2. En los últimos años, los avances tecnológicos han hecho posible que hoy estemos en condiciones de poder
digitalizar una gran parte de los elementos con los que convivimos.
Las ventajas de la digitalización son:
Son más precisos y exactos.
La señales se almacenan en soportes magnéticos u ópticos (CD).
Las señales pueden transmitirse de un punto a otro fácil y fiablemente.
Existen múltiples ejemplos:
Fotografías: las cámaras digitales actuales, dotadas de tecnologías que permiten altos niveles de resolución de
imagen y compresión de datos, como el JPEG, se han impuesto a las analógicas que utilizaban películas con
recubrimientos de haluros de plata para grabar imágenes.
Grabaciones de vídeo: el DVD, apareció en el año 1996, almacena video en un formato digital altamente
comprimido, denominado MPEG-2. De esta forma es capaz de almacenar hasta ocho horas de video de alta
calidad.
Grabaciones audio: los antiguos soportes, como cintas magnéticas o acetatos (LP), han sido sustituidos desde
1982 por discos compactos digitales (CD). Tienen una capacidad estandar de 74 minutos y ofrecen una calidad
de sonido mayor, además de no deteriorarse con el uso.
Sistema telefónico: comenzó hace un siglo con micrófonos y receptores analógicos que se conectaban a los
extremos de un par de hilos de cobre.
En la actualidad todavía muchos teléfonos son analógicos, pero la transmisión de datos entre las centrales
telefónicas se produce de forma digital, lo cual ha aumentado la calidad de la señal transmitida y abaratado los
costes del tendido telefónico.
Semáforo: los antiguos temporizadores que habilitaban el encendido de cada luz del semáforo han sido
sustituidos por modernos microprocesadores que, analizando la densidad del tráfico mediante sensores
incrustados en el pavimento, son capaces de maximizar el flujo de vehículos.
3.
4. Se llama imagen médica al conjunto de técnicas y procesos usados para crear imágenes
del cuerpo humano, o partes de él, con propósitos clínicos o para la ciencia médica.
EJEMPLOS:
-Fluoroscopia: produce imágenes en tiempo real de estructuras internas del cuerpo; esto
se produce de una manera similar a la radiografía, pero emplea una entrada constante
de rayos x.
-Imagen de resonancia magnética (MRI): usa imanes de elevada potencia para polarizar y
excitar núcleos de hidrógeno en moléculas de agua en tejidos humanos, produciendo una
señal detectable que está codificada espacialmente produciendo imágenes del cuerpo.
-Radiografía: Las imágenes son obtenidas gracias a la diferentes capacidadesque poseen
los tejido de atenuar las radiaciones x, han sido utilizados en el ámbito médico desde su
descubrimiento en 1895.
-Ultrasonido: utiliza ondas acústicas de alta frecuencia de entre dos y diez megahercios
que son reflejadas por el tejido en diversos grados para producir imágenes 2D,
normalmente en un monitor de TV. Esta técnica es utilizada a menudo para visualizar
el feto de una mujer embarazada.
-Microscopía electrónica: es una técnica microscópica que puede magnificar detalles muy
pequeños con alto nivel de resolución gracias al uso de electrones como fuente de
iluminación, magnificando hasta niveles de 2.000.000 de veces. La microscopía
electrónica es empleada en patología anatómica para identificar orgánulos en las células.
6. Clasificación según el canal Según la naturaleza del canal por
el que se transmiten la electricidad o las ondas, las
comunicaciones pueden ser:
• alámbricas: si la información, que viaja en forma de
corriente eléctrica o de ondas, se transmite a través de un
cable.
• inalámbricas: si la información se transmite a través del aire
o del vacío. Esto sólo es posible si la información viaja en
forma de ondas, puesto que la corriente eléctrica sólo se
puede conducir mediante un cable
7. Tipos de ondas en las telecomunicaciones:
• Ondas sonoras que se propagan a través del aire (o en
algunos casos del agua), como la voz humana.
• Ondas electromagnéticas que se propagan en el vacío y que
se transmiten a la velocidad de la luz, a 300.000 kilómetros
por segundo.
8. Tecnología satelital:
Su objetivo es el establecimiento de comunicaciones móviles
mediante satélites en orbita entre estaciones terrenas fijas y
estaciones terrenas móviles.
9. ADSL: es una tecnología de acceso a Internet de banda ancha,
lo que implica una velocidad superior a una conexión
por módem en la transferencia de datos, ya que el módem
utiliza la banda de voz y por tanto impide el servicio de voz
mientras se use y viceversa. Esto se consigue mediante
una modulación de las señales de datos en una banda de
frecuencias más alta que la utilizada en las conversaciones
telefónicas convencionales (300 a 3400 Hz), función que
realiza el enrutador ADSL. Para evitar distorsiones en las
señales transmitidas, se necesita instalar
un filtro (discriminador, filtro DSL o splitter) que se encarga de
separar la señal telefónica convencional de las señales
moduladas de la conexión mediante ADSL.
