material complementario

33

Upload: helmusico-helmer

Post on 21-Oct-2015

19 views

Category:

Documents


1 download

TRANSCRIPT

CONTENIDO

Pág.

INTRODUCCIÓN............................................................................................................................................ 4

1. Hardware .............................................................................................................................................. 5

1.1 Concepto .............................................................................................................................................. 5

1.2 Computador personal, de sobremesa, portátil (notebook), Tablet PC. ............................................... 5

1.3 Dispositivos digitales portátiles. ........................................................................................................... 5

1.4 Composición básica de un computador personal. ............................................................................... 5

1.5 Puertos de entrada/salida habituales. .................................................................................................. 6

1.6 Factores que inciden en el rendimiento de un computador. ................................................................ 6

1.7 La velocidad (frecuencia de operaciones) de la CPU. ......................................................................... 7

1.8 Tipos de memoria del computador: RAM y ROM. ............................................................................... 7

1.9 Tipos de dispositivos de almacenamiento. .......................................................................................... 7

1.10 Dispositivos de entrada. ....................................................................................................................... 8

1.11 Dispositivos de salida. .......................................................................................................................... 8

1.12 Periféricos de entrada como de salida. ................................................................................................ 8

2. Software ............................................................................................................................................... 9

2.1 Concepto de software. ......................................................................................................................... 9

2.2 Sistema operativo. ............................................................................................................................... 9

2.3 Algunas aplicaciones de software. ....................................................................................................... 9

2.4 Software de sistema operativo y aplicaciones. .................................................................................... 9

2.5 Opciones disponibles para mejorar la accesibilidad. ........................................................................... 9

3. Redes de información. .......................................................................................................................10

3.1 Tipos de redes. ..................................................................................................................................10

3.2 Concepto de cliente/servidor..............................................................................................................10

3.3 Que es Internet y sus principales usos. .............................................................................................10

3.4 Intranet y su diferencia con Internet ...................................................................................................10

3.5 Descarga y subida a la red. ...............................................................................................................11

3.6 Tasa de transferencia, cómo se mide. ...............................................................................................11

3.7 Diferentes servicios de conexión a Internet. ......................................................................................11

3.8 Opciones para la conexión a Internet. ...............................................................................................11

3.9 Características de la banda ancha. ...................................................................................................12

4. Uso de las TI en la vida cotidiana ......................................................................................................13

4.1 Tecnología de Información y Comunicación (TIC). ...........................................................................13

4.2 Diferentes servicios de Internet para los consumidores. ...................................................................13

4.3 e-learning, características. .................................................................................................................14

4.4 Teletrabajo, ventajas y desventajas. ..................................................................................................15

4.5 Correo electrónico (e-mail).................................................................................................................16

4.6 Mensajería instantánea (IM). .............................................................................................................17

4.7 Voz sobre Protocolo de Internet (VoIP). ............................................................................................17

4.8 Concepto de RSS. .............................................................................................................................17

4.9 Weblog (blog). ....................................................................................................................................17

4.10 Concepto de podcast. ........................................................................................................................18

4.11 Comunidad online (virtual). ................................................................................................................18

4.12 Como publicar y compartir contenidos online. ...................................................................................20

4.13 Precauciones al participar en comunidades online. ..........................................................................20

4.14 Ergonomía. .........................................................................................................................................20

4.15 La iluminación. ...................................................................................................................................21

4.16 Posiciones correctas de computador. ................................................................................................21

4.17 Ejercicios que ayudan a garantizar el bienestar del usuario. ............................................................22

4.18 Medio ambiente. .................................................................................................................................23

4.19 Reciclando papel impreso, cartuchos de tinta, monitores de bajo consumo. ....................................23

4.20 Opciones para ahorrar energía. .........................................................................................................23

5. Seguridad ...........................................................................................................................................24

5.1 Identidad y autenticación. ..................................................................................................................24

5.2 Usuario y contraseña. ........................................................................................................................27

5.3 Uso correcto de contraseñas. ............................................................................................................28

6. Derechos de autor ..............................................................................................................................29

6.1 Software: número de identificación del producto (ID), registro y licencia. .........................................29

6.2 Licencia de usuario final. ....................................................................................................................29

6.3 Términos de shareware, freeware, código abierto (Open Source). ...................................................29

6.4 Propósitos que tiene la legislación sobre protección de datos. .........................................................30

6.5 Legislación sobre protección de datos en Colombia. ........................................................................30

6.6 Responsabilidades sujetas a la protección de datos que debe asumir el controlador. .....................30

REFERENCIAS ............................................................................................................................................32

4

INTRODUCCIÓN

A raíz del nuevo cambio dado en el pensum de la universidad, en el cual el área de informática, tiene una proyección de gran cobertura y ambiciosa con los estudiantes que recibirán la formación en este campo. Pues estamos en medio de una transición tecnológica que supone un salto en productividad y calidad. Se trata del desarrollo tecnológico de la informática, en donde el poder de la información día a día se hace más notoria, el mundo de la informática no puede ser desconocido por nadie, hay que estar al margen de estos avances.

Por ello que la universidad a través de su departamento de las TIC de la facultad de ingeniería de sistemas ha querido establecer un modelo de educación que permita al estudiante santiaguino estar a la par con el pensamiento que desarrollan otros países del mundo, a través del desarrollo de programas ajustados a los que vienen desarrollando Ministerio de Comunicaciones, ICDL Colombia y el SENA a través de del programa Ciudadano Digital el cual está basado en la certificación e-Citizen que expide la Fundación ECDL a nivel mundial y que compila a nivel internacional las competencias básicas de todo ciudadano, y asi entregarle al país Ciudadanos Digitales mundialmente reconocidos.

El programa o Syllabus, consta de 7 módulos, conforme a la Acreditación Europea de manejo del computador. En cada uno de ellos se da respuesta y de forma explicativa a los ítem a desarrollar en el syllabus. En este primer modulo, se compilan todas las respuestas del Módulo 1 “Conceptos básicos sobre las Tecnologías de la Información (TI)”.

Siguiendo paso a paso este manual, le permitirá al estudiante, al final del módulo, apropiarse de una gran cantidad de conceptos básicos y necesarios como requisitos en las competencias digitales, para utilizarlas de forma productiva y generar oportunidades valiosas alrededor de las mismas.

5

MANUAL DE CONCEPTOS BÁSICOS

1. Hardware

1.1 Concepto

Corresponde a todas las partes tangibles de un sistema informático: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado (Wikipedia. 2011 a).

1.2 Computador personal, de sobremesa, portátil (notebook), Tablet PC.

Un computador personal u computador personal, también conocido como PC (sigla en inglés de personal computer), es un microcomputador diseñada en principio para ser usada por una sola persona a la vez. Un computador personal es generalmente de tamaño medio y es usado por un solo usuario (aunque hay sistemas operativos que permiten varios usuarios simultáneamente, lo que es conocido como multiusuario. (Wikipedia. 2011 b).

Notebook, también llamada laptop o computador portátil.

Una Tablet PC o tableta (‘computador personal en tableta’) es un computador portátil con la que se puede interactuar a través de una pantalla táctil o multitáctil. Para trabajar con el computador, el usuario puede utilizar una pluma stylus o los dedos, sin necesidad de teclado físico ni ratón. (Wikipedia. 2011 c).

1.3 Dispositivos digitales portátiles.

Un PDA (Personal Digital Assistant, asistente digital personal), también denominado computador de bolsillo u organizador personal, es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Por ejemplo una Palm. (Wikipedia. 2011 d).

El teléfono inteligente (smartphone) es un término comercial para denominar a un teléfono móvil que ofrece más funciones que un teléfono celular común.

1.4 Composición básica de un computador personal.

Placa Base o Placa Madre. Los componentes Hardware más importantes del computador y esenciales para su funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc., además de comunicarlos entre sí.

Grupos de Hardware. Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden:

Dispositivos de Entrada. Son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros.

Chipset (Circuito Integrado Auxiliar). Es la médula espinal del computador, integrado en la placa base, hace posible que esta funcione como eje del sistema, permitiendo el tráfico de información entre el microprocesador (CPU) y el resto de componentes de la placa base, interconectándolos a través de diversos buses que son: el Northbridge (Puente Norte) y el Southbridge (Puente Sur).

El Northbridge o Puente Norte es un circuito integrado que hace de puente de enlace entre el microprocesador y la memoria, además de las tarjetas gráficas o de vídeo AGP o PCI-Express, así como las comunicaciones con el Puente Sur.

El Southbridge o Puente Sur (también conocido como Concentrador de Controladores de Entrada/Salida), es un circuito integrado que coordina dentro de la placa base los dispositivos de entrada y salida, además de algunas otras funcionalidades de baja velocidad. El Puente Sur se comunica con la CPU a través del Puente Norte.

