonido (video) así como de
recepcionarlos a distancia.
• La difusión se realiza por medio de ondas de
radio, cable y/o satélite en dos tipos que son
señal abierta y señal privada.
• En estos sistemas el receptor de esas
señales son los televisores.
Centro de operaciones de redes

Casa con módulos de recepción

Casa con módulos de recepción

Imagen extraída desde: https://slidetodoc.com/unidad-2-red-telefnica-pblica-conmutada-pstn-material


¿Qué tipos de señal tenemos en TV?
Estado actual de las redes de comunicación en
televisión

CATV (Community Antenna Television)


• Transmite señales de para dar señales de TV en formato analógico de manera
unidireccional hacia los televisores.

Imágenes extraídas desde: https://www.conceptdraw.com/How-To-Guide/illustrate-the-computer-network-of-a-building


Estado actual de las redes de comunicación en
televisión

HFC (Hybrid Fiber-Coaxial)


• En esta se transmite las señales de radiofrecuencia empleando cables
coaxiales y de fibra óptica proporcionando acceso a señales de TV (en
formato digital o analógico) así como al Internet y la telefonía fija.

Imágenes extraídas desde: https://www.conceptdraw.com/How-To-Guide/illustrate-the-computer-network-of-a-building


Redes de Telefonía móvil
• Estas permiten la comunicación inalámbrica a
través de ondas electromagnéticas de dos
teléfonos móviles (terminales).
• Se compone de antenas repartidas por la
superficie terrestre, donde se organizan en
espacios hexagonales (células) que cubren el
área donde se desea establecer
comunicación.
• Sus frecuencias van desde los 900 MHz
hasta los 2000 MHz.
Espacios hexagonales de las células

Las antenas celulares se


distribuyen de forma
hexagonal para ofrecer una
cobertura eficaz y fiable en
diferentes áreas geográficas.
Las operadoras dividen el
área en espacios
hexagonales, llamados
células, como en un tablero
de ajedrez, creando una gran
red de hexágonos.

Imagen extraída desde: https://radio-waves.orange.com/es/como-funciona-una-red-movil


Redes de datos (voz, datos y video)
• Es una red de telecomunicaciones que
permite que diversos equipos de cómputo
tengan la capacidad de intercambiar datos
entre ellos cuando se encuentran dentro de
esta red.
• Para ello, se compone de medios de
conexión, protocolos de transferencia de
datos y soportes de seguridad como un
cortafuegos (firewall) físico y/o lógico
Funcionamiento de una red

Imagen extraída desde: https://images.app.goo.gl/9YBYvt4rz9Exxktr8


Evolución de la red móvil

Imagen extraída desde: https://www.abc.es/economia/abci-espana-comienza-primeros-pasos-carrera-fondo-201906170129_noticia.html


¿Qué sigue luego del 5G?
¿Tienen alguna consulta o duda?
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Ñiquen, A., & Gonzales Sánchez, S. (2015). Tecnologías de la
Información y la Comunicación. Fondo Editorial de la UIGV ed. Ganoza
FH, editor. Lima: Fondo Editorial.
• Williams, B. K., Sawyer, S. C., & Hutchinson, S. E. (2015). Using
information technology: A practical introduction to computers &
communications. McGraw-Hill Companies, ELEVENTH EDITION
Práctica calificada 1
Indicaciones:
• La evaluación se realizará de manera individual.
• Tiene una duración de 45 minutos.
• No se calificarán preguntas que no demuestren la evidencia
del desarrollo realizado.

“Todo acto de copiar, intentarlo o dejar copiar, durante una prueba,


examen, práctica, trabajo o cualquier asignación académica, usando
tanto el medio físico como el electrónico, se encuentra normado en el
Reglamento de Estudios y el Reglamento de Disciplina del Estudiante
vigentes en el Portal de Transparencia y/o en el Portal del Estudiante”
Introducción a las TIC
Sesión 2: Componentes de un sistema de información y
comunicación
Inicio
Partes del computador
● Los estudiantes mencionan partes del

computador.
● Por ejemplo, “Memoria, procesador, etc.”.

● Luego hacemos una reflexión: así como

el computador tiene sus partes físicas y


lógicas ¿el computador será parte de un
sistema más grande?
Utilidad

¿Tiene alguna consulta o duda de la sesión


previa?
Utilidad
¿Qué conocen sobre los sistemas de información y
comunicación?
Utilidad
¿Cuáles consideran son la importancia de los
sistemas de información y comunicación en nuestro
entorno?
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica las
características de los
componentes de los
sistemas de información y
comunicación.
Transformación
¿Qué son los sistemas de información y comunicación?

