Está en la página 1de 15

APUNTES INFORMATICA

1. Medida de la cantidad de información


Los ordenadores funcionan con corriente eléctrica. Podríamos decir que son un conjunto de
interruptores que pueden estar encendidos o apagados. Por lo tanto, un ordenador puede entender
dos cosas: que pase corriente (interruptor cerrado), lo que representamos por un 1, o que no pase
corriente (interruptor abierto), lo que representamos con un 0.
De aquí surge la mínima cantidad de información que un ordenador puede medir o detectar y a la
que se le denomina BIT, que es el acrónimo de Binary digit (dígito binario). Un bit o dígito binario
puede representar uno de esos dos valores, 0 o 1. Para representar cualquier tipo de información
será necesario hacerlo en el sistema binario. Mientras que en el sistema de numeración decimal se
usan diez dígitos (del 0 al 9), en el binario se usan sólo dos dígitos, el 0 y el 1.

Sistema binario
Cuando se comenzaron a fabricar los primeros ordenadores, se agruparon los bits en “palabras” de
un determinado número de bits. El más utilizado fue el octeto, que es una palabra de ocho bits.
Normalmente, en el lenguaje informático al octeto se le llama BYTE (Binary term),
Por lo tanto un BYTE es una agrupación de 8 bits. Como cada bit puede adoptar dos valores (0 o
1), con un byte se pueden representar hasta (dos elementos, 0 y 1 agrupados de 8 en 8 dan
28 posibilidades diferentes de combinarlos) 256 números en sistema binario (del 0 al 255 en sistema
decimal).
Si a cada una de estas 256 combinaciones posibles se le asigna un carácter (letra, número o signo),
se obtiene el llamado código ASCII (American Standard Code for Interchange of Information), que
es un código estándar para el tratamiento de la información. Existe una tabla de código ASCII para
cada idioma.
Cuando pulsamos la tecla B en nuestro ordenador, no se guarda en memoria como tal, sino como
una combinación de ocho unos o ceros (01000010), ocupando un byte de memoria. Por ejemplo el
número 3 sería (00110011) y el signo + (00101011).
El byte se utiliza para medir la capacidad de las diferentes memorias y sistemas de almacenamiento
del ordenador, por lo que actualmente resulta una unidad excesivamente pequeña y se emplean
múltiplos como los que aparecen en la siguiente tabla. Las siglas correspondientes se escriben en
mayúscula y recuerda que al ser combinaciones de ocho bits no son múltiplos exactos de 10 sino de
8, aunque coloquialmente se utilice la expresión “1 KB es igual a 1000 B”.
Múltiplos Siglas  Equivalencia

byte  B 20 = 1

kilobyte  KB 210 = 1024

megabyte  MB 220 = 1 048 576

gigabyte  GB 230 = 1 073 741 824

terabyte  TB 240 = 1 099 511 627 776

petabyte   PB 250 = 1 125 899 906 842 624

exabyte   EB 260 = 1 152 921 504 606 846 976

zettabyte  ZB 270 = 1 180 591 620 717 411 303 424

yottabyte  YB 280 = 1 208 925 819 614 629 174 706 176

 
Los ordenadores, además de utilizar el código binario, utilizan el código hexadecimal (Hex); es
decir; existen 16 símbolos de dígitos posibles. Están representados por los diez primeros dígitos de
la numeración decimal y las letras representan del once hasta el quince. El código hexadecimal se
emplea dentro de las páginas Web y plantillas HTML. Su objetivo, reducir grandes cadenas de
números binarios en conjuntos de cuatro dígitos.
 {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f}

2. Hardware y Software
El ordenador está compuesto por el hardware y software.
Hardware
   El hardware abarca todas las piezas físicas de un ordenador: es el conjunto de los componentes
que integran la parte material de un ordenador.  Se refiere a todos los componentes físicos (que se
pueden tocar), sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. Se
contrapone al soporte lógico intangible, que se llama software.
    En informática también se aplica a los periféricos de un ordenador tales como el disco duro, CD-
ROM, monitor, teclado, etc. En dicho conjunto se incluyen los dispositivos electrónicos y
electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro
elemento físico.
    El Hardware se puede clasificar en dos categorías importantes:
• Básico: son los componentes indispensables para otorgar la funcionalidad mínima a
un ordenador. Estos son las placa base, la pantalla, el teclado y el ratón.
• Complementario: se utiliza para realizar funciones específicas no estrictamente necesarias
para el funcionamiento del ordenador como la impresora, memoria externa o el escáner.
Software
   El Software es toda la información procesada por los sistemas informáticos: programas y datos.
Se refiere al equipamiento lógico o soporte lógico de un ordenador, necesario para hacer posible la
realización de una tarea específica, en contraposición a los componentes físicos del sistema
(hardware).
    Los diferentes programas (software) dan instrucciones para realizar tareas al hardware.

