Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virus informáticos:
Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente
para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
(ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the
creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (segador).
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema
y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en
discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el
sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras
máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Pasivos
Para no infectar un dispositivo, hay que:
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de opciones de
configuración propuestas por el programa. Crear este tipo de programa es muy simple por lo que hay
multitud de generadores de virus de este tipo.6<
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado,
se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
. Virus multipartitos:
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,
etc.
. Virus del fichero:
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco
utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en
el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán
el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers
alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra
publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden
al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página
de antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran
los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no
tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para
robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.
Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento
del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor costo
Eliminar todos los datos guardados en el disco duro
Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero
ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó
que no existe un algoritmo perfecto para identificar un virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma de virus. El antivirus dispone de una base de datos en las que almacena firmas de virus. En
el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo
analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash
resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica
y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es con la que han
identificado tu binario para modificarla y no ser detectable. Para luchar contra estas firmas en los
malware se emplearon codificadores modificaban todo el código del binario. Ejemplos de
codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación.
También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal
manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el
código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede
generar firmas que identifiquen un binario como potencialmente malicioso.
Detección heurística. Consiste en el escaneo de los archivos buscando patrones de código que se
asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de
virus almacenada si no que se buscan similitudes más generales aplicando algoritmos.
Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales
y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples
formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo
en riesgo los sistemas.14
Como tengo antivirus estoy protegido.15 Únicamente estoy protegido mientras el antivirus sepa
a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme las computadoras aumenten las capacidades de comunicación.1617
Controles parentales
Protección de Firewall
Cifrado de archivos
Filtrado de spam
Los antivirus están evolucionando para mantenerse al día con todas las nuevas amenazas
y Topantivirus está aquí para proporcionarte información actualizada sobre como mantener tu
ordenador y tu información segura.
Funciones de la tecnología
En la prehistoria, las tecnologías han sido usadas para satisfacer necesidades esenciales (alimentación,
vestimenta, vivienda, protección personal, relación social, comprensión del mundo natural y social), y en
la historia también para obtener placeres corporales y estéticos (deportes, música, hedonismo en todas
sus formas) y como medios para satisfacer deseos (simbolización de estatus, fabricación de armas y toda
la gama de medios artificiales usados para persuadir y dominar a las personas).
Invención de artefactos
Aunque con grandes variantes de detalle según el objeto, su principio de funcionamiento y los
materiales usados en su construcción, las siguientes son las etapas comunes en la invención de
un artefacto novedoso:
Identificación del problema práctico a resolver: Durante ésta, deben quedar bien acotados tanto
las características intrínsecas del problema, como los factores externos que lo determinan o
condicionan. El resultado debe expresarse como una función cuya expresión mínima es la transición,
llevada a cabo por el artefacto, de un estado inicial a un estado final. Por ejemplo, en la tecnología
de desalinización del agua, el estado inicial es agua salada, en su estado natural, el final es esa
misma agua pero ya potabilizada, y el artefacto es un desalinizador. Una de las características
críticas es la concentración de sal del agua, muy diferente, por ejemplo, en el agua oceánica de
mares abiertos que en mares interiores como el mar Muerto. Los factores externos son, por
ejemplo, las temperaturas máxima y mínima del agua en las diferentes estaciones y las fuentes de
energía disponibles para la operación del desalinizador.
Especificación de los requisitos que debe cumplir el artefacto: Materiales admisibles; cantidad y
calidad de mano de obra necesaria y su disponibilidad; costos máximos de fabricación, operación y
mantenimiento; duración mínima requerida del artefacto (tiempo útil), etc.
Principio de funcionamiento: Frecuentemente hay varias maneras diferentes de resolver un
mismo problema, más o menos apropiados al entorno natural o social. En el caso de la
desalinización, el procedimiento de congelación es especialmente apto para las regiones árticas,
mientras que el de ósmosis inversa lo es para ciudades de regiones tropicales con amplia
disponibilidad de energía eléctrica. La invención de un nuevo principio de funcionamiento es una de
las características cruciales de la innovación tecnológica. La elección del principio de
funcionamiento, sea ya conocido o específicamente inventado, es el requisito indispensable para la
siguiente etapa, el diseño, que precede a la construcción.
