Modulo - 1 - NTICX - Material - Lectura

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

4TO AÑO – NTICX

Modulo 1
UNIDAD 1

NTICX ¿Por qué se llama así esta materia? se llama así porque el nombre completo
es Nuevas Tecnologías de la Información y la Conectividad y la X que nos queda
como perdida la agregaron para diferenciar
Conectividad de Comunicación.

Evolución de los conceptos: TIC → NTIC →


NTIT→ NTICX

Tecnologías de la Información y la
Comunicación (TIC): es el conjunto de tecnologías que permiten la producción,
tratamiento, comunicación, almacenamiento, y presentación de información, en forma
de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o
electromagnética. Por ejemplo: televisión, radio y medios impresos (diarios, revistas y
libros).

Nuevas Tecnologías de la Información y Comunicación (NTIC): es el conjunto de


tecnologías relacionadas con la transmisión, procesamiento y almacenamiento
digitalizado de la información y el conjunto de procesos y productos derivados de esas
tecnologías, por ejemplo: computadoras, celulares, satélites, sitios web,
videoconferencias.

PROFESOR DIEGO LABORANTI Pág. 1


4TO AÑO – NTICX

Nuevas Tecnologías de la Información y Telecomunicación (NTIT): son las


tecnologías ligadas a las telecomunicaciones, la informática y los medios de
comunicación y al aspecto social de estas. Teniendo como base a los sistemas de
telecomunicación, la informática y las herramientas ofimáticas que contribuyen a la
comunicación. Por ejemplo: smartphones, tablets, notebooks, netbooks, mensajería
instantánea.

Nuevas Tecnologías de la Información y Conectividad (NTICx): Estas tecnologías


permiten una mayor conectividad e interactividad digital debido a los nuevos
dispositivos electrónicos digitales que posibilitan que las personas estén conectadas
en todo tiempo y lugar. Tienen una gran capacidad de procesamiento de información
e interpretación de cualquier tipo de formato. La demanda en el contexto de estos
escenarios con soporte en lo virtual requiere de innovación y creatividad casi
inmediata Se usa la x al final para diferenciar de NTIC. Dentro de los protocolos de
comunicación, cuando se utiliza la letra X al final de la sigla del protocolo significa que
es la generalización de la norma, la que da marco de seguridad y conectividad. No
implica que no pueda o que no vaya a ser modificada. Lo que significa es que en su
contenido está la base, la esencia del protocolo. En nuestro caso tenemos la esencia
de la asignatura que tiene por ejes la comunicación, la tecnología y la sociedad.
Cuando se requería tener un marco regulatorio, que abarcara los anteriores ejes y que
al mismo tiempo diera cabida a las modificaciones futuras se usó la letra X. Ejemplos:
autos inteligentes, sistemas de inteligencia artificial, edificios automatizados, robots.

TIC

TV
Radio
Medios impresos

Técnica, tecnología e innovación

La reflexión sobre la técnica, la tecnología, la ciencia y la innovación y sus


consecuencias sobre la sociedad, nos lleva a intentar comprender los cambios
actuales, pero antes debemos aclarar el significado para cada uno de esos términos:

PROFESOR DIEGO LABORANTI Pág. 2


4TO AÑO – NTICX

TÉCNICA: La técnica es un conjunto de pasos sistemáticos de un procedimiento


usados para realizar determinada tarea. También es tener la habilidad para usar esos
procedimientos, que permite obtener un resultado determinado (decimos que tenemos
una buena o mala técnica). En la técnica importa más el conocimiento empírico
(logrado por experiencia) que el conocimiento científico y en general responde a
intereses individuales, con un objetivo más bien acotado. Es de fuerte aplicación
artesanal. Ejemplos de técnica: receta de cocina, armado de una carpa, estudio para
un examen.

TECNOLOGIA: La tecnología es un conjunto de herramientas usadas en la


producción, distribución y uso de bienes y servicios. Se aplica al proceso de
fabricación de objetos para incrementar la productividad. En la tecnología es
importante el conocimiento científico, con rigor y sistematización. Contribuye a
resolver problemas concretos y facilita la generación de nuevos conocimientos, que
atraviesan todo el ámbito sociocultural e incluso la estructura económica de una
sociedad. Es de fuerte aplicación industrial. Ejemplos de tecnología: batidora, horno,
estacas, tela impermeabilizada, libros, lápices y calculadora.

INNOVACION

La innovación es el proceso de creación, desarrollo y aplicación de una nueva idea,


es decir la materialización de una creación novedosa. Ejemplos de innovación:
pantallas táctiles en reemplazo de teclados, sensores de movimiento en vez de
picaportes en puertas en edificios, detectores de rostros y reconocimiento de huellas
digitales en vez de contraseñas en el Smartphone.