3. Tipos de Licencias de Software


• Software libre: permite ejecutar el programa para cualquier propósito, estudiar el
funcionamiento del programa y adaptarlo, distribuir copias, mejorar el programa y poner sus
mejoras a disposición del público. Las licencias de Software libre se basan en la distribución
del código fuente junto con el programa. No implica que éste sea o no gratuito. Es
compatible que sea software libre y a la vez un programa comercial en el que se pida un
pago por licencia.
• Software con copyleft (o copia permitida): software libre con autorización por parte del
propietario de la licencia para su copia, modificación y posterior distribución. Que no
permite a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen
o modifican. La versión modificada debe ser también libre.
• Licencia GPL (Licencia Pública General o GNU) el autor conserva el copyright y permite
la redistribución y modificación, pero controlando que todas las versiones modificadas del
software permanecen bajo los términos más restrictivos de la propia licencia GNU GPL.
• Debian Free Software Guidelines (DFSG): se clasifica en cuatro categorías: 1) Software
que es libre (main), 2) software que no es libre (non-free), 3) software que es libre pero
depende de software no libre (contrib) y el 4) software que no puede ser redistribuido (not
included). Para más información puedes acudir a su página WEB:
https://www.debian.org/legal/licenses/index.es.html
• Licencia BSD: Se utiliza en los sistemas Berkeley Software Distribution (BSD). Tienes la
libertad para decidir como usuario si dejas el código fuente abierto o cerrado. Fue creada en
1989 con cuatro clausulas y en la actualidad (FreeBSD) se han reducido a dos: Tanto la
redistribución del código fuente (1) como la redistribución en forma binaria (2) deberán
conservar el aviso de copyright anterior, la lista de condiciones y el descargo de
responsabilidad.
• Software con dominio público: es el que no está protegido con copyright o derechos de
autor.
• Software semilibre: con autorización de usar, copiar, distribuir y modificar para particulares
sin fines de lucro.
• Freeware: se autoriza el uso del software de forma libre y gratuita y permiten la
redistribución pero no la modificación, su código fuente no está disponible. Puede autorizar
su uso a particulares pero no a empresas u organismos oficiales. Puede ser software libre
pero no tiene por qué serlo. No puede venderse.
• Shareware: probar antes de comprar, autoriza el uso de un programa para su evaluación y
posterior compra, debe pagarse por licencia de uso continuado. Posee o bien una limitación
en el tiempo de utilización o bien una limitación en el funcionamiento de sus opciones. Los
programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware
aunque esta licencia no implique un pago en metálico.
• Software propietario: También llamado privativo es aquel en el que el usuario tiene
limitadas sus posibilidades de usarlo, su código fuente sólo lo puede modificar su
programador. Es el más común, e implica que el usuario deba pagar por su licencia y sólo
pueda hacer uso del mismo en un contexto restringido. Algunos ejemplos son: Windows o
Mac (sistemas operativos), Panda o Norton (antivirus) o Microsoft office (Ofimática).
• Trial: El programa es de pago pero te dejan utilizarlo durante un tiempo; por lo general,
treinta días. Después de este tiempo deja de funcionar salvo que compres la clave de
registro.
• Demo: Versión de demostración, no es una licencia, es una cesión de un programa para su
evaluación, pero con fuertes limitaciones. Nos permite ver qué se puede hacer con él pero
sin llevar estas acciones a su finalización y su propósito es atraerte para que posteriormente
lo compres Estas licencias son muy típicas en los videojuegos.
• Beta: No es un tipo de licencia, es una versión de una aplicación en desarrollo para su
análisis por la comunidad informática.

