Está en la página 1de 23

Manual de informática

Virus informáticos:
Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente
para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
(ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the
creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (segador).

Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema
y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en
discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el
sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras
máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.

 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.

 Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante


del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo
de la configuración el proceso puede ser completamente automático o dejar que el usuario decida
cuándo instalar las actualizaciones.

Pasivos
Para no infectar un dispositivo, hay que:

 No instalar software de dudosa procedencia.


 No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.
Tipos de virus.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original,


además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original
de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que
modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o
ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al
usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de
un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que
diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

 Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.

 Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.

 Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
 Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de opciones de
configuración propuestas por el programa. Crear este tipo de programa es muy simple por lo que hay
multitud de generadores de virus de este tipo.6<

 Virus de boot (bot_kill) o de arranque:


Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre
las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de
virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector
de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último
con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos
de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

 Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De
este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus
de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección
donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

 Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado,
se vuelve a cifrar.

 Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
. Virus multipartitos:
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,
etc.
. Virus del fichero:
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
 Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco
utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en
el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán
el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.

 Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers
alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra
publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden
al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página
de antivirus.

 Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

 Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran
los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no
tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para
robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.

Acciones de los virus


Algunas de las acciones de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento
del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro

Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado
hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero
ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó
que no existe un algoritmo perfecto para identificar un virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:

 Firma de virus. El antivirus dispone de una base de datos en las que almacena firmas de virus. En
el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo
analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash
resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica
y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es con la que han
identificado tu binario para modificarla y no ser detectable. Para luchar contra estas firmas en los
malware se emplearon codificadores modificaban todo el código del binario. Ejemplos de
codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de
polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación.
También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal
manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el
código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede
generar firmas que identifiquen un binario como potencialmente malicioso.
 Detección heurística. Consiste en el escaneo de los archivos buscando patrones de código que se
asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de
virus almacenada si no que se buscan similitudes más generales aplicando algoritmos.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales
y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Formación del usuario


Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso
continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el
valor de las inversiones en hardware11 realizadas. Aunque si los recursos son suficientes, este extra de
seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se
asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en
riesgo la red.
Firewalls
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad.
Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación
de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su
significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de
ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más
seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su
utilidad.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en
la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.12
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de
virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos.
Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que
permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no
ayudan a mantener la seguridad de los sistemas de información.

 Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no


introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener
información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de
programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los
virus.

 Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples
formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo
en riesgo los sistemas.14

 Como tengo antivirus estoy protegido.15 Únicamente estoy protegido mientras el antivirus sepa
a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme las computadoras aumenten las capacidades de comunicación.1617

 Como dispongo de un firewall no me contagio.18 Esto únicamente proporciona una limitada


capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que
realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.

¿POR QUÉ ES TAN IMPORTANTE UN ANTIVIRUS?


Los antivirus protegen tu ordenador contra virus y malwares.
Los virus se pueden contagiar fácilmente a través de las aplicaciones que usas a diario como el correo
electrónico, los navegadores web y las redes sociales. Incluso puedes poner en riesgo tu ordenador
cuando descargas programas de sitios de confianza.
¿CÓMO FUNCIONA UN ANTIVIRUS?
Los antivirus escanean cada archivo o programa que usas y los compara con los virus y malware
conocidos. El antivirus también revisará los programas para detectar cualquier rastro de un virus nuevo
o desconocido, y así alertará al usuario de cualquier actividad sospechosa.
¿POR QUÉ DEBERÍA COMPRAR UN ANTIVIRUS?
Pagar por un antivirus de calidad garantiza que tu equipo estará a salvo de las amenazas. Los productos
que aparecen en nuestro sitio proporcionan una defensa frente a nuevas amenazas en tiempo real,
además de soporte técnico para el cliente. Todos los programas recomendados son fáciles de instalar y
usar e incluyen muchas funciones como:

 Controles parentales
 Protección de Firewall
 Cifrado de archivos
 Filtrado de spam

¿CÓMO ELEGIR EL ANTIVIRUS APROPIADO?


Existe una amplia gama de antivirus para prevenir y acabar con los malware molestos. Topantivirus ha
investigado a fondo qué productos ofrecen la mejor protección y ha compilado una lista completa de
nuestras mejores recomendaciones en antivirus. Nuestros expertos han estudiado los antivirus del
mercado comparándolos en estas categorías:
 Funciones
 Atención al cliente
 Experiencia de usuario
 Precio

Los antivirus están evolucionando para mantenerse al día con todas las nuevas amenazas
y Topantivirus está aquí para proporcionarte información actualizada sobre como mantener tu
ordenador y tu información segura.

Algunos de los mejores antivirus.