Hardware y Software

Se llama hardware a todos los dispositivos físicos de una computadora ya


sean estos internos o externos. La clasificación de ellos se divide en dos: Según
su funcionalidad y según su flujo de información.

Según su funcionalidad: en este aspecto podemos encontrar a dos tipos de


dispositivos, los básicos, que son aquellos que son si o si necesarios para el
funcionamiento del sistema informático como la placa madre o módulo,

PROFESOR DIEGO LABORANTI Pág. 3


4TO AÑO – NTICX

dependiendo de qué dispositivo se trate, el microprocesador, la memoria ram,


la memoria rom, algún sistema de almacenamiento. Por otro lado, está el
hardware complementario, que son todos los dispositivos de un sistema
informático que no son estrictamente necesarios para su funcionamiento.
Ejemplo de estos últimos pueden ser: teclados, mouse, parlantes, monitores,
etc.

Otra clasificación puede darse según su flujo de información. Dentro de esta


clasificación, que generalmente es con el hardware complementario al que
también podemos llamar periféricos, podemos encontrar dispositivos de
entrada que son aquellos por los cuales se ingresa información al sistema
informático, es decir, que la información va desde el exterior hacia los
componentes básicos, por ejemplo: teclado, mouse, micrófono, etc. Luego
encontramos a los dispositivos de salida, que son aquellos que llevan la
información desde el interior del sistema informático hacia el exterior, son los
que nos presentan la información a nosotros como usuarios. Por ejemplo: el
monitor, los parlantes, la impresora, etc. Y por último nos encontramos con los
periféricos de entrada y salida, que son los que cumplen las dos funciones
anteriores a la vez. Ingresan y sacan la información del sistema. Por ejemplo:
los pendrives, placas de conexiones de red, grabadoras de dvd, etc.

Se llama software a todos los programas de computadora y de un teléfono


inteligente (Smartphone). A estos programas también se los llama “Apps” y
dicha palabra proviene de “Aplicaciones”. El software también incluye a los
datos necesarios para que un sistema informático funcione correctamente. En
términos generales, el software es todo aquello que no es tangible, es decir, no
es hardware físico, sino los programas, aplicaciones y datos que hacen que los
dispositivos informáticos realicen tareas específicas.

Tipos de Clasificación del Software:

El software se puede clasificar de diversas formas, dependiendo de los criterios


que se utilicen. Algunas de las clasificaciones comunes son:

PROFESOR DIEGO LABORANTI Pág. 4


4TO AÑO – NTICX

1. Por tipo de licencia:

• Software Propietario: Es aquel cuyo uso está restringido por derechos de


autor y licencias. El propietario del software tiene control sobre su
distribución y modificación.

• Software de Código Abierto: Este tipo de software permite a los usuarios


acceder al código fuente, modificarlo y distribuirlo libremente, siguiendo
ciertas reglas establecidas por licencias de código abierto (como GPL,
MIT, Apache, etc.).

2. Por función:

• Sistemas Operativos: Software que gestiona los recursos de hardware y


permite la interacción entre el usuario y el hardware.

• Software de Aplicación: Son programas diseñados para realizar tareas


específicas, como procesadores de texto, hojas de cálculo, software de
diseño, navegadores web, etc. Éstos a su vez se dividen teniendo en
cuenta cómo son desarrollados y para qué propósito se utilizan. A)
Enlatados (también conocido como software estándar, comercial o
de paquete): Este tipo de software estándar es desarrollado por
compañías de software y se vende en el mercado como un producto
completo y listo para usar. Suele tener un propósito general y estar
diseñado para cubrir las necesidades de una amplia gama de usuarios. En
general no se puede modificar. B) A medida: (personalizado o hecho a
la medida) Este tipo de software es desarrollado específicamente para
satisfacer las necesidades de un usuario individual o de una organización
en particular. Se adapta exactamente a los requisitos y procesos de una
empresa o usuario específico. Puede incluir desde aplicaciones internas
de negocios hasta sistemas complejos de gestión.

• Software de Desarrollo o de programación: Herramientas para crear,


depurar y mantener otros programas y aplicaciones.

PROFESOR DIEGO LABORANTI Pág. 5


4TO AÑO – NTICX

3. Por plataforma:

• Software de Escritorio: Diseñado para ser utilizado en computadoras


personales o estaciones de trabajo.

• Software Móvil: Aplicaciones diseñadas para dispositivos móviles como


teléfonos inteligentes y tabletas.

• Software Web: Se ejecuta en navegadores web y no requiere instalación


en el dispositivo del usuario.