• Un sistema de información es una colección de elementos


interconectaros que tienen como objetivo recopilar, procesar,
almacenar y difundir información
• Un sistema de comunicación es un conjunto de componentes
como redes de telecomunicaciones o sistemas de transmisión
que tiene como objetivo llevar a cabo el proceso comunicativo.
Componentes
• Redes
• Software
• Hardware
• Servicios
• Partners
• Infraestructura
• Personal
• Gestión de datos
Hardware
• Cedano, M., Cedano, A., Rubio. J, Vega,
A. (2014). sostienen que el Hardware
hace referencia a cualquier componente
físico tangible
• Estos componentes trabajan o interactúan
con los equipos de cómputo
• El hardware da soporte a las TIC:
servidores, equipos de cómputo,
dispositivos móviles, enrutadores,
firewalls, etc.
Software
• Cedano, M., Cedano, A., Rubio. J, Vega,
A. (2014). sostienen que el Software es
todo programa o aplicación programada
para realizar tareas específicas
• Es el soporte lógico que permite
desempeñar tareas conduciendo al
hardware
• Es el conjunto de instrucciones que las
computadoras usan para manipular datos
Algunos programas (software) de soporte para individuos, grupos de
trabajo y empresas. (Stair & Reynolds, 2016)

Software Individuos Equipo de trabajo Empresas


Sistemas operativos Sistemas operativos de Servidor web, Servidor
para red, VPN, etc. de Correo, Servidor de
Software de sistemas Smartphones/PC/Tablet, archivos, etc.
etc.
Navegadores, Cliente de correo, Sistemas de ventas,
procesadores de textos, software de almacén, contabilidad,
Aplicaciones hojas de cálculo, colaboración, RRHH, etc.
editores gráficos y mensajería instantánea
multimedia, etc.
Gestión de Datos
• Stair & Reynolds (2016) sostienen que,
sin los datos, ni la habilidad para
procesarlos, no se podrían realizar la gran
mayoría de actividades en los negocios.
• Los datos están organizados según su
tamaño y sirven para ser transformados
en información útil
• Los sistemas de gestión de base de datos
permiten su mantenimiento
Redes
• Las tecnologías de la comunicación son
herramientas que sirven para poder llevar a cabo
todo el proceso de comunicación
• Actualmente está muy relacionado con la Internet y
la Web. Sin embargo, incluye a las comunicaciones
por radio, telefonía y televisión
• Las Redes de comunicación son un conjunto de
dispositivos interconectados con la finalidad de
transferir datos. Estos dispositivos se interconectan
mediante una tecnología de comunicación con un
soporte de software para su funcionamiento
Infraestructura
• Es el conjunto de tecnologías que interfieren
y gestionan los procesos de comunicación y
transferencia de información.
• Dan soporte a las redes de comunicación
(especialmente Internet) y están compuestos
por:
• Ordenadores
• Equipos de electrónica de red
• Equipos de almacenamiento
Personal
• Engloba tanto a los usuarios finales de los
servicios como a los desarrolladores,
analistas, diseñadores, encargados de
mantenimiento e implementación de los
sistemas de información y comunicación.
Servicios
• Son las prestaciones que se brinda a los
consumidores mediante el uso de las
TIC. Por ejemplo:
• Correo electrónico
• Servicios de búsqueda de información
• Administración electrónica (E-administración)
• Gobierno electrónico (E-gobierno)
• Aprendizaje electrónico (E-learning)
• Comercio electrónico (E-commerce), etc.
• Destacan de manera especial las
transacciones
Partners
• Son los proveedores de servicios TIC que
tienen las organizaciones.
• Proveen de soluciones que involucran a
las TIC alineándose con los objetivos de
la empresa u organización.
• Son conocidos también como los aliados
estratégicos.
¿Qué componentes vistos emplean en su día a
día?
Aplicaciones

Búsqueda de
Educación Servicios móviles Videojuegos
información

E-commerce Streaming
¿Tienen alguna consulta o duda?
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso de una empresa y
reconocer los componentes de sus sistemas de
información y comunicación.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Cedano, M., Cedano, A., Rubio. J, Vega, A. (2014). Fundamentos de


computación para ingenieros. Grupo Editorial Patria
• Stair, R., Reynolds, G. (2016). Fundamentals of Information Systems.
Cengage Learning.
Introducción a las TIC
Sesión 1: Introducción a las TIC
Inicio
Nos presentamos al grupo.
Contamos algunos datos nuestros como
• ¿Quiénes somos?
• ¿De dónde venimos?
• ¿Qué esperamos del curso?
Revisamos el silabo

