El documento define las Tecnologías de la Información y la Comunicación (TIC) como un concepto con dos significados relacionados con la computación y la preparación de estudiantes para satisfacer las necesidades tecnológicas de organizaciones. También describe varios tipos de hardware de conexión como routers, switches, servidores, tarjetas de red y placas base que permiten el funcionamiento y conexión de equipos. Finalmente, introduce conceptos como redes sociales, tecnologías inalámbricas, antivirus, navegadores web y comercio electrón
1. Tecnologías de la Información y la Comunicación
¿Qué son las Tecnologías de la Información y la Comunicación?
Es un concepto que tiene dos significados. El término “tecnologías de la
información” se usa a menudo para referirse a cualquier forma de hacer
cómputo. Como nombre de un programa de licenciatura, se refiere a la
preparación que tienen estudiantes para satisfacer las necesidades de
tecnología de cómputo y de comunicación de gobiernos, seguridad social,
escuela y cualquier tipo de organización.
Planificar y gestionar la infraestructura de
TIC de una organización es un trabajo
difícil y complejo que requiere una base
muy sólida de la aplicación de los
conceptos fundamentales de áreas como
las ciencias de la computación, así como
de gestión y habilidades del personal. Se
requieren habilidades especiales en la
comprensión, por ejemplo de cómo se
componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y
debilidades. En sistemas de información hay importantes preocupaciones de
software como la fiabilidad, seguridad, facilidad de uso y la eficacia y
eficiencia para los fines previstos, todas estas preocupaciones son vitales
para cualquier tipo de organización
Redes Sociales
Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están relacionados de
acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.).
Normalmente se representan simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de conexión representable en
una red social es una relación didáctica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de
parentesco hasta las relaciones de organizaciones a nivel estatal (se habla
en este caso de redes políticas), desempeñando un papel crítico en la
determinación de la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias. La red social
también puede ser utilizada para medir el capital social (es decir, el valor que
2. un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría
de grafos e identificando las entidades como "nodos" o "vértices" y las
relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a
menudo una red compleja. Como se ha
dicho, en su forma más simple una red
social es un mapa de todos los lazos
relevantes entre todos los nodos
estudiados. Se habla en este caso de
redes "socio céntricas" o "completas". Otra
opción es identificar la red que envuelve a
una persona (en los diferentes contextos
sociales en los que interactúa); en este
caso se habla de "red personal".
Las plataformas en Internet que facilitan la
comunicación entre personas de una
misma estructura social se denominan
servicios de red social.
Tecnologías inalámbricas
Comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que utiliza la modulación de ondas electromagnéticas a través del
espacio. En este sentido, los dispositivos físicos solo están presentes en los
emisores y receptores de la señal, entre los cuales encontramos: antenas,
computadoras portátiles, PDA, teléfonos móviles, etc.
En general, la tecnología inalámbrica
utiliza ondas de radiofrecuencia de baja
potencia y una banda específica, de uso
libre o privada, para transmitir entre
dispositivos.
Estas condiciones de libertad de
utilización sin necesidad delicencia, ha
propiciado que el número de equipos,
especialmente computadoras, que utilizan
las ondas para conectarse, a través de
redes inalámbricas haya crecido
notablemente.
La tendencia a la movilidad y la ubicuidad hacen que cada vez sean más
utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en
3. todo tipo de comunicación, no solo en el campo informático sino en
televisión, telefonía, seguridad,domótica, etc.
Un fenómeno social que ha adquirido gran importancia, en todo el mundo,
como consecuencia del uso de la tecnología inalámbrica son las
comunidades inalámbricas que buscan la difusión de redes alternativas a las
comerciales. El mayor exponente de esas iniciativas en España es RedLibre.
Los hornos de microondas utilizan radiaciones en el espectro de 2,45 GHz.
Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de
2,4 GHz. pueden verse afectados por la proximidad de este tipo de hornos,
que pueden producir interferencias en las comunicaciones.
