miércoles, 22 de abril de 2015

test del tercer módulo





                     





    







TISG

 

Test del Tercer Modúlo de TISG
1ª.- ¿Cuántos temtemas tiene el tercer modúlo?
4
8
9
2ª.-Se refiere al funcionamiento del hadware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real .
 Privacidad y anonimato
 Seguridad
 Confiabilidad e integridad
5ª.-Se refiere a la protección del hardware, software, máquinas y redes frente al acceso no  autorizado. :
 Autenticidad
Privacidad y anonimato
Seguridad
4ª.- Es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. :
La brecha digital y la igualdad de acceso
Privacidad y anonimato
Seguridad
5ª.- Comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. :
La brecha digital y la igualdad de acceso
Autenticidad
Propiedad intelectual 
6ª.- Es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. :
Personas y máquinas
Políticas  Las políticas son med
 Vigilancia
7) Son reglas y convenciones técnicas que permiten la compatibilidad y así  facilitan la comunicación o interoperabilidad
 entre distintos sistemas de TI y sus componentes.: 
Estándares y protocolos
Personas y máquinas
Políticas
8) Son reglas y convenciones técnicas que permiten la compatibilidad y así  facilitan la comunicación o interoperabilidad
 entre distintos sistemas de TI y sus componentes.: 
Estándares y protocolos
Personas y máquinas
 La brecha digital y la igualdad de acceso
9) Significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al  
 usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.:
 Personas y máquinas
 Ciudadanía digital
Autenticidad
10) Se puede definir como el comportamiento responsable, ético y legal que las personas  adoptan en cualquier situación con respecto 
 al uso de la TI. : 
 
Personas y máquinas
Políticas
Ciudadanía digital
  
      

domingo, 19 de abril de 2015

tisg








 Módulo 1: Importancia social y ética

 Consideraciones sociales y éticas relacionadas con desarrollos de TI específicos.

1.1 Confiabilidad e integridad   =>

1.2 Seguridad   =>

1.3 Privacidad y anonimato   =>

 1.4 Propiedad intelectual   =>

 1.5 Autenticidad   =>

 1.6 La brecha digital y la igualdad de acceso   =>

 1.7 Vigilancia   =>

 1.8 Globalización y diversidad cultural   =>

 1.9 Políticas   =>

 1.10 Estándares y protocolos   =>

 1.11 Personas y máquinas   =>

 1.12 Ciudadanía digital   =>


--------------------------------------------------------------------------------------------------------------------------


Módulo 2: Aplicación a situaciones específicas


Al abordar desarrollos de TI específicos se deben utilizar situaciones reales.

2.1 Empresas y empleo   =>

2.2 Educación y capacitación   =>

2.3 Medio ambiente   =>

2.4 Salud   =>

2.5 Hogar y ocio   =>

2.6 Política y gobierno   =>
    


 -------------------------------------------------------------------------------------------------------------------------



Módulo 3: Sistemas de TI

  
Terminología, conceptos y herramientas relacionados con desarrollos de TI
específicos.

  
3.1 Hardware   =>

3.2 Software   =>

3.3 Redes   =>

3.4 Internet   =>

3.5 Comunicaciones personales y públicas   =>

3.6 Medios digitales y multimedia   =>

3.7 Bases de datos   =>

3.8 Hojas de cálculo, modelización y simulaciones   =>

3.9 Introducción a la dirección de proyectos   =>


 -------------------------------------------------------------------------------------------------------------------------


  Evaluaciones de los módulos de TISG    

1.- Test del primer módulo        =>
2.- Test del segundo  módulo    =>
3.- Test del tercer módulo         =>

  


sábado, 18 de abril de 2015

Test del Segundo Modúlo de TISG

TISG

 

Test del Segundo Modúlo de TISG
1ª.- se deben abordar los sistemas de TI existentes, así como las cuestiones éticas y los impactos sociales que surgen del uso creciente de tecnologías de la información por parte tanto de empleadores como de empleados.
Medio ambiente
Educación y capacitación
Empresas y empleo
2ª.-El desarrollo de nuevos sistemas de TI está revolucionando el modo de recibir .........
 Privacidad y anonimato
 Seguridad
  Educación y capacitación
3ª.- Los alumnos deben ser conscientes de la variedad de entornos  :
 Autenticidad
Privacidad y anonimato
Empresariales
4ª.- La capacidad de procesamiento cada vez mayor de los dispositivos móviles ha permitido :
La brecha digital y la igualdad de acceso
Un acceso casi universal a la información
Seguridad
5ª.- Comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. :
La brecha digital y la igualdad de acceso
Autenticidad
Propiedad intelectual 
6ª.- Es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. :
Personas y máquinas
Políticas  Las políticas son med
 Vigilancia
7) Son reglas y convenciones técnicas que permiten la compatibilidad y así  facilitan la comunicación o interoperabilidad
 entre distintos sistemas de TI y sus componentes.: 
Estándares y protocolos
Personas y máquinas
Políticas
8) Son reglas y convenciones técnicas que permiten la compatibilidad y así  facilitan la comunicación o interoperabilidad
 entre distintos sistemas de TI y sus componentes.: 
Estándares y protocolos
Personas y máquinas
 La brecha digital y la igualdad de acceso
9) Significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al  
 usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.:
 Personas y máquinas
 Ciudadanía digital
Autenticidad
10) Se puede definir como el comportamiento responsable, ético y legal que las personas  adoptan en cualquier situación con respecto 
 al uso de la TI. : 
 