10. El GPS funciona mediante una red de 24 satélites en órbita sobre el
planeta tierra, a 20 200 km de altura, con trayectorias sincronizadas
para cubrir toda la superficie de la Tierra. Cuando se desea
determinar la posición, el receptor que se utiliza para ello localiza
automáticamente como mínimo cuatro satélites de la red, de los que
recibe unas señales indicando la identificación y la hora del reloj de
cada uno de ellos. Con base en estas señales, el aparato sincroniza
el reloj del GPS y calcula el tiempo que tardan en llegar las señales al
equipo, y de tal modo mide la distancia al satélite mediante el
método de trilateración inversa, la cual se basa en determinar la
distancia de cada satélite respecto al punto de medición. Conocidas
las distancias, se determina fácilmente la propia posición relativa
respecto a los satélites. Conociendo además las coordenadas o
posición de cada uno de ellos por la señal que emiten, se obtiene la
posición absoluta o coordenadas reales del punto de medición.
También se consigue una exactitud extrema en el reloj del GPS,
similar a la de los relojes atómicos que llevan a bordo cada uno de
los satélites.
11. Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen como una red lógica
única de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras,
conocida como Arpanet, entre tres universidades en California.
Uno de los servicios que más éxito ha tenido en internet ha
sido la World Wide Web (WWW o la Web), hasta tal punto que
es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Esta fue un
desarrollo posterior (1990) y utiliza internet como medio de
transmisión.
12. Utilidades:
Chat: esta es una de las opciones de Internet más utilizadas, y en
ella se puede hablar directamente, a través del micrófono, o
mediante mensajes escritos con el teclado, con otra persona, que
puede estar en cualquier parte del mundo.
Correo electrónico (e-mail): es una de las herramientas más
utilizadas de Internet. Las ventajas que ofrece este servicio de
correo electrónico son muchas y por lo tanto innumerables, siendo
actualmente uno de los mejores medios de comunicación.
Para poder hacer uso de este medio de comunicación es necesario
disponer de un programa cliente, que se encargue de gestionar los
mensajes enviados y recibidos.
FTP (transferencia de ficheros): las siglas FTP significan File Transfer
Protocol, es el servicio de Internet mediante el cuál se transfieren
ficheros entre dos ordenadores.
Existen multitud de servidores en Internet, denominados servidores
FTP, que están repletos de archivos. Algunos de ellos son públicos, y
otros son privados
13. La Seguridad de redes consiste en las políticas adoptadas para
prevenir y monitorear el acceso no autorizado, el mal uso, la
modificación o la denegación de una red de computadoras y
recursos de acceso de red. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlado por el
administrador de red. Los usuarios escogen o son asignados con un
ID y una contraseña u otra información de autenticación que les de
acceso a la información y programas dentro de su autoridad. La
seguridad de redes cubre una variedad de redes, ya sean públicas o
privadas, que se usan en los trabajos de todos los días; llevando a
cabo transacciones y comunicación entre negocios, organismos
gubernamentales e individuos. Las redes pueden ser privadas, como
dentro de una compañía y otras que pueden estar abiertas a todo
público. La seguridad de redes está involucrada en organizaciones,
empresas y otro tipo de instituciones. Hace lo que su título explica:
asegura la red, además, protege y vigila operaciones que se están
llevando a cabo. La forma más simple y común de proteger un
recurso de red es asignando un nombre único y una contraseña
correspondiente.
14. Las redes sociales son
sitios de internet que
permiten a las personas
conectarse con sus
amigos e incluso realizar
nuevas amistades, de
manera virtual, y
compartir contenidos,
interactuar, crear
comunidades sobre
intereses similares:
trabajo, lecturas, juegos,
amistad, relaciones
amorosas, relaciones
comerciales, etc.
15. Brecha digital es una
expresión que hace
referencia a la diferencia
socioeconómica entre
aquellas comunidades
que tienen acceso a los
beneficios de la Sociedad
de la Información y
aquellas que no, aunque
tales desigualdades
también se pueden
referir a todas las
tecnologías de la
información y la
comunicación (TIC)
16. El ciberacoso
o ciberbullying puede ser
definido como la
intimidación psicológica
u hostigamiento que se
produce entre pares,
frecuentemente dentro
del ámbito escolar (no
exclusivamente) ,
sostenida en el tiempo y
cometida con cierta
regularidad, utilizando
como medio
las tecnologías de la
información y la
comunicación.
Adicción.
Un estudio realizado por
la Universidad de Harvard
en 2012, reveló que el
acto de "exposición", que
se realiza
frecuentemente en las
redes sociales, activa las
mismas zonas del
cerebro que el consumo
de cocaína y otras
drogas. ¡Adictos!
17. Respeta y hazte respetar.
Usa en cada momento un
lenguaje adecuado.
Cuida tu privacidad y comparte
fotos y vídeos sólo con
familiares y círculo de
amistades cercano.
No trates con desconocidos.
Evita el uso de la webcam.
Ten claro quienes son tus
amigos.
Compórtate como en la vida
real y usa el sentido común en
todo momento.
Si en algún momento te
sientes acosado comunícaselo
a algún adulto cercano a ti
(familia, profesor...)
18. Sea cual sea tu equipo (de
sobremesa, portátil, tablet
o smartphone) ten la
precaución de tenerlo
siempre actualizado con
programas antivirus y
cortafuegos para evitar
infecciones y ataques
externos de virus, malware
y demás programas
maliciosos que pueden
hacer que tu equipo no
funcione bien o, lo que es
peor, que accedan a él para
robar información y datos,
siempre con no muy buenas
intenciones, claro.
Las contraseñas son
personales e intransferibles,
por lo que no deben ser
conocidas por nadie
distinto a nosotros mismos.