Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION A LA
NUEVAS TECNOLOGIAS
Profesor(a): Estudiantes:
S/J JOSE BENITEZ WILDERMEN PRIETO V- 19.494.244
DOUGLAS FANEYTH V- 22.783.604
LUIS SOLARTE V- 14.142.883
1
INDICE
PORTADA……………………………………………….….. Pág. 01
INDICE……………………………………………………….Pág. 02
INTRODUCCION………………………………....................Pág. 03
Tipos de computadoras……………………………………….Pág. 05
SISTEMAS OPERATIVOS………………………………......Pág. 06
Pág. 07
Las Redes……………………………………………………..Pág. 07
Las Telecomunicaciones……………………………………...Pág. 08
Pág. 09
Herramientas Web……………………………………...……..Pág. 09
Simuladores……………………………………………...……Pág. 10
Ciberseguridad………………………………………………...Pág. 10
Pág. 11
Ciberataques…………………………………………………..Pág. 11
Pág. 12
Criptomonedas………………………………………………..Pág.14
Pág.15
Pág.16
El petro y su importancia……………………………………..Pág.16
Pág.17
2
Código QR……………………………………………………Pág.18
Pág. 19
CONCLUSION……………………………………………….Pág. 20
BIBLIOGRAFIA……………………………………………...Pág. 21
3
INTRODUCCION
Los soportes han evolucionado en el transcurso del tiempo, ahora en ésta era podemos
hablar de la computadora y de la Internet.
4
La computadora y los dispositivos inteligentes
Hardware: La parte física y tangible del sistema, o sea, sus componentes eléctricos y
electrónicos, que cumplen con diversas funciones fundamentales, como la realización de
cálculos o la alimentación eléctrica del sistema. De algún modo equivaldría al “Cuero” de
la computadora.
Software: La parte intangible, digital, abstracta, del sistema, que se ocupa de las
operaciones de tipo conceptual o representacional, normalmente dentro de un entorno
virtual simulado, esto es, dentro de una simulación que hace más amable la interacción con
el usuario. Esto abarca todo tipo de programas, desde los programas de base (como
el Sistema Operativo que mantiene andando el sistema) hasta las aplicaciones
posteriormente instaladas. Siguiendo la metáfora, equivaldría a la “mente” del computador.
5
Tipos de computadora
6
Un dispositivo inteligente es un dispositivo electrónico, por lo general conectado a otros
dispositivos o redes a través de diferentes protocolos como Bluetooth, NFC, Wi-
Fi, 3G, X10, etc., que puede funcionar hasta cierto punto de forma interactiva y autónoma.
La opinión generalizada es que este tipo de dispositivos superarán a cualquier otra forma de
computación inteligente y de comunicación, en un tiempo muy corto. Varios dispositivos
notables a la hora de escribir son los teléfonos inteligentes como el iPhone de Apple o la
mayoría de los dispositivos con sistema operativo Android, phablets y tabletas, como
el iPad de Apple o el Google Nexus 7.
Los dispositivos inteligentes pueden estar diseñados para soportar una variedad de factores
de forma y una gama de propiedades pertenecientes a la computación ubicua y también se
puede utilizar en cualquier combinación de los tres principales entornos de sistema: mundo
físico, ambientes humanos centrados y entornos informáticos distribuidos.
En los últimos años, los dispositivos inteligentes se han hecho populares entre objetos de
uso cotidiano como bombillas, relojes, cepillos de dientes, etc. que permiten ser utilizar
para cuantificar tus actividades o ser controlados mediante asistentes virtuales. Esto permite
lograr un hogar domotizado con poco trabajo al poderse utilizar hubs que conecten todos
los elementos.
7
Los sistemas operativos, también llamados núcleos o kernels, suelen ejecutarse de manera
privilegiada respecto al resto del software, sin permitir que un programa cualquiera realice
cambios de importancia sobre él que puedan comprometer su funcionamiento.
Las redes
8
Redes MAN: Siglas de Metropolitan Area Network (en inglés: “Red de
Área Metropolitana”) designa redes de tamaño intermedio, como las empleadas en
los campus universitarios o en grandes bibliotecas o empresas, que conectan distintas áreas
alejadas entre sí.
Las telecomunicaciones
las telecomunicaciones se definen como una comunicación sobre un medio que puede ser
un cable, telégrafo, teléfono o radiodifusión. Por otra parte, según la RAE la describe como
un sistema de transmisión y recepción a distancia de señales de diversa naturaleza por
medios electromagnéticos. Al margen del medio por donde se transmita, entonces, las
9
telecomunicaciones se definen como la comunicación que se realiza entre, por lo menos,
dos puntos en lugares distintos. é
Herramientas web
Por otra parte, las funciones que integran las herramientas web son muy amplias y variadas,
pueden ir desde edición de videos, fotos y textos, hasta acciones más especializada como el
análisis de datos científicos. Debido a todo esto, las herramientas web ofrecen una forma
bastante económica y accesible para cumplir toda clase de trabajos.