Otras veces, este tipo de interferencias provienen de una fuente que no es
accidental. Mediante el uso de un perturbador o inhibidor de señal se puede
dificultar e incluso imposibilitar las comunicaciones en un determinado rango
de frecuencias.
En el inicio de la fase de la red celular, la capacidad no era el problema
esencial debido a que existían pocos usuarios.
Las estaciones bases están situadas dependiendo del máximo rango en que
puedan ser acomodadas. Este rango depende de las características físicas
del ambiente; las frecuencias de programación y el beneficio de la antena; y
las características específicas del equipo para ser desplegado. Como la
capacidad no es importante, en este escenario son utilizados grandes
grupos, que proporcionan una insignificante interferencia. Esta interferencia
proviene de grupos vecinos de móviles que usan el mismo canal.
Mientras la red madura, la capacidad comenzará a dar un importante
incremento. El tamaño del grupo es disminuido mientras se mantengan los
Ratios de Interferencia de la Señal (SIR), en un rango que garantice que la
calidad de enlace sea aceptable. En los sistemas de la primera y segunda
generación, en el caso americano (sistemas analógicos) se utilizaba el AMPS
y en el caso europeo (sistemas digital) se utilizaba el GSM. Ambos utilizaban
grandes celdas.
Hardware de conexión
El hardware de conexión son todos los dispositivos intermediarios entre
componentes y/o ordenadores que permiten un buen funcionamiento de los
equipos y de la conexión que hay entre ellos. Algunos ejemplos de estos
dispositivos son:
4. Router:
Un router —también conocido como enrutador o encaminador de paquetes, y
españolizado como rúter es un
dispositivo que proporciona conectividad
a nivel de red o nivel tres en el modelo
OSI. Su función principal consiste en
enviar o encaminar paquetes de datos
de una red a otra, es decir,
interconectarsubredes, entendiendo por
subred un conjunto de máquinas IPque
se pueden comunicar sin la intervención
de un encaminador (mediante puentes
de red), y que por tanto tienen prefijos
de red distintos.
Switch:
Conmutador (switch) es el dispositivo digital lógico de interconexión de
equipos que opera en la capa de enlace de datos del modelo OSI. Su función
es interconectar dos o más segmentos de red, de manera similar a los
puentes de red,
pasando datos de
un segmento a otro
de acuerdo con la
dirección MAC de
destino de las
tramas en la red y
eliminando la
conexión una vez
finalizada esta.
Los conmutadores
se utilizan cuando
se desea conectar múltiples tramos de una red, fusionándolos en una sola
red. Al igual que los puentes, dado que funcionan como un filtro en la red y
solo retransmiten la información hacia los tramos en los que hay el
destinatario de la trama de red, mejoran el rendimiento y la seguridad de las
redes de área local (LAN).
5. Servidor:
Un servidor es una aplicación en ejecución (software) capaz de atender las
peticiones de un cliente y devolverle una respuesta en concordancia. Los
servidores se pueden
ejecutar en cualquier tipo
de computadora, incluso en
computadoras dedicadas a
las cuales se les conoce
individualmente como "el
servidor". En la mayoría de
los casos una misma
computadora puede
proveer múltiples servicios
y tener varios servidores en
funcionamiento. La ventaja
de montar un servidor en
computadoras dedicadas
es la seguridad. Por esta
razón la mayoría de los servidores son procesos daemon diseñados de
forma que puedan funcionar en computadoras de propósito específico.
Tarjeta de red:
tarjeta de red, también conocida
como placa de red o adaptador
de red o adaptador LAN, es la
periferia que actúa de interfaz de
conexión entre aparatos o
dispositivos, y también posibilita
compartir recursos (discos
duros, impresoras, etcétera)
entre dos o más computadoras,
es decir, en una red de
computadoras.
Placa Base:
Es una tarjeta de circuito impreso a la que se conectan los componentes que
constituyen la computadora.