Diseño del artefacto: Mientras que en la fabricación artesanal lo usual es omitir esta etapa y
pasar directamente a la etapa siguiente de construcción de un prototipo (método de ensayo y
error), pero el diseño es una fase obligatoria en todos los procesos de fabricación industrial. El
diseño se efectúa típicamente usando saberes formalizados como los de alguna rama de
la ingeniería, efectuando cálculos matemáticos, trazando planos de diversos tipos,
utilizando diagramación, eligiendo materiales de propiedades apropiadas o
haciendo ensayos cuando se las desconoce, compatibilizando la forma de los materiales con la
función a cumplir, descomponiendo el artefacto en partes que faciliten tanto el cumplimiento de la
función como la fabricación y ensamblado, etc.
Simulación o construcción de un prototipo: Si el costo de fabricación de un prototipo no es
excesivamente alto (donde el tope sea probablemente el caso de un nuevo modelo de automóvil),
su fabricación permite detectar y resolver problemas no previstos en la etapa de diseño. Cuando el
costo es prohibitivo, caso ejemplo, el desarrollo de un nuevo tipo de avión, se usan complejos
programas de simulación y modelado numérico por computadora o modelización matemática,
donde un caso simple es la determinación de las características aerodinámicas usando un modelo a
escala en un túnel de viento.
Tipos de tecnologías
Tecnologías duras y blandas
Muchas veces la palabra tecnología se aplica a la informática, la micro-eléctrica, el láser o a las
actividades especiales, que son duras. Sin embargo, la mayoría de las definiciones que hemos visto
también permiten e incluyen a otras, a las que se suele denominar blandas.
Las tecnologías blandas –en las que su producto no es un objeto tangible– pretenden mejorar el
funcionamiento de las instituciones u organizaciones para el cumplimiento de sus objetivos. Dichas
organizaciones pueden ser empresas industriales, comerciales o de servicio institucional, como o sin
fines de lucro, etc. Entre las ramas de la tecnología llamadas blandas se destacan la educación (en lo que
respecta al proceso de enseñanza), la organización, la administración, la contabilidad y las operaciones,
la logística de producción, el marketing y la estadística, la psicología de las relaciones humanas y del
trabajo, y el desarrollo de software.
Se suele llamar duras aquellas tecnologías que se basan en conocimiento de las ciencias duras, como la
física o la química. Mientras que las otras se fundamentan en ciencias blandas, como la sociología, la
economía, o la administración.
Tecnologías apropiadas
En Ghana, los aldeanos de Zouzugu usan cocinas solares para preparar sus comidas.
Se considera que una tecnología es apropiada cuando tiene efectos beneficiosos sobre las personas y el
medio ambiente. Aunque el tema es hoy (y probablemente seguirá siéndolo por mucho tiempo) objeto
de intenso debate, hay acuerdo bastante amplio sobre las principales características que una tecnología
debe tener para ser social y ambientalmente apropiada:8
No causar daño previsible a las personas ni daño innecesario a las restantes formas de vida
(animales y plantas).
No comprometer de modo irrecuperable el patrimonio natural de las futuras generaciones.
Mejorar las condiciones básicas de vida de todas las personas, independientemente de su poder
adquisitivo.
No ser coercitiva y respetar los derechos y posibilidades de elección de sus usuarios voluntarios y
de sus sujetos involuntarios.
No tener efectos generalizados irreversibles, aunque estos parezcan a primera vista ser
beneficiosos o neutros.
La inversión de los gobiernos en tecnologías apropiadas debe priorizar de modo absoluto la
satisfacción de las necesidades humanas básicas de alimentación, vestimenta, vivienda, salud,
educación, seguridad personal, participación social, trabajo y transporte.
Los conceptos tecnologías apropiadas y tecnologías de punta son completamente diferentes. Las
tecnologías de punta, término publicitario que enfatiza la innovación, son usualmente tecnologías
complejas que hacen uso de muchas otras tecnologías más simples. Las tecnologías apropiadas
frecuentemente, aunque no siempre, usan saberes propios de la cultura (generalmente artesanales)
y materias primas fácilmente obtenibles en el ambiente natural donde se aplican.9 Algunos autores
acuñaron el término tecnologías intermedias para designar a las tecnologías que comparten
características de las apropiadas y de las industriales.
Ejemplos de tecnologías apropiadas
Economía y tecnologías
Las tecnologías, aunque no son objetos específicos de estudio de la Economía, han sido a lo largo de
toda la historia, y lo son aún actualmente, parte imprescindible de los procesos económicos, es decir, de
la producción e intercambio de cualquier tipo de bienes y servicios.
