El documento trata sobre las tecnologías de la información y la comunicación. Discuten el uso creciente de las redes sociales y cómo las TIC están transformando las relaciones sociales y profesionales. También analizan el uso de diferentes tecnologías inalámbricas como Bluetooth y WiFi para sistemas de localización y comunicación. Por último, describen componentes básicos de hardware como buses, CPU y software necesarios para el funcionamiento de las computadoras.
TIC (Tecnologías de la Información y la Comunicación)
1. TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN.
Las redes sociales:
Las redes sociales se han convertido en un fenómeno cada vez más presente y relevante
ante la necesidad y poder de crear relaciones sólidas, tanto en el ámbito personal como
profesional. La identificación, análisis y comprensión de la evolución de estas redes es uno
de los grandes retos tanto en el terreno de la investigación social como en el de las
tecnologías de comunicación. Sabemos que existen nuevas oportunidades y alternativas
originadas por las TIC conforme van penetrando en los ámbitos personal y profesional, si
bien su carácter es disruptivo, es decir, que no nacen por una específica necesidad
empresarial, sino que ofrecen sus nuevos avances y desarrollos y es la sociedad quién
identifica nuevas utilidades y valores añadidos. Dado que las TIC permiten alteraciones en
sus desarrollos y evolucionan a la vez que determinadas áreas de las relaciones sociales,
personas, profesiones e incluso determinados modelos de negocio, pueden verse
rediseñadas como consecuencia de las mismas, según se detecten utilidades presentes y
potenciales o futuras y se identifiquen necesidades en contextos relevantes de presencia,
utilidad y rentabilidad. Por este motivo el grupo EBIM, de la Universidad Politécnica de
Valencia, está desarrollando una investigación en los ámbitos social/personal universitario y
entorno de Pymes para identificar utilidades presentes y potenciales de las tecnologías de
promoción de redes sociales desarrollada por diferentes agentes especializados
–universidades, empresas, organismos, etc. En este proyecto que lleva por titulo “Análisis
de aplicaciones de las redes sociales deslocalizadas en los ámbitos empresariales de la
Comunidad Valenciana” y que se enmarca dentro de la estrategia de la Consellería de
Empresa, Universidad y Ciencia de la Generalitat Valenciana para promover y mejorar la
competitividad de las empresas valencianas, tenemos como objetivo analizar la incidencia
de las tecnologías de información y comunicación (TIC) en las relaciones profesionales de
un colectivo social y de empresas seleccionadas de la Comunidad Valenciana. En esta
ponencia nos proponemos presentar y llevar a debate los resultados obtenidos con el
desarrollo de este proyecto así como contrastar con otros grupos de investigación presentes
en este evento el uso y aplicación de herramientas de análisis de redes sociales.
2. Tecnologías inalámbricas:
En la actualidad, el número de tecnologías inalámbricas utilizadas en los sistemas de
localización para discapacitados visuales es muy elevado. Los sistemas pensados para
exteriores se diferencian de los interiores. En los primeros, el sistema de posicionamiento
global, conocido por sus siglas en inglés GPS (Global Positioning System), se ha
establecido como el estándar de referencia debido a la precisión que es capaz de conseguir
cuando el receptor tiene visión directa con varios satélites de forma simultánea. No
obstante, para localización y posicionamiento en interiores, la señal GPS carece de utilidad;
puesto que el techo de los edificios así como las paredes consiguen apantallar la señal y,
por tanto, el receptor no es capaz de sincronizarse con la red de satélites y brindar una
lectura fiable de la posición. A la hora de transmitir datos, se ha recurrido a muchas
tecnologías inalámbricas como puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas
presenta una serie de ventajas e inconvenientes que las hacen tener mayor o menor
validez. En consecuencia, la elección tecnológica deberá depender de los requisitos de la
aplicación en concreto, es decir, se debe hallar una relación de compromiso entre el precio,
el consumo de energía y el ancho de banda que es capaz de brindar. A continuación
veremos brevemente las diferentes tecnologías implicadas en varios proyectos a fin de
estimar y justificar el uso de una de ellas.