4. Riesgos en el uso de equipos informáticos.


Los malware son softwares maliciosos que tienen como objetivo infiltrase o dañar nuestro sistema
informático de forma intencionada. A los malware, coloquialmente, los denominamos virus.
Algunos de estos malware:
• Virus informático: Su principal cometido es alterar el funcionamiento del dispositivo,
puede infectar tanto el software como el hadware. Su propagación requiere que el usuario
ejecute el fichero infectado.
• Gusanos o Worms: Es un subtipo del virus pero no necesita que el usuario ejecute el fichero
infectado para propagarse por todo el dispositivo.
• Troyanos: A primera vista los archivos parecen legítimos pero no lo son. Al ejecutar el
programa, lo que estarás haciendo es abrirle las puertas de tu dispositivo sin tu enterarte. Los
troyanos no se propagan por ellos mismos. 
• Spyware: Se instala en tu dispositivo a través de la instalación de otro programa. Su
propósito es recoger sin autorización información del usuario.
• Ransomware: Su propósito es extorsionar al usuario. Ransom en inglés significa rescate.
Este malware, por lo general, accede a tu dispositivo y te lo bloquea. Aparece una página
donde aparece la cantidad de dinero a pagar (Paypal o bitcoins) y, en ocasiones,
temporalizador de cuenta atrás.
• Phising: A través de correos electrónicos, que a primera vista parecen legítimos, buscan
recabar información y manipular al usuario. Suelen hacerse pasar por entidades bancarias u
otras organizaciones reales y te piden tus datos de usuario y contraseñas. 
Como hemos visto los malware: virus, gusanos, spyware... son programas informáticos que se
ejecutan sin el conocimiento del usuario y que utilizan recursos, consumen memoria y eliminan o
destrozan la información. Tienen capacidad para propagarse, pueden robar información y tienen
capacidad de suplantación.
Los virus se colocan donde el usuario pueda ejecutarlos:
• Los archivos de programa almacenados en los discos. Un programa es un archivo que se
puede ejecutar y realiza determinada operación, suelen tener una extensión EXE, COM,
BAT, PIF, DRV, etc.
• Los archivos que no son programas pero que contienen macros. Una macro es un conjunto
de instrucciones que otro programa puede llevar a cabo y se incluyen dentro de un
determinado tipo de archivos.
• Los medios de almacenamiento. Así, el daño provocado afectará a toda la información
contenida en ellos.
Los virus utilizan los siguientes medios para propagarse:
• Unidades de almacenamiento y memorias extraíbles.
• Redes de ordenadores.
• Internet: Los virus pueden introducirse en un ordenador al mismo tiempo que la
información recibida.
• Correo electrónico: En un mensaje enviado o recibido se pueden incluir archivos adjuntos
que podrían estar infectados.
• Páginas Web: Las páginas pueden contener los denominados Controles ActiveX y Applets
de Java que son programas. Estos sí pueden estar infectados y se propagan al visitar las
páginas.
 
Medidas de ocultamiento de un virus:
• El virus residente se coloca en la memoria principal (RAM) esperando que se ejecute algún
programa para infectarlo.
• Los virus de macro se esconden en los archivos que contienen macros.
• Los virus de Boot se esconden en el sector de arranque que es una sección concreta de un
disco en la que se guarda la información sobre las características de disco y el contenido del
mismo. Pueden contener un programa que permite arrancar el ordenador y que a la vez se
ejecute el virus.
• Archivos adjuntos a los mensajes de correo electrónico que pueden estar infectados.
• Páginas Web en Internet que incluyen Applets de Java o Controles ActiveX.

5. Recomendaciones para la seguridad en Internet.


Seguridad activa.
La seguridad activa son todas aquellas acciones que utilizamos diariamente para evitar cualquier
tipo de ataque. Algunas de estas acciones son:
• Tener un antivirus actualizado.
• Tener contraseñas fuertes y diferentes para cada red social, aplicación o programa.
• Hacer copias de seguridad de nuestros datos de forma regular.  
• No abrir correos o links desconocidos.
• Analizar los USB cada vez que lo introduzcamos en el ordenador. Es recomendable guardar
nuestros documentos en la nube (drive, dropbox, SkyDrive, hubiC…)
 
Seguridad pasiva.
La seguridad pasiva es la que se realiza tras ser infectados. Son todas aquellas acciones que vas a
realizar para minimizar los daños causados por un virus. Acciones que deberías de hacer llegado
este momento:
• Asegurarse que el antivirus funciona correctamente y está actualizado.
• Comprobado que el antivirus funciona correctamente, hacer un escaneado completo del
dispositivo.
• Realizar copias de seguridad de los datos.

6. Identidad digital
6.1. Certificado digital
El Certificado digital, también conocido como Certificado de Ciudadano o Usuario, es la
certificación electrónica expedida por la FNMT-RCM (Fábrica Nacional de Moneda y Timbre. Real
Casa de la Moneda) que vincula al usuario con unos Datos de verificación de Firma y confirma su
identidad. De esta forma, la persona física con certificado digital podrá realizar gestiones con la
Administración y formar documentos telemáticamente.
 El Certificado digital lo puedes obtener en: https://www.sede.fnmt.gob.es/certificados

6.2. Firma electrónica


La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un
documento electrónico. Tener firma electrónica te va a servir, principalmente, para realizar
gestiones con la administración pública. Algunos ejemplos de operaciones que podrías hacer
utilizando la firma digital son:
• Realización de la Declaración de la Renta a través de Internet.
• Solicitudes en los registros electrónicos administrativos
• Petición de la vida laboral.
• Firma de facturas electrónicas.

Para poder realizar una firma digital se necesita poseer un certificado personal o certificado de
usuario que haya sido generado por una entidad autorizada.

