Importancia de componentes clave de la tecnología de la información (TI)

 


La importancia de los componentes clave de la tecnología de la información en la "Era Digital"

Video Guía.



E

n un mundo cada vez más digitalizado, la tecnología de la información (TI) se ha convertido en un pilar fundamental para el funcionamiento de las organizaciones y la vida cotidiana de las personas. La comprensión y la integración eficiente de sus componentes clave son esenciales para maximizar los beneficios que esta tecnología ofrece.

Los componentes de TI se dividen principalmente en hardware, software, redes, bases de datos, seguridad de la información y servicios en la nube. Cada uno desempeña un papel crucial en la creación de sistemas informáticos eficientes y seguros.

1° Hardware:

    Incluye todos los componentes físicos como computadoras, servidores y dispositivos de almacenamiento. Estos elementos son fundamentales para el procesamiento rápido y seguro de grandes volúmenes de datos. La calidad del hardware afecta directamente el rendimiento y la fiabilidad del sistema.




1.1 Discos duros
  • Disco Duro (HDD): Almacena datos de manera magnética y tiene una gran capacidad pero menor velocidad comparada con otros medios.

     Unidad de Estado Sólido (SSD): Almacena datos en chips de memoria flash, ofreciendo mayor velocidad de acceso a datos.

   Importancia: El almacenamiento es esencial para guardar sistemas operativos, aplicaciones y archivos de usuario de forma segura y accesible.

Ejemplos:

"Disco Duro HDD"

                                        


   


"Disco Duro SSD"




1.2 Memoria RAM

 Función: Almacena datos temporales que la CPU necesita para ejecutar programas y procesar información rápidamente.

 Importancia: Una mayor cantidad de RAM permite manejar más tareas simultáneamente y mejora la velocidad de procesamiento.

Ejemplos:

"Memoria RAM Desktop"                                                        "Memoria RAM Laptop"

  


1.3 Unidad Central de Procesamiento (CPU)

  • Función: Es el "cerebro" del ordenador, encargado de ejecutar instrucciones y procesar datos.
  • Importancia: La velocidad y capacidad de la CPU determinan el rendimiento general del sistema.

        




1.4 Placa Base (Motherboard)

       Función: Es el componente principal que conecta todos los demás componentes del hardware y permite la comunicación entre ellos.

       Importancia: La calidad y características de la placa base afectan la capacidad de expansión y el rendimiento del sistema.


2° Software:

    El software es un conjunto de programas y aplicaciones que permiten a un sistema informático realizar tareas específicas, gestionar recursos y procesar datos. Incluye sistemas operativos, aplicaciones y herramientas que proporcionan instrucciones para que el hardware funcione y ejecute actividades dirigidas a los usuarios.


2.1 Sistemas Operativos

    Son un tipo de software esencial que gestiona el hardware de una computadora y proporciona servicios comunes para los programas de aplicación. Actúan como intermediarios entre los usuarios y el hardware del sistema, facilitando la ejecución y coordinación de tareas.

Ejemplo:

Microsoft Windows - MAC - Android - Linux - Etc.







2.2 Software de Aplicación

    Es un tipo de software diseñado para ayudar a los usuarios a realizar tareas específicas o resolver problemas concretos. A diferencia del software de sistema, que gestiona el hardware y proporciona una plataforma para ejecutar aplicaciones, el software de aplicación se enfoca en cumplir funciones específicas para el usuario final.

Ejemplos:




3° Redes:

    Las redes interconectan dispositivos y facilitan la comunicación y el intercambio de datos. Desde la conectividad global del internet hasta las redes internas de una empresa, estas infraestructuras son vitales para la colaboración y la accesibilidad a la información.


3.1 Internet

Internet: Conecta millones de redes privadas, públicas, académicas, empresariales y gubernamentales.


3.2 Intranet

Redes internas de una organización, que mejoran la comunicación y colaboración interna.




3.3 Redes Locales (LAN)

Conectan dispositivos dentro de una ubicación limitada, como una oficina.







4° Base de datos y Almacenamiento:

    Los sistemas de gestión de bases de datos (DBMS) como MySQL y Oracle organizan y almacenan datos, permitiendo un acceso y análisis eficientes. La integridad y la seguridad de los datos son esenciales para la toma de decisiones informadas.




4.1 Plataformas de Bases de datos

MySQL - Microsoft Access - SQL Server - DBMS - Oracle Database




5° Seguridad de la Información:

    En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, la seguridad de la información protege los datos y los sistemas contra accesos no autorizados y ataques. Implementar medidas de ciberseguridad robustas es crucial para la continuidad del negocio y la protección de datos sensibles.