❖ BLUETOOTH: Se corresponde con un estándar de comunicaciones inalámbricas
basado en radiofrecuencia, de bajo coste y bajo consumo energético. Originalmente,
en 1994, Ericsson lo desarrolló como un mecanismo alternativo que permitiese
sustituir paulatinamente los enlaces cableados de diversos periféricos. No obstante,
las características y versatilidad que presenta Bluetooth han hecho que se pueda
utilizar en una gran cantidad de situaciones diferentes, como pueden ser el
establecimiento de conexiones entre dos terminales móviles inteligentes como
pueden ser una PDA o un teléfono móvil, conexionado de periféricos o dispositivos
de audio. Como se ha mencionado anteriormente, Bluetooth nace de la mano de
Ericsson en 1994 junto con otras grandes compañías del sector tecnológico como
son Intel, IBM, Nokia y Toshiba. Este conjunto de multinacionales constituyeron en
1998 el Bluetooth Special Interest Group, organismo que se encarga de gestionar y
desarrollar las distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se
unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los
diferentes miembros del Bluetooth SIG permitió una rápida aceptación por parte de
los fabricantes; así como la compatibilidad entre dispositivos de los diferentes
fabricantes. Este hecho, provocó que las redes Wireless Personal Area Network
(WPAN) basadas en Bluetooth estuviesen reguladas por el IEEE bajo la
denominación 802.15. Las principales características de esta forma de comunicación
son:
➢ Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir
ninguna licencia de emisión.
➢ Tiene una capacidad máxima de transmisión de hasta 3 Mbps.
➢ Implementa diversos mecanismos de ahorro energético de forma que el
dispositivo no siempre va a consumir la misma potencia con el consiguiente
ahorro energético en la batería del dispositivo.
➢ Posee un precio económico que permite implementarlo en casi cualquier
dispositivo sin encarecer desmesuradamente. Un sistema Bluetooth
empotrado tiene un precio cercano a 20€ la unidad.
➢ Alcance de hasta 100 metros en función de la potencia de emisión que
posea el transmisor Bluetooth.
3. ➢ No obstante, se corresponde con protocolo de comunicaciones cuyo uso
queda restringido para enlaces punto a punto, puesto que el sistema de
establecimiento de conexiones hace difícil poder realizar redes punto
multipunto. Esto se debe a que en un principio estaba destinado para sustituir
a los enlaces establecidos mediante un cable físico.
Hardware de conexión:
Para funcionar, el hardware necesita unas conexiones materiales que permitan a los
componentes comunicarse entre sí e interaccionar. Un bus constituye un sistema común
interconectado, compuesto por un grupo de cables o circuitos que coordina y transporta
información entre las partes internas de la computadora. El bus de una computadora consta
de dos canales: uno que la CPU emplea para localizar datos, llamado bus de direcciones, y
otro que se utiliza para enviar datos a una dirección determinada, llamado bus de datos. Un
bus se caracteriza por dos propiedades: la cantidad de información que puede manipular
simultáneamente (la llamada 'anchura de bus') y la rapidez con que puede transferir dichos
datos.
Una conexión en serie es un cable o grupo de cables utilizado para transferir información
entre la CPU y un dispositivo externo como un mouse, un teclado, un módem, un
digitalizador y algunos tipos de impresora. Este tipo de conexión sólo transfiere un dato de
cada vez, por lo que resulta lento. La ventaja de una conexión en serie es que resulta eficaz
a distancias largas.
Una conexión en paralelo utiliza varios grupos de cables para transferir simultáneamente
más de un bloque de información. La mayoría de los digitalizadores e impresoras emplean
este tipo de conexión. Las conexiones en paralelo son mucho más rápidas que las
conexiones en serie, pero están limitadas a distancias menores de 3 m entre la CPU y el
dispositivo externo.