Dentro de este documento encontraremos


información sobre el curso incluyendo:
• Logro del curso
• Cronograma de actividades
• Sistema de evaluación
• Bibliografía
Logro de la sesión

Al finalizar la sesión, el
estudiante identifica los
aspectos generales de las
herramientas TIC en la
industria y sus ventajas de
uso.
Utilidad
¿Qué conocen sobre las tecnologías de información
y comunicación (TIC)?
Utilidad
¿Por qué consideran que son importantes las
herramientas TIC?
Transformación
¿Qué son las Tecnologías de la Información y la
Comunicación?

Las TIC son un conjunto de tecnologías desarrolladas para


gestionar información y comunicación de manera más eficiente.
Estas han transformado significativamente el acceso al
conocimiento y las interacciones humanas, gracias al desarrollo de
Internet y dispositivos como computadoras, tabletas y smartphones.
Además, abarcan una amplia gama de plataformas y software que
permiten la transferencia de datos, incluyendo texto, imágenes y
audio, facilitando así la comunicación instantánea y flexible a pesar
de las distancias físicas.
TIC en la ingeniería
Las tecnologías de la información y
comunicación (TIC) dentro del marco de
la ingeniería de sistemas e informática
son el conjunto de herramientas de
cómputo (dispositivos, componentes de
red, aplicaciones y sistemas) que
permiten a las personas y
organizaciones interactuar con la
información de diversas formas en los
diferentes tipos de redes.
TIC
El término “tecnología de la
información y las comunicaciones”
(TIC) se acepta generalmente para
referirse a todas las tecnologías que,
combinadas, permiten a las personas y a
las organizaciones interactuar con el
mundo digital (Pratt, 2019).
Características de las TIC

Inmaterialidad
Las TIC funcionan a través de procesos de transmisión de información en sistemas inmateriales
como Internet o la nube.
Instantaneidad
• Permiten acciones inmediatas como enviar mensajes, reproducir contenido multimedia o
acceder a páginas web al instante.
Interactividad
• A diferencia de medios tradicionales, las TIC permiten a los usuarios interactuar con el
contenido y ejercer influencia sobre su producción.
Innovación continua
• La tecnología de las TIC está en constante evolución, incluyendo avances como la
computación cuántica.
Características de las TIC

Interdisciplinariedad
• Las TIC surgen de la colaboración entre diversas disciplinas científicas, lo que resulta en
herramientas como el correo electrónico.
Digitalización de la información
• Requieren que la información sea digitalizada, ya sea texto, imagen o audio, para su
procesamiento y transmisión.
Flexibilidad
• Pueden adaptarse y reestructurarse según las necesidades y cambios requeridos.

Principio de interconexión
• Facilitan nuevas formas de comunicación mediante la conexión de diferentes tecnologías.
TI TC TIC

Tecnologías de la
Tecnología de la información Tecnologías de la información y comunicación
(TI) Comunicación (TC) (TIC)

Son el conjunto de herramientas y El método que aportan las Las TIC agrupan los elementos y
métodos que permiten: tecnologías para transferir y hacer las técnicas utilizadas en el
almacenar, editar y distribuir llegar un mensaje comunicativo tratamiento y la transmisión de las
contenido referente a la tradicional. Siempre estuvieron informaciones, principalmente de
informática. ligando a las tradicionales informática, Internet y
televisión, prensa y radio telecomunicaciones.
mayormente.
TIC en la industria
• Según Fong, Dey & Joshi (2022). En la era de la
globalización, la tecnología es el motor del
progreso.
• Las TIC se han convertido en un requerimiento
funcional para el crecimiento socioeconómico
sostenido de cualquier nación.
• La influencia de las TIC ha reformado el proceso
de globalización, particularmente en las esferas de
producción, comercio y finanzas.
• El sector de las TIC experimenta en la actualidad
una verdadera revolución.
Sectores de la industria