Unidad Central de Procesamiento (CPU). Puede estar compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y procesar datos, es el cerebro del sistema del computador. Además, la velocidad del computador depende de la

6

velocidad de la CPU o microprocesador que se mide en Mhz (unidad de medida de la velocidad de procesamiento). Se divide en varios registros:

La Unidad de Control es la encargada de controlar que las instrucciones se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que después serán ejecutadas en la unidad de proceso.

La Unidad Aritmético-Lógica es la unidad de proceso donde se lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas.

La Unidad de Almacenamiento o Memoria guarda todos los datos que son procesados en el computador y se divide en Memoria Principal y Memoria Secundaria o Auxiliar.

Dispositivos de Salida. Son aquellos que reciben los datos procesados por el computador y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces, etc.

Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida: CDs, DVDs, módems, faxes, USBs, o tarjetas de red. (Masadelante. 2011).

1.5 Puertos de entrada/salida habituales.

USB Serial Paralelo Puerto de red FireWire

El Universal Serial Bus (bus universal en serie), abreviado comúnmente USB, es un puerto de alta velocidad empleado por muchos dispositivos externos, como los escáneres o las cámaras digitales.

Puerto serial. Es una interfaz de comunicaciones de datos digitales, frecuentemente utilizada por computadores y periféricos, donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits simultáneamente.

Paralelo. Es una interfaz entre un computador y un periférico, cuya principal característica es que los bits de datos viajan juntos, enviando un paquete de byte a la vez.

Serial y Paralelo. La comparación entre la transmisión en serie y en paralelo se puede explicar usando una analogía con las carreteras. Una carretera tradicional de un sólo carril por sentido sería como la transmisión en serie y una autovía con varios carriles por sentido sería la transmisión en paralelo, siendo los vehículos los bits que circulan por el cable.

FireWire. El IEEE 1394 (conocido como FireWire por Apple Inc. y como i.Link por Sony) es un estándar multiplataforma para la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como cámaras digitales y videocámaras a computadores. (Wikipedia e).

1.6 Factores que inciden en el rendimiento de un computador.

Afirma Fernández, F. (2006), la velocidad de un computador se mide en conjunto con todos los componentes que esta tenga, entre los más importantes destacan:

Velocidad del procesador en Hz o MHz o GHz esto técnicamente indica la cantidad de operaciones que puede hacer un computador, aunque últimamente ha habido un desacuerdo en las mediciones técnicas, por ejemplo, un procesador AMD de 1.8 GHz puede tener el mismo rendimiento que un procesador Intel de 3.0.

El disco duro se mide en revoluciones por minuto, o sea la cantidad de veces que el disco puede girar en un minuto y esto significa que entre mas revoluciones será capaz de acceder mas rápidamente a los datos.

Las tarjetas de video constan de memoria grafica (parecida a la RAM) y un procesador grafico.

Buses del sistema, estos son muy importantes pues es donde la información viaja, así que si tiene el ultimo procesador y un ancho de bus pequeño no sirve de nada por que aunque la información es muy rápido no

7

puede pasar al mismo tiempo, por el contrario no tiene caso comprar una tarjeta madre con un bus súper ancho si le vas a poner el procesador mas lento que esta acepte.

Parámetros que determinan el rendimiento de CPU:

Frecuencia de reloj.

Número de ciclos de reloj para ejecutar cada instrucción.

Número de instrucciones efectivas en que se traduce un programa.

200 MHz son: 1

200 x103= 5 nanoseg de periodo.

1.7 La velocidad (frecuencia de operaciones) de la CPU.

Como se mencionó anteriormente, la velocidad (frecuencia de operaciones) de la CPU se mide MHz o GHz esto técnicamente indica la cantidad de operaciones que puede hacer un computador.

1.8 Tipos de memoria del computador: RAM y ROM.

En la Memoria Principal o Primaria del computador se encuentran las memorias RAM, ROM y CACHÉ.

La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un circuito integrado o chip que almacena los programas, datos y resultados ejecutados por el computador y de forma temporal, pues su cont enido se pierde cuando esta se apaga. Se llama de acceso aleatorio - o de acceso directo - porque se puede acceder a cualquier posición de memoria sin necesidad de seguir un orden. La Memoria RAM puede ser leída y escrita por lo que su contenido puede ser modificado.

Los principales tipos de memoria RAM utilizadas en nuestros PCs se dividen en DRAM, SRAM y Tag RAM. Así la memoria DRAM (Dynamic Random Access Memory) es la que monta las placas base como memoria principal del sistema, donde se almacenan las aplicaciones en ejecución y los datos que se están gestionando en cada momento. (Junta de Castillo y León. 2002).

La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de arranque o inicio del sistema y a su configuración.

La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es más que una copia de acceso rápido de la memoria principal almacenada en los módulos de RAM.

La Memoria Secundaria (también llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro (DD), o extraíble como los discos flexibles (disquetes), CDs, DVDs, etc. (Wikipedia. 2011 f)

1.9 Tipos de dispositivos de almacenamiento.

Disco duro. Almacena casi toda la información que manejamos al trabajar con un computador. En él se aloja, por ejemplo, el sistema operativo que permite arrancar la máquina, los programas, archivos de texto, imagen, vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil).

Las características principales de un disco duro son:

Capacidad: Se mide en megabytes (MB) o gigabytes (GB). Es el espacio disponible para almacenar secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.

Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más rápido gire el disco, más rápido podrá acceder a la información la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de computador al que estén destinadas.

Capacidad de transmisión de datos: De poco servirá un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.

8

CD-ROM: Dispositivo de almacenamiento hasta 700 MB. Una característica básica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de 128 kB/s. Así, una unidad de 52x lee información de 128 kB/s × 52 = 6,656 kB/s, es decir, a 6,5 MB/s.

DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s.

Lector de tarjetas de memoria. El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas.

Una tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil. Una tarjeta de memoria es un chip de memoria que mantiene su contenido sin energía. (Wikipedia, 2011 g).

1.10 Dispositivos de entrada.

Los periféricos de E/S (Entrada y Salida) sirven básicamente para la comunicación del computador con el medio externo. Proveen el modo por el cual la información es transferida de afuera hacia adentro, y viceversa, además de compatibilizar esta transferencia a través del equilibrio de velocidad entre los diferentes medios. Entre estos componentes podemos mencionar el teclado, el monitor y la impresora.

Teclado: Es el más importante medio de entrada de datos, el cual establece una relación directa entre el usuario y el equipo.

Mouse: El mouse se coloca sobre cualquier superficie plana y, cuando se mueve, mueve también el cursor en la pantalla con extrema agilidad. Así, una persona puede moverse a cualquier parte de la pantalla, presionar el botón y activar la operación deseada.

Joystick: Generalmente es utilizado para juegos. La nave espacial, o cualquiera otro objeto controlado en la pantalla por el joystick, se mueven en la misma dirección que él.

Escáner - Digitalizador de imagen: Un digitalizador de imágenes es un dispositivo de entrada de datos, que permite la digitalización de imágenes a partir de material impreso (revistas, periódicos, carteles).

1.11 Dispositivos de salida.

Impresoras: Son utilizados para la impresión de datos sobre papel.

Existen tres tipos principales de impresoras: Matricial (o de Matriz de Puntos), chorro a Tinta y Láser.

Monitor: Utilizado para la salida de información, el monitor es el canal por donde el computador muestra la información al usuario. Está conectado a la placa de video del computador.

1.12 Periféricos de entrada como de salida.

Lecto/grabadora de CD/DVD: Tiene como función hacer girar el disco a una velocidad constante y transferir programas o datos desde el disco al computador o viceversa, esta operación es realizada a través de un cabezal de lectura y grabación que se mueve hacia atrás y adelante sobre la superficie del disco.

Disco Duro, Disco Rígido o HD: Son unidades de almacenamiento que se caracterizan por la mayor capacidad de almacenamiento y la mayor velocidad de operación.

Está compuesto por una serie de discos de material rígido, agrupados en un único eje, teniendo cada disco un cabezal. Los cabezales flotan sobre la superficie del disco apoyados en un colchón de aire, eso significa que deben ser conservados en cajas herméticamente cerradas para evitar problemas causados por el polvo y otros elementos extraños.

Módem: El módem es un dispositivo de conversión de señales, que transmite datos a través de líneas telefónicas. La palabra MÓDEM es derivada de las palabras modulación y demodulación. Utilizados para la conexión a internet. (Pores, M. 2010).

9

2. Software

2.1 Concepto de software.

El Software es el conjunto de programas (instrucciones) que hacen que el computador realice el procesamiento y produzca el resultado deseado.

2.2 Sistema operativo.

Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y el computador. Un sistema operativo, tiene también como función, administrar todos los periféricos de un computador.

El sistema operativo más conocido es el Windows, desarrollado por la empresa Microsoft. El Sistema Operativo es el programa más importante del computador.

Cuando un programa está en ejecución, el sistema operativo continúa trabajando. Por ejemplo, muchos programas necesitan realizar acceso al teclado, vídeo e impresora, así como accesos al disco para leer y grabar archivos. Todos esos accesos son realizados por el sistema operativo, que se encuentra todo el tiempo activo, prestando servicios a los programas que están siendo ejecutados.