Desde el punto de vista de los productores de bienes y de los prestadores de servicios, las tecnologías
son un medio indispensable para obtener renta.
Desde el punto de vista de los consumidores, las tecnologías les permiten obtener mejores bienes y
servicios, usualmente (pero no siempre) más baratos que los equivalentes del pasado. Desde el punto
de vista de los trabajadores, las tecnologías han disminuido los puestos de trabajo al reemplazar
crecientemente a los operarios por máquinas.
Teoría económica
Microeconomía
Servicios
Hasta los servicios personales requieren de las tecnologías para su buena prestación. Las ropas de
trabajo, los útiles, los edificios donde se trabaja, los medios de comunicación y registro
de información son productos tecnológicos. Servicios esenciales como la provisión de agua
potable, tecnologías sanitarias, electricidad, eliminación de residuos, barrido y limpieza de calles,
mantenimiento de carreteras, teléfonos, gas natural, radio, televisión, etc. no podrían brindarse sin el
uso intensivo y extensivo de múltiples tecnologías.
Las tecnologías de las telecomunicaciones, en particular, han experimentado enormes progresos a partir
del desarrollo y puesta en órbita de los primeros satélites de comunicaciones; del aumento de velocidad
y memoria, y la disminución de tamaño y coste de las computadoras; de la miniaturización de circuitos
electrónicos (circuito integrados); de la invención de los teléfonos celulares; etc. Todo ello permite
comunicaciones casi instantáneas entre dos puntos cualesquiera del planeta, aunque la mayor parte de
la población todavía no tiene acceso a ellas.
Comercio
El comercio moderno, medio principal de intercambio de mercancías (productos tecnológicos), no
podría llevarse a cabo sin las tecnologías del transporte fluvial, marítimo, terrestre y aéreo. Estas
tecnologías incluyen tanto los medios de transporte (barcos, automotores, aviones, trenes, etc.), como
también las vías de transporte y todas las instalaciones y servicios necesarios para su eficaz realización y
eficiente uso: puertos, grúas de carga y descarga, carreteras, puentes, aeródromos, radares,
combustibles, etc. El valor de los fletes, consecuencia directa de la eficiencia de las tecnologías de
transporte usadas, ha sido desde tiempos remotos y sigue siendo hoy uno de los principales
condicionantes del comercio.
Tecnologías de futuro
La tecnología del futuro invade a la sociedad actual avanzándole a diario algunas de las innovaciones que se
extenderán en las próximas décadas y que pronto no serán tan propias de la ciencia ficción como se podría
imaginar. En la actualidad echar la mirada atrás, solo unas décadas, e imaginar que las personas de la época no
disponían de algo tan básico como el teléfono móvil, hace pensar en tres palabras muy sencillas: todo es posible.
En poco tiempo la sociedad se ha habituado a poder hacer llamadas desde donde y cuando quiera. En el futuro es
muy probable que otro tipo de tecnología que ahora parece lejana se instaure entre los ciudadanos con la mayor
normalidad. Ya hay muchos proyectos en desarrollo que hablan de algunas de las ideas que se podrían instaurar,
destacando entre ellas algunas tan interesantes como:
La sociedad está viendo cómo poco a poco cambian los hábitos de consumo. La venta por Internet ha
llevado al cierre de tiendas físicas y es posible que esto cambie todavía más en el futuro en lo referente
al sector de la moda. Uno de los proyectos en desarrollo se trata de un sistema de ropa inteligente que
permitiría cambiarse de ropa con solo una pequeña selección de opciones. El proyecto se basa en un
mono que se pondría alrededor de todo el cuerpo cubriéndolo salvo la cabeza y que cambiaría de
aspecto dependiendo de las opciones elegidas por el cliente.
Ya hay un equipo de científicos que está realizando pruebas en personas con un sistema de lentes
oculares biónicas que solucionarán cualquier tipo de imperfección y enfermedad de la vista. Se instalan
en un proceso de solo unos minutos que resulta similar al de una operación de cataratas. Se garantiza a
la persona que tenga estas lentes que no volverá a sufrir problemas de vista, que recuperará el 100% de
la vista por mucho que ya se le haya estropeado con el paso de los años y que incluso las cataratas se
podrán curar. Otra de las ventajas de esta tecnología es que el equipo responsable de las lentes no solo
se ha conformado con ofrecer el 100% de la capacidad de visión, sino que lo multiplica por tres para que
sea más fácil ver a cualquier tipo de distancia. No vamos a ser capaces de ver a través de las paredes,
pero sí tendremos mayor nitidez y capacidad de enfoque.