Y es que existen tanto herramientas web pagas que son mucho más asequibles que los
programas de computador tradicionales, como otras totalmente gratuitas y dispuestas en la
red para todos los usuarios que deseen utilizarlas.
10
Simuladores
Un simulador es un dispositivo que sirve para reproducir las condiciones propias de una
actividad. En otras palabras, un simulador funciona como un sistema técnico que imita unas
circunstancias reales.
Como idea general, los simuladores se utilizan para el aprendizaje de una actividad. Hay
que tener en cuenta, que en un proceso de entrenamiento es necesario minimizar los
posibles riesgos y no resulta conveniente adquirir una destreza asumiendo riesgos
innecesarios. Un ejemplo típico que ilustra esta idea es las simulaciones aéreas, en la que
los alumnos que aprenden a pilotar utilizan los simuladores porque el factor riesgo
desaparece.
Ciberseguridad
11
de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la
organización entienda y valore como un riesgo si la información confidencial involucrada
pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información
privilegiada.
Ciberataques
Actualmente “todo” está en Internet, nuestra información personal, fotos, datos bancarios…
así como la información del gobierno, los hospitales y las empresas; teniendo esto en
cuenta es fácil pensar que a día de hoy una guerra cibernética sea más sencilla de realizar
que una guerra tradicional. Gran parte de las mafias han volcado sus negocios hacia los
ataques digitales, ya que son más rentables y requieren menos infraestructura, a la vez que
dificultan ser descubiertos.
12
Dentro de este contexto de guerra cibernética es importante saber que un ciberataque es un
conjunto de acciones ofensivas contra sistemas de información como bases de datos, redes
computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o
empresas.
El ciberataque puede dirigirse tanto a los equipos y sistemas que operan en la red anulando
los servicios que prestan, como a los datos e información que se almacenan en bases de
datos, robándolos o usándolos para espionaje.
Tipos de ciberataque
Existen muchos tipos diferentes, pero todos ellos se pueden categorizar en estos cuatro
grandes grupos según su finalidad:
Hacktivismo: en otras ocasiones, lo que ocurre es que los hackers vulneran páginas de
empresas grandes o del gobierno, a veces, incluso desde tu propio ordenador, para realizar
una protesta. El objetivo de estos ciberataques es ideológico, social, y dentro de los
hacktivistas, la organización Anonymous es la más conocida.
13
Una de las ventajas del uso de drones es que estos llegan a sitios donde el hombre no
puede. A través de sus cámaras logran supervisar un área determinada sin que haya
necesidad de poner en riesgo al personal de seguridad. Por este motivo, vemos cómo cada
vez más ciudades colocan en sus calles drones para seguridad ciudadana, logrando con eso
disminuir el índice delictivo en las mismas. De ese modo además ayudan a que los
transeúntes se sientan protegidos.
Al utilizar drones para seguridad ciudadana, podemos realizar varias tareas como rondas de
vigilancia por el área perimetral, observar zonas afectadas, conocer las posibles amenazas,
etc. y de esa forma tener también un ahorro en cuanto a los recursos. Estas pequeñas
aeronaves ayudan a que las tareas de seguridad ciudadana se realicen de la manera más
efectiva.
Los drones para seguridad ciudadana se pueden usar en diversos lugares. Entre sus
funciones se destaca la de proteger al personal que está realizando una tarea de rescate o
supervisión, ya que en muchas oportunidades los empleados de seguridad exponen su vida
durante sus actividades. Estos dispositivos hacen posible que la eficiencia del trabajo
aumente y al mismo tiempo que los riesgos disminuyan.
A pesar de las ventajas que nos brinda el uso de drones para seguridad ciudadana,
hay muchas discusiones sobre el tema. Por un lado, algunos opinan que su uso vulnera la
privacidad de las personas. Debido a eso y a otros motivos es que en algunos países se están
elaborando leyes para regular el uso de drones. Por otra parte, la mayoría de las personas
coinciden en que el uso de las nuevas tecnologías en la seguridad y protección ciudadana
solo beneficia el bienestar de las personas.
14
Drone con cámara Zoom Industrial: A través de este se puede revisar una aérea lejana y
analizar el sitio sin tener que acercarse al mismo a través de los videos. Este dispositivo es
perfecto para el servicio de vigilancia.
Drone con cámara térmica: es ideal para usarse durante la noche o ante situaciones donde
haya poca visibilidad, ya que puede ubicar persona o cualquier objeto que emita calor. Ven
lo que otros no pueden.
Drone de incendios: Este tipo de dispositivo puede ubicar a las víctimas a través del humo
y es capaz de determinar en qué lugar se produce el calor más fuerte. Por lo tanto, los
bomberos pueden realizar su trabajo de manera efectiva.
Drone pequeño y compacto: Es la herramienta ideal para colocar dentro de las patrullas,
para que estas tengan un dispositivo de vigilancia aérea. Sus dimensiones cuando está
desplegado son de 716mm x 220mm x 236mm.