Tecnologías presentes y futuras

La tecnología  es la aplicación de la ciencia a la resolución de problemas concretos. Constituye un


conjunto de conocimientos científicamente ordenados, que permiten diseñar y crear bienes o servicios
que facilitan la adaptación al medio ambiente, así como la satisfacción de las necesidades individuales
esenciales y las aspiraciones de la humanidad.
Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el término tecnología en
singular para referirse al conjunto de todas, o también a una de ellas en particular. La
palabra tecnología también se puede referir a la disciplina teórica que estudia los saberes comunes a
todas las tecnologías, y en algunos contextos, a la educación tecnológica, la disciplina escolar abocada a
la familiarización con las tecnologías más importantes.
La actividad tecnológica influye en el progreso social y económico, pero si su aplicación es meramente
comercial, puede orientarse a satisfacer los deseos de los más prósperos (consumismo) y no a resolver
las necesidades esenciales de los más necesitados. Este enfoque puede incentivar un uso
no sostenible del medio ambiente. Ciertas tecnologías humanas, por su uso intensivo, directo o
indirecto, de la biosfera, son causa principal del creciente agotamiento y degradación de los recursos
naturales del planeta.
Sin embargo, la tecnología también puede ser usada para proteger el medio ambiente, buscando
soluciones innovadoras y eficientes para resolver de forma sostenible las crecientes necesidades de la
sociedad, sin provocar un agotamiento o degradación de los recursos materiales y energéticos del
planeta o aumentar las desigualdades sociales. Ciertas tecnologías humanas han llevado a un avance
descomunal en los estándares y calidad de vida de miles de millones de personas en el planeta, logrando
simultáneamente una mejor conservación del medio ambiente.
La tecnología engloba a todo conjunto de acciones sistemáticas cuyo destino es la transformación de las
cosas, es decir, su finalidad es saber hacer y saber por qué se hace.
Actualmente hay una era tecnológica, etapa histórica dominada por la producción de bienes y por
su comercialización, en la que el factor energía tiene un papel primordial.1 Toda la actividad científico-
técnica gravita permanentemente sobre el bienestar humano, sobre el progreso social y económico de
los pueblos y sobre el medio ambiente donde se manifiesta la actividad industrial.1

Funciones de la tecnología
En la prehistoria, las tecnologías han sido usadas para satisfacer necesidades esenciales (alimentación,
vestimenta, vivienda, protección personal, relación social, comprensión del mundo natural y social), y en
la historia también para obtener placeres corporales y estéticos (deportes, música, hedonismo en todas
sus formas) y como medios para satisfacer deseos (simbolización de estatus, fabricación de armas y toda
la gama de medios artificiales usados para persuadir y dominar a las personas).

Importancia de la tecnología en nuestros tiempos


La tecnología aporta grandes beneficios a la humanidad, su papel principal es crear mejores
herramientas útiles para simplificar el ahorro de tiempo y esfuerzo de trabajo. La tecnología juega un
papel principal en nuestro entorno social ya que gracias a ella podemos comunicarnos de forma
inmediata gracias a la telefonía celular.
Funciones no técnicas de los productos tecnológicos
Después de un tiempo, las características novedosas de los productos tecnológicos son copiadas por
otras marcas y dejan de ser un buen argumento de venta. Toman entonces gran importancia
las creencias del consumidor sobre otras características independientes de su función principal, como
las estéticas y simbólicas.

Función estética de los objetos tecnológicos


Más allá de la indispensable adecuación entre forma y función técnica, se busca la belleza a través de las
formas, colores y texturas. Entre dos productos de iguales prestaciones técnicas y precios, cualquier
usuario elegirá seguramente al que encuentre más bello. A veces, caso de las prendas de vestir, la
belleza puede primar sobre las consideraciones prácticas. Frecuentemente compramos
ropa bonita aunque sepamos que sus ocultos detalles de confección no son óptimos, o que su duración
será breve debido a los materiales usados. Las ropas son el rubro tecnológico de máxima venta en el
planeta porque son la cara que mostramos a las demás personas y condicionan la manera en que nos
relacionamos con ellas.

Función simbólica de los objetos tecnológicos


Cuando la función principal de los objetos tecnológicos es la simbólica, no satisfacen las necesidades
básicas de las personas y se convierten en medios para establecer estatus social y relaciones de poder.2
Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza (muchas veces
comparable al de una imitación barata) como por ser claros indicadores de la riqueza de sus dueños. Las
ropas costosas de primera marca han sido tradicionalmente indicadores del estatus social de sus
portadores. En la América colonial, por ejemplo, se castigaba con azotes al esclavo o liberto africano que
usaba ropas españolas por pretender ser lo que no es.
El caso más destacado y frecuente de objetos tecnológicos fabricados por su función simbólica es el de
los grandes edificios: catedrales, palacios, rascacielos gigantes. Están diseñados para empequeñecer a
los que están en su interior (caso de los amplios atrios y altísimos techos de las catedrales), deslumbrar
con exhibiciones de lujo (caso de los palacios), infundir asombro y humildad (caso de los grandes
rascacielos). No es casual que los terroristas del 11 de septiembre de 2001 eligieran como blanco
principal de sus ataques a las Torres Gemelas de Nueva York, sede de la Organización Mundial del
Comercio y símbolo del principal centro del poderío económico estadounidense.
El Programa Apolo fue lanzado por el Presidente John F. Kennedy en el clímax de la Guerra Fría, cuando
Estados Unidos estaba aparentemente perdiendo la carrera espacial frente a los rusos, para demostrar
al mundo la inteligencia, riqueza, poderío y capacidad tecnológica de los Estados Unidos. Con
las pirámides de Egipto, es el más costoso ejemplo del uso simbólico de las tecnologías.