4. Según su licencia

• Software Propietario: También conocido como software cerrado, es


aquel cuyo código fuente es propiedad de una empresa o individuo y está
protegido por derechos de autor u otras restricciones legales. Los usuarios
de este tipo de software no tienen acceso al código fuente del software, lo
que significa que no pueden ver cómo está construido el programa ni
realizar modificaciones en él.

• Software Libre (o de Código Abierto): es aquel cuyo código fuente está


disponible para que cualquier persona lo estudie, modifique y distribuya
libremente, bajo ciertas condiciones establecidas por licencias de código
abierto.

5. Por su desarrollo y distribución:

• Software Comercial: Desarrollado por empresas con fines de lucro.

• Software Freeware: Software gratuito, aunque no siempre de código


abierto.

• Shareware: Gratis para probar, pero generalmente con características


limitadas que se desbloquean al pagar.

• Adware: Software gratuito que muestra anuncios publicitarios.

• Malware: Software malicioso diseñado para dañar o infiltrarse en un


sistema de forma ilegal.

PROFESOR DIEGO LABORANTI Pág. 6


4TO AÑO – NTICX

Esta es solo una visión general de la clasificación del software; hay muchas más
formas de categorizarlo dependiendo de los detalles y el enfoque que se desee
utilizar.

Al avanzar en los sistemas informáticos y crearse las computadoras se desarrolló,


paralelamente, una tabla muy importante, un estándar que asigna un número único a
cada carácter, símbolo y señal de control en el conjunto de caracteres de la
computadora. A esta tabla se la llamó Código Ascii y la utilizamos en la actualidad.

PROFESOR DIEGO LABORANTI Pág. 7


4TO AÑO – NTICX

Breve historia del Código ASCII)


El código ASCII (siglas en inglés para American Standard Code for Information
Interchange, es decir Código Americano (léase estadounidense) Estándar para el
intercambio de Información fue creado en 1963 por el Comité Estadounidense de
Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto
Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde
entonces.
Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres
ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer
momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las
letras minúsculas y algunos caracteres de control, formando así lo que se conoce como
US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar,
conteniendo todos lo necesario para escribir en idioma inglés.
En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada
"página de código 437", en esta versión se reemplazaron algunos caracteres de control
obsoletos, por caracteres gráficos. Además, se incorporaron 128 caracteres nuevos,
con símbolos, signos, gráficos adicionales y letras latinas, necesarias para las
escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se
sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150,
conocido como "IBM-PC", considerada la primera computadora personal. El sistema
operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.
Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para
representar caracteres, símbolos, signos y textos.

Las computadoras solamente entienden códigos, en este caso, representados por


números. El ASCII fue creado para poder traducir la información del lenguaje humano
al de máquina, con el objetivo de representar en forma numérica, las letras mayúsculas
y minúsculas, los números, los caracteres especiales imprimibles y no imprimibles que
utiliza el teclado, su representación en la pantalla y la impresora. Ahora bien, para
indicar la ubicación de algún carácter (de control, imprimible o extendido) en la tabla
nosotros lo vemos con números en un sistema de base decimal, que es el que
manejamos cotidianamente (del 0 al 9, donde los demás números se forman por
combinación de éstos 10 primeros), pero, como dijimos más arriba, la computadora

PROFESOR DIEGO LABORANTI Pág. 8


4TO AÑO – NTICX

sólo “entiende” de ceros y unos, es decir que utiliza un sistema binario. Quiere decir
que todo lo debe “traducir” a un sistema en donde se pueda manejar dos símbolos, el
0 y el 1 (de ahí la palabra binario). ¿Cómo realiza dicha conversión? Lo veremos más
adelante.

Medidas en informática

Bit. Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la
unidad más pequeña de información que utiliza una computadora. Son necesarios 8
bits para crear un byte. La mayoría de las veces los bits se utilizan para describir
velocidades de transmisión, mientras que los bytes se utilizan para describir capacidad
de almacenamiento o memoria. El funcionamiento es el siguiente: el circuito electrónico
en los ordenadores detecta la diferencia entre dos estados (corriente alta, es decir que
hay corriente, y corriente baja, es decir que no hay corriente) y los representa como
uno de dos números, 1 o 0. El término bit deriva de la frase dígito binario (en inglés
binary digit). Byte. Es un conjunto de 8 bits. Se podría decir que un byte es un número,
un carácter, un símbolo especial, etc.

PROFESOR DIEGO LABORANTI Pág. 9


4TO AÑO – NTICX

El cambio de en el nombre de la medida en la tabla se da al elevar el 2 (ya que son 2


los posibles estados de la electricidad) por un múltiplo de 10. Es decir, al llegar a 1024
de la medida anterior cambia de nombre. Por ejemplo 1024 bytes son 1 KB que a su
vez es 210 y 1024 KB es 1 mega, que a su vez es 220 (1024 KB * 1024 KB, lo que nos
da 1.048.576 bytes). Y 1 Gigabyte son 1024 Megas o lo que es lo mismo 1024 KB *
1024 KB * 1024 KB, es decir 2 30 (lo que nos da 1.073.741.824 bytes) y así
sucesivamente.