El DNIe y DNI 3.0 es un documento emitido por la Dirección General de la Policía (Ministerio del
Interior). Además de acreditar físicamente la identidad personal de su titular permite:
• Acreditar electrónicamente y de forma inequívoca su identidad. (Tiene un Certificado
Digital)
• Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente
a la que les proporciona la firma manuscrita.

7. Conceptos de Imagen digital


Una característica de las cámaras digitales es la resolución. La resolución en fotografía digital se
mide multiplicando el alto por el ancho de las fotografías y generalmente comienza con un millón
de píxeles, para las cámaras más económicas, y va en aumento hasta más de diez millones de
píxeles, para las cámaras profesionales.
El píxel (picture element) es la unidad más pequeña que capta un valor de color de la fotografía.
Una cámara de seis millones de píxeles generará imágenes más grandes que una de tres millones, lo
que permite obtener una copia impresa de mayor tamaño, pero no necesariamente de mayor
calidad. Es decir, no se debe asociar calidad a mayor número de pixeles.
Un megapíxel (Mpx) equivale a un millón de píxeles. La cantidad de megapíxeles de una cámara
digital indica el mayor tamaño de las fotografías que puede tomar y el tamaño de las impresiones
que se pueden realizar. Una cámara digital de 20 Mpx puede realizar fotografías con un máximo de
resolución de 5.472 x 3.648 (19.961.856 píxeles).