Métodos de las tecnologías


Las tecnologías usan, en general, métodos diferentes del científico, aunque la experimentación es
también usado por las ciencias. Los métodos difieren según se trate de tecnologías de producción
artesanal o industrial de artefactos, de prestación de servicios, de realización u organización de tareas
de cualquier tipo.
Un método común a todas las tecnologías de fabricación es el uso de herramientas e instrumentos para
la construcción de artefactos. Las tecnologías de prestación de servicios, como el sistema de suministro
eléctrico hacen uso de instalaciones complejas a cargo de personal especializado.
Herramientas e instrumentos
Los principales medios para la fabricación de artefactos son la energía y la información. La energía
permite dar a los materiales la forma, ubicación y composición que están descritas por la información.
Las primeras herramientas, como los martillos de piedra y las agujas de hueso, sólo facilitaban y dirigían
la aplicación de la fuerza, por parte de las personas, usando los principios de las máquinas simples.3 El
uso del fuego, que modifica la composición de los alimentos haciéndolos más fácilmente digeribles,
proporciona iluminación haciendo posible la sociabilidad más allá de los horarios diurnos, brinda
calefacción y mantiene a raya a alimañas y animales feroces, modificó tanto la apariencia como los
hábitos humanos.
Las herramientas más elaboradas incorporan información en su funcionamiento, como las pinzas
pelacables que permiten cortar la vaina a la profundidad apropiada para arrancarla con facilidad sin
dañar el alma metálica. El término «instrumento», en cambio, está más directamente asociado a las
tareas de precisión, como en instrumental quirúrgico, y de recolección de información, como
en instrumentación electrónica y en instrumentos de medición, de navegación náutica y de navegación
aérea.
Las máquinas herramientas son combinaciones complejas de varias herramientas gobernadas
(actualmente, muchas mediante computadoras) por información obtenida desde instrumentos, también
incorporados en ellas.

Invención de artefactos
Aunque con grandes variantes de detalle según el objeto, su principio de funcionamiento y los
materiales usados en su construcción, las siguientes son las etapas comunes en la invención de
un artefacto novedoso:
 Identificación del problema práctico a resolver: Durante ésta, deben quedar bien acotados tanto
las características intrínsecas del problema, como los factores externos que lo determinan o
condicionan. El resultado debe expresarse como una función cuya expresión mínima es la transición,
llevada a cabo por el artefacto, de un estado inicial a un estado final. Por ejemplo, en la tecnología
de desalinización del agua, el estado inicial es agua salada, en su estado natural, el final es esa
misma agua pero ya potabilizada, y el artefacto es un desalinizador. Una de las características
críticas es la concentración de sal del agua, muy diferente, por ejemplo, en el agua oceánica de
mares abiertos que en mares interiores como el mar Muerto. Los factores externos son, por
ejemplo, las temperaturas máxima y mínima del agua en las diferentes estaciones y las fuentes de
energía disponibles para la operación del desalinizador.
 Especificación de los requisitos que debe cumplir el artefacto: Materiales admisibles; cantidad y
calidad de mano de obra necesaria y su disponibilidad; costos máximos de fabricación, operación y
mantenimiento; duración mínima requerida del artefacto (tiempo útil), etc.
 Principio de funcionamiento: Frecuentemente hay varias maneras diferentes de resolver un
mismo problema, más o menos apropiados al entorno natural o social. En el caso de la
desalinización, el procedimiento de congelación es especialmente apto para las regiones árticas,
mientras que el de ósmosis inversa lo es para ciudades de regiones tropicales con amplia
disponibilidad de energía eléctrica. La invención de un nuevo principio de funcionamiento es una de
las características cruciales de la innovación tecnológica. La elección del principio de
funcionamiento, sea ya conocido o específicamente inventado, es el requisito indispensable para la
siguiente etapa, el diseño, que precede a la construcción.
 Diseño del artefacto: Mientras que en la fabricación artesanal lo usual es omitir esta etapa y
pasar directamente a la etapa siguiente de construcción de un prototipo (método de ensayo y
error), pero el diseño es una fase obligatoria en todos los procesos de fabricación industrial. El
diseño se efectúa típicamente usando saberes formalizados como los de alguna rama de
la ingeniería, efectuando cálculos matemáticos, trazando planos de diversos tipos,
utilizando diagramación, eligiendo materiales de propiedades apropiadas o
haciendo ensayos cuando se las desconoce, compatibilizando la forma de los materiales con la
función a cumplir, descomponiendo el artefacto en partes que faciliten tanto el cumplimiento de la
función como la fabricación y ensamblado, etc.
 Simulación o construcción de un prototipo: Si el costo de fabricación de un prototipo no es
excesivamente alto (donde el tope sea probablemente el caso de un nuevo modelo de automóvil),
su fabricación permite detectar y resolver problemas no previstos en la etapa de diseño. Cuando el
costo es prohibitivo, caso ejemplo, el desarrollo de un nuevo tipo de avión, se usan complejos
programas de simulación y modelado numérico por computadora o modelización matemática,
donde un caso simple es la determinación de las características aerodinámicas usando un modelo a
escala en un túnel de viento.