Tan pronto como vino, es posible que el teléfono móvil nos abandone. Si bien la capacidad para
comunicarnos en cualquier momento no va a ser algo que deseche la sociedad del futuro, sí que se
dejarán de lado los dispositivos que llevamos a todas partes para poder hacer llamadas. La intención
es que los sistemas de comunicación se integren en el propio usuario y que puedan accederse a ellos
de una manera mucho más sencilla. Esto significaría que el móvil podría llevarse debajo de la piel en
alguna parte del cuerpo y que así se podrían hacer llamadas con total comodidad.
Los dispositivos de realidad virtual actuales ya han avanzado mucho y ofrecen experiencias muy
inmersivas, pero todavía falta que ofrezcan algún tipo de conexión neuronal para que la sensación del
usuario al estar dentro de otro mundo sea mayor. Esta es la frontera que se quiere cruzar en el futuro
de esta tecnología, lo que permitiría que los usuarios vivieran en mundos de realidad virtual sintiendo
que de verdad están en ellos y que se trata de una emulación del mundo real en su máximo esplendor.
Evolución de la informática
Recursos multimedia:
Los recursos multimedia son sistemas de comunicación que resultan de la convergencia de tecnologías
audiovisuales y computacionales. Tienen como objetivo principal transmitir información a una audiencia
amplia y dispersa, a través de contenidos claros, atractivos y, en la mayoría de los casos, interactivos.
En otras palabras, los recursos multimedia son el producto de la utilización de un computador para
combinar dos o más tipos de medios, con la intención de transmitir información, emulando la
comunicación humana cara a cara (directa). Estos tipos de medios pueden ser de audio, video, texto o
imagen.
Existen numerosos tipos de recursos multimedia. En el siguiente listado se hace referencia a algunos de
ellos:
Recursos educativos
Como su nombre lo indica, son utilizados en contextos y con propósitos educativos. Suelen ser
clasificados por área de estudio y se sustentan en el contenido de investigaciones llevadas a cabo tanto
por individuos particulares, como por organizaciones académicas.
El campo de la educación fue el pionero en el uso de este tipo de recursos, dado que los empezó a
utilizar antes de la llegada del internet a las aulas de clase.
Se vale principalmente del uso de herramientas de texto, imagen, audio y video, para elaborar
presentaciones, blogs, diagramas interactivos, mapas mentales, animaciones y aplicativos, entre otros
recursos, que permitan que el proceso educativo se lleve de manera física o virtual.
Se caracterizan por brindar autonomía al estudiante, quien puede revisar los contenidos presentados de
forma no lineal en el tiempo y de acuerdo a sus necesidades puntuales.
Recursos comerciales y publicitarios
Son las herramientas multimedia privadas que pertenecen a grandes compañías y corporaciones. Su
propósito primordial es el de lucrarse a partir de programas de publicidad y mercadeo. Se oponen a los
recursos multimedia no comerciales, los cuales se sostienen esencialmente de donaciones y aportes
voluntarios.
Se valen del uso de recursos de imagen, video, texto y audio, para establecer una presencia comercial en
redes sociales, periódicos, revistas, televisión e internet, logrando así una amplia exposición al público.
Su principal objetivo es conseguir que un producto o servicio sea consumido, a través de la interacción
con sus clientes potenciales. Para esto, incentivan el uso frecuente de equipos digitales y la conexión en
red, como medios a través de los cuales puedan presentar sus contenidos.
Recursos informativos
Tiene como objetivo fundamental la difusión masiva de información que puede ser de interés general.
Se vale del uso e integración de imágenes, textos, video, gráficos interactivos, archivos de audio, entre
otros.
Son utilizados por periódicos, revistas, boletines y noticieros, que buscan proporcionar una mejor
comprensión de sucesos y contenidos periodísticos por parte de una audiencia determinada. Su uso
busca trasladar al usuario al lugar de los hechos y recrear aquello que allí ha tenido lugar.