Electrónica &
Hardware Software Internet
Semiconductores

Comercio Equipos de
Servicios
Electrónico telecomunicación
Ejemplos de TIC en la industria
• Herramientas de colaboración y gestión de proyectos como
Trello y Asana.
• Plataformas de almacenamiento en la nube como Google
Drive y Dropbox.
• Paquetes de oficina y productividad como Microsoft Office
y las herramientas de Google.
• Redes sociales y plataformas de comunicación como
WhatsApp Business, Instagram y Facebook para
empresas.
• Herramientas de análisis de datos como Google Analytics.
• Aplicaciones de videoconferencia como Zoom y Skype.
• Sistemas de gestión de aprendizaje (LMS) como Moodle y
Blackboard.
Empresas tecnológicas globales
¿Qué empresas tecnológicas globales conocen?
¿Tienen alguna consulta o duda?
Ventajas de las TI

• Ahorros de costos: • Desarrollo continuo de • Desarrollo continuo de • Impulso de la cultura digital


procesos de negocios nuevas tecnologías de nuevas tecnologías de • Nuevas medidas de
altamente automatizados software hardware aplicados a las seguridad y autenticación
• Oportunidades: • Facilidad de desarrollo de redes y en internet
Tecnologías como Big proyectos de manera telecomunicaciones
Data, machine learning, remota (desde el análisis, • Facilidad de pruebas y
inteligencia artificial, etc. codificación, pruebas, simulación en tiempo real y
transforman los datos e implementación y remoto de sistemas de
información de las mantenimiento) redes
empresas en conocimiento • Tecnologías Cloud para el
• Comodidades: compras desarrollo de aplicaciones
por Internet, servicios
médicos (telemedicina) y
redes sociales como medio
de interacción para las
empresas

Redes y
Gestión Software Seguridad
telecomunicaciones
¿Qué otras herramientas TIC conocen?
¿Qué otras ventajas traerán las TIC en otros campos?
Futuro de las TIC
• Consolidación de la 5G (quinta generación de redes móviles) que ofrece
velocidades de datos significativamente más rápidas que las redes 4G actuales que
se está expandiendo a nivel global y permite nuevas aplicaciones como realidad
virtual, aumentada, conducción autónoma y telemedicina.
• Auge del Internet de las cosas (IoT, se refiere a la interconexión de dispositivos
físicos a Internet) que se utilizan en aplicaciones como monitorización del hogar,
gestión de energía y logística. Crecimiento de la inteligencia artificial (IA):
• La IA (inteligencia artificial) se ocupa de la creación de máquinas inteligentes, ya
se utiliza en aplicaciones como reconocimiento de voz, traducción automática y
conducción autónoma. Con miras a un uso en una gama aún más amplia de
aplicaciones.
• Expansión de la realidad virtual y aumentada (RV y RA) que permiten a los
usuarios experimentar entornos virtuales o aumentados
Práctica (25 minutos)
Indicaciones:
• Formen equipos de 4-5 integrantes para fomentar la
colaboración y asegurar que todos participen.
• Resolver la actividad planteada por el docente que
consiste en analizar un caso de una empresa y
reconocer las herramientas TIC que emplea y cómo
éstas generan valor.
• Analicen las soluciones propuestas desde diferentes
perspectivas y seleccionen la más adecuada.
• Fomenten un ambiente de respeto y apertura para discutir y
ajustar ideas entre todos los miembros del equipo.
• Presentar sus resultados.
Cierre
• ¿Qué hemos aprendido hoy?
• ¿Qué dificultades has tenido?
• ¿Para qué te ha servido lo aprendido?
• ¿En qué otras ocasiones podrás
utilizar lo que has aprendido?

Elaboramos nuestras conclusiones sobre el


tema tratado
Referencias:

• Fong, S., Dey, N. & Joshi, A. (2022). ICT Analysis and Applications. Springer
• Pratt, M. (2019). What is ICT (Information and Communications Technology)?.
Recuperado de
https://www.techtarget.com/searchcio/definition/ICT-information-and-communications-t
echnology-or-technologies
• https://www.uv.es/bellochc/pedagogia/EVA1.wiki?1
• Instituto Provincial de Administración Pública de Mendoza (2017). TIC: Tecnologías de
la información y la comunicación. Recuperado de:
https://www.mendoza.gov.ar/gobierno/wp-content/uploads/sites/19/2018/09/m4.-Resu
men-TIC.pdf
• Vicerrectoria de Tecnologías de la Información (2023). ¿Qué pasa con el futuro de las
TIC? Tecnologías de información y comunicación: las tendencias más relevantes para
2024. Recuperado de:
https://vti.uchile.cl/que-pasa-con-el-futuro-de-las-tic-tecnologias-de-informacion-y-com
unicacion-las-tendencias-mas-relevantes-para-2024/

También podría gustarte