Tipos de tecnologías
Tecnologías duras y blandas
Muchas veces la palabra tecnología se aplica a la informática, la micro-eléctrica, el láser o a las
actividades especiales, que son duras. Sin embargo, la mayoría de las definiciones que hemos visto
también permiten e incluyen a otras, a las que se suele denominar blandas.
Las tecnologías blandas –en las que su producto no es un objeto tangible– pretenden mejorar el
funcionamiento de las instituciones u organizaciones para el cumplimiento de sus objetivos. Dichas
organizaciones pueden ser empresas industriales, comerciales o de servicio institucional, como o sin
fines de lucro, etc. Entre las ramas de la tecnología llamadas blandas se destacan la educación (en lo que
respecta al proceso de enseñanza), la organización, la administración, la contabilidad y las operaciones,
la logística de producción, el marketing y la estadística, la psicología de las relaciones humanas y del
trabajo, y el desarrollo de software.
Se suele llamar duras aquellas tecnologías que se basan en conocimiento de las ciencias duras, como la
física o la química. Mientras que las otras se fundamentan en ciencias blandas, como la sociología, la
economía, o la administración.

Tecnologías apropiadas

En Ghana, los aldeanos de Zouzugu usan cocinas solares para preparar sus comidas.
Se considera que una tecnología es apropiada cuando tiene efectos beneficiosos sobre las personas y el
medio ambiente. Aunque el tema es hoy (y probablemente seguirá siéndolo por mucho tiempo) objeto
de intenso debate, hay acuerdo bastante amplio sobre las principales características que una tecnología
debe tener para ser social y ambientalmente apropiada:8

 No causar daño previsible a las personas ni daño innecesario a las restantes formas de vida
(animales y plantas).
 No comprometer de modo irrecuperable el patrimonio natural de las futuras generaciones.
 Mejorar las condiciones básicas de vida de todas las personas, independientemente de su poder
adquisitivo.
 No ser coercitiva y respetar los derechos y posibilidades de elección de sus usuarios voluntarios y
de sus sujetos involuntarios.
 No tener efectos generalizados irreversibles, aunque estos parezcan a primera vista ser
beneficiosos o neutros.
 La inversión de los gobiernos en tecnologías apropiadas debe priorizar de modo absoluto la
satisfacción de las necesidades humanas básicas de alimentación, vestimenta, vivienda, salud,
educación, seguridad personal, participación social, trabajo y transporte.
Los conceptos tecnologías apropiadas y tecnologías de punta son completamente diferentes. Las
tecnologías de punta, término publicitario que enfatiza la innovación, son usualmente tecnologías
complejas que hacen uso de muchas otras tecnologías más simples. Las tecnologías apropiadas
frecuentemente, aunque no siempre, usan saberes propios de la cultura (generalmente artesanales)
y materias primas fácilmente obtenibles en el ambiente natural donde se aplican.9 Algunos autores
acuñaron el término tecnologías intermedias para designar a las tecnologías que comparten
características de las apropiadas y de las industriales.
Ejemplos de tecnologías apropiadas

 La bioconstrucción o construcción de viviendas con materiales locales, como el adobe, con


diseños sencillos pero que garanticen la estabilidad de la construcción, la higiene de las
instalaciones, la protección contra las variaciones normales del clima y un bajo costo
de mantenimiento, actividad tecnológica frecuentemente descuidada.10
 La letrina abonera seca es una manera higiénica de disponer de los excrementos humanos y
transformarlos en abono sin uso de agua. Es una tecnología apropiada para ambientes donde el
agua es escasa o no se puede depurar su carga orgánica con facilidad y seguridad.
Nuevas tecnologías
Las nuevas tecnologías son nuevas porque, en lo sustancial, han aparecido –y, sobre todo, se han
perfeccionado, difundido y asimilado– después de la Segunda Guerra Mundial. Desde entonces su
desarrollo se ha caracterizado por una fuerte aceleración; sus consecuencias son de una magnitud y
trascendencia que no tenían antecedentes.
Si recorremos listas de nuevas tecnologías (NT) preparadas en Singapur, México, Tokio, Boston o Buenos
Aires, podemos sorprendernos de que algunas no tengan más de tres líneas, mientras que otras cubren
varias páginas. Pero, si estudiamos estos listados, veremos que –más allá del detalle o de sus diferentes
objetivos– la mayoría coincide en destacar tres NT: las biotecnologías (BT), las de los nuevos materiales
(NM) y las tecnologías de la información (TI).
Esta síntesis deja de lado otras NT –como algunas ambientales, las energéticas o las espaciales– pero
agrupa a las de mayor difusión y en las que se manifiestan con mayor claridad los efectos que más nos
importan.
Las NT se alimentan de producción científica más avanzada, a la que se suele definir como la que
constituye la frontera del conocimiento. Por eso también se habla de tecnologías de punta o, en
inglés, hot technologies (tecnologías calientes).
En algunos países se destaca la importancia estratégica de estas tecnologías: se sostiene que si no se las
domina será imposible, en el medio y largo plazo, dominar las manufacturas de producto que se
aseguren una posición relevante en la competencia económica y comercial internacional.  Por eso, se las
suele denominar tecnologías estratégicas.