Conversión del sistema decimal al sistema binario


Dado un número, el método consiste en una sucesión de «divisiones enteras» hasta
que llega a cero. Desde aquí tomaremos nota del resto de cada división, formando así
nuestro número binario. Veamos un ejemplo, teniendo en cuenta el número 27.
(Podemos ver la imagen de la división más abajo.)
División 1: 27/2 = 13 con resto 1 División 2: 13/2 = 6 con resto 1 División 3: 6/2 = 3 con
resto 0 División 4: 3/2 = 1 con 1 División resto 5: 1/2 = 0 con resto 1.
Una vez que las divisiones se han completado, es
suficiente recomponer los restos comenzando de
abajo hacia arriba, obteniendo así el número binario
correspondiente.
Luego, procediendo del resto de la división 5,
entonces la división 4 y así sucesivamente
obtendremos 11011. Exactamente el número binario
relativo al número decimal 27.

PROFESOR DIEGO LABORANTI Pág. 10


4TO AÑO – NTICX

Por otro lado, podemos hacer también el cálculo contrario que Consiste en pasar un
número binario a número decimal.

Conversión del sistema binario al sistema decimal

Antes que nada, dado un número binario, necesitamos


tomar un dígito a la vez y multiplicarlo por (2 ^ x) donde
x corresponde a la posición del dígito (contando de
izquierda a derecha).
Al ver el ejemplo, será más fácil entender cómo hacerlo.
Podemos pasar el número binario 100111 a su número
equivalente en sistema decimal, haciendo el siguiente
cálculo:

1x25+0x24+0x23+1x22+1x21+1x20=
= 1 x 32 + 0 x 16 + 0 x 8 + 1 x 4+ 1 x 2 + 1 x 1 =
= 32 + 0 + 0 +4 +2 + 1 = 39

Como resultado, 39 representa el número equivalente


del sistema decimal.

Entonces podemos decir lo siguiente:


100111 (2) = 39 (10)

Otro ejemplo es tomar el 27 (10) cuyo equivalente en base 2 es 11011, y lo podemos


obtener con el siguiente cálculo:

1 * (2 4) + 1 * (2 3) + 0 * (2 2) + 1 * (2 1) + 1 * (2 0) = 16 + 8 + 0 + 2 + 1 = 27 (10).

Sabiendo cómo se realizan los cálculos podremos deducir que se puede aplicar la
siguiente tabla colocando los números que componen al binario en su respectivo lugar
y luego realizar la suma de los decimales en los que los casilleros inferiores contienen
un 1.

PROFESOR DIEGO LABORANTI Pág. 11


4TO AÑO – NTICX

Datos e información

Datos: La palabra “dato" viene del latín datum que significa "lo que se da". Llamamos
dato a un documento, un trozo o una parte de información que permite, junto a otros
datos, llegar al conocimiento de algo. Por ejemplo, cuando se descubre a un asesino
gracias a los datos que aporta un testigo. Es un hecho o realidad, que posee poco o
ningún valor en sí mismo, es la materia prima de la información. Los datos pueden ser
de diferentes tipos:

• Alfanuméricos: representados por caracteres (letras, números, símbolos, etc.)

• Numéricos: representados solamente por números.

• Imágenes: representados por dibujos, fotos.

• Sonidos: representado por tono, ruidos.

Esta materia NTICx está muy relacionada con la informática, y para esta ciencia, los
datos son expresiones generales, que utilizan los algoritmos para operar. Estos datos
deben presentarse de tal manera que puedan ser tratados por una computadora. Por
eso acá tampoco los datos por si solos representan información. Sino hasta después
de que son procesados.

Información: son datos procesados, a través de operaciones y relaciones, de tal manera


que adquieren, según el contexto, un valor adicional más allá del propio. Permitiendo
la toma de decisiones con fundamento.

El dato por sí solo no aporta significado a algo, no tiene sentido en sí mismo, porque
son trozos de información parciales, sueltos, mezclados, pero si ese dato está
relacionado a otros y está secuenciado, ordenado y asociado a otros, entonces si
adquieren sentido, y entonces es ahí cuando se transforma en información.

La información sirve a las personas para la toma de decisiones.

La entrada consiste en la recopilación de los datos necesarios a ser procesados; se


debe tener sumo cuidado en esta operación ya que de ella dependerá que la salida
sea confiable. Por ejemplo, si se introduce en forma errónea el nombre de una persona
cuando se está verificando su límite de compra, se puede obtener un rechazo en la
autorización de la compra.