El sistema operativo también hace una administración de los recursos del computador, para evitar que los programas entren en conflicto. Por ejemplo, el sistema operativo evita que dos programas accedan simultáneamente al mismo sector de la memoria, lo que podría causar grandes problemas. El sistema operativo funciona como un "maestro", procurando que todos los programas y todos los componentes del computador funcionen de forma armónica. (Pores, M, 2010).

Los sistemas operativos más habituales son Microsoft Windows, Windows Server, Apple MacOS, Unix, GNU/Linux, Xenix. Otros sistemas operativos: VMS, AmigaOS, Amoeba, BeOS, DR-DOS, DragonFly BSD, FreeBSD, FreeDOS, GNUHurd, MacOS, Minix, MS-DOS, NetBSD, penBSD, PC-DOS, Plan 9, OS/2, QDOS, QNX, Solaris, Symbian.

2.3 Algunas aplicaciones de software.

Tratamiento de textos: Microsoft Word, Open Office Write, Lotus Word Pro, Note Pad, Work Pad, Work

Hojas de calculo: Microsoft Excel, Sun: StarOffice Calc, OpenCalc, IBM/Lotus 1-2-3, Corel Quattro Pro, KSpread de Linux.

Base de datos: Los Sistemas de Administración de Bases de Datos Relacionales (RDBMS) más populares son:

Microsoft Access, MySQL, PosgreSQL, Microsoft SQL Server, Oracle, Microsoft Visual Fox Pro, Firebird, mSQL (mini SQL), IBM DB2, IBM Informix, SQLite, Sybase ASE, Paradox, dBase

Presentaciones: Harvard Graphics, Microsoft PowerPoint, Keynote para computadores Apple, Lotus Freelance graphic, Corel presentations, Impress de OpenOffice.org, Beamer, KPresenter de Calligra Suite.

Correo electronico: Hotmail, yahoo, gmail,

Navegadores: Internet Explorer, Mozilla Firefox, Safari, Opera, Konqueror, Google Chrome

Editor de fotos: Photoshop, Splashup, Snipshot, Phixr, Picnik, Resize your image, Graphita Live Studio, Fix Picture, Pixenate. (Pores, M, 2010).

2.4 Software de sistema operativo y aplicaciones.

El software de sistema operativo es aquel hecho exclusivamente para la ejecución de tareas del manejo de la maquina, en las que sirve de intermediario entre el usuario y el computador. Mientras que el software de aplicaciones ha sido escrito con el fin de realizar otro tipo de tarea, desde procesamiento de palabras hasta cómo seleccionar una universidad, aplicaciones de negocios, utilerías, personales, de entretenimiento, etc.

2.5 Opciones disponibles para mejorar la accesibilidad.

Pantalla lupa: Aumenta el tamaño de una parte de la pantalla mediante un pequeño panel.

10

El Teclado en pantalla es útil para personas que no puedan usar el teclado. Se trata de una imagen del teclado que podemos utilizar pulsando con el cursor del ratón sobre las teclas o directamente en la pantalla si disponemos de una pantalla táctil

El Narrador, que hace que el equipo lea en voz alta el texto que aparece en pantalla, a medida que navegamos con el teclado.

3. Redes de información.

3.1 Tipos de redes.

Una red informática está formada por un conjunto de computadores intercomunicados entres si, que utilizan distintas tecnologías de hardware y software. Las tecnologías que utilizan (tipos de cables, tarjetas, y dispositivos).

Las redes LAN: son las redes que se utilizan en las empresas. Son pequeñas, entendiendo como pequeñas las redes de una oficina.

Las redes WAN: son redes punto a punto, que interconectan países y continentes. Esta formada por una basta cantidad de computadores interconectados (llamadas Host).

Redes MAN: es de área metropolitana. Poco usual.

Redes WLAN (Wireless Local Area Network; Red de Area Local Inalámbrica). Otro tipo de red que comienza a tomar auge, que se basa en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. (Citlali Zarate. 2010).

3.2 Concepto de cliente/servidor.

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, le da respuesta.

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. (Wikipedia, 2011 h).

3.3 Que es Internet y sus principales usos.

Internet es una gran red internacional de computadores. Permite, como todas las redes, compartir recursos. Entre sus grandes usos está el de establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa, conseguir un programa o un juego determinado, establecer vínculos comunicativos con millones de personas de todo el mundo, bien sea para fines académicos o de investigación, o personales. (De la Cuadra, E. s.f.).

3.4 Intranet y su diferencia con Internet

Una intranet es una red de computadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.

11

Probablemente el campo de acción más importante del especialista en tecnología Internet es el desarrollo de intranets. Todas las operaciones relacionadas con "Nóminas, inventarios, ordenes de producción, de compra y de venta, requisiciones, costos, entradas y salidas de almacén, facturación, etc. pasaron a ser documentación electrónica en computadores personales, minicomputadores, main frames, redes, etc. y ahora se realizan con la misma interface, con el mismo concepto, el concepto del intranet".

3.5 Descarga y subida a la red.

Para poder lograr una transferencia de datos, debe existir algún tipo de conexión (alambrada o inalámbrica) y un lenguaje en común (protocolo, en redes informáticas, es el lenguaje (conjunto de reglas formales) que permite comunicar computadores entre sí). La transferencia sobre un medio puede ser de subida al almacén de datos de la aplicación y descargar datos de esta misma ubicación, el almacén puede ser un medio de almacenamiento local o a distancia.

3.6 Tasa de transferencia, cómo se mide.

Las transferencias de datos tienen un ancho de banda y una velocidad que suele medirse:

Kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo),

Mbit/s o Mbps(Mb/s, Megabit/s o un millón, de bits por segundo),

Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits),

Byte/s (B/s u 8 bits por segundo),

Kilobyte/s (KB/s, mil bytes (1024) u ocho mil bits por segundo),

Megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo),

Gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits)

Velocidades típicas de los accesos de conexión a Internet (abril de 2006):

Módem RTB: 56 kbps = 7 kB/s (7 kilobytes por segundo),

ADSL: 1024 kbps (nominal 1 Mbps) = 128 kB/s (128 kilobytes por segundo),

Cable: 2400 kbps = 300 kB/s (300 kilobytes por segundo),

VSAT: 600 kbps = 75 kB/s (75 kilobytes por segundo),

Telefonía móvil 3G: 384 kbps = 48 kB/s (48 kilobytes por segundo). (Wikpedia 2011 i)

3.7 Diferentes servicios de conexión a Internet.

La tecnología Dial-Up le permite acceder al servicio Internet a través de una línea telefónica analógica y un MODEM.

El acceso a la banda ancha o Internet de alta velocidad, las velocidades de transmisión varían significativamente dependiendo del tipo y nivel particular de servicio y puede variar desde una velocidad de 200 kilobits por segundo (Kbps) o 200.000 bits por segundo hasta seis megabits por segundo (Mbps) o 6.000.000 bits por segundo. (FCC., 2008)

3.8 Opciones para la conexión a Internet.

La banda ancha puede transmitirse en diferentes plataformas:

Línea Digital de Suscriptor (DSL)

Módem de cable

Fibra óptica

12

Inalámbrica

Satélite

Banda ancha por la línea eléctrica (BPL)

Línea Digital de Suscriptor (DSL), es una tecnología de transmisión telefónica que transmite datos más rápido a través de las líneas de cobre ya instaladas en casas y empresas. La banda ancha de DSL proporciona velocidades de transmisión que van desde varios cientos de kilobits por segundo (Kbps) hasta millones de bits por segundo (Mbps). La disponibilidad y velocidad de su servicio de DSL puede depender de la distancia que hay entre la casa o negocio a las instalaciones más próximas de la compañía de teléfonos.

Módem de cable. El servicio de módem de cable permite a los operadores de cable suministrar la banda ancha usando los mismos cables coaxiales que envían imágenes y sonidos a su televisor. La velocidad de transmisión de datos es de 1.5 Mbps o más.

Podrá seguir viendo la TV por cable y usar el Internet al mismo tiempo. Las velocidades de transmisión varían dependiendo del tipo de módem de cable, red del cable y carga de tráfico.

Fibra óptica (Fibra). La tecnología de fibra óptica convierte las señales eléctricas que llevan los datos en luz y las envía a través de fibras de vidrio transparentes con un diámetro cercano al del cabello humano. La fibra transmite los datos a velocidades muy superiores a las velocidades de la DSL o módem de cable actuales, típicamente en diez o cien veces más Mbps. Sin embargo, la velocidad real que experimenta variará dependiendo de diversos factores como qué tan cerca lleva su proveedor de servicio la fibra a su computador y la forma como configura el servicio, incluyendo la cantidad de ancho de banda utilizada.