Economía y tecnologías
Las tecnologías, aunque no son objetos específicos de estudio de la Economía, han sido a lo largo de
toda la historia, y lo son aún actualmente, parte imprescindible de los procesos económicos, es decir, de
la producción e intercambio de cualquier tipo de bienes y servicios.
Desde el punto de vista de los productores de bienes y de los prestadores de servicios, las tecnologías
son un medio indispensable para obtener renta.
Desde el punto de vista de los consumidores, las tecnologías les permiten obtener mejores bienes y
servicios, usualmente (pero no siempre) más baratos que los equivalentes del pasado. Desde el punto
de vista de los trabajadores, las tecnologías han disminuido los puestos de trabajo al reemplazar
crecientemente a los operarios por máquinas.

Teoría económica
Microeconomía

La mayoría de las teorías económicas da por sentada la disponibilidad de las tecnologías. Schumpeter es


uno de los pocos economistas que asignó a las tecnologías un rol central en los fenómenos económicos.
En sus obras señala que los modelos clásicos de la economía no pueden explicar los ciclos periódicos de
expansión y depresión, como los de Kondrátiev, que son la regla más que la excepción. El origen de
estos ciclos, según Schumpeter, es la aparición de innovaciones tecnológicas significativas (como la
introducción de la iluminación eléctrica domiciliaria por Edison o la del automóvil económico por Ford)
que generan una fase de expansión económica. La posterior saturación del mercado y la aparición de
empresarios competidores cuando desaparece el monopolio temporario que da la innovación, conducen
a la siguiente fase de depresión. El término empresario schumpeteriano es hoy corrientemente usado
para designar a los empresarios innovadores que hacen crecer su industria gracias a su creatividad,
capacidad organizativa y mejoras en la eficiencia.
Industria

La producción de bienes requiere la recolección, fabricación o generación de todos sus insumos. La


obtención de la materia prima inorgánica requiere las tecnologías mineras. La materia prima orgánica
(alimentos, fibras textiles...) requiere de tecnologías agrícolas y ganaderas. Para obtener los productos
finales, la materia prima debe ser procesada en instalaciones industriales de muy variado tamaño y tipo,
donde se ponen en juego toda clase de tecnologías, incluida la imprescindible generación de energía.

Servicios
Hasta los servicios personales requieren de las tecnologías para su buena prestación. Las ropas de
trabajo, los útiles, los edificios donde se trabaja, los medios de comunicación y registro
de información son productos tecnológicos. Servicios esenciales como la provisión de agua
potable, tecnologías sanitarias, electricidad, eliminación de residuos, barrido y limpieza de calles,
mantenimiento de carreteras, teléfonos, gas natural, radio, televisión, etc. no podrían brindarse sin el
uso intensivo y extensivo de múltiples tecnologías.
Las tecnologías de las telecomunicaciones, en particular, han experimentado enormes progresos a partir
del desarrollo y puesta en órbita de los primeros satélites de comunicaciones; del aumento de velocidad
y memoria, y la disminución de tamaño y coste de las computadoras; de la miniaturización de circuitos
electrónicos (circuito integrados); de la invención de los teléfonos celulares; etc. Todo ello permite
comunicaciones casi instantáneas entre dos puntos cualesquiera del planeta, aunque la mayor parte de
la población todavía no tiene acceso a ellas.

Comercio
El comercio moderno, medio principal de intercambio de mercancías (productos tecnológicos), no
podría llevarse a cabo sin las tecnologías del transporte fluvial, marítimo, terrestre y aéreo. Estas
tecnologías incluyen tanto los medios de transporte (barcos, automotores, aviones, trenes, etc.), como
también las vías de transporte y todas las instalaciones y servicios necesarios para su eficaz realización y
eficiente uso: puertos, grúas de carga y descarga, carreteras, puentes, aeródromos, radares,
combustibles, etc. El valor de los fletes, consecuencia directa de la eficiencia de las tecnologías de
transporte usadas, ha sido desde tiempos remotos y sigue siendo hoy uno de los principales
condicionantes del comercio.