Al almacenar una imagen digital se puede elegir entre varios formatos en los que la información de
tonos, brillos y contrastes va a ser guardada. Unos son comprimidos, con pérdidas o sin ellas, y
otros no tienen compresión alguna. Unas veces nos interesará que ocupen poco espacio por tener la
memoria limitada o para descargarlas desde Internet en menos tiempo. Otras veces nos interesará
tener la máxima calidad posible y no nos importará el espacio que puedan ocupar.
En los diferentes formatos dos son las características fundamentales:
• Profundidad de color: bits por pixel o número máximo de colores diferentes que puede
contener una imagen en un formato.
• Compresión: el almacenamiento es tal cual, o pasado por una compactación de la
información.
Las imágenes en formatos comprimidos ocupan menos que las no comprimidas. Al abrirlas el
ordenador debe descomprimirlas y al guardarlas, tras haberlas modificado, comprimirlas. Este
proceso de compresión/descompresión no lleva apenas tiempo.
La cuestión no es tanto compresión o no, sino compresión con pérdidas o sin ellas. La compresión
con pérdidas utiliza mecanismos que consiguen una ratio de compresión muy elevada. Pero
conlleva una pérdida de información y por tanto de calidad de la imagen. Se aplican algoritmos que
permiten eliminar la información menos relevante para el ojo humano: a mayor cantidad eliminada
mayor compresión y menor espacio, pero también menor calidad.
Existen multitud de formatos para comprimir las imágenes digitales. Los más utilizados son JPG o
JPEG, GIF y PNG. Para elegir el formato adecuado para una imagen hay que valorar el contenido
(fotografía, gráfico, icono), la calidad dependiendo del uso (impresión en papel, publicación en
web) y el tamaño del archivo.
Podemos cambiar el formato mediante un programa de tratamiento de imágenes (Fireworks, Gimp,
Photoshop, Corel Draw). Dependiendo del programa utilizado existirá una mayor o menor cantidad
de opciones a la hora de modificar las imágenes. Para realizar modificaciones sencillas podemos
utilizar el programa Draw de LibreOffice o el Paint de Windows.
En las cámaras digitales el formato más utilizado es el JPEG, válido para la práctica totalidad de
fotografías que queramos tomar. El nivel de pérdidas o nivel de calidad se elige en el menú de la
cámara.
No todos los formatos son adecuados para una web. Pueden ocupar mucha memoria o no ser
compatibles con algunos navegadores. Los formatos más utilizados son GIF y JPG, que a pesar de
ser imágenes de menor calidad que las BMP, son más recomendables por ocupar menos memoria.
Para el resto, gráficos, textos o combinaciones de ambos, GIF o PNG ofrecen la mejor relación
calidad-tamaño del archivo. Cualquiera de estos tres formatos es indicado para publicar imágenes
en páginas web o enviarlas por correo electrónico.
Formatos de imagen
Existen diferentes tipos de formatos de archivo según la función que le queráis dar a una imagen.
Os presentamos los más utilizados:
• JPEG o JPG (Joint Photographic Experts Group): el más empleado para fotografías y en
Internet y da soporte a los colores CMYK y RGB, así como escalas de grises. Ocupa muy
poco espacio, aunque con pérdidas de calidad. Se puede decidir el nivel de pérdidas y por
tanto de calidad. Aún con los niveles de calidad más altos en JPEG, el ahorro de espacio es
considerable. Soporta 16,7 millones de colores (24 bits). Su algoritmo de compresión
elimina información de la imagen, por lo que cuanto más se comprime más se aprecia la
pérdida de calidad. Al descomprimir una imagen no se obtiene exactamente lo mismo que
teníamos antes de la compresión. Esa pérdida se acumula, cada vez que se abre y se vuelve a
guardar la imagen se comprime y va perdiendo calidad (los datos perdidos son
irrecuperables). Por eso, a la hora de almacenar una fotografía que se tiene pensado editar, es
preferible hacerlo en un formato sin pérdidas (BMP o TIFF). Después se puede guardar la
versión final en JPG para que ocupe menos espacio.
• GIF (Graphics Interchange Format): utiliza un algoritmo de compresión sin pérdidas. Sin
embargo, la calidad en las imágenes no llega a ser muy alta por su limitada profundidad de
color (sólo 8 bits). Permite transparencias e imágenes rodantes (que reciben el nombre de
GIF animados). La forma más sencilla de reducir el tamaño de un archivo GIF es disminuir
el número de colores. Es un formato masivamente empleado en Internet, ideal para gráficos,
dibujos, iconos o imágenes de muy pocos colores o con grandes áreas del mismo color. Es
decir, es bueno para todo excepto para las fotografías. Además, es el único formato que
permite realizar animaciones sin entrar en técnicas más complejas como el Flash.
• PNG (Portable Network Graphics): Apareció en 1995 como alternativa gratuita al formato
GIF. Utiliza un algoritmo de compresión sin pérdidas y su profundidad de color es de 48 bits
por pixel. Este formato soporta transparencias, a diferencia de JPG que tendrá siempre un
fondo de color sólido. Es un formato muy interesante para los logos de organizaciones,
empresas…
• BMP (Bits Maps Protocole): es el formato original de Windows de Microsoft y el más
simple de todos. Es aceptado por la gran mayoría de programas de imagen. Define los
valores de cada pixel, uno a uno, de abajo a arriba y barriendo las líneas de izquierda a
derecha. Los datos se pueden comprimir. Su gran problema es que genera archivos enormes.
• TIF o TIFF (Tagged Image File Format): formato de almacenamiento sin pérdidas que usan
muchas cámaras digitales y programas de retoque de imágenes digitales. Es un formato de la
más alta calidad. Admite una profundidad de color de 64 bits, aunque gracias al uso de un
algoritmo de compresión sin pérdidas consigue reducir su nivel de espacio. El tamaño de los
archivos es muy grande. Al igual que sucede con BMP, TIFF no es apto para Internet al
admite archivos de hasta 4GB de tamaño. Es ideal para la fotografía profesional.
• PSD (PhotoShop Document): formato utilizado por Adobe Photoshop y que si no lo tienes
instalado no podrás abrir los archivos. Admite capas, texto y no utiliza compresión y se
emplea para guardar la imagen durante el proceso de edición, pues mantiene toda la
información sobre capas sin acoplar, almacenando el estado de edición-manipulación en que
puede haber quedado una imagen. Permite almacenar las imágenes con la calidad más alta
(hasta 2GB), aunque a costa del uso de un gran espacio en disco.
• RAW (“en crudo”): almacena directamente la información que procede del sensor de la
cámara digital. Se utiliza mucho en fotografía profesional porque captura la imagen en
“crudo” sin procesar (de ahí su nombre). Posteriormente, los fotógrafos desde sus
ordenadores trabajan las imágenes con diferentes programas de edición. Admite una
profundidad de color de hasta los 64 bits. En la actualidad, ya hay dispositivos móviles para
hacer fotos RAW.