❖ Unidad central de proceso o UCP, conocida por sus siglas en inglés, CPU, circuito
microscópico que interpreta y ejecuta instrucciones. La CPU se ocupa del control y el
proceso de datos en las computadoras. Generalmente, la CPU es un
microprocesador fabricado en un chip, un único trozo de silicio que contiene millones
de componentes electrónicos. El microprocesador de la CPU está formado por una
unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones
lógicas (determina si una afirmación es cierta o falsa mediante las reglas del álgebra
de Boole); por una serie de registros donde se almacena información
temporalmente, y por una unidad de control que interpreta y ejecuta las
instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los
resultados, la CPU se comunica a través de un conjunto de circuitos o conexiones
llamado bus. El bus conecta la CPU a los dispositivos de almacenamiento (por
4. ejemplo, un disco duro), los dispositivos de entrada (por ejemplo, un teclado o un
mouse) y los dispositivos de salida (por ejemplo, un monitor o una impresora).
❖ Funcionamiento de la cpu Cuando se ejecuta un programa, el registro de la CPU,
llamado contador de programa, lleva la cuenta de la siguiente instrucción, para
garantizar que las instrucciones se ejecuten en la secuencia adecuada. La unidad de
control de la CPU coordina y temporiza las funciones de la CPU, tras lo cual
recupera la siguiente instrucción desde la memoria. En una secuencia típica, la CPU
localiza la instrucción en el dispositivo de almacenamiento correspondiente. La
instrucción viaja por el bus desde la memoria hasta la CPU, donde se almacena en
el registro de instrucción. Entretanto, el contador de programa se incrementa en uno
para prepararse para la siguiente instrucción. A continuación, la instrucción actual es
analizada por un descodificador, que determina lo que hará la instrucción. Cualquier
dato requerido por la instrucción es recuperado desde el dispositivo de
almacenamiento correspondiente y se almacena en el registro de datos de la CPU. A
continuación, la CPU ejecuta la instrucción, y los resultados se almacenan en otro
registro o se copian en una dirección de memoria determinada.
❖ Software, programas de computadoras. Son las instrucciones responsables de que
el hardware (la máquina) realice su tarea. Como concepto general, el software puede
dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos
categorías primarias de software son los sistemas operativos (software del sistema),
que controlan los trabajos del ordenador o computadora, y el software de aplicación,
que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto,
el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles,
como el mantenimiento de los archivos del disco y la administración de la pantalla,
mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos,
gestión de bases de datos y similares. Constituyen dos categorías separadas el
5. software de red, que permite comunicarse a grupos de usuarios, y el software de
lenguaje utilizado para escribir programas (véase Lenguaje de programación).
Además de estas categorías basadas en tareas, varios tipos de software se
describen basándose en su método de distribución. Entre estos se encuentran los
así llamados programas enlatados, el software desarrollado por compañías y
vendido principalmente por distribuidores, el freeware y software de dominio público,
que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele
conllevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente
y, por último, el infame vapourware, que es software que no llega a presentarse o
que aparece mucho después de lo prometido.
Antivirus:
El término “virus informático” se acuñó debido a que las amenazas para los sistemas
informáticos se presentaron originalmente con mecanismos de infección y acción similares a
las de los virus biológicos. Se necesita un vector de infección adecuado y un punto de
entrada o debilidad en el sistema (organismo) para poder colonizar al huésped, provocando
un efecto no deseado en el funcionamiento del mismo. A lo largo de los años, al igual que
los virus humanos evolucionan y mutan para aprovechar nuevas vías de acceso y fallos en
el sistema inmunológico, el malware tecnológico evoluciona y se adapta para seguir
medrando en los equipos de los usuarios.
Centrándonos en los dos aspectos fundamentales de proliferación del malware, el vector de
infección y la puerta de entrada al sistema, podemos identificar fácilmente dos agentes
facilitadores en la propagación de las epidemias tecnológicas: el amplio uso de Internet
(vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La mejora en la
seguridad global de Internet es una asignatura pendiente en la que se tardará algún tiempo
en apreciar una mejora significativa, exceptuando las redes corporativas que aplican
políticas de seguridad y preventivas; en general, los usuarios están expuestos a multitud de
amenazas que de forma diaria ponen en peligro no sólo los sistemas, sino la información
que almacenan. Acceder o recibir información de Internet supone intrínsecamente un riesgo
6. para nuestros datos y sistemas tecnológicos (ordenadores, móviles, tabletas, cámaras IP,
frigoríficos, etc.).