Tecnologías de futuro
La tecnología del futuro invade a la sociedad actual avanzándole a diario algunas de las innovaciones que se
extenderán en las próximas décadas y que pronto no serán tan propias de la ciencia ficción como se podría
imaginar. En la actualidad echar la mirada atrás, solo unas décadas, e imaginar que las personas de la época no
disponían de algo tan básico como el teléfono móvil, hace pensar en tres palabras muy sencillas: todo es posible.
En poco tiempo la sociedad se ha habituado a poder hacer llamadas desde donde y cuando quiera. En el futuro es
muy probable que otro tipo de tecnología que ahora parece lejana se instaure entre los ciudadanos con la mayor
normalidad. Ya hay muchos proyectos en desarrollo que hablan de algunas de las ideas que se podrían instaurar,
destacando entre ellas algunas tan interesantes como:

 Ropa inteligente biónicas


 Móviles integrados
 Lentes oculares biónicas
 oculares

Vestirnos con libertad

La sociedad está viendo cómo poco a poco cambian los hábitos de consumo. La venta por Internet ha
llevado al cierre de tiendas físicas y es posible que esto cambie todavía más en el futuro en lo referente
al sector de la moda. Uno de los proyectos en desarrollo se trata de un sistema de ropa inteligente que
permitiría cambiarse de ropa con solo una pequeña selección de opciones. El proyecto se basa en un
mono que se pondría alrededor de todo el cuerpo cubriéndolo salvo la cabeza y que cambiaría de
aspecto dependiendo de las opciones elegidas por el cliente.

Ver todavía mejor

Ya hay un equipo de científicos que está realizando pruebas en personas con un sistema de lentes
oculares biónicas que solucionarán cualquier tipo de imperfección y enfermedad de la vista. Se instalan
en un proceso de solo unos minutos que resulta similar al de una operación de cataratas. Se garantiza a
la persona que tenga estas lentes que no volverá a sufrir problemas de vista, que recuperará el 100% de
la vista por mucho que ya se le haya estropeado con el paso de los años y que incluso las cataratas se
podrán curar. Otra de las ventajas de esta tecnología es que el equipo responsable de las lentes no solo
se ha conformado con ofrecer el 100% de la capacidad de visión, sino que lo multiplica por tres para que
sea más fácil ver a cualquier tipo de distancia. No vamos a ser capaces de ver a través de las paredes,
pero sí tendremos mayor nitidez y capacidad de enfoque.  

Abandonar el móvil físico

Tan pronto como vino, es posible que el teléfono móvil nos abandone. Si bien la capacidad para
comunicarnos en cualquier momento no va a ser algo que deseche la sociedad del futuro, sí que se
dejarán de lado los dispositivos que llevamos a todas partes para poder hacer llamadas. La intención
es que los sistemas de comunicación se integren en el propio usuario y que puedan accederse a ellos
de una manera mucho más sencilla. Esto significaría que el móvil podría llevarse debajo de la piel en
alguna parte del cuerpo y que así se podrían hacer llamadas con total comodidad.  

Realidad virtual más envolvente

Los dispositivos de realidad virtual actuales ya han avanzado mucho y ofrecen experiencias muy
inmersivas, pero todavía falta que ofrezcan algún tipo de conexión neuronal para que la sensación del
usuario al estar dentro de otro mundo sea mayor. Esta es la frontera que se quiere cruzar en el futuro
de esta tecnología, lo que permitiría que los usuarios vivieran en mundos de realidad virtual sintiendo
que de verdad están en ellos y que se trata de una emulación del mundo real en su máximo esplendor.  
Evolución de la informática
Recursos multimedia:
Los recursos multimedia son sistemas de comunicación que resultan de la convergencia de tecnologías
audiovisuales y computacionales. Tienen como objetivo principal transmitir información a una audiencia
amplia y dispersa, a través de contenidos claros, atractivos y, en la mayoría de los casos, interactivos.

En otras palabras, los recursos multimedia son el producto de la utilización de un computador para
combinar dos o más tipos de medios, con la intención de transmitir información, emulando la
comunicación humana cara a cara (directa). Estos tipos de medios pueden ser de audio, video, texto o
imagen.

Tipos de recursos multimedia

Existen numerosos tipos de recursos multimedia. En el siguiente listado se hace referencia a algunos de

ellos:

Recursos educativos

Como su nombre lo indica, son utilizados en contextos y con propósitos educativos. Suelen ser
clasificados por área de estudio y se sustentan en el contenido de investigaciones llevadas a cabo tanto
por individuos particulares, como por organizaciones académicas.

El campo de la educación fue el pionero en el uso de este tipo de recursos, dado que los empezó a
utilizar antes de la llegada del internet a las aulas de clase.