8. Conceptos sobre audio digital


Las pistas o tracks, archivos de sonido, en un CD comercial utilizan un formato de alta resolución
sin comprimir. Por eso el estándar de calidad de un CD comercial requiere de mucho espacio de
almacenamiento.
Pero podemos oír música y ver películas en ordenadores, equipos estéreo y dispositivos portátiles
gracias a la compresión de archivos. Los diferentes formatos de audio y video se actualizan
constantemente ofreciendo cada vez una calidad más alta en archivos de menor tamaño.
La compresión de archivos de sonido se hace por medio de algoritmos. Para reducir el tamaño de un
archivo se utiliza una norma de percepción de ruido conocida como PNS.
La mayoría de los formatos de audio, como el MP3, se aprovechan de las características del oído
humano, que no reconoce ciertas frecuencias y que escucha mejor ciertos sonidos. Utilizando este
tipo de características, la compresión de sonido se realiza eliminando ciertas partes de una canción
(frecuencias imperceptibles para el oído humano) sin alterar de manera significativa la calidad de lo
que escuchamos. Si esta compresión se realiza de manera adecuada en un archivo de audio, su
tamaño se reduce de manera considerable, en una proporción de 10 a 1 por lo menos.
Formato de audios
• MP3: es el códec de audio más extendido y no se pierde apenas calidad. Su proporción de
compresión es de 11 a 1, por lo que si un CD de música contiene unas 14 canciones, en un
CD con mp3 tendríamos 154. Elimina sonidos que el oído humano no puede oír. Si hay un
ruido fuerte, elimina los datos de los sonidos débiles, pues el oído humano solo escuchará el
fuerte. 
• WAV: Desarrollado por Microsoft e IBM, los archivos de audio guardados en este formato
tienen la extensión wav. Funciona en cualquier reproductor de CD de los ordenadores y en
las aplicaciones de Windows. Es sonido sin ninguna compresión por lo que su tamaño es
grande y su calidad alta. Recomendable para trabajos profesionales o para editar el audio
antes de pasarlo a un formato con compresión.
• AIFF: Se usa para almacenar datos de sonido en ordenadores personales. Los datos de audio
no están comprimidos, se almacenan los datos en big-endian y emplea una modulación de
impulsos  codificados. Ofrece la posibilidad de dar soporte a bucles para notas musicales
para uso de aplicaciones musicales. AIFF junto a SDII y WAV son los formatos de audio
más usados a nivel profesional.
• WMA: Abreviatura de Windows Media Audio. Es la Versión de Windows para comprimir
muy parecido a MP3. Reduce el tamaño de archivos grandes y se adapta a diferentes
velocidades de conexión que lo aconsejan para reproducir en Internet en tiempo real.
• FLAC: códec libre de compresión de audio sin pérdida; en otras palabras, podemos
comprimir el archivo hasta un 40%, aproximadamente, sin perder información, manteniendo
la calidad de audio del archivo original. Lo que hace es eliminar los datos residuales de los
archivos originales. La desventaja que tiene FLAC es que no todos los reproductores tienen 

9. Conceptos sobre vídeo digital


Formato contenedor
El vídeo grabado por una videocámara puede alcanzar las 60 FPS (Fotogramas Por Segundo). Los
FPS son el número de imágenes unidas que necesitamos para crear un segundo de vídeo. El
número de imágenes que entren en un segundo, será el número de fotogramas por segundo que
tenga ese vídeo. La configuración que se establece como predeterminada son 24 y 25 FPS.
 
Códec o formatos de compresión de vídeo
De los múltiples formatos de compresión destacan:  
• MPEG (Mpeg-4): está basado en el formato de Quicktime y de similar formato que .mov.
• AVI (Xvid o Divx): Es el formato estándar al ser compatible para Windows, Apple, Linux y
Unix pero, es muy pesado
• WINDOWS MEDIA: Mp4 o .asf
• MOV (.m4v o .mov): Desarrollado por Apple. Es necesario tener instalado Quicktime para
leerlo. Poco peso lo que es ideal para Web
• FLV (.flv): Formato de Adobe Flash. Utiliza codec Sorensen Spark.

 
El sistema operativo debe disponer del decodificador adecuado para visualizarlos.
Es importante diferenciar entre FORMATO y CODEC de vídeo. Un formato de vídeo digital es la
manera en que se guardan los datos en el archivo, mientras que el códec es la compresión
algorítimica a la que se ha visto sometido el contenido del formato de vídeo digital. Es muy posible
que el mismo códec este insertado en diferentes formatos de vídeo.
El mundo del vídeo digital es algo caótico; en muchas ocasiones se emplean los mismos nombres
para los formatos contenedores y los formatos de compresión, incluso para los formatos de
grabación, lo que puede llevar a cierta confusión. Es complicado diferenciar el tipo de archivo de
vídeo o formato contenedor, con el códec o formato de compresión al que se ha sometido el archivo
y con el formato de grabación que finalmente se utiliza para almacenarlo en el soporte de grabación.

10 . La WEB
10.1. Un poco de Historia de la WEB
La Web 1.0 se inicia en los años 60's, con navegadores de solo texto, como ELISA. Más adelante,
en 1980, Tim Berners-Lee que trabajaba en el CERN (Organización Europea para la Investigación
Nuclear), desarrolló el lenguaje HTML y propuso un nuevo sistema de "hipertexto" para compartir
documentos. Creará la primera página web y la publicará el 20 de diciembre de 1990.
En el otoño del año 2001 ocurrió el estallido de la burbuja tecnológica lo que provocó que muchas
empresas "dot.com" desaparecieran; sin embargo, algunas sobrevivieron y fueron exitosas. De esta
manera, el concepto Web 2.0 no constituye un replanteamiento de lo que es Internet, es una
evolución. De hecho, ya existían servicios Web 2.0 antes de proponerse el concepto.
El término Web 2.0 (también denominada con Web Social) fue oficialmente acuñado por Dale
Dougherty en 2004, aunque Darcy DiNucci ya había sido usado por primera este término en 1999
en un artículo denominado "Fragmented Future". La Web 2.0 tiene como principios el compartir al
aprovechar la inteligencia colectiva y su involucración, reutilización de los recursos y utilizar
software para varios dispositivos. Como se puede ver, es esencial la actitud participativa y
colaborativa del usuario sobre los desarrollos tecnológicos.
Empieza a surgir el concepto de Web 3.0 o web semántica donde sus principales características son:
interpretar y vincular un mayor número de datos y dispositivos para búsquedas inteligentes, lo que
permitirá un aumento de interactividad y significado.