Inalámbrica. La banda ancha inalámbrica puede ser móvil o fija. La fidelidad inalámbrica (WiFi) es una tecnología de rango corto, fija que se usa con frecuencia junto con el servicio de DSL o módem de cable para conectar al Internet dispositivos dentro de una casa o negocio.

La WiFi conecta su casa o negocio a Internet usando un enlace de radio entre la localidad del cliente y las instalaciones del proveedor del servicio.

Satélite. La banda ancha por satélite es otra forma de banda ancha inalámbrica, muy útil también para dar servicio a áreas remotas o muy poco pobladas.

Las velocidades de transmisión de datos de subida y bajada para la banda ancha por satélite depende de varios factores, incluyendo el paquete de servicios que se compra y el proveedor, la línea de visibilidad directa del consumidor al satélite y el clima. El servicio puede interrumpirse en condiciones climáticas severas. Típicamente un consumidor puede esperar recibir (descargar) los datos a una velocidad de aproximadamente 1 Mbps y enviarlos (cargar) a una velocidad de aproximadamente 200 Kbps.

Banda ancha por la línea eléctrica (BPL). Es el servicio que se proporciona a través de la red existente de distribución de energía eléctrica de bajo y medio voltaje. Las velocidades de transmisión de la BPL son comparables a las de la DSL y el módem de cable. La BPL puede llegar a las casas usando las conexiones y salidas eléctricas existentes. (FCC, 2008)

3.9 Características de la banda ancha.

Tarifa plana Internet. Se denomina tarifa plana Internet a un tipo de tarifa de telecomunicaciones que permite acceder a Internet mediante un precio fijo mensual, con independencia del tiempo de conexión, horarios y del tráfico de datos generado. Por tanto, podemos decir que para que una tarifa de acceso a Internet se pueda considerar tarifa plana debe ser lineal (independiente del número de horas de conexión), e ilimitada (no depende del volumen de datos transferido ni del horario de uso).

Falsa tarifa plana Internet. La tarifa plana Internet está muy extendida en los accesos fijos de banda ancha, como ADSL, cable o fibra, pero no ocurre lo mismo con la telefonía móvil, donde las tarifas que las compañía de telecomunicaciones ofertan como tarifa plana Internet no cumplen las características para ser consideradas tarifa plana Internet, ya que imponen limitaciones en el uso de la conexión, penalizando al usuario cuando supera el límite de datos transferidos o de horas de uso, cuando navega fuera del horario establecido o cuando utiliza determinadas aplicaciones, como por ejemplo aplicaciones VoIP estilo Skype.

Esta penalización se materializa generalmente reduciendo la velocidad de acceso hasta casi inutilizar la conexión, aunque algunos operadores mantienen la velocidad de navegación pero cobran un recargo por el exceso de datos o tiempo.

13

Por tanto, dado que la publicidad de las tarifas que se ofertan como tarifa plana Internet suele ser engañosa, el usuario de que pretenda contratar un servicio de telefonía móvil de datos debe recopilar cuidadosamente toda la información referente a costes, limitaciones, términos de uso y condiciones generales, para poder evaluar la oferta de cada operadora y evitar sorpresas, engaños o abusos.

Otras tarifas. Tarifas comunes, diferentes de la tarifa plana Internet:

Tarifa lineal: se cobra mensualmente una cantidad fija independientemente del número de horas que se esté conectado (aunque puede tener otras limitaciones).

Tarifa ondulada: se paga una cantidad fija mensual con independencia del número total de horas de uso, pero con limitación en los horarios de conexión.

Tarifa tasada por tiempo de uso: se paga una cantidad fija por hora de conexión, por lo que el coste mensual dependerá del número de horas que se haya utilizado.

Tarifa tasada por volumen de datos: se factura en función de la cantidad de información que se suba o se baje. (Tarifaplana, 2010).

4. Uso de las TI en la vida cotidiana

4.1 Tecnología de Información y Comunicación (TIC).

Actualmente las Tecnologías de la Información y la Comunicación TICs están sufriendo un desarrollo vertiginoso, esto está afectando a prácticamente todos los campos de nuestra sociedad, y la educación no es una excepción

Esas tecnologías se presentan cada vez mas como una necesidad en el contexto de sociedad donde los rápidos cambios, el aumento de los conocimientos y las demandas de una educación de alto nivel constantemente actualizada se convierten en una exigencia permanente.

La relación entre las TICs y la educación tiene dos vertientes: Por un lado, los ciudadanos se ven abocados a conocer y aprender sobre las TICs. Por otro, las TICs pueden aplicarse al proceso educativo.

Ese doble aspecto se refleja en dos expectativas educativas distintas: por un lado, tenemos a los informáticos, interesados en aprender informática, y, en el otro, a los profesores, interesados en el uso de la informática para la educación.

Influencia de las Nuevas Tecnologías en La Educación

Estamos ante una revolución tecnológica; asistimos a una difusión planetaria de los computadores y las telecomunicaciones. Estas nuevas tecnologías plantean nuevos paradigmas, revolucionan el mundo de la escuela y la enseñanza superior.

Se habla de revolución porque a través de estas tecnologías se pueden visitar museos de ciudades de todo el mundo, leer libros, hacer cursos, aprender idiomas, visitar países, ponerse en contacto con gente de otras culturas, acceder a textos y documentos sin tener que moverse de una silla, etc, a través de Internet.

La educación es parte integrante de las nuevas tecnologías y eso es tan así que un número cada vez mayor de universidades en todo el mundo está exigiendo la alfabetización electrónica como uno de los requisitos en sus exámenes de acceso y de graduación, por considerar que es un objetivo esencial preparar a los futuros profesionales para la era digital en los centros de trabajo.

La mayoría de las instituciones de educación superior cuentan, en mayor o menor medida, con equipos informáticos que posibilitan el acceso a Internet de los alumnos. Así, los universitarios, incluso aquellos que por problemas económicos no cuentan con computadores en sus hogares, pueden acceder a un mundo que antes era exclusivo de las clases pudientes, teniendo la oportunidad de visitar museos y accediendo a conocimientos disponibles gratuitamente. Es en este sentido, que el papel del profesor universitario es fundamental: Cuanto más se inculque en los universitarios la posibilidad de utilizar las nuevas tecnologías, más amplio será el mundo que obra para ellos y las oportunidades que tengan de encontrar trabajo. (Rosario, J. 2005).

4.2 Diferentes servicios de Internet para los consumidores.

La banca electrónica hace referencia al tipo de banca que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación. Tradicionalmente, este término ha sido atribuido a

14

la banca por Internet o banca online, pero conviene aclarar su significado. Algunos autores lo consideran como un constructo de orden superior que supone varios canales que incluyen también la banca telefónica, la banca por teléfono móvil (basada en tecnología Wireless Application Protocol –WAP– que traslada Intenet al teléfono móvil) y la basada en televisión interactiva (iNet-television).

La banca virtual o sin presencia física. Se considera a un banco virtual como un banco sin oficina y normalmente se asocia el concepto banca virtual al de banca electrónica. En términos generales, este mercado no debería denominarse virtual, siendo más adecuada la denominación de banca electrónica o por Internet, puesto que las organizaciones participantes en el intercambio son totalmente reales y existen físicamente. (Wikipedia, 2011 j).

El comercio electrónico, también conocido como e-commerce (electronic commerce), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

El gobierno electrónico (e-government) consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad. (Wikipedia, 2011 k).

4.3 e-learning, características.

Se denomina aprendizaje electrónico (conocido también por el anglicismo e-learning) a la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos, utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación, etc.) como soporte de los procesos de enseñanza-aprendizaje. En un concepto más relacionado con lo semipresencial, también es llamado b-learning' (blended learning).

Gracias a las nuevas tecnologías de la información y la comunicación (TIC), los estudiantes "en línea" pueden comunicarse y colaborar con sus compañeros "de clase" y docentes, de forma síncrona o asíncrona, sin limitaciones espacio-temporales. Es decir, se puede entender como una modalidad de aprendizaje dentro de la educación a distancia en la que se utilizan las redes de datos como medios (Internet, intranets, etc.), las herramientas o aplicaciones hipertextuales como soporte (correo electrónico, web, chat, etc.) y los contenidos y/o unidades de aprendizaje en línea como materiales formativos (por ejemplo, desde simples imágenes, audio, video, documentos, etc., hasta complejas producciones multimedia, "píldoras formativas", etc.; sin olvidarnos de los contenidos construidos de forma colaborativa, derivados del desarrollo de la conocida como Web 2.0 ), entre otros. (Wikipedia, 2011 l).

Ventajas de E-Learning.

Mejora la rentabilidad de su empresa a través de una mayor productividad de su personal, inyecta la innovación, reduce los costos de capacitación, motiva e inspira a sus empleados, acelera los flujos internos de capital intelectual y finalmente genera una ventaja competitiva en su organización.

Reducción de Costos. Mnimiza el costo en la ejecución de actividades o Programas de capacitación. No hay facilitadores, no hay talentos ni expertos, no hay participantes fuera del lugar de trabajo. La logística y desplazamiento no están presentes en estos escenarios. El lema es: “se invierte una vez y se multiplican los procesos de capacitación en su personal”.