Es una parte fundamental para armar cualquier computadora personal de
escritorio portátil. Tiene instalados una serie de circuitos integrados, entre los
que se encuentra el circuito integrado auxiliar (chipset), que sirve como
centro de conexión entre el microprocesador(CPU), la memoria de acceso
aleatorio(RAM), las ranuras de expansión y otros dispositivos.
6. Va instalada dentro
de una carcasa o
gabinete que por lo
general está hecha
de chapa y tiene un
panel para conectar
dispositivos externos
y muchos conectores
internos y zócalos
para instalar
componentes
internos.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, rootkits, etc.
7. Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los
gusanos, con los que el programa malicioso actúa replicándose a través de
las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este programa y gane un
premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• A través de unidades extraíbles de almacenamiento, como memorias
USB.
Navegadores Web's
Un navegador web es una aplicación o software que permite el acceso a la
Web, interpretando la información de distintos tipos de archivos y sitios web
para que estos puedan ser visualizados.
La funcionalidad básica de un navegador
web es permitir la visualización de
documentos de texto, posiblemente con
recursos multimedia incrustados. Además,
permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un
sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la
computadora donde está el usuario y
también pueden estar en cualquier otro
dispositivo conectado en la computadora del usuario o a través de Internet, y
que tenga los recursos necesarios para la transmisión de los documentos
(Un software servidor web)
Tales documentos, comúnmente denominados páginas web poseen
8. hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a Internet, se llama"navegación", de donde se
origina el nombre navegador (aplicado tanto para el programa como para la
persona que lo utiliza, a la cual también se le llama "cibernauta"). Por otro
lado, "hojeador"es una traducción literal del original en inglés, browser,
aunque su uso es minoritario.
Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic
commerce en inglés), consiste en la compra y venta de productos o de
servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin embargo con el advenimiento de la Internet y la
World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de
manera extraordinaria debido a Internet. Una gran variedad de comercio se
realiza de esta manera, estimulando la creación y utilización de innovaciones
como la transferencia de fondos electrónica, la administración de cadenas de
suministro, el marketing en Internet, el procesamiento de transacciones en
línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de
datos.
9. La mayor parte del comercio electrónico consiste en la compra y venta de
productos o servicios entre personas y empresas, sin embargo un porcentaje
considerable del comercio electrónico consiste en la adquisición de artículos
virtuales (software y derivados en su mayoría), tales como el acceso a
contenido "premium" de un sitio web.
Servicios Peer to Peer (P2P)
Una red peer-to-peer, red de pares, red entre igualeso red entre pares (P2P,
por sus siglas en inglés) es una red de computadores en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
copyright, lo que ha generado una gran polémica entre defensores y
detractores de estos sistemas.
Las redes peer-to-peer
aprovechan, administran y
optimizan el uso del ancho
de banda de los demás
usuarios de la red por
medio de la conectividad
entre los mismos, y
obtienen así más
rendimiento en las
conexiones y transferencias
que con algunos métodos
centralizados
convencionales, donde una
cantidad relativamente
pequeña de servidores
provee el total del ancho de
banda y recursos
compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
10. compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o
software). Este tipo de red también suele usarse en telefonía VoIP para hacer
más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad
de proceso, disponibilidad de ancho de banda de su conexión a la red y
capacidad de almacenamiento en disco.
En mayo de 1999, con millones de personas más en Internet, Shawn
Fanning introdujo la aplicación para compartir música y archivos llamada
Napster 1. Napster fue el comienzo de las redes peer-to-peer, como las
conocemos hoy en día, donde "los usuarios que participan establecer una
red virtual, totalmente independiente de la red física, sin tener que obedecer
a cualquier autoridad administrativa o restricciones".
Créditos
Trabajo realizado por Daniel García Palacios, el 17 de noviembre de 2015 a las 9:50
(aproximádamente), Alumno de 2º CFGM A en la asignatura de Aplicaciones Web en
el centro IES Belén.