El procesamiento es la transformación de los datos ingresados en información, con un


propósito determinado.

PROFESOR DIEGO LABORANTI Pág. 12


4TO AÑO – NTICX

La salida es el resultado del procesamiento; puede mostrarse por diferentes medios,


entre los más comunes: monitor o pantalla e impreso.

Días Temperaturas
Lunes 26”
Martes 27”
Miércoles 29”
Jueves 30,2”
Viernes 31,5”

Conjunto de datos Información: los datos


(no tienen sentido ordenados, secuenciados,
por sí solos). adquieren sentido.

Coloca las palabras correctas en el crucigrama:

1) Información automática. Es una ciencia que estudia métodos, procesos, técnicas,


con el fin de almacenar, procesar y transmitir información y datos en formato digital. La
informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX,
con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono
móvil.

2) Designa al conjunto de técnicas, aplicaciones y herramientas informáticas que se


utilizan en funciones de oficina para optimizar, automatizar, y mejorar tareas y
procedimientos relacionados. Estas herramientas permiten idear, crear, manipular,
transmitir o almacenar la información necesaria en una oficina. Actualmente es
fundamental que las oficinas estén conectadas a una red local o a Internet.
Cualquier actividad que pueda hacerse manualmente en una oficina puede ser
automatizada o ayudada por herramientas como estas.

3) Es la manipulación de la materia a escala atómica, molecular y supramolecular. su


prefijo griego indica una medida (10-9 = 0,000 000 001). Se caracteriza por ser un
campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de
la materia con la que trabaja

PROFESOR DIEGO LABORANTI Pág. 13


4TO AÑO – NTICX

4) Es la estructura organizativa de un sistema tecnológico, que permite asegurar el


funcionamiento el hardware y el software del mismo, como la interacción con humanos
y otros elementos y sistemas externos.

5) es conjunto de conocimientos racionales, sistematizados, y funcionales, que se


centran en el estudio de la abstracción de los procesos que ocurren en la realidad con
el fin de reproducirlos con ayuda de sistemas formales, es decir, a través de códigos
de caracteres e instrucciones lógicas, reconocibles por el ser humano, con capacidad
de ser modeladas en las limitaciones de dispositivos que procesan información y
efectúan cálculos, tales como el ordenador. Para ello se apoya en la teoría de
autómatas para simular y estandarizar dichos procesos, así como para formalizar los
problemas y darles solución.
En otras palabras, es el estudio de la factibilidad, expresión y mecanización de
procedimientos metódicos (o algoritmos) que subyacen en la adquisición,
representación, procesamiento, almacenamiento, comunicación y acceso a la
información si dicha información está codificada en forma de bits en una memoria de
computadora.

6) es una disciplina científica y tecnológica, originada por la convergencia entre las


tecnologías de las telecomunicaciones y de la informática.
Algunas de las aplicaciones podrían ser:
• Cualquier tipo de comunicación a través de internet (como por ejemplo el acceso a
páginas web o el envío de correos electrónicos) es posible gracias al uso de las
tecnologías desarrolladas en este ámbito.
• El uso de las mensajerías instantáneas está directamente relacionado, ya que esta
materia se encarga en parte de controlar ese intercambio de mensajes entre dos
entidades distintas.
• Los sistemas GPS (Global Positioning System)

7) Quiere decir que es la automatización de diferentes trabajos en una oficina donde


serán reemplazados por medios electrónicos, se podría llamar también ofimática.

8) Se refiere al conjunto de sistemas capaces de automatizar una vivienda, aportando


servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden
estar integrados por medio de redes interiores y exteriores de comunicación, cableadas
o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar.
Se podría definir como la integración de la tecnología en el diseño inteligente de un
recinto cerrado.

PROFESOR DIEGO LABORANTI Pág. 14


4TO AÑO – NTICX

Pista: Computación - Burótica - Informática - Telemática - Orgware - Domótica -


Ofimática - Nanotecnología

Leer atentamente

VIRUS, ANTIVIRUS Y MALWARE


Malware es el acrónimo de malicious software, traducido como programas maliciosos
y se utiliza para describir los programas tipo virus, gusano, spyware y casi todo el
software que está específicamente diseñado para dañar las computadoras, tablets y
celulares o para robar la información que los usuarios tienen almacenada en este tipo
de dispositivos.
El malware es, entonces, un concepto mucho más abarcativo que el de virus. En un
sentido estricto, un virus es un programa que se copia a sí mismo e infecta una
computadora, diseminándose de un archivo a otro y luego de una computadora a otra,
cuando los archivos se copian o comparten. Ingresa al equipo sin conocimiento del
usuario. En cambio, algunos programas malware son instalados con el expreso
consentimiento del usuario, que ignora sus dañinas consecuencias.
La mayoría de los virus se adjuntan a sí mismo a archivos ejecutables, pero también
pueden apuntar al registro de arranque de una computadora o a macros de MS Office
o aún a archivos elegidos arbitrariamente. La consecuencia del ataque es, en algunos
casos, hacer que los dispositivos queden completamente inoperables y en otros,
corromper archivos necesarios, ya sean del sistema operativo, de algunas aplicaciones
o simplemente archivos de datos del usuario.