Calidad. Genera consistencia instruccional, integra las mejores prácticas de la industria, su empresa y los expertos en la materia, para recrear situaciones o casos reales o verdaderos, que permitan al participante desempeñarse efectivamente en su trabajo.

Flexibilidad. Ofrece una capacitación justo a tiempo, porque esta disponible en cualquier lugar, a cualquier hora. Los participantes se capacitan cuando y donde les conviene.

Monitoreo y Control. Ofrece una gestión del conocimiento centralizado. Se generan registros detallados del rendimiento o desempeño de cada participante, lo cual permite el control y seguimiento respectivo.

Estandarización. Entrega información consistente a todos los participantes, eliminando el factor variabilidad en el proceso de capacitación que generalmente produce el cambio de un instructor tradicional.

15

Retención. Ofrece una relación de participantes (estudiantes) a profesor de 1 a 1 vs. 30 a 1 con los métodos tradicionales o presenciales. La mezcla de audio, imágenes, textos, animaciones, música y locución genera mayor concentración y retención del conocimiento.

Personalización. Toma en cuenta las características particulares de cada participante permitiendo que éste avance a su propio ritmo. Además, considera los requerimientos reales de cada organización, customizando las actividades con el objetivo de satisfacer plenamente sus correspondientes necesidades. (Avendaño, s.f.).

4.4 Teletrabajo, ventajas y desventajas.

El teletrabajo, literalmente trabajo a distancia, es un trabajo realizado cuando se está utilizando algún elemento que permite que el trabajo efectivo se realice en un lugar diferente del que se ocupa cuando la persona lo está realizando. Se utilizan medios informáticos para comunicarse durante la realización de la actividad, para el envío de insumos y resultados y en la mayoría de los casos para la realización de la actividad. A distancia significa en su casa, la casa de un familiar o amigo, en un hotel, en un restaurante, en un ómnibus, en un auto, en un cyber o en cualquier otro lugar. El teletrabajo también es usado por personas con capacidades diferentes que no pueden transportarse físicamente a su área de trabajo, así como también personas que viven en otros países diferentes al de su área de trabajo.

Las TIC son básicamente todas las tecnologías que procesan información para su uso o para su comunicación. Ejemplos de estas tecnologías están el propio Internet, el computador, el fax, el teléfono móvil, etc.

Internet incluye principalmente navegación web y correo electrónico; y, eventualmente blogs, sitios web, software de traducción, mensajeros instantáneos (chat) y telefonía IP.

Ventajas para el trabajador

Mayor autonomía y movilidad

Aumento de la productividad

Más oportunidades laborales

Mayor especialización

Más vida familiar

Mejor integración laboral de personas con discapacidad

Más unificación familiar de objetivos

Posibilidad de combinar con tareas domésticas

Menor estrés

Menos desplazamientos

Elección personal del entorno de trabajo

Favorece el acceso a la formación (por medio de la teleformación), con la ventaja añadida de que se aprende a través del medio con que se va a trabajar.

Más tiempo libre, mejor rendimiento que en la oficina, horario flexible, mejor calidad de vida.

Herramienta útil para mejorar el ejercicio de cualquier profesión, desvinculada del lugar y del horario, adaptando "el trabajo a la vida" y no "la vida al trabajo", y sustituyendo "obligación" por" responsabilidad“

Significa también trabajar a gusto, con ilusión, con mayor dedicación y compromiso.

Para la empresa

Menos problemas de convivencia entre empleados

Mayor productividad debido a la implantación del trabajo por objetivos

Menor coste por producción

16

Menor infraestructura necesaria

Más acceso a profesionales de alto nivel

Eliminación de control horario

Mejora de plazos de entrega

Posibilidad de modificar horarios de trabajo

Eliminación del absentismo laboral

Implementación de las Nuevas Tecnologías de la información, ya que la empresa que contrata *Teletrabajadores está obligada a disponer de equipos adecuados para poder realizar un trabajo ágil.

Reducción de costos: la creación de un puesto de Teletrabajo resulta un 50% más barato que un puesto presencial.

Facilidad de expansión geográfica

Crecimiento sin cambios estructurales

Mejor aprovechamiento de los puestos de trabajo, que pueden ser compartidos por distintos trabajadores.

Desventajas para el trabajador

Inseguridad laboral, ya que puede hacer más frecuente un despido por la falta de contacto directo.

Falta de ambiente laboral, el ambiente en el que el trabajador labora puede no ser el más apto para la realización de sus actividades.

Puede provocar el sedentarismo, ya que se disminuyen los traslados y movimientos.

Aumento de conflictos o distracciones dentro del núcleo familiar.

Crea un sentimiento de poca valoración o aprecio por parte del empleado.

Perdida de colaboración y relaciones personales con otros trabajadores de su área.

Para la empresa

Hay un punto de rendimiento decreciente empleando a teletrabajadores, donde el coste de un control de calidad es mayor que el valor que esos teletrabajadores aportan, ya que la supervisión del trabajador desde casa es menor.

Suele haber pérdida de jerarquías.

Las compensaciones monetarias pueden exceder del coste total del trabajador a tiempo completo en la oficina

Se pueden crear conflictos derivados de la lealtad de los teletrabajadores cuando accedan a los bancos de datos de la compañía.

Se da una menor identificación del trabajador con la empresa.

El aislamiento físico produce una menor socialización y participación del trabajador. (Wikipedia, 2011 m)

4.5 Correo electrónico (e-mail).

Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. (Wikipedia, 2011 n)

17

4.6 Mensajería instantánea (IM).

La mensajería instantánea es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

4.7 Voz sobre Protocolo de Internet (VoIP).

Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).

Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET.

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP.

Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP. (Wikipedia, 2011 o)

4.8 Concepto de RSS.

RSS: Se utiliza para suministrar a suscriptores de información actualizada frecuentemente. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador).

A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común de fuente web.

RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas.

Gracias a los agregadores o lectores de fuentes web (programas o sitios que permiten leer fuentes web) se pueden obtener resúmenes de todos los sitios que se desee desde el escritorio del sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan como agregadores. No es necesario abrir el navegador y visitar decenas de páginas.

Algunos agregadores populares:

Google Reader, Bloglines, MyYahoo!, Netvibes, FeedReader (Wikipedia, 2011 p)

4.9 Weblog (blog).

Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).

Existe una serie de elementos comunes a todos los blogs:

18

Comentarios: Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.

Enlaces: Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros):

Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla. Un archivo de las anotaciones anteriores.

Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.

Fotografías y vídeos: Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente.

Redifusión: Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom. (Wikipedia, 2011 q).

4.10 Concepto de podcast.

Consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera.

No es necesario estar suscrito para descargarlos.

Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.

El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.

El término podcast surge como contracción (llamada portmanteau en algunos ámbitos) de las palabras iPod y broadcast (transmisión). (Wikipedia, 2011 r).

4.11 Comunidad online (virtual).

Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet.

Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos:

Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos.

Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual.

Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.

La comunidad Virtual queda definida por 3 aspectos distintos:

La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico.

La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia.

La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.

19

Objetivos principales de la comunidad virtual:

Intercambiar información (obtener respuestas)

Ofrecer apoyo (empatía, expresar emoción)

Conversar y socializar de manera informal a través de la comunicación simultánea

Debatir, normalmente a través de la participación de moderadores.

Hay diferentes tipos de comunidades virtuales:

Foros de discusión

Correo electrónico y grupos de correo electrónico

Grupos de noticias

Chat

Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.

Gestores de contenido.

Sistemas Par to Par (P2P).

BBS o Bulletin Board System (sistema de tablón de anuncios).

BBS vs Internet

A la aparición de Internet y su libre acceso a la comunidad civil en general, los BBS cayeron en desuso rápidamente pues la limitante de compartir un solo espacio era ampliamente superada por el libre acceso a Internet a muchas redes a la vez, permitiendo crear grupos de intereses diversos y contactarlos en una misma sesión telefónica.

Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos:

Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos.

Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual.

Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.

El mayor freno que existe al desarrollo de comunidades es la dificultad de organización interna de las mismas. En muchos casos, se pierde demasiado tiempo creando la estructura de la comunidad, con lo que se llega a perder el verdadero sentido de la misma, confundiendo la estructura con el ser del grupo.