Drone silencioso: este es el aliado perfecto ya que, por su característica de ser silencioso,
puede llevar a cabo su misión sin perturbar a las personas.
CRIPTOMONEDAS
15
criptomonedas más conocidas son Bitcoin y Ether, pero se continúan creando nuevas
cripto-monedas.
La gente podría usar criptomonedas para hacer pagos rápidos y para evitar los cargos de
transacción. Algunas personas podrían adquirir criptomonedas como una inversión, con la
esperanza de que aumente su valor. Las cripto-monedas se pueden comprar con una tarjeta
de crédito o, en algunos casos, a través de un proceso llamado “minería”. Las
criptomonedas se almacenan en un monedero o cartera digital, ya sea en línea, en su
computadora o en otro soporte físico.
16
Ventajas y desventajas de las criptomonedas
EL PETRO Y SU IMPORTANCIA
Las criptomonedas han surgido en los últimos años como una alternativa a la banca tradicional; se
estima que existen más de mil monedas digitales alrededor del mundo. El Gobierno Bolivariano de
Venezuela, con una visión futurista y como una medida para enfrentar el cerco financiero
impuesto por los Estados Unidos, emitió su propia criptodivisa llamada “El Petro”.
El Petro tiene su origen en la idea del Comandante Hugo Chávez de crear una moneda fuerte
respaldada en materias primas, como era antes de ser impuesto el dólar estadounidense como
moneda internacional y la posterior sustitución del patrón oro por el modelo fiduciario.
Con el surgimiento de las criptomonedas han surgido algunos conceptos que son necesarios para
comprender cómo funciona El Petro.
El petro es la primera criptomoneda emitida por un Estado y respaldada con sus recursos
naturales, cuyo principal objetivo de creación fue la reactivación de la economía nacional.
17
El petro también ha sido ideado como una forma de rebelión económica ante las políticas
hegemónicas que dominan el mundo, en un contexto de sanciones económicas unilaterales de
Estados Unidos contra Venezuela.
Nicolás Maduro denunció ante la 73 Asamblea General de las Naciones Unidas el bloqueo
económico que ha impuesto el gobierno de Donald Trump contra su país al impedir, entre otras
cosas, las transacciones con dólares.
En ese contexto, el petro funge como una moneda digital transable, es decir, que se puede
cambiar por cualquier divisa. El gobierno venezolano la ha promovido como una forma de
inversión, de ahorro y de intercambio de servicios públicos.
Superar el bloqueo financiero impuesto por Estados Unidos y la Unión Europea (UE).
Acabar con el dólar paralelo, que distorsiona la economía venezolana.
Llevar la inflación a cero, pues se asumen de manera automática los precios
internacionales.
Los precios deberán comportarse acorde a la variación del valor del Petro, es decir, solo podrían
subir si lo hace la criptomoneda. Asimismo, los salarios deberían subir sólo si sube el Petro.
El presidente Nicolás Maduro explicó que la medida apunta a "recuperar la capacidad adquisitiva y
reestablecer el poder de compra de la población" y relanzar un esquema de precios máximos al
consumidor.
CODIGO QR
Un código QR es una matriz en dos dimensiones formada por una serie de cuadrados
negros sobre fondo blanco. Esta matriz es leída por un lector específico (Lector de QR) en
nuestro dispositivo móvil y de forma inmediata nos lleva a una aplicación en Internet ya sea
un mapa de localización, un correo electrónico, una página web o un perfil en una red
social.
18
Los códigos QR fueron creados por la compañía japonesa Denso Wave, subsidiaria de
Toyota, en 1994 por Euge Damm y Joaco Rete. El término “QR” viene de “Quick
Response” debido a la respuesta inmediata que nos ofrecen a través de su lectura.
Están compuestos por tres cuadrados en las esquinas que permiten detectar al lector la
posición del código QR y una serie de cuadrados dispersos que codifican el alineamiento y
la sincronización.
19
CONCLUSION
Las Tecnologías de la Información y las Comunicación son indiscutibles y están ahí, forman parte
de la cultura tecnológica que nos rodea y con la que debemos convivir. Amplían nuestras
capacidades físicas y mentales. Y las posibilidades de desarrollo social. Las TIC contribuyen a la
emergencia de nuevos valores, provocando continuas transformaciones en
nuestras estructuras económicas, sociales y culturales. El gran impacto de las TIC en todos los
ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficazmente desechando de
ellas. Las TIC son un gran aporte ya que brindan un fácil acceso a una gran fuente de información,
un proceso rápido y fiable, canales de comunicación inmediata e interactividad.
20
BIBLIOGRAFIA
Fuente: https://concepto.de/redes-informaticas/#ixzz6sP8IdycS
Fuente: https://concepto.de/redes-informaticas/#ixzz6sP5rGgTk
Fuente: https://concepto.de/sistema-operativo/#ixzz6sP575C00
Fuente: https://concepto.de/sistema-operativo/#ixzz6sP4HtWL3
Fuente: https://concepto.de/computadora/#ixzz6sOzlHMhd
21