Se vale principalmente del uso de herramientas de texto, imagen, audio y video, para elaborar
presentaciones, blogs, diagramas interactivos, mapas mentales, animaciones y aplicativos, entre otros
recursos, que permitan que el proceso educativo se lleve de manera física o virtual.

Se caracterizan por brindar autonomía al estudiante, quien puede revisar los contenidos presentados de
forma no lineal en el tiempo y de acuerdo a sus necesidades puntuales.
Recursos comerciales y publicitarios

Son las herramientas multimedia privadas que pertenecen a grandes compañías y corporaciones. Su
propósito primordial es el de lucrarse a partir de programas de publicidad y mercadeo. Se oponen a los
recursos multimedia no comerciales, los cuales se sostienen esencialmente de donaciones y aportes
voluntarios.

Se valen del uso de recursos de imagen, video, texto y audio, para establecer una presencia comercial en
redes sociales, periódicos, revistas, televisión e internet, logrando así una amplia exposición al público.

Su principal objetivo es conseguir que un producto o servicio sea consumido, a través de la interacción
con sus clientes potenciales. Para esto, incentivan el uso frecuente de equipos digitales y la conexión en
red, como medios a través de los cuales puedan presentar sus contenidos.

Recursos informativos

Tiene como objetivo fundamental la difusión masiva de información que puede ser de interés general.
Se vale del uso e integración de imágenes, textos, video, gráficos interactivos, archivos de audio, entre
otros.

Son utilizados por periódicos, revistas, boletines y noticieros, que buscan proporcionar una mejor
comprensión de sucesos y contenidos periodísticos por parte de una audiencia determinada. Su uso
busca trasladar al usuario al lugar de los hechos y recrear aquello que allí ha tenido lugar.

Ejemplos de recursos multimedia

Estos son algunos de los ejemplos de recursos multimedia que podemos encontrar en internet:

Textos y gráficos

Son herramientas que permiten combinar recursos escritos e imágenes estáticas o en movimiento. Su
objetivo suele ser la comunicación de temas específicos a través de diapositivas o presentaciones
interactivas.

Aquí se encuentran herramientas como Prezi, Diagrams, Slideshare, Mural, Mindmap, Infogram, Issuu,
entre otros.
Audio

Este grupo de herramientas permite la producción, edición y transmisión de archivos de audio. Aquí
encontramos plataformas como Soundcloud, Spreaker, Noise for fun y Audacity, entre otras.

Video
Son herramientas que permiten grabar, editar y compartir video. Hacen parte de este grupo plataformas
como Youtube, Tik Tok, Wideo, Moovly, Kinemaster y Videscribe, entre otras.

Animación

Las herramientas para generar animaciones permiten dar movimiento a imágenes estáticas, adicionar
archivos de audio y texto. Una animación es un video cuyo contenido tiende a ser caricaturizado.

Algunos ejemplos de plataformas donde pueden ser realizadas animaciones son Powtoon, Go Animate,
Make Web Video, Animaker y Explee, entre otras.

Realidad Virtual
La realidad virtual (RV) es un entorno de escenas u objetos de apariencia real. La acepción más común
refiere a un entorno generado mediante tecnología informática, que crea en el usuario la sensación de
estar inmerso en él. Dicho entorno es contemplado por el usuario a través de un dispositivo conocido
como gafas o casco de realidad virtual. Este puede ir acompañado de otros dispositivos, como guantes o
trajes especiales, que permiten una mayor interacción con el entorno así como la percepción de
diferentes estímulos que intensifican la sensación de realidad.

Presencia e inmersión
En uso general, la presencia se define como "el hecho o condición de estar presente; el estado de estar
con o en el mismo lugar que una persona o cosa; asistencia, compañía, sociedad o asociación ", aunque
la presencia también tiene significados diferentes. A principios de la década de 1990, el término
presencia se usaba cada vez más para describir la experiencia subjetiva de los participantes en un
entorno virtual. Una definición que se usa con mayor frecuencia para entornos virtualmente generados
es la de "estar en un lugar o entorno, incluso cuando uno se encuentra físicamente en otro". o, más
brevemente, "estar allí".
Este tipo de definiciones siguen una metáfora del transporte, ya que el usuario percibe estar en un lugar
diferente. Además de considerar la presencia como transporte, el concepto puede definirse como
riqueza social cuando se utiliza para la interacción humano-humana en las organizaciones, como el
grado de realismo del entorno mostrado o como grado de inmersión. Al tratar de encontrar un
denominador común para todas estas definiciones, se sugirió una definición general de presencia como
"ilusión perceptual de no mediación".
En contraste con la presencia, la inmersión generalmente se define como una característica
cuantificable del sistema, que describe la capacidad de un sistema para mostrar un entorno generado
artificialmente de forma que se aproxime a la experiencia real. Las características de los sistemas
altamente inmersivos son la interacción en tiempo real, la visión estereoscópica, la alta velocidad de
cuadro y la resolución, y múltiples pantallas (visual, auditiva y háptica).