Aspectos a considerar para alcanzar el máximo desarrollo de las iniciativas empresariales sustentadas en comunidades virtuales:

Una comunidad virtual se asienta sobre 2 pilares fundamentales: La comunicación y un deseo de relación entre los miembros con intereses comunes

Medir el éxito

Fortalecer el sentimiento de comunidad

Analizar necesidades

Fomentar la autogestión

Minimizar el control

Especializar papeles

Estructura tecnológica

Beneficios que aportan las comunidades virtuales en los negocios son los siguientes:

20

Branding

Marketing de relaciones

Reducción de costes

Provisión de ingresos

Desarrollo de nuevos productos

Introducción de nuevos productos

Creación de barreras a la entrada

Adquisición de nuevos clientes

Cibercultura. (Wikpedia, 2011 s)

4.12 Como publicar y compartir contenidos online.

Hay mucha gente que cree que la mejor forma de difundir un contenido es publicándolo a través de los llamados mass media: distribuidoras cinematográficas, televisión, radio, periódicos, revistas, editoriales, pero los mass media tienen algunos inconvenientes:

Los mass media eligen que contenidos se publican y cuales no, por censura o por simple rentabilidad comercial. Muchos contenidos no encuentran difusión en estos medios.

La mayoría de estos mass media exigen la exclusividad en la distribución de nuestra obra, de forma que esta solo se distribuirá donde y cuando sea económicamente rentable hacerlo. Nuestra obra solo será distribuida en algunos mercados y solamente mientras sus ventas no desciendan.

La progresiva extensión de la vigencia del copyright impide que obras que hace tiempo que dejaron de distribuirse puedan pasar a dominio público, siendo inaccesibles al público.

Los social media (blogs, foros, webs de todo tipo) permiten a cualquier persona poner su obra al acceso de cualquier otra sin que una tercera decida si la obra puede o no ser publicada, independientemente de motivos ideológicos o comerciales.

Si se renuncia a la exclusividad en la distribución cualquier persona puede contribuir a la difusión de la obra a través de redes distribuidas.

Cuanto mas se extienda la obra por la red con mayor facilidad se encontrará esta obra en el futuro.

En las redes distribuidas no es posible ejercer la censura, ya que es imposible controlar todos los nodos de una red, aunque en teoría un operador podría intentar discriminar unos contenidos frente a otros en función de su naturaleza, de su formato o de las redes por las que transite (lo que constituiría una violación de la neutralidad de la red), pero incluso así no se podría ejercer la censura de forma absoluta.

Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).

Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. (Slideshare, 2011).

4.13 Precauciones al participar en comunidades online.

Limitar su perfil público.

Limitar la cantidad de información publicada.

Ser consientes de que la información publicada en Internet es publica.

Desconfiar de extraños en la red. (Peñeñory, Victor M. (2011).

4.14 Ergonomía.

Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa.

21

Su propósito fundamental es procurar que el diseño del puesto de trabajo, la organización de la tarea, la disposición de los elementos de trabajo y la capacitación del trabajador estén de acuerdo con este concepto de bienestar, que supone un bien intrínseco para el trabajador y que además proporciona beneficios económicos para la empresa.

La ergonomía es la disciplina científica que trata del diseño de lugares de trabajo, herramientas y tareas que coinciden con las características fisiológicas, anatómicas, psicológicas y las capacidades del trabajador. Busca la optimización de los tres elementos del sistema (hombre-máquina-ambiente), para lo cual elabora métodos de estudio del individuo, de la técnica y de la organización. Igual, es algo que ayuda al cuerpo haciendo literalmente nada.

La ergonomía es el proceso de adaptar el trabajo al trabajador. La ergonomía se encarga de diseñar las máquinas, las herramientas y la forma en que se desempeñan las labores, para mantener la presión del trabajo en el cuerpo a un nivel mínimo. La ergonomía pone énfasis en cómo se desarrolla el trabajo, es decir qué movimientos corporales hacen los trabajadores y qué posturas mantienen al realizar sus labores. La ergonomía también se centra en las herramientas y el equipo que los trabajadores usan, y en el efecto que éstos tienen en el bienestar y la salud de los trabajadores. (UCLA, 2004)

4.15 La iluminación.

En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se está utilizando como el resto del área (equipos, fondo, superficie).

Zonas de Iluminación.

Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea. (Pantalla del computador, documento que leemos)

Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están dentro de nuestro campo visual más o menos enfocados.

Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra enfocado.

Posturas correctas frente al computador.

Siempre que puedas estudia con luz natural; si no es posible enciende la luz del techo y la de tu flexo. Una luz fluorescente aumenta el rendimiento.

La distancia entre el papel y tus ojos será la distancia entre el codo y la primera falange del dedo corazón (aproximadamente del codo al puño).

El 80% de nuestras sensaciones son visuales.

La mayoría de los fracasos escolares se deben a problemas de la visión.

El trabajo continuo cercano puede condicionar la aparición de miopía.

Miopía, astigmatismo e hipermetropía no son enfermedades sino anomalías refractivas.

El sistema visual no está aislado, nuestro cuerpo funciona como un todo.

4.16 Posiciones correctas de computador.

Para evitar deslumbramientos es conveniente colocar filtros anti reflejante. La distancia aconsejada entre la pantalla y teclado no debe ser menor de 60-70 cm. Conviene colocar el texto a la misma distancia que la pantalla del computador para no estar continuamente acomodando y desacomodando

Tanto en lectura como en escritura debe existir una cierta inclinación del pupitre aproximadamente de 10 grados a 15 grados en escritura y de 15 grados a 20 grado en lectura.

Es conveniente además, la eliminación de contrastes entre el fondo y el texto, utilizando superficies no brillantes.

Ambas piernas tocando el suelo sin cruzarlas.

El cuello puede estar inclinado pero nunca torcido respecto a los hombros.

Si eres zurdo el flexo estará a tu derecha y si eres diestro a tu izquierda

22

4.17 Ejercicios que ayudan a garantizar el bienestar del usuario.

Ejercicios para el cuello

Sentado gire la cabeza a la derecha y luego a la izquierda. Sostén contando hasta 5 con cada lado. Repítalo 5 veces.

Sentado, baja la cabeza y describe un semicírculo contando hasta 5. Repítelo 5 veces.

Sentado, inclina la cabeza hacia un lado tratando de llevar la oreja al hombro

De pie, levanta los brazos como si desearas alcanzar el cielo con tus manos, iniciando con la mano derecha y luego con la izquierda.

Ejercicios para los brazos

En posición sentado trata de describir un circulo con los hombros, haciendo la rotación de adelante hacia atrás.

Sentado, brazos al lado del cuerpo, manos abiertas. Gira las manos hacia adentro y hacia fuera. Repítalo 5 veces.

De pie lleve los brazos al frente, arriba y a los lados. Sostén en cada posición por 5 segundos. Repítelo 5 veces.

Coloca las palmas de las manos frente a frente, eleva los codos presionando las manos durante 5 segundos. Repítelo 5 veces.

Sentado coloca los brazos a los lados con los puños cerrados. Estira al frente conservando los puños cerrados sostén y vuelve a la posición inicial.

Sacude las manos repetidas veces durante un minuto.

Ejercicio para las manos

Has tracción dedo por dedo de cada mano.

Sentado lleva las manos al frente con las manos estiradas coloca la mano derecha sobre la mano izquierda y dobla la muñeca izquierda hacia abajo, ayudado por la mano derecha, sostén contando hasta 5.

Ejercicios para la espalda y piernas

Sentado lleva ambas manos atrás del cuello, ahora trata de juntar los codos al frente. Sostén contando hasta 5. Repítelo 5 veces.

Sentado con la mano sobre los muslos, dobla el tronco hacia delante arqueando la espalda. Llévala luego hacia atrás arqueándola al contrario. Sostén contando hasta 5 en cada posición. Repítelo 5 veces.

Sentado, estira los brazos al frente, entrelaza las manos y gira al lado izquierdo. Regresa a la posición inicial y hazlo hacia el lado derecho. Repítelo 5 veces.

Párese atrás de la silla usando el espaldar como apoyo, levante una pierna y sostén 5 segundos, después realice lo mismo con la otra pierna. Repítelo 5 veces con cada pierna.

Ejercicio para los ojos.

Gira los ojos describiendo un círculo en sentido de las manecillas del reloj.

Coloca el dedo índice de ambas manos sobre la nariz, masajea suavemente describiendo pequeños círculos durante 5 segundos.

Realiza descansos de unos 5 minutos cada hora relajando el cuerpo con movimientos de hombros y giros de cabeza. Es conveniente colocar un espejo delante de nosotros si no tenemos ventanas en frente, para cambiar la fijación de lejos a cerca.

23

4.18 Medio ambiente.

Existe un evidente impacto en el ambiente como consecuencia de la tendencia creciente del número de computadores utilizadas en hogares y oficinas.

Entre los impactos mas reconocidos al medio ambiente por parte de las tecnologías tenemos:

Procesos de fabricación contaminantes.

Obsolescencia de Equipos y programas

Exigencias de energía Soluciones por parte de los usuarios.

Utilizando o reciclando el papel ya impreso.

Recargar cartuchos de tinta.

Utilizar Monitores de bajo consumo de energía.

Utilizar opciones avanzadas para el ahorro de energía de los pc.

Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.

4.19 Reciclando papel impreso, cartuchos de tinta, monitores de bajo consumo.

La definición clásica de reciclaje tomada del diccionario es: "el mismo material es usado una y otra vez para hacer el mismo producto, o uno equivalente. Esto reduce la cantidad de materiales vírgenes requeridos para la manufactura.