PROFESOR DIEGO LABORANTI Pág. 15


4TO AÑO – NTICX

El modo de protegerse de los virus es estar seguro de que el programa antivirus


instalado en su computadora o dispositivo móvil está totalmente actualizado y
habilitado específicamente para revisar los mensajes que ingresan al equipo vía
internet. Hay que prestar especial atención a los nombres de los archivos. Por ejemplo,
si un archivo parece ser un archivo de sonido con extensión mp3, pero su nombre
termina en mp3.exe, sin duda es un virus.
Los programas spywares roban la información del usuario. Podemos definirlos como
todo software instalado en un equipo que recolecta información sin el conocimiento del
usuario y la envía al creador del programa de modo de utilizarla con algún propósito
perjudicial. Puede tratarse del robo de contraseñas, saber más sobre los hábitos de
búsqueda de información en internet del usuario, realizar cambios en el navegador y
en ciertas páginas de búsqueda, agregando barras de navegación indeseadas o
hurtando información clave como los números de las tarjetas de crédito.
Como los programas spyware están hechos para hacer dinero a expensas del usuario,
usualmente no dejan el equipo inoperable, porque no es su objetivo y, por lo tanto, el
usuario puede tener muchos programas de este tipo ejecutándose en paralelo, en cuyo
caso usualmente el equipo se torna más lento en su funcionamiento.
Lo que los usuarios a menudo desconocen es que no todos los antivirus remueven los
programas spyware de la computadora. Para lograr su escaneo y eliminación, hay que
asegurarse consultando específicamente al proveedor del programa que protege el
equipo, para que quede liberado también de ese tipo de virus.
Hablemos de otro tipo de ataque: el scareware. En este caso, el usuario es engañado,
aprovechando su desconocimiento específico sobre temas de seguridad informática,
para que descargue una aplicación que simula ser un antivirus que remueve un virus
ficticio instalado previamente en la computadora y que realiza tal acción solo si se paga
el costo de una licencia. Si la licencia no se paga, el programa “antivirus” instalado no
se puede desinstalar y en algunos casos tampoco se puede utilizar la computadora. En
síntesis, el scareware toma a la computadora como rehén.
Si un usuario está en esta situación, conviene que de inmediato busque en Google el
nombre de la aplicación en cuestión, ya que existen diversos foros que le informan
cómo quitar el programa indeseado de su equipo, para volver a la normalidad. De no
ser así, conviene recurrir a un técnico de confianza para realizar los pasos necesarios
para volver a la computadora al estado de operatividad plena.
Los troyanos son aplicaciones que aparentan ser inocuas, pero secretamente tienen
código malicioso que hace algo dañino. En muchos casos, estos tipos de virus crean

PROFESOR DIEGO LABORANTI Pág. 16


4TO AÑO – NTICX

una puerta trasera (backdoor), que permite que la computadora del usuario sea
controlada en modo remoto, directamente o como parte de una red donde sus nodos
están infectados con un troyano u otros programas maliciosos.
La mayor diferencia entre un virus y un troyano es que los troyanos no se replican,
deben ser instalados por un usuario en forma involuntaria. Una vez que una
computadora está atacada por un troyano, puede ser utilizada con distintos propósitos.
La protección, una vez más, está dada por un antivirus completo y actualizado y por la
precaución del usuario de no bajar programas cuya fuente no es absolutamente fiable
o no atender a recomendaciones o solicitudes de descarga de programas bajo el
pretexto de resolver problemas súbitamente creados a partir de alguna situación
anómala como las ya descriptas.
¿Qué son los programas gusanos?
Los gusanos (worms) utilizan la red para enviar copias de sí mismos a otros equipos,
utilizando generalmente lo que se llama un “agujero de seguridad” para viajar de un
servidor a otro, automáticamente, sin intervención del usuario. Como se pueden
propagarían rápido a través de una red, infectando cada computadora a su paso, son
considerados el tipo más conocido de malware existente. Algunos de los gusanos más
famosos, como el lloveyou, se transmiten como un adjunto de un mensaje por mail;
otros como el SQL Slammer lograron hacer lenta a toda la internet del mundo por un
breve lapso, mientras que el gusano llamado “Blaster”, si ataca, reinicia la computadora
una y otra vez.
Estos programas se filtran por una vulnerabilidad de la red que el usuario está
utilizando. En este caso, a modo de prevención, es bueno entonces tener activo un
programa fírewall eficiente, que, en conjunto con un antivirus actualizado, brindará la
protección necesaria para un funcionamiento correcto del equipo.
Los piratas informáticos (hackers), en algunos casos, comenzaron realizando este tipo
de software en universidades y luego, a modo de transgresión, migraron a su
instalación en otros equipos o en redes.
Sin embargo, el concepto de hackeres mucho más amplio, dado que fue primero
aplicada a vulnerar equipos telefónicos y a efectuar llamadas sin pagarlas. Y además
debemos saber que existe el Hacking Ético, que son Hackers que buscan
vulnerabilidades en sistemas de seguridad y cobran por hacerlo ya que de esta forma
ayudan a mantener seguro a dicho sistema.