Estos son algunos de los ejemplos de recursos multimedia que podemos encontrar en internet:
Textos y gráficos
Son herramientas que permiten combinar recursos escritos e imágenes estáticas o en movimiento. Su
objetivo suele ser la comunicación de temas específicos a través de diapositivas o presentaciones
interactivas.
Aquí se encuentran herramientas como Prezi, Diagrams, Slideshare, Mural, Mindmap, Infogram, Issuu,
entre otros.
Audio
Este grupo de herramientas permite la producción, edición y transmisión de archivos de audio. Aquí
encontramos plataformas como Soundcloud, Spreaker, Noise for fun y Audacity, entre otras.
Video
Son herramientas que permiten grabar, editar y compartir video. Hacen parte de este grupo plataformas
como Youtube, Tik Tok, Wideo, Moovly, Kinemaster y Videscribe, entre otras.
Animación
Las herramientas para generar animaciones permiten dar movimiento a imágenes estáticas, adicionar
archivos de audio y texto. Una animación es un video cuyo contenido tiende a ser caricaturizado.
Algunos ejemplos de plataformas donde pueden ser realizadas animaciones son Powtoon, Go Animate,
Make Web Video, Animaker y Explee, entre otras.
Realidad Virtual
La realidad virtual (RV) es un entorno de escenas u objetos de apariencia real. La acepción más común
refiere a un entorno generado mediante tecnología informática, que crea en el usuario la sensación de
estar inmerso en él. Dicho entorno es contemplado por el usuario a través de un dispositivo conocido
como gafas o casco de realidad virtual. Este puede ir acompañado de otros dispositivos, como guantes o
trajes especiales, que permiten una mayor interacción con el entorno así como la percepción de
diferentes estímulos que intensifican la sensación de realidad.
Presencia e inmersión
En uso general, la presencia se define como "el hecho o condición de estar presente; el estado de estar
con o en el mismo lugar que una persona o cosa; asistencia, compañía, sociedad o asociación ", aunque
la presencia también tiene significados diferentes. A principios de la década de 1990, el término
presencia se usaba cada vez más para describir la experiencia subjetiva de los participantes en un
entorno virtual. Una definición que se usa con mayor frecuencia para entornos virtualmente generados
es la de "estar en un lugar o entorno, incluso cuando uno se encuentra físicamente en otro". o, más
brevemente, "estar allí".
Este tipo de definiciones siguen una metáfora del transporte, ya que el usuario percibe estar en un lugar
diferente. Además de considerar la presencia como transporte, el concepto puede definirse como
riqueza social cuando se utiliza para la interacción humano-humana en las organizaciones, como el
grado de realismo del entorno mostrado o como grado de inmersión. Al tratar de encontrar un
denominador común para todas estas definiciones, se sugirió una definición general de presencia como
"ilusión perceptual de no mediación".
En contraste con la presencia, la inmersión generalmente se define como una característica
cuantificable del sistema, que describe la capacidad de un sistema para mostrar un entorno generado
artificialmente de forma que se aproxime a la experiencia real. Las características de los sistemas
altamente inmersivos son la interacción en tiempo real, la visión estereoscópica, la alta velocidad de
cuadro y la resolución, y múltiples pantallas (visual, auditiva y háptica).
Importancia de la multimodalidad
En las aplicaciones de realidad virtual, el intercambio de diferentes cantidades físicas entre el usuario y
el entorno virtual se produce a través de diferentes canales o modalidades. Tales modalidades pueden
ser sonido, visión o tacto. La comunicación con múltiples modalidades se llama interacción multimodal.
La interacción multimodal permite que varios tipos de modalidades se intercambien simultáneamente
entre el usuario y el entorno virtual. El objetivo de la aplicación de la interacción multimodal es
proporcionar una imagen completa y realista de la situación, para proporcionar información
redundante, por ejemplo, por razones de seguridad, y para aumentar la calidad de la presencia.
Por ordenador: Este tipo de realidad virtual conlleva mostrar un mundo en tres dimensiones en
un ordenador ordinario sin usar ningún tipo de sensor de movimiento específico. Muchos juegos de
ordenador actuales utilizan recursos como personajes y otros dispositivos con los que se puede
interactuar, para hacer sentir al usuario parte del mundo virtual. Una crítica común a este tipo de
inmersión es que no se tiene sentido de visión periférica, ya que el conocimiento que el usuario
tiene de lo que pasa a tu alrededor se limita a su entorno más cercano.