5.1 Importancia de la seguridad de la información


5.2 Recomendaciones para la seguridad de la información

  • Ignorar y eliminar correos electrónicos que contenga información poco confiable de promociones, premios, o vacantes laborales, y con caracteres poco usuales.
  •  Ignorar mensajes de texto que contienen publicidad malintencionada.
  • Verificar la URL o dirección electrónica de la plataforma que se está visitando. En este punto, es importante tener en cuenta que cada sitio oficial cuenta con una gramática estricta, si detecta algún error en su escritura, es un indicio de que no es seguro.
  • Verificar el uso del https al inicio de la URL, eso garantizará que es un sitio seguro y que los datos que se suministren estarán cifrados.
  • Actualizar periódicamente los equipos y dispositivos.
  • Cuente con un antivirus en sus dispositivos.
  • Evitar el uso de wifi gratuito, ya que los datos pueden ser expuestos a través de Internet.
  • Realizar copia de seguridad de los archivos para evitar pérdidas o daños irreparables de la información.
  • Utilizar contraseñas robustas que incluyan mayúsculas y caracteres especiales. Evite utilizar los nombres de personas cercanas o fechas especiales.
  • Realizar cambios periódicos a contraseñas a correos y redes sociales.
  • No abrir archivos ejecutables a través de correo electrónico que tengan extensiones no identificables, ni descargar aplicaciones que no estén certificadas.

6° Servicios en la Nube:

    La nube proporciona una escalabilidad sin precedentes, permitiendo a las empresas acceder a recursos informáticos según sus necesidades, sin la necesidad de invertir en infraestructura física. Los servicios en la nube como IaaS, PaaS y SaaS ofrecen flexibilidad, reducción de costos y accesibilidad global.





6.1 Proveedores de servicios en la nube

Microsoft Azure - Amazon web services - Google Cloud - IBM Cloud - Oracle Cloud

Ventajas y Desventajas de los Componentes Clave de la Tecnología de la Información (TI)

Hardware

Ventajas

  •  Rendimiento Rápido: Los procesadores avanzados y la memoria RAM permiten un procesamiento rápido de datos y ejecución de aplicaciones.
  • Capacidad de Almacenamiento: Dispositivos de almacenamiento modernos ofrecen grandes capacidades para guardar información.
  • Confiabilidad: El hardware de alta calidad puede funcionar de manera confiable durante largos periodos de tiempo.

Desventajas:  

  • Costo: El hardware puede ser costoso, especialmente los componentes de alta gama.
  • Obsolescencia Rápida: La tecnología de hardware avanza rápidamente, lo que puede hacer que el hardware actual se vuelva obsoleto en poco tiempo.
  • Mantenimiento y Reparación: Requiere mantenimiento regular y las reparaciones pueden ser costosas.

Software

Ventajas

  • Automatización de Tareas: El software permite la automatización de tareas repetitivas, ahorrando tiempo y reduciendo errores.
  • Flexibilidad: Existen aplicaciones para casi cualquier necesidad específica, desde procesamiento de texto hasta análisis de datos.
  • Actualizaciones y Soporte: El software puede ser actualizado y mejorado constantemente.

Desventajas:   

  • Compatibilidad: No todos los softwares son compatibles con todos los sistemas operativos o hardware.
  • Costo: Algunos softwares, especialmente aquellos diseñados para empresas, pueden ser muy costosos.
  • Vulnerabilidades: El software puede tener errores o vulnerabilidades de seguridad que pueden ser explotados.

Redes

Ventajas

  • Conectividad Global: Permiten la comunicación y el intercambio de datos a nivel mundial.
  • Colaboración: Facilitan la colaboración entre personas y organizaciones, mejorando la eficiencia y productividad.
  • Acceso a Recursos: Proveen acceso a una amplia gama de recursos y servicios en línea.

Desventajas:  

  • Seguridad: Las redes pueden ser vulnerables a ataques cibernéticos.
  • Costo de Implementación: Configurar y mantener una red puede ser costoso.
  • Dependencia: La falla de una red puede causar interrupciones significativas en las operaciones.

Bases de Datos

Ventajas

  • Organización de Datos: Permiten almacenar y organizar grandes volúmenes de datos de manera estructurada.
  • Acceso Rápido: Facilitan el acceso rápido a la información necesaria.
  • Integridad de Datos: Aseguran que los datos sean precisos y consistentes.

Desventajas:   

  • Complejidad: Requieren conocimientos especializados para su configuración y gestión.
  • Costo: Los sistemas de gestión de bases de datos y el hardware necesario pueden ser costosos.
  • Seguridad: Las bases de datos pueden ser objetivos de ataques, requiriendo medidas de seguridad robustas.

Seguridad de la Información

Ventajas

  • Protección de Datos: Protege los datos contra accesos no autorizados y pérdidas.
  • Confianza del Cliente: Mejora la confianza del cliente al asegurarles que su información está protegida.
  • Cumplimiento Normativo: Ayuda a cumplir con las regulaciones y normativas sobre protección de datos.