PROFESOR DIEGO LABORANTI Pág. 17


4TO AÑO – NTICX

UNIDAD 2

Digitalización:

Es un proceso que consiste en la transcripción de señales analógicas en señales


digitales, con el objetivo de facilitar el procesamiento de dicha información. A partir de
este proceso cualquier operación es fácilmente realizable a través de muchas
aplicaciones de edición y procesamiento de señal. La característica más importante de
la información digital es su inmaterialidad. Las TIC convierten la información,
tradicionalmente sujeta a un medio físico, en virtual. Mediante la digitalización es
posible almacenar grandes cantidades de información, en dispositivos físicos de
pequeño tamaño (discos internos y externos, CD/DVD, memorias USB, etc.). A su vez,
los usuarios pueden acceder a información ubicada en dispositivos electrónicos
remotos, que se transmite utilizando las redes de comunicación de una forma
transparente e inmaterial.
Los procesos relacionados con la producción, el tratamiento, la comunicación, el
registro y la presentación de la información están asociados a la instantaneidad, que
nos permite transmitir la información a lugares muy alejados físicamente, mediante las
denominadas “redes de redes” o “ciberespacio”. Cuando, en su definición de
Tecnologías de la Información, Heeksy Duncombe habla de almacenamiento,
procesamiento y transmisión digitalizada de información, pone el énfasis en el proceso
de transformación, de guardar, operar y enviar/recibir información en el formato digital;
es decir, información expresada bajo la llamada “lógica de dos estados posibles”:
tensión eléctrica baja y alta, representada habitualmente como ceros y unos,
respectivamente. Estamos hablando de la codificación de la información en sistema
binario.

Comunicación Digital
Algunas ventajas de la comunicación digital
1. El procesamiento y edición de la señal se facilita debido a la disponibilidad de
software para llevar a cabo estas y otras operaciones eventualmente necesarias.
2. Si la señal digital presenta alguna perturbación, puede ser reconstruida y amplificada
mediante sistemas de regeneración de señales.
3. Es posible aplicar técnicas de compresión de datos que no comprometan la eficiencia
y la confiabilidad de la transmisión.

PROFESOR DIEGO LABORANTI Pág. 18


4TO AÑO – NTICX

4. Existen sistemas de detección y corrección de errores que se utilizan cuando la señal


llega al receptor.
Algunas desventajas de la comunicación digital
1. Las señales analógicas deben convertirse a digitales antes de su transmisión, y
convertirse nuevamente a analógicas en el receptor.
2. La transmisión de las señales analógicas codificadas digitalmente requiere, para ser
transmitida, de un mayor ancho de banda que la requerida por la señal analógica.

DEFINICIÓN DE RED INFORMÁTICA


Una red informática es un conjunto de dispositivos de red, interconectados físicamente
a través de un medio de comunicación alámbrico o inalámbrico, que comparten recursos
y que se comunican entre sí a través de reglas, llamadas “protocolos de comunicación”.
Una red debe cumplir con los siguientes requerimientos:
➢ Un medio de comunicación donde transferir información: puede ser por medios
guiados, también llamados” tangibles confinados”, o por medios no guiados,
también conocidos como “no físicos o no confinados”.
➢ Recursos para compartir: discos, impresoras, archivos, escáneres, CD, entre otros.
➢ Un lenguaje o reglas para comunicarse: protocolos de red como Ethernet,
TCP/IP, X.25, IPX, entre otros.