Cada ser humano adulto produce casi media tonelada de basura por año.

Para que no nos cause problemas, debemos hacer algo con ella.

Uno de los beneficios directos de reciclar es la conservación de energía.

Reciclaje de Cartuchos para Impresora

Estos residuos no son biodegradables, es decir que no se destruyen por sí mismos con el paso de los años. Además, volver a fabricar un cartucho nuevo supone el gasto de materias primas y productos energéticos de alto costo y escasos. Un cartucho de tonner es reutilizable unas 10 veces desde su puesta en marcha.

Este residuo es eliminado involuntariamente por todos los propietarios de impresoras, ya que muchos usuarios desconocen que los cartuchos pueden ser recargados, tirándolos a la basura, contaminando el medio ambiente.

La mayoría de los cartuchos de impresoras láser se reciclan: HP, Apple, Epson, Nec, Canon, IBM, Minolta, etc. También se reciclan los de fax láser Canon, Ricoh, Panasonic, etc. Cuando nació el mercado del reciclaje, tan sólo el 15% de las empresas poseía impresora láser, ahora es el 90%. Esto hace que nuestro mercado potencial se haya disparado.

Reciclar no significa solamente rellenar o recargar el depósito de tonner o tinta. Reciclar significa sustituir la tinta o tonner aprovechando las carcasas plásticas y piezas mecánicas, sustituyendo los elementos deteriorados o desgastados por otros nuevos de idéntica o superior calidad que los originales.

Para la fabricación de un cartucho de plástico se necesitan entre 20 a 25 litros de petróleo bruto.

Las ventajas del reciclado de cartuchos, son:

la reducción de residuos, mediante la reutilización de las materias primas y reciclado los componentes;

la economía para el usuario, ya que un cartucho reciclado es un 40 o 50% más barato que uno original, teniendo la misma calidad y rendimiento.

Los monitores denominados ecológicos y de bajo consumo protegen el medio ambiente ya que son menos generadores de calor y energía calorífica. (Costaricareciclaje, 2011)

4.20 Opciones para ahorrar energía.

El Computador consume energía cuando está encendido y no podemos apagarlo cada vez que nos paramos por períodos cortos, se recomienda hacerlo en los casos siguientes:

24

a) Durante las horas de comida. b) Cuando vamos a reuniones que pueden durar mas de una hora. c) Cuando terminemos nuestra actividades diarias. d) Los días feriados y fines de semana. e) Cuando dejes de usar el monitor por un momento, apágalo, equivale a un bombillo de100 watt.

Al comprar un computador o un monitor trate de que cumplan con las normas de la Agencia Americana para la protección del Medio Ambiente y tienen un logotipo que dice Energy Star. Esto significa que después de un tiempo, por lo regular 30 minutos, los equipos pasan automáticamente a un bajo consumo de energía.

La Impresora es utilizada en pocas ocasiones, por consiguiente deben mantenerse apagadas y encenderlas al momento de su uso. Siga estos consejos:

a) Si la impresora es individual manténgala apagada. b) Si la impresora es compartida por varios usuarios, apagelas al final de la jornada de trabajo. c) Si la impresora tiene un sistema de ahorro de energía, configurarlo correctamente. (Acqasociados,

s.f.).

Recomendaciones para contribuir al medio ambiente:

1. Cuando dejes el computador para comer o hacer algo pasajero, apagas el monitor y si no puedes o se te olvida, configúralo para que se apague la luminosidad de la pantalla.

2. No es recomendable reiniciar o apagar y prender muchas veces el computador durante el día, ya que si haces esto además de desgastar el disco duro, gastas bastante energía ya que el disco duro trabaja mucho por cargar el sistema operativo y el procesador también trabaja mucho y se calienta bastante en este proceso.

3. El modo de Hibernar es cuando el equipo se apaga sin cerrar los programas ni la información, es ideal para los que necesitan el computador en cualquier momento y no necesitan cargar de nuevo los programas o ventanas que estaba ejecutando.

4. En los fondos de pantalla y el protector de pantalla elige imágenes con fondos o colores oscuros ya que disminuye la intensidad lumínica y ahorras energía en especial los antiguos monitores CRT, que tienen un tubo en la parte trasera, aunque los LCD y TFT también se recomienda.

5. Recomendación háganse un “día sin computador” por lo menos una vez por semana. (Lamatriz, 2007)

5. Seguridad

5.1 Identidad y autenticación.

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad: La información sólo debe ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Servicios para la seguridad informática.

Contraseña: Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso.

25

Aquellos que desean acceder a la información se les solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadores protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.

Un típico computador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:

No repetir la contraseña en la pantalla de visualización cuando se está accediendo.

Permitir contraseñas de una longitud adecuada.

Obligar a que la contraseña tenga algún carácter especial y algún número.

Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.

Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.

Requerir periódicamente cambios de contraseña.

Asignar contraseñas al azar.

Proveer una opción alternativa al uso de teclados.

Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.

Las medidas más rigurosas corren un riesgo de enajenar a usuarios.

Copias de Seguridad

Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.

Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento.

La copia de seguridad es útil por varias razones:

Para restaurar un computador a un estado operacional después de un desastre (copias de seguridad del sistema)

Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

Cortafuegos o firewall

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

26

Otras formas para la seguridad de información son:

Bloqueo de Hardware: Este se haces desde el sistema de la bios del computador, en ella se le da la herramienta del usuario de disponer con un usuario y contraseña que se solicitara siempre antes del arranque inicial del computador, si en el caso de que una persona maliciosa intente acceder al computador este se bloqueara y solo podrá ser restablecido a través de la bios del sistema.

Cable de seguridad o guaya: Cable metálico con el cual se puede asegurar los computadores a los escritorios, puede venir con llave o con clave.

Virus Informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El código del virus queda residente (alojado) en la memoria RAM del computador. El virus toma entonces el control de los servicios básicos del sistema operativo. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Existen dos grandes clases de contagio.

En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en el computador alterando la actividad de la misma, entre los más comunes están:

Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un

27

nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este es una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS (Peñeñory, 2011)

5.2 Usuario y contraseña.

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Un típico computador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. (Wikipedia, 2011 t)

A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso a nuestros servicios bancarios por la Red a un desconocido, o siquiera, a un conocido. La repercusión de este hecho puede suponer desde que nos vacíen la cuenta suplantando nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos en nuestro equipo contenidos o, incluso, puedan eliminarlos, perdiendo hasta años de trabajo por una descuidada gestión de nuestras contraseñas. Un reciente estudio elaborado entre 325 empleados señala que un 30% de trabajadores americanos guarda sus contraseñas, apuntadas en un papel cerca del propio equipo, y un 66% lo hace en un archivo en su propio computador o en su móvil. Estas conductas poco cuidadosas facilitan enormemente las incidencias de seguridad que, de ocurrir, pueden llegar a tener consecuencias graves.

Así, el “phishing”, uno de los fraudes más extendidos últimamente por la Red, precisamente centra su objetivo en conseguir las claves y contraseñas del usuario, para usarlas con fines espurios. Así, en el caso más habitual se suplanta la página web de una entidad bancaria o financiera (aunque pueden ser también páginas de la administración, buscadores, subastas) para de este modo, robar los datos del usuario y realizar operaciones y transacciones económicas en su cuenta bancaria.

28

5.3 Uso correcto de contraseñas.

Para gestionar correctamente la seguridad de las contraseñas, desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO) se recomienda a los usuarios tener en cuenta las siguientes pautas para la creación y establecimiento de contraseñas seguras:

Política y acciones para construir contraseñas seguras:

1. Se deben utilizar al menos 8 caracteres para crear la clave.

2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres especiales. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula.

3. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.

4. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento secuencial del valor en relación a la última contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.

5. Utilizar signos de puntuación si el sistema lo permite. P. ej.: “Tr-.3Fre”. En este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que comprobar primero si el sistema permite dicha elección y cuáles son los permitidos.

Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ ` { | } ~

6. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste en elegir la primera letra de cada una de las palabras que componen una frase conocida, de una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo recordarla. Vg: de la frase “Comí mucho chocolate el domingo 3, por la tarde”, resultaría la contraseña:

“cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún signo de puntuación (-)

Acciones que deben evitarse en la gestión de contraseñas seguras:

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. 2. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas distintas para cada una

de las cuentas. 1. No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos,

ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono.

2. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las típicas en numeración: “1234” ó “98765”)

3. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”). 5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la contraseña.

4. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la contraseña. 5. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. (ej: no

poner como contraseña apodos, el nombre del actor o de un personaje de ficción preferido, etc.). 6. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma.

Tampoco se deben guardar en documentos de texto dentro del propio computador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o las contraseñas de los correos en documentos de texto dentro del computador),

7. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. 8. Hoy en día existen programas de ruptura de claves que basan su ataque en probar una a una las palabras

que extraen de diccionarios: Este método de ataque es conocido como “ataque por diccionario”. 9. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe facilitar ni mencionar

en una conversación o comunicación de cualquier tipo.