Personas y máquinas
Políticas
Ciudadanía digital
  
      

Bases de datos







    Bases de datos  






Las bases de datos son el pilar fundamental de la mayoría de los sistemas de TI en empresas, organizaciones y otras instituciones. Las bases de datos permiten mantener registros exactos y completos. Para tomar conciencia de la función que desempeñan las bases de datos, los alumnos de TISG deben comprender cómo funcionan. Para ello, diseñarán y crearán bases de datos relacionales básicas y examinarán cómo se usan las bases de datos en situaciones específicas (por ejemplo, en colegios, tiendas de venta al por menor, compras por Internet o reservas por Internet). El uso cada vez mayor de bases de datos tiene una serie de impactos sociales y plantea cuestiones éticas como los derechos de las personas con respecto al almacenamiento y la potencial venta de sus datos personales, o la facilidad de realizar data mining (minería de datos) y data matching (cotejo informático de datos). Se espera que los alumnos discutan estas cuestiones y, cuando corresponda, evalúen posibles soluciones.




 Conceptos de TI que se abordan en este tema

Organización de bases de datos

Tabla
Campo, tipos de datos, campo clave/clave primaria, clave secundaria
Registro
Base de datos de archivo plano, base de datos relacional, normalización
Sistema de gestión de bases de datos
Bases de datos especializadas: por ejemplo, bases de datos web, enciclopedias en línea

 Funciones

Validación de datos: tipos de datos, comprobación de intervalo, dígito de control, tamaño de campo, máscara de entrada, lista desplegable
Consultas: por ejemplo, búsqueda, ordenación, filtrado, uso de operadores booleanos (Y, NO, O)
Formulario de entrada de datos
Generación de informes
Macros
Transferencia de datos entre bases de datos y otras aplicaciones

Almacenamiento y acceso a datos

Integridad, confiabilidad y redundancia de datos
Data matching (cotejo informático de datos) y data mining (minería de datos)
Seguridad de bases de datos

Técnicas prácticas para bases de datos

Tabla
Campo, tipos de datos, campo clave/clave primaria, clave secundaria
 • Registro
Vinculación de tablas para crear una base de datos relacional
Mantenimiento de datos: cambiar, corregir y borrar registros
Consultas: por ejemplo, búsqueda, ordenación, filtrado, uso de operadores booleanos (Y, NO,O)
Formulario de entrada de datos
Generación de informes
Creación y corrección de macros sencillas
Combinación de correspondenciaa


triangulo tisg








 Módulo 1: Importancia social y ética

 Consideraciones sociales y éticas relacionadas con desarrollos de TI específicos.

1.1 Confiabilidad e integridad   =>

1.2 Seguridad   =>

1.3 Privacidad y anonimato   =>

 1.4 Propiedad intelectual   =>

 1.5 Autenticidad   =>

 1.6 La brecha digital y la igualdad de acceso   =>

 1.7 Vigilancia   =>

 1.8 Globalización y diversidad cultural   =>

 1.9 Políticas   =>

 1.10 Estándares y protocolos   =>

 1.11 Personas y máquinas   =>

 1.12 Ciudadanía digital   =>


--------------------------------------------------------------------------------------------------------------------------


Módulo 2: Aplicación a situaciones específicas


Al abordar desarrollos de TI específicos se deben utilizar situaciones reales.

2.1 Empresas y empleo   =>

2.2 Educación y capacitación   =>

2.3 Medio ambiente   =>

2.4 Salud   =>

2.5 Hogar y ocio   =>

2.6 Política y gobierno   =>
    


 -------------------------------------------------------------------------------------------------------------------------



Módulo 3: Sistemas de TI

  
Terminología, conceptos y herramientas relacionados con desarrollos de TI
específicos.

  
3.1 Hardware   =>

3.2 Software   =>

3.3 Redes   =>

3.4 Internet   =>

3.5 Comunicaciones personales y públicas   =>

3.6 Medios digitales y multimedia   =>

3.7 Bases de datos   =>

3.8 Hojas de cálculo, modelización y simulaciones   =>

3.9 Introducción a la dirección de proyectos   =>


 -------------------------------------------------------------------------------------------------------------------------



  Evaluaciones de los módulos de TISG   

  

1.- Test del primer módulo        =>
2.- Test del segundo  módulo    =>
3.- Test del tercer módulo         =>

  


viernes, 17 de abril de 2015

Introducción a la dirección de proyectos



  Introducción a la dirección de proyectos  





Todos los desarrollos de TI necesitan un método de dirección. El conocimiento y la comprensión del ciclo de vida del desarrollo de productos deben constituir la base del desarrollo de una solución de TI para la evaluación interna. Se recomienda ver este tema antes de que los alumnos comiencen a trabajar en el proyecto.



Conceptos de TI que se abordan en este tema

Fundamentos teóricos

Cliente, usuario final, desarrollador
Técnicas de obtención de datos para contenido y diseño de productos, citación de fuentes
Rol de las pruebas y los procesos utilizados
Documentación técnica y para usuario final (manuales)
Capacitación para usuario final

El ciclo de vida del desarrollo de productos

Investigación de sistemas existentes
Estudio de viabilidad
Especificación de requisitos
Calendario de planificación del proyecto
Diseño del producto
Desarrollo del producto y documentación técnica
Evaluación del cliente y del usuario final

Técnicas prácticas

Técnicas de diseño adecuadas
Captura de datos
Prueba y depuración de productos

http://tisgmodulos.blogspot.com/2015/04/triangulo-de-tisg.html