Topología de red:
La topología de red se define como una familia de comunicación usada por
las computadoras que conforman una red para intercambiar datos. En otras palabras, es
la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del
tipo de redes a que nos refiramos
• Punto a punto (point to point, PtP) o Peer-to-Peer (P2P): Las redes punto
a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal
de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes
multipunto, en las cuales cada canal de datos se puede usar para comunicarse con
diversos nodos

PROFESOR DIEGO LABORANTI Pág. 19


4TO AÑO – NTICX

• En bus (“conductor común” o bus) o lineal (line): Una red en bus es


aquella topología que se caracteriza por tener un único canal de
comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí . Los extremos del cable se terminan con una resistencia de acople
denominada terminador, que además de indicar que no existen más ordenadores en el
extremo, permiten cerrar el bus por medio de un acople de impedancias
• En estrella (star): Una red en estrella es una red en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones
se han de hacer necesariamente a través de éste. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información. Dada su
transmisión, una red en estrella activa tiene un nodo central activo que normalmente
tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo
para redes locales. La mayoría de las redes de área local que tienen un enrutador (router),
un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central
en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos
los paquetes de usuarios
• En anillo (ring) o circular: Una red en anillo es una topología de red en la
que cada estación tiene una única conexión de entrada y otra de salida. Cada
estación tiene un receptor y un transmisor que hace la función de traductor, pasando la
señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de
un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones.
• En un anillo doble (Token Ring), dos anillos permiten que los datos se
envíen en ambas direcciones (Token passing). Esta configuración crea
redundancia (tolerancia a fallos). Evita las colisiones
• En malla (mesh): La topología de red malla es una topología de red en
la que cada nodo está conectado a todos los nodos. De esta manera es posible
llevar los mensajes de un nodo a otro por distintos caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente ninguna

PROFESOR DIEGO LABORANTI Pág. 20


4TO AÑO – NTICX

interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
•En árbol (tree) o jerárquica: La red en árbol es una topología de red en
la que los nodos están colocados en forma de árbol. Desde una visión
topológica, es parecida a una serie de redes en estrella interconectadas
salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones
•Topología híbrida o mixta, por ej. circular de estrella, bus de estrella: En
la topología híbrida o topología mixta las redes pueden utilizar diversas
topologías para conectarse.
La topología híbrida es una de las más frecuentes y se deriva de la unión
de varios tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”.
Ejemplos de topologías híbridas: en árbol, estrella-estrella, bus-estrella, etc.

ARQUITECTURA DE LAS REDES DE INFORMACIÓN


Las redes pueden clasificarse atendiendo a diferentes criterios. De acuerdo con la
cobertura geográfica pueden ser clasificadas en LAN, MAN, WAN y PAN.
LAN {LocalArea Network, “red de área local”) es un conjunto de equipos que
pertenecen a la misma organización (empresa, fábrica, escuela, etc.) y están conectados
dentro de un área geográfica pequeña mediante una red, generalmente con la misma
tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia
de datos en una red de área local puede alcanzar hasta 10 Mbps-megabytes por segundo-
(por ejemplo, en una red Ethernet) y 1 Gbps -gigabytes por segundo- (por ejemplo, en
Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000 usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden
definir dos modos operativos diferentes, que luego desarrollaremos en detalle:

PROFESOR DIEGO LABORANTI Pág. 21


4TO AÑO – NTICX

➢ En una red “de pares” (P2P, peer to peer), la comunicación se lleva a cabo de un
equipo a otro sin un equipo central, cada equipo tiene la misma jerarquía y es capaz de
realizar las mismas funciones.
➢ En un entorno “cliente/servidor”, un equipo central brinda servicios de red para
los usuarios. En ese caso, queda determinado previamente qué permisos y atribuciones
tiene asignado cada uno de los usuarios.

MAN {Metropolitan Area Network, “red de área metropolitana”) conecta diversas LAN
cercanas geográficamente entre sí a alta velocidad, en un área de alrededor de 50
kilómetros; por lo tanto, permite que dos nodos remotos se comuniquen como si fueran
parte de la misma red de área local.

Está compuesta por conmutadores o routers conectados entre sí mediante conexiones de


alta velocidad, que utilizan, en general, cables de fibra óptica.
En cuanto al uso de medios inalámbricos para áreas metropolitanas, llamadas WMAN
{Wireless Metropolitan Area Network, “red de área metropolitana inalámbrica”) tiene a
WiMAX {World Inte- roperability for Microwave Access), también conocida como
IEEE 802.16, como el estándar elegido para este tipo de redes.

WAN {WideArea Network, “red de área extensa”) conecta múltiples LAN entre sí a
través de grandes distancias geográficas. La más conocida es la misma internet.
La velocidad disponible en una WAN varía según el costo de las conexiones, que
aumenta con la distancia. Funcionan con enrutadores o routers, que pueden “elegir” la
ruta más apropiada para que los datos lleguen a un nodo de la red.

Película Yo Robot

Escanea para ver la película

PROFESOR DIEGO LABORANTI Pág. 22

También podría gustarte