Puesto que no se puede evitar el vector de infección (queremos seguir utilizando Internet),
veamos cómo se puede reducir el riesgo. Siguiendo con el símil del organismo biológico,
podríamos limitar las debilidades y fortalecer el sistema inmunológico. Esto se traduce en el
mundo tecnológico en mantener una correcta higiene en los sistemas, realizando
configuraciones y actualizaciones periódicas y habilitando las opciones de seguridad
recomendadas. Además, podemos hacer uso de aplicaciones específicas que comprueban
o mejoran la seguridad del entorno, lo que permite automatizar las configuraciones
recomendadas y ser conscientes del “estado de salud” de nuestros equipos.
Navegadores webs:
El navegador web es la puerta desde la que accedemos a internet. Hoy en día le dedicamos
mucho tiempo a este programa, tanto en la computadora como en tu tablet o smartphone,
ya que desde él tenemos acceso al correo, a redes sociales, a portales de noticias,
YouTube…
De ahí que sea importante optar por un buen navegador web. Los más populares son Google
Chrome, Firefox, Internet Explorer/Microsoft Edge, Safari y Opera, pero hay muchos más.
Para asegurar una navegación privada y segura, que te garantice que tus datos no van a
circular libremente por la red de redes, necesitarás uno de los navegadores que te
proponemos a continuación.
❖ Tor Browser: Si estás familiarizado con el tema, te sonará el proyecto Tor, una
herramienta que pretende garantizar tu anonimato en internet evitando que los
7. proveedores de internet sepan desde dónde accedes, qué consultas en la red y
acceder a páginas bloqueadas en tu país. Dentro del proyecto hay disponible un
navegador, Tor Browser, disponible para Windows, Mac y Linux y basado en Firefox.
Básicamente incluye Tor (que deberás activar manualmente) y una versión
simplificada de Firefox y configurada para disponer de navegación privada y
anónima.
❖ Epic Privacy: Si prefieres una solución algo menos compleja, sin necesidad de
activar Tor por un lado y el navegador por el otro, puedes optar con Epic Privacy, un
navegador web especializado en facilitar navegación privada. Está basado en
Chromium, la versión de código abierto de Google Chrome, y tiene versión para
Windows y Mac tanto instalable como portable para usar directamente desde un
pendrive o stick USB. Las armas de Epic Privacy Browser son usar un proxy propio,
cifrar los datos que facilitas y la información derivada, bloquea las cookies y trackers
de las páginas a las que accedas. Con esto conseguirás acceder a páginas
bloqueadas por tu proveedor de internet o por tu gobierno, evitarás que ambos
obtengan información relativa a tus hábitos de navegación o a tus datos personales,
etc.
Comercio electrónico:
El comercio electrónico, también conocido como e-commerce (electronic commerce en
inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de
productos o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo
con el advenimiento de la Internet y la World Wide Web a mediados de la década de 1990
comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera,
estimulando la creación y utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing en Internet, el
procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI),
los sistemas de administración del inventario y los sistemas automatizados de recolección
de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio
electrónico consiste en la adquisición de artículos virtuales (software y derivados en su
mayoría), tales como el acceso a contenido "premium" de un sitio web.
Servicios Peer to Peer (P2P):
8. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos
de la red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos
o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran
polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así
más rendimiento en las conexiones y transferencias que con algunos métodos centralizados
convencionales, donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento
en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la
aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de
las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan
pueden establecer una red virtual, totalmente independiente de la red física, sin tener que
obedecer a cualquier autoridad administrativa o restricciones".
Créditos:
9. El crédito o contrato de crédito es una operación financiera en la que una persona (el
acreedor) realiza un préstamo por una cantidad determinada de dinero a otra persona (el
deudor) y en la que este último, el deudor, se compromete a devolver la cantidad solicitada
(además del pago de los intereses devengados, seguros y costos asociados si los hubiera)
en el tiempo o plazo definido de acuerdo a las condiciones establecidas para dicho
préstamo.