10.2. Hitos de la Historia de Internet


Algunos de los hitos de la Historia de Internet más relevantes han sido:
1969. La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer
enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada.
1971: Se envía el primer email. Fue enviado por Ray Tomlinson y el destinatario fue él mismo.
1972. Se realizó la primera demostración pública de ARPANET, una nueva red de comunicaciones
que funcionaba de forma distribuida sobre la red telefónica conmutada. De la filosofía del proyecto
surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los
protocolos TCP/ IP.
1979. Se crea USENET y nacen las News o grupos de discusión.
1983. Se cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de
estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet
1984. Surge el primer acceso público a servicios de Internet y correo electrónico en forma gratuita
(FREENET).
1989. Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia
actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de
facilitar el uso de distintos protocolos de comunicaciones.
1990. Se construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor
web. El sistema Archie permitió intercambiar ficheros.
1991. Tim Berners-Lee publica por primera vez un documento llamado HTML Tags (Etiquetas
HTML)
1992: Se sube la primera fotografía a la red y se envía el SMS. Fue enviado por la red GSM de
Vodafone el 3 de diciembre de 1992 en Estados Unidos a través de un ordenador. Su texto fue:
Merry_Christmas.
1993. Aparece el primer servidor Web localizado en España, en la Universidad Jaime I de Castellón
1994. Aparecen la primera versión de Netscape y el buscador Yahoo
1995: Se vende el primer libro en Amazon.
1996: Se lanza el primer teléfono móvil con conexión a internet: Nokia 9000 Communicator.
1998. Nace Google.
2000. Empiezan a implantarse las conexiones ADSL.
2001: Tiene lugar la primer edición de datos en Wikipedia y aparece la tecnología móvil 3G
2004: Matt Zuckerberg funda Facebook, la primera red social que impactó a nivel global, y cambió
la manera de relacionarse entre las personas.
2005: Se sube el primer vídeo a YouTube. Fue subido por el cofundador de YouTube Jawed Karim.
2006: Se envía el primer tuit. El 21 de marzo de 2006 Jack Dorsey escribía el que sería el primer
tuit: “Just setting up my twttr”.
2007: APPLE lanza el IPHONE
2008: Nace Facebook chat. iCloud (almacenamiento en la nube de Apple) y Spotify (Comienzo de
la era del streaming)
2009: Aparece la tecnología móvil 4G en Estocolmo pero hasta 2013 no llegará a España.
2011: Nace Snapchat
2012: Se lanza Google Drive y Tinder
2019. Llega tecnología 5G

11.Ética y estética en la interacción en red

11.1. Protección de la Intimidad


La utilización de servicios de Internet como chats, programas de mensajería instantánea o redes
sociales requiere ciertas precauciones para evitar problemas de privacidad.
Uno de los problemas con el que nos podemos encontrar es que nuestras fotografías y vídeos sean
almacenados por usuarios desconocidos que hagan un uso fraudulento de ellos, como editarlos a su
manera para difamarnos, utilizarlos como suyos para confundir a otros usuarios, etc.
A menudo, en estos sitios se nos solicitan datos personales y se asegura que se respetará nuestra
privacidad, pero las redes sociales crecen a muy alta velocidad y puede que entre los amigos de los
amigos de los amigos de tus amigos se cuele algún usuario malintencionado. En ese caso, tendrá
acceso a tus datos, como por ejemplo tu fecha de cumpleaños, tus aficiones, tus contactos, las zonas
de fiesta que frecuentas y tus próximas citas, por lo que ese usuario malintencionado podría llegar a
localizarte o intentar hacerse amigo tuyo en los chats.
 