Principios de la Realidad Virtual


Componentes principales
La realidad virtual comprende dos elementos principales: el entorno del usuario y el entorno virtual.
Mientras el usuario interactúa con el sistema de realidad virtual, los dos entornos se comunican e
intercambian información a través de una barrera llamada interfaz. La interfaz puede considerarse como
un traductor entre el usuario y el sistema de realidad virtual. Cuando el usuario aplica acciones de
entrada (por ejemplo, movimiento, generación de fuerza, voz, etc.), la interfaz traduce estas acciones en
señales digitales, que pueden ser procesadas e interpretadas por el sistema. Por otro lado, las
reacciones calculadas del sistema también se traducen por la interfaz en cantidades físicas, que el
usuario puede percibir mediante el uso de diferentes tecnologías de pantalla y actuador (por ejemplo,
imágenes, sonidos, olores, etc.). Finalmente, el usuario interpreta esta información y reacciona al
sistema en consecuencia.

Importancia de la multimodalidad

En las aplicaciones de realidad virtual, el intercambio de diferentes cantidades físicas entre el usuario y
el entorno virtual se produce a través de diferentes canales o modalidades. Tales modalidades pueden
ser sonido, visión o tacto. La comunicación con múltiples modalidades se llama interacción multimodal.
La interacción multimodal permite que varios tipos de modalidades se intercambien simultáneamente
entre el usuario y el entorno virtual. El objetivo de la aplicación de la interacción multimodal es
proporcionar una imagen completa y realista de la situación, para proporcionar información
redundante, por ejemplo, por razones de seguridad, y para aumentar la calidad de la presencia.

Tipos de realidad virtual


 La realidad virtual puede llevarse a cabo a través de diferentes métodos como pueden ser:
un simulador o un avatar, la proyección de imágenes reales, mediante un ordenador o la inmersión en
un entorno virtual.

 Simuladores: El primer tipo es a través de un simulador de realidad virtual. Los simuladores de


conducción de vehículos, por ejemplo, dan a los usuarios a bordo la impresión de que están llevando
un vehículo real, ya que predice el movimiento del vehículo al dar una orden y recibir la
correspondiente respuesta visual y auditiva (apretamos el acelerador y vemos en la pantalla cómo el
coche se mueve más rápido y escuchamos como suben las revoluciones del vehículo). Los
simuladores se han estado utilizando de forma efectiva para desarrollar sistemas, para mejorar la
seguridad y estudiar factores humanos. De igual forma existen simulador de cirugías que aportan
prácticas dinámicas y accesibles.
 Avatares: Con los avatares los usuarios pueden unirse al entorno virtual de dos formas: 1)
Eligiendo un avatar prediseñado con gráficos de ordenador. 2) Realizando una grabación de sí
mismo a través de un dispositivo de vídeo. En el caso de la grabación a través de una cámara web, el
fondo de la imagen se elimina para contribuir a una mayor sensación de realidad. La realidad virtual
a través de avatares mejora la interacción entre la persona en sí y el ordenador, ya que esta forma
es más efectiva que el sistema convencional de ordenador de escritorio. Un ejemplo son los
avateres de Facebook VR en donde el usuario puede crear su personaje basándose en sus fotos
encontradas en su perfil de usuario.

 Proyección de imágenes reales: En la proyección de imágenes reales aplicadas en la realidad


virtual, el diseño gráfico de entornos reales juega un papel vital en algunas aplicaciones como por
ejemplo: Navegación autónoma y construcción del diseño gráfico de simuladores de vuelo. Este tipo
de RV está ganando popularidad sobre todo en gráficos diseñados por ordenador, ya que mejora el
realismo utilizando imágenes foto-realistas y el proceso de modelado es bastante más sencillo. A la
hora de generar modelos realistas, es esencial registrar con exactitud datos en tres dimensiones
(3D). Normalmente se utilizan cámaras para diseñar pequeños objetos a corta distancia.

 Por ordenador: Este tipo de realidad virtual conlleva mostrar un mundo en tres dimensiones en
un ordenador ordinario sin usar ningún tipo de sensor de movimiento específico. Muchos juegos de
ordenador actuales utilizan recursos como personajes y otros dispositivos con los que se puede
interactuar, para hacer sentir al usuario parte del mundo virtual. Una crítica común a este tipo de
inmersión es que no se tiene sentido de visión periférica, ya que el conocimiento que el usuario
tiene de lo que pasa a tu alrededor se limita a su entorno más cercano.

 Inmersión en entornos virtuales: La mejor opción para vivir la RV es a través de


una interfaz cerebro-máquina, que permite una comunicación directa entre el cerebro y un
dispositivo externo. Un paso intermedio sería producir un “espacio virtual” usando un casco de
realidad virtual donde las imágenes que aparecen en el casco están controladas a través de un
ordenador. Los únicos límites son la propia capacidad del ordenador que sirva la experiencia, la
calidad de las gafas RV y el contenido disponible en la plataforma de realidad virtual.

También podría gustarte