Desventajas:    

  • Costo: Implementar y mantener medidas de seguridad robustas puede ser costoso.
  • Complejidad: La gestión de la seguridad de la información puede ser compleja y requerir personal especializado.
  • Impacto en el Rendimiento: Algunas medidas de seguridad pueden afectar el rendimiento del sistema.

Servicios en la Nube

Ventajas

  •  Escalabilidad: Permiten aumentar o disminuir recursos fácilmente según las necesidades.
  • Accesibilidad: Ofrecen acceso a datos y aplicaciones desde cualquier lugar con conexión a internet.
  • Reducción de Costos: Eliminan la necesidad de invertir en infraestructura física.

Desventajas:    

  •  Seguridad: Los datos en la nube pueden ser vulnerables a ataques cibernéticos.
  • Dependencia de Internet: Requieren una conexión a internet confiable para acceder a los servicios.
  • Costo a Largo Plazo: Aunque inicialmente son más baratos, los costos recurrentes pueden acumularse.

Análisis Critico

    El objetivo de este análisis es comprender la importancia fundamental de la tecnología de la información y su impacto a nivel general. La tecnología de la información abarca diversos componentes y su funcionamiento es esencial en nuestra vida cotidiana. Los dispositivos y sistemas tecnológicos que utilizamos a diario han demostrado ser de tal utilidad que la sociedad y el mundo dependen de ellos en gran medida.

La tecnología de la información está presente en todos los aspectos de nuestra vida. Por ejemplo, el simple hecho de utilizarla para comunicarnos con familiares y amigos elimina la necesidad de realizar viajes, mostrando así su impacto inmediato en nuestra vida diaria. Esta omnipresencia de la tecnología nos lleva a reflexionar sobre nuestra dependencia de estas herramientas, que cada día aumentan su capacidad al punto de poder reemplazar ciertas funciones humanas.

En el ámbito laboral, muchas empresas se han visto obligadas a transformarse debido a los avances tecnológicos, convirtiéndose este en un componente fundamental para su adaptación y crecimiento. Sin embargo, como sociedad, debemos estar alerta ante esta situación. La sustitución de trabajadores por tecnología puede ser significativa; un equipo tecnológico puede ocupar el lugar de cinco o diez personas, lo que tiene un impacto considerable en el empleo.

Aunque es poco probable que la tecnología cubra el 100% de las necesidades de una empresa, puede afectar a una gran parte de la fuerza laboral si no valoramos nuestras capacidades como seres humanos. El futuro tecnológico es irreversible, pero debemos considerarnos indispensables en esta era digital. A pesar de los avances, siempre seremos los consumidores finales y, como tales, nuestra presencia y participación seguirán siendo cruciales.

En conclusión, la tecnología de la información es una herramienta poderosa y omnipresente que transforma todos los aspectos de nuestra vida. Si bien su evolución plantea retos significativos, también es una oportunidad para adaptarnos y encontrar nuestro lugar en un mundo cada vez más digital.

Referencias:

Boyacá, G. d. (2020). Secretaria de TIC y Gobierno Abierto. Obtenido de https://secretariatic.boyaca.gov.co/recomendaciones-de-para-proteger-la-informacion-en-internet/#:~:text=Cuente%20con%20un%20antivirus%20en,incluyan%20may%C3%BAsculas%20y%20caracteres%20especiales.

ITCA-FEPADE, E. E. (2010). Manual de Laboratorio de Sistemas Operativo 1. Escuela de Ingeniería Eléctrica y Electrónica .

ITCA-FEPADE, E. E. (2010). Manual de Laboratorio de Sistemas Operativo 2. Escuela de Ingeniería Eléctrica y Electrónica .

ITCA-FEPADE, E. E. (2010). Manual Teórico de Sistemas Operativos 1. Escuela de Ingeniería Eléctrica y Electrónica.

ITCA-FEPADE, E. E. (2010). Manual Teórico de Sistemas Operativos 2. Escuela de Ingeniería Eléctrica y Electrónica .

ITCA-FEPADE, E. E. (2011). Manual de Laboratorio de Hardware 1. Escuela de Ingeniería Eléctrica y Electrónica .

ITCA-FEPADE, E. E. (2011). Manual de Laboratorio de Redes 1. Escuela de Ingeniería Eléctrica y Electrónica .

ITCA-FEPADE, E. E. (2011). Manual de Laboratorio de Redes 2. Escuela de Ingeniería Eléctrica y Electrónica .

ITCA-FEPADE, E. E. (2011). Manual Teórico de Hardware 1. Escuela de Ingeniería Eléctrica y Electrónica.

ITCA-FEPADE, E. E. (2011). Manual Teórico de Redes 1. Escuela de Ingeniería Eléctrica y Electrónica.

ITCA-FEPADE, E. E. (2011). Manual Teórico de Redes 2. Escuela de Ingeniería Eléctrica y Electrónica .

 


Universidad de El Salvador    
                             

 Asignatura : Informática y Sociedad.

Comentarios