El uso de los servicios que nos ofrece Internet (redes sociales, chats, programas de mensajería,
banca online, tiendas on-line y un largo etcétera) requiere que un uso responsable y seguro. Se tiene
que tener una precaución
Algunas de las medidas de seguridad que nos ofrece la Policía Nacional en su página Web son:
• No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir
• No facilitar más datos personales que los necesarios
• Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la
parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de
Nestcape, un candado cerrado
• Comprobar los certificados de seguridad, en páginas que requieren datos personales
• Utilizar un buen producto antivirus y actualizarlo, frecuentemente
• Extremar la precaución en los archivos que reciben en sesiones de chat
• Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas
especializadas de software
• No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente
• No ejecutar ningún archivo adjunto que venga con mensajes sugerentes
• Adopte las medidas necesarias, cuando le ofrecen "regalos" sustanciosos y, para recibirlos,
tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 (número de tarifación especial)
• No facilitar la dirección electrónica con "demasiada" ligereza.
• Al hacer compras on-line, compruebe que, en la parte inferior del navegador Explorer,
aparece un candado amarillo o un candado cerrado, en el caso de Nestcape. Esto indica que
sus datos viajan encriptados y; posteriormente, compruebe que los cargos recibidos se
corresponden con los realizados.

11.2. Respeto digital


El respeto digital son todas aquellas actitudes, acciones y comportamientos cordiales en nuestras
interacciones con el resto de usuarios de la Web y con su privacidad. Este uso correcto y respetuoso
también debe de emerger cuando realizamos publicaciones en las redes sociales como cuando
utilizamos contenidos digitales de los que no somos propietarios.
Actitudes que debemos tener cuando utilizamos un medio tecnológico:
• Utilizar las TIC (Tecnologías de la Información y la Comunicación) con respeto hacia los
demás y hacia nosotros mismos. Son delitos contra el honor: La injuria, la calumnia y la
difamación.
• No publicar fotos ni datos personales de otras personas sin su permiso.
• No debemos usar las TIC para fomentar actividades ilícitas ni que atenten contra los
derechos humanos.
• No crear cuentas falsas, utilizando datos y fotos de otras personas. Por un lado, está el
catfish, uno de los delitos más comunes en la red, consiste en el robo de identidad. Por otro
lado, el phishing, es la suplantación de la identidad con el objetivo de recabar datos privados
de otra persona de forma ilegal. 
• Denunciar el ciberacoso y los delitos en Internet.

11.3. Contenido digital


Otra de las actitudes de respeto digital es la de no plagiar el contenido de otros autores. Debemos
respetar las licencias de su utilización. Estas licencias, surgen según Gisbert (2015) como una forma
de controlar y regular el uso de estos contenidos o informaciones.

• Copyright. El autor se reserva todos los derechos. Está totalmente prohibido copiar total o
parcialmente su contenido salvo que pidas permiso al que tiene la autoría.
• Copyleft. Grupo de licencias opuesta al copyright. El autor permite usar, modificar y
distribuir su contenido siempre que se le reconozca de forma expresa la autoría del
contenido.
• Creative Commons es un tipo de licencia en donde el autor toma la decisión de cómo
quiere compartir su propiedad intelectual. El propio autor marca las condiciones de uso,
estos son: citar al autor para su utilización, no modificar la obra, no obtener beneficios
económicos con el contenido y distribuir con la misma licencia. Las licencias de Creative
Commons (https://creativecommons.org/licenses/?lang=es_ES) son:

CC BY

Esta licencia permite que otros distribuyan, mezclen, adapten y desarrollen su trabajo, incluso
comercialmente, siempre y cuando nombren al autor.
 
CC BY-SA

Esta licencia permite a otros remezclar, adaptar y desarrollar su trabajo incluso con fines
comerciales, siempre que lo acrediten y otorguen licencias de sus nuevas creaciones bajo los
mismos términos. Wikipedia, por ejemplo, utiliza esta licencia.
 
CC BY-NC
Licencia que permite a remezclar, adaptar y desarrollar su trabajo de forma no comercial, y
aunque sus nuevos trabajos también deben reconocerlo y no ser comerciales, no tienen que
licenciar sus trabajos derivados en los mismos términos.
CC BY-ND

Esta licencia permite a otros reutilizar el trabajo para cualquier propósito, incluso
comercialmente; sin embargo, no se puede compartir con otros en forma adaptada, y se le debe
proporcionar la autoría.
 
CC BY-NC-SA

Esta licencia permite a otros remezclar, adaptar y construir sobre su trabajo de manera no
comercial, siempre que lo acrediten y otorguen licencias de sus nuevas creaciones bajo los
mismos términos. Los contenidos de los cursos del CATEDU (Centro Aragonés de Tecnologías
para la Educación) se distribuyen bajo esta licencia.
 

CC BY-NC-ND
Esta licencia es la más restrictiva de las seis licencias principales, sólo permite que otros
puedan descargar las obras y compartirlas con otras personas, siempre que se reconozca su
autoría, pero no se pueden cambiar de ninguna manera ni se pueden utilizar comercialmente.

También podría gustarte