29

10. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contraseña o “vuelta atrás”.

11. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de construcción de contraseñas robustas.

12. No escribir las contraseñas en computadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en computadores de uso público (bibliotecas, cibercafés, telecentros, etc.).

Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes. Instituto Nacional de Tecnologías de la Comunicación. (2011).

6. Derechos de autor

El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

La noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).

Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris).

6.1 Software: número de identificación del producto (ID), registro y licencia.

Todo producto adquirido, por ejemplo, a Microsoft lleva asociado una clave de producto (normalmente una secuencia de 25 caracteres) que se precisa durante el proceso de instalación.

La activación, es un mecanismo que forma parte de la instalación, destinado a comprobar que el software se ha licenciado correctamente, en términos legales. Esta es una tecnología anti-piratería para preservar los derechos como fabricantes de software y proteger al cliente ante los riesgos asociados con el software falsificado o manipulado.

6.2 Licencia de usuario final.

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

Licencia de Usuario Final: es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).

En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.

6.3 Términos de shareware, freeware, código abierto (Open Source).

Shareware: Es una modalidad de distribución de software, tanto videojuegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.

Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.

30

Freeware define un tipo de software de computador que se distribuye sin coste, disponible para su uso y por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado (con funcionalidad limitada o no), y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien, requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software.

Código abierto (en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente.

El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre.

El software de código abierto que está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente.

El software gratis no necesariamente tiene que ser software libre, y rara vez es de código abierto.

6.4 Propósitos que tiene la legislación sobre protección de datos.

Legislación sobre protección de datos: Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.

Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

6.5 Legislación sobre protección de datos en Colombia.

La jurisprudencia colombiana ha seguido muy de cerca los principios internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea.

Desde la primera sentencia (T 414/92) la Corte Constitucional de Colombia ha establecido que la persona es el titular y propietario del dato personal.

Para ella es obligación de los administradores de bancos de datos administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos.

La Corte Constitucional señaló, de manera general, que "la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación, finalidad, utilidad, circulación restringida, caducidad e individualidad".

6.6 Responsabilidades sujetas a la protección de datos que debe asumir el controlador.

Concretamente, ha precisado que los administradores deben:

1. Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; 2. Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su

información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización;

3. Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona;

4. Eliminar de oficio la información negativa que ha caducado con el paso del tiempo; 5. Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo,

tratamiento o administración de datos personales; 6. Garantizar el derecho de acceso, actualización y corrección. 7. Estos derechos implican que el ciudadano tenga "la posibilidad (...) de saber en forma inmediata y

completa, cómo, por qué y dónde aparece cualquier dato relacionado con él"; (...)si la información es

31

errónea o inexacta, el individuo puede solicitar, con derecho a respuesta también inmediata, que la entidad responsable del sistema introduzca en él las pertinentes correcciones, aclaraciones o eliminaciones, a fin de preservar sus derechos fundamentales vulnerados"

Finalmente, la Corte ha precisado que, por regla general, "no puede recolectarse información sobre datos "sensibles" como, por ejemplo, la orientación sexual de las personas, su filiación política o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o marginación". (Peñeñory, V. s.f.).

32

REFERENCIAS

Peñeñory, Victor M. (s.f.). Conceptos básicos sobre las tecnologías de la información. http://www.slideshare.net/vmpenenori/icdl-clase3

Wikipedia. (2011 a). Hardware. Recuperado de http://es.wikipedia.org/wiki/Hardware)

Wikipedia. (2011 b). Computador personal. (Wikipedia. http://es.wikipedia.org/wiki/Computadora_personal)

Wikipedia. (2011 c). Tablet PC. (http://es.wikipedia.org/wiki/Tablet_PC)

Wikipedia. (2011 d). PDA. (http://es.wikipedia.org/wiki/PDA)

Masadelante. (2011). Definición de software y hardware - ¿Qué es software y qué es hardware? . Recuperado de http://www.masadelante.com/faqs/software-hardware

Wikipedia. (2011 e). Universal serial bus. http://es.wikipedia.org/wiki/Universal_Serial_Bus

Fernández, Francisco. (2006). Rendimiento de un computador. USC (Universidad de Santiago de Compostela). Disponible en http://www.ac.usc.es/pag_personal/fran/Tecnologia/Tema1b.pdf

Wikipedia. (2011 f). Memoria ROM. Recuperado de http://es.wikipedia.org/wiki/Memoria_ROM)

Junta de Castillo y León. (2002). Recuperado de http://cfievalladolid2.net/tecno/recursos/c_hardware/archivos/manual6.pdf)

Wikipedia. (2011 g). Dispositivos de almacenamiento de datos. Recuperado de http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos)

Pores, Martín (2010). Periféricos de entrada y salida. Informática-Hoy. Recuperado de http://www.informatica-hoy.com.ar/aprender-informatica/Perifericos-de-Entrada-y-Salida.php

Citlali Zarate. (2010). Instalación de redes locales. Recuperado de http://cit509.blogspot.com/2010/08/tipos-y-topolgias-de-redes-lan.html

Wikipedia. (2011 h). Cliente-servidor. Recuperado de (http://es.wikipedia.org/wiki/Cliente-servidor)

De la Cuadra, Elena. (s.f.). Internet: conceptos básicos. Recuperado de http://www.ucm.es/info/multidoc/multidoc/revista/cuadern5/elena.htm#1.1

Wikipedia. (2011 i). Tasa de bits. Recuperado de (http://es.wikipedia.org/wiki/Tasa_de_bits)

FCC. (2008). Información de la FCC para el Consumidor. Recuperado de http://transition.fcc.gov/cgb/consumerfacts/spanish/sp_highspeedinternet.html

Tarifaplana. (2010). Tarifa plana internet. Recuperado de http://www.tarifaplanainternet.net/

Rosario, Jimmy. (2005). La Tecnología de la Información y la Comunicación (TIC). Su uso como Herramienta para el Fortalecimiento y el Desarrollo de la Educación Virtual. Recuperado de http://www.cibersociedad.net/archivo/articulo.php?art=218

Wikipedia. (2011 j). La banca electrónica. Recuperado de (http://es.wikipedia.org/wiki/Banca_electr%C3%B3nica)

Wikipedia. (2011 k). E-gobierno. Recuperado de http://es.wikipedia.org/wiki/E-gobierno

Wikipedia. (2011 l). E-learnigng. Recuperado de http://es.wikipedia.org/wiki/E-learning

Avendaño, Rodrigo. (s.f.). Servicios e-learning. Factor clave para incrementar su productividad. Recuperado de http://www.gbm.net/bt/bt38/hss/servicios_e-learning.php

Wikipedia. (2011 m). Teletrabajo. Recuperado de http://es.wikipedia.org/wiki/Teletrabajo

Wikipedia (2011 n). Correo electrónico. Recuperado de http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

Wikipedia (2011 o). VoIP. Recuperado de http://es.wikipedia.org/wiki/VoIP.

Wipedia. (2011 p). RSS. Recuperado de http://es.wikipedia.org/wiki/RSS

33

Wikipedia. (2011 q). Weblog. Recuperado de http://es.wikipedia.org/wiki/Weblog

Wikipedia. (2011 r). Podcasting. Recuperado de http://es.wikipedia.org/wiki/Podcasting

Wikipedia. (2011 s). Comunidad virtual. Recuperado de http://es.wikipedia.org/wiki/Comunidad_virtual

Slideshare. (2011). Como publicar una licencia en internet. Recuperado de http://www.slideshare.net/ciudadania0910/como-publicar-en-internet-2506166

Peñeñory, Victor M. (2011). Conceptos básicos sobre las tecnologías de la información. Recuperado de http://www.slideshare.net/vmpenenori/icdl-clase3

UCLA. (2004). Labor Occupational Safety & Health Program (LOSH). Recuperado de http://www.losh.ucla.edu/losh/resources-publications/fact-sheets/ergo_spanish.pdf

Costaricareciclaje. (2011). Reciclaje de Cartuchos para Impresora. Recuperado de http://www.costaricareciclaje.com/esp/materiales_reciclables/cartuchos/reciclar_cartucho_impresora.php

Acqasociados. (s.f.). Corporación Dominicana de Empresas Eléctricas Estatales. CONSEJOS PARA EL AHORRO ENERGIA. Recuperado de http://www.acqweather.com/AhorroEnergia.html

Lamatriz. (2007). Las 15 formas para ahorrar energía en el computador (Pc). Recuperado de http://lamatriz.wordpress.com/2007/07/10/las-15-formas-para-ahorrar-energia-en-el-computador-pc/

Wikipedia. (2011 t). Contraseña. Recuperado de http://es.wikipedia.org/wiki/Contrase%C3%B1a

Instituto Nacional de Tecnologías de la Comunicación. (2011). Política de contraseñas y seguridad de la información. Recuperado de http://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf