Está en la página 1de 18

Trabajo Práctico Grupal

T.I.C.

Alumno: Alejandro Sauter

Curso: 1º B Año 2010

Escuela Media Nº 2
1) Concepto de Digitalización

1) Digitalizar: transformar una información a un sistema de dígitos para su tratamiento


informático ej.: digitalizar una fotografía. La digitalización básicamente es un proceso de
codificación en un sistema binario que permite ordenar todo tipo de dato, incluso de distinto
origen en  estados 0-1 ,  o prendido /apagado, sí /no.

2) ¿que unidades de medida se utilizan en informática? Ej: bit, byte, gbyte y


yottabyte

BIT
Digito binario. Es el elemento más pequeño de información del ordenador. Un bit es un único
dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos
en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.

BYTE
Se describe como la unidad básica de almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que
se defina. 8 bits. En español, a veces se le llama octeto. Cada byte puede representar, por
ejemplo, una letra.

KILOBYTE
Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Su símbolo es el
KB. Se trata de una unidad de medida común para la capacidad de memoria de
almacenamiento de las microcomputadoras.

MEGABYTE
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo
binario del byte, que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 10 6
(1.000.000) bytes.
Gigabyte
Un Gigabyte es un múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en
los discos duros. También es una unidad de almacenamiento. Debemos saber que un byte es
un carácter cualquiera. Un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil millones
de bytes), ó también, cambiando de unidad, 1.000 megas (MB o megabytes). Pero con
exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también se conoce como
"Giga".

Terabyte
Es la unidad de medida de la capacidad de dispositivos de almacenamiento informático (discos
duros). Una unidad de almacenamiento tan desorbitada que resulta imposible imaginársela, ya
que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros). El
Terabyte es una unidad de medida en informática y su símbolo es el TB. Es equivalente a
1.024 gigabytes. Se destaca que todavía no se han desarrollado memorias de esta capacidad
aunque sí dispositivos de almacenamiento.

Petabyte

Un petabyte es una unidad de almacenamiento de información cuyo símbolo es el PB, y


equivale a 1015 bytes = 1.000.000.000.000.000 de bytes. El prefijo peta viene del griego πέντε,
que significa cinco, pues equivale a 10005 ó 1015. Está basado en el modelo de tera, que viene
del griego ‘monstruo’, pero que es similar (excepto una letra) a tetra-, que viene de la palabra
griega para cuatro y así peta, que viene de penta-, pierde la tercera letra, n.

1 PB = 1015 byte = 1012 KB = 109 MB = 106 GB = 103 TB


1 PB = 1.000.000.000.000.000 byte = 1.000.000.000.000 KB = 1.000.000.000 MB = 1.000.000
GB = 1.000 TB
1 PB = mil billones byte = un billón KB = mil millones MB = un millón GB = mil TB

Exabyte
Un Exabyte es una unidad de almacenamiento de información cuyo símbolo es el EB, equivale
a 1018 bytes.
El Prefijo viene adoptado en 1991, viene del griego ἕξ, que significa seis (como hexa-), pues
equivale a 10006.
1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes
1000 Exabytes equivalen a un zettabyte.

Zettabyte
Un zettabyte es una unidad de almacenamiento de información cuyo símbolo es el ZB. El
prefijo viene adoptado en 1991, viene del latín "septem", que significa siete (como hepta-), pues
equivale a 10007.
1 ZB= 103 EB = 106 PB = 109 TB = 1012 GB = 1015 MB = 1018 KB = 1021 bytes
1000 zettabytes equivalen a un yottabyte.

Yottabyte

Un yottabyte es una unidad de almacenamiento de información cuyo símbolo es el YB, y


equivale a 1024 bytes. Adoptado en 1991, el prefijo yotta viene del griego ὀκτώ (okto), que
significa "ocho".

Conversiones
 Bit (b): unidad básica que representa un digito binario (0 ó 1)
 Byte (B): 8 bit
 Kilobyte (KB): 1024 Bytes
 Megabyte (MB): 1024 KB
 Gigabyte (GB): 1024 MB
 Terabyte (TB) : 1024 GB
 Petabyte (PB): 1024 TB
 Exabyte (EB): 1024 PB
 Zettabyte (ZB): 1024 EB
 Yottabyte (YB): 1024 ZB

3) Concepto de virus y antivirus

Virus
Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto
reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el
comportamiento y rendimiento del ordenador. Se les ha dado el nombre de Virus por la
analogía que tiene su comportamiento con el de los Virus Biológicos.
Tipos de virus
 Acompañante: estos virus basan su principio en que MS-DOS, ejecuta el primer
archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar
el nuevo archivo COM creado por el virus cede el control al archivo EXE.
 Archivo: son virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados. Este tipo de virus de dividen en dos:
virus de Acción Directa que son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los virus
de sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

 Bug-Ware: bug-ware es el término dado a programas informáticos legales


diseñados para realizar funciones concretas. Debido a una inadecuada
comprobación de errores o a una programación confusa causan daños al
hardware o al software del sistema.
 Macro: de acuerdo con la Internacional Security Association, los virus macro
forman el 80% de todos los virus y son los que más rápidamente han crecido en
toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros
tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y
se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes,
bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los
virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades
macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo
que significa que un Wordvirus macro puede infectar un documento Excel y
viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y
pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos
en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de
un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se
borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para
ejecutar varias macros insertadas por el virus, así en cada documento que
abramos o creemos, se incluirán las macros "víricas", con la posibilidad de
contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el
sistema.
 Sector de arranque: Este tipo de virus infecta el sector de arranque de un
disquete y se esparce en el disco duro del usuario, el cual también puede infectar
el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de
arranque esté infectado, el virus intenta infectar cada disquete que se inserte en
el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera:
se ocultan en el primer sector de un disco y se cargan en la memoria antes de
que los archivos del sistema se carguen. Esto les permite tomar total control de
las interrupciones del DOS y así, pueden diseminarse y causar daño. Estos virus,
generalmente reemplazan los contenidos del MBR o sector de arranque con su
propio contenido y mueven el sector a otra área en el disco. La erradicación de
un virus de arranque puede hacerse inicializando la máquina desde un disquete
sin infectar, o encontrando el sector de arranque original y reemplazándolo en el
lugar correcto del disco.

Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador. El objetivo primordial de cualquier antivirus
actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no
todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

4) Arquitectura de redes de información. Ej. Lan, man, wan, pam.


Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y
distribución lógica.
 Lan: (Local Area Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.
Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual
significa que el tiempo de transmisión, en el peor de los casos, se conoce.
Además, simplifica la administración de la red.
Suelen emplear tecnologíade difusión mediante un cable sencillo (coaxial o
UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10
y 100 Mbps.
Características preponderantes:
 Los canales son propios de los usuarios o empresas.
 Los enlaces son líneas de alta velocidad.
 Las estaciones están cerca entre sí.
 Incrementan la eficiencia y productividad de los trabajos de oficinas al poder
compartir información.
 Las tasas de error son menores que en las redes WAN.
 La arquitectura permite compartir recursos.
 MAN: (Metropolitan Area Network,redes de área metropolitana) , comprenden
una ubicación geográfica determinada "ciudad, municipio", y su distancia de
cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada
uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es
básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir
un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública
o privada. El mecanismo para la resolución de conflictos en la transmisión de
datos que usan las MANs, es DQDB.
 DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones
están conectadas, cada bus tiene una cabecera y un fin. Cuando una
computadoraquiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de
arriba, caso contrario el de abajo.

 WAN (Wide Area Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran distancia sus
velocidades son menores que en las LAN aunque son capaces de transportar una
mayor cantidad de datos. El alcance es una gran área geográfica, como por
ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por medio de subredes de
comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones,
programas, etc. Una red de área extensa WAN es un sistema de interconexión de
equipos informáticos geográficamente dispersos, incluso en continentes
distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de
las redes públicas de transmisión de datos. Las redes LAN comúnmente, se
conectan a redes WAN, con el objetivo de tener acceso a mejores servicios,
como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque
deben enrutar correctamente toda la información proveniente de las redes
conectadas a ésta.
 PAN (Personal Administration Network, red de administración personal) son
redes pequeñas, las cuales están conformadas por no más de 8 equipos, por
ejemplo: café Internet, cyber’s.
  Rango Ancho de Latencia  
Banda (ms)
  LAN 1-2 km. 10-1.000 1-10  
WAN Mundial 0.010-600 100-500
MAN 2-50 km 1-150 10
LAN 0,15-1,5 km 2-11 5-20
inalámbrica mundia 0.010-2 100-500
WAN mundial 0.010-2 100-500
inálambrica
Internet
5) Organización de las redes: Internet, Extranet , Intranet

Tanto la red Internet como una Intranet y una Extranet, tienen en común la tecnología
subyacente. Una infraestructura basada en estándares y en tecnologías que soportan el
uso compartido de recursos comunes. Por infraestructura se hace referencia a la que
crea, administra y permite compartir el contenido. La única restricción técnica es que la
red física debe estar basada en el protocolo IP (Internet Protocol). Por lo tanto el
objetivo de las tres radica en la posibilidad de compartir contenido y recursos.

Internet: ofrece "teóricamente" acceso a la información a un grupo ilimitado de


personas alrededor del mundo.

Intranet: solo permite el acceso a información privada y recursos de una organización a


aquellas personas que pertenecen a la misma o que están estrechamente relacionadas a
la organización y que tiene permiso para hacer uso, sin que ello implique de ninguna
forma que tienen acceso a toda la información y a todos los recursos. Las compañías
están encontrando que las intranets son herramientas poderosas para automatizar
procesos, incrementando la posibilidad de acceso a sistemas críticos e información
importante, compartiendo las mejores prácticas, colaborando para solucionar problemas
a clientes y permitiendo un alto nivel de interacción entre sus integrantes. Los
beneficios de una Intranet bien implementada incluyen el incremento de la flexibilidad
de la empresa, la habilidad para responder más rápidamente a las condiciones
cambiantes del mercado y la habilidad de servir mejor a sus clientes.
Extranet: es una "extensión" de una Intranet, que permite el acceso no sólo al personal
de la organización sino también a usuarios autorizados que sin pertenecer a ella, se
relacionan a través de procesos o transacciones, como pueden ser clientes, proveedores,
empresas vinculadas, etc. En un ambiente de negocios electrónicos, las empresas
pueden vincular sus procesos claves para formar grupos virtuales, donde se logra un
nivel de integración tan alto que es difícil decir dónde una compañía comienza y otra
termina.

Internet Intranet Extranet

Acceso Público Privado Semi-público

Grupo de
Miembros
empresas
Usuarios Cualquiera de una
estrechamente
compañía
relacionadas
Compartida
dentro de un
Información Fragmentada Propietaria
círculo de
empresas

6) Protocolos de red. Principios de comunicación entre computadoras.

Protocolos de red: Los protocolos de comunicación son grupos de reglas que definen
los procedimientos convenciones y métodos utilizados para transmitir datos entre dos o
más dispositivos conectados a la red. La definición tiene dos partes importantes:
*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden
desarrollarse independientemente e implementarse en diferentes lenguajes de
programación sobre computadores que quizás tengan diferentes representaciones
internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el
receptor. Un proceso transmitirá un mensaje a otro efectuando una llamada al módulo
pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino,
dividiéndolo en paquetes de tamaño y formato determinado. Una vez recibido el
paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes
de dárselo al proceso receptor.

Protocolos Internet
 Internet surgió después de dos décadas de investigación y desarrollo de redes de área
amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos TCP/IP.
TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de la
transmisión), e IP se refiere a Internet Protocol (protocolo de Internet.
Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,
incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es un
protocolo de transporte; puede ser utilizado para soportar aplicaciones directamente
sobre él, o se le puede superponer capas adicionales de protocolos para proporcionar
características adicionales (el protocolo Secure Sockets Layer (SSL) es para conseguir
canales seguros sobre los que enviar los mensajes http).
Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que
UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisión. El
protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la red
virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisión
básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.
IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el protocolo
PPP, haciendo posible su utilización en las comunicaciones con módem y otros enlaces
serie.
El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión
subyacente, haciendo posible construir interredes a partir de varias redes y enlaces de
datos heterogéneos. Los usuarios y los programas de aplicación perciben una única red
virtual que soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP
virtual, ocultando la diversidad de medios de transmisión.
Comunicación entre computadoras : Comunicación de datos, intercambio de
información entre computadoras. Sin apenas excepción alguna, los ordenadores
modernos se basan en el concepto de dígitos binarios, denominados bits, que sólo
pueden adoptar los valores 0 o 1. Todos los datos almacenados y procesados por una
computadora tienen la forma de bits, por lo que la transferencia de datos entre máquinas
implica enviar bits de un lado a otro. En principio resulta muy sencillo, ya que la señal
está presente o ausente; por ejemplo, no existen los matices de tono y volumen que se
aprecian en la comunicación de voz. En la práctica, sin embargo, las comunicaciones de
datos son más complejas de lo que parecen. Una secuencia de dígitos enviados desde un
ordenador debe volverse a transformar en una información significativa con
independencia del retardo, ruido y corrupción que sufra en el trayecto.
La comunicación entre computadoras siempre implica la transferencia de datos en
bloques, en lugar de secuencias continuas de datos. Esto se traduce en que no hace falta
una conexión permanente entre dos ordenadores o computadoras para intercambiar
datos. A diferencia de las personas, pueden funcionar con un enlace que exista sólo de
forma parcial durante el diálogo. Esto significa que hay alternativas para la
comunicación de datos inviables en las llamadas normales de teléfono.
La comunicación de datos utiliza una técnica denominada conmutación de paquetes, que
aprovecha la posibilidad de transferir bloques de datos entre terminales sin establecer
una conexión punto a punto. Por el contrario, se transmiten de enlace a enlace,
quedando almacenados temporalmente y en espera de ser transmitidos cuando se
establece el correspondiente enlace. Las decisiones sobre su destino se toman basándose
en la información de direccionamiento contenida en la "cabecera" que va al principio de
cada bloque de datos. El término "paquete" abarca la cabecera más el bloque de datos.
Este tipo de conexión suele ser más eficaz que un enlace punto a punto entre ambas
partes, mantenida hasta el final de la comunicación. En la práctica, un mismo enlace
físico puede ser compartido por más de un usuario, gracias a una técnica llamada
múltiplexación. El precio a pagar por el mayor rendimiento es el retraso que sufren
algunos paquetes.

7) Tipos de comunicación entre redes: sincrónica, asincrónica, simétrica, asimétrica.

La comunicación sincrónica: es el intercambio de información por Internet en tiempo


real. Es un concepto que se enmarca dentro de la CMC (computer mediated
comunication), que es aquel tipo de comunicación que se da entre personas y que está
mediatizada por ordenadores. El máximo exponente es el chat. Su creación data de
1988, aunque el éxito masivo no se empezó a dar y a popularizar hasta principios del
siglo XXI. Los participantes en este tipo de comunicación realizan una serie de
características mas própias de la charla oral, pero usando los ordenadores y el texto
escrito para crear una ilusión de conversación. Hay dos obstáculos para solventar esta
informalización del discurso; La primera seria la ausencia de rasgos para lingüísticos: se
han tenido que recrear mediante símbolos, emoticonos o repetición de palabras los
rasgos comunicativos de la conversación cara a cara. Por ejemplo, para indicar que
estamos gritando escribimos en mayúscula (¡QUE NO!) o para enfatizar aquello que
decimos repetimos letras “hooolaaaaaaa”. El otro obstáculo es el espacio. Si queremos
emular la sensación de conversación hemos de dominar el espacio por dos razones. La
primera es la propia limitación física de muchos chats. La otra es que una conversación
requiere de participaciones más o menos paritarias, para no parecerse en demasía a un
monólogo.

La comunicación asincrónica: es aquella comunicación que se establece entre dos o


más personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia
temporal. Un ejemplo antiquísimo de comunicación asincrónica es la carta postal;
actualmente es un tipo de la comunicación desarrollada mediante ordenadores o
computadores. Ejemplos actuales de la comunicación asincrónica son el mail o correo
electrónico y foros.

En la comunicación asincrónica observamos que algunos de elementos típicos de la


comunicación presentan unas características específicas y diferenciales:
 Emisor: El emisor envía la información sabiendo que no obtendrá una respuesta
inmediata.
 Receptor: Este sera consciente de la llegada del mensaje solo cuando acceda al
canal específico.
 Canal: Es el medio físico acordado por ambas partes por el que se transmite el
mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí
durante un tiempo indefinido.
 Código: No puede ser efímero y debe poder almacenar-se en un soporte físico.
 Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca
de forma importante el contexto de la comunicación.
La comunicación simétrica: En esta comunicación la conducta de uno de los
participantes complementa la del otro, esta comunicación
esta basada en la igualdad.

La comunicación asimétrica: En esta comunicación los participantes tienden a igualar


especialmente su conducta recíproca, esta comunicación se basa en la diferencia.
En esta comunicación un participante ocupa lo que se ha descrito de diversas maneras
como la posición superior o primaria mientras el otro ocupa la posición correspondiente
inferior o secundaria.

8) Medios colaborativos sociales: Weblogs, Wikis, Edublog, Blogosfera, Blogonauta,


Blogging, Blogofolio, Fotolog

Weblog: Un blog, o en español también una bitácora, es un sitio web periódicamente


actualizado que recopila cronológicamente textos o artículos de uno o varios autores,
apareciendo primero el más reciente, donde el autor conserva siempre la libertad de
dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos
de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo
del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los
últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o
bitácora ha sido utilizado desde siempre.
Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés =
diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los
barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si
fuese un diario, pero publicado en la web (en línea).
Wiki: Un wiki (o una wiki) (del hawaiano wiki, «rápido»[1] ) es un sitio web cuyas
páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los
usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o
«páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en
algún lugar del wiki entre dobles corchetes (...), esta palabra se convierte en un «enlace
web» a la página wiki.
En una página sobre «alpinismo», por ejemplo, puede haber una palabra como «piolet»
o «brújula» que esté marcada como palabra perteneciente a un título de página wiki. La
mayor parte de las implementaciones de wikis indican en el URL de la página el propio
título de la página wiki (en Wikipedia ocurre así:
http://es.wikipedia.org/wiki/Alpinismo), facilitando el uso y comprensibilidad del link
fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una
coherencia terminológica, generando una ordenación natural del contenido.
La aplicación de mayor peso y a la que le debe su mayor fama hasta el momento ha sido
la creación de enciclopedias colectivas, género al que pertenece la Wikipedia. Existen
muchas otras aplicaciones más cercanas a la coordinación de informaciones y acciones,
o la puesta en común de conocimientos o textos dentro de grupos.
La mayor parte de los wikis actuales conservan un historial de cambios que permite
recuperar fácilmente cualquier estado anterior y ver qué usuario hizo cada cambio, lo
cual facilita enormemente el mantenimiento conjunto y el control de usuarios
destructivos. Habitualmente, sin necesidad de una revisión previa, se actualiza el
contenido que muestra la página wiki editada.

Edublog: son aquellos weblogs cuyo principal objetivo es apoyar el proceso de


enseñanza aprendizaje en un contexto educativo. El edublog es la conjunción de las
palabras education y blog, refiriéndonos a blogs cuyo primordial objeto es asistir y
apoyar en procesos de aprendizaje.

Blogosfera: El término Blogosfera significa todos los blogs, es una expresión que se
utiliza para describir el mundo de los blogs como comunidad o red social.
A fecha de abril de 2006, la Blogosfera se está doblando en tamaño cada 6 meses y es
ahora más de 60 veces más grande de lo que era hace 3 años. En promedio, un nuevo
weblog se crea cada segundo cada día, y el conocido blog Technorati contabiliza cerca
de 1.2 millones de publicaciones nuevas en bitácoras cada día (unas 50.000 por hora).

Blogonauta: por definición seria la persona que en Internet recorre los blogs de su
preferencia.

Blogging: es publicar mensajes o artículos con cierta periodicidad en un sitio Web tipo
Blog o Bitácora.
Blogfolio: son prácticamente portafolios electrónicos de estudiantes y profesores. El
hecho de que el portafolio sea electrónico facilita el desarrollo del mismo y le da una
continuidad que es difícil mantener en los portafolios impresos. Utilizando los servicios
gratuitos de Blogger los estudiantes podrían ir desarrollando su portafolio y mantenerlo
en el transcurso de su programa de estudio y después del mismo. Este blogfolio puede
contener los trabajos realizados por el estudiante, sus reflexiones, aspiraciones futuras,
resumé y recursos favoritos.
El profesor puede usar los weblogs como portafolios de sus cursos o como portafolio
profesional. Como parte de los portafolios puede incluir prontuarios, ejemplos de
trabajos de estudios y de exámenes, visión y filosofía sobre el proceso de enseñanza. El
trabajo de Hellen Barret sobre portafolios electrónicos es uno relevante a esta discusión.
Esta experta en el tema de los portafolios electrónicos ha experimentado con los
weblogs como herramientas para desarrollar los portafolios. En su página nos presenta
ejemplos de blogfolios desarrollados en WordPress, Blogger, entre otros.
Los blogfolios pueden desarrollarse a un costo mínimo ya que muchas de las
plataformas para crear blogs son gratuitas. El tiempo para adiestrar a los participantes se
reduce grandemente ya que desarrollar un weblog no requiere de destrezas avanzadas.
El blogfolio es el portafolio del futuro.
Fotolog: La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog
(bitácora fotográfica) y derivada del sitio Fotolog.com (una de miles de bitácoras
pertenecientes a una comunidad). A diferencia de un álbum de fotos, en un fotolog se
publican unas pocas fotos diarias, generalmente una sola. En la cual los usuarios pueden
adjuntar un texto junto a la foto dando a conocer a toda la gente que trata de explicar la
foto, o simplemente ponen allí lo que estimen conveniente. Uno de los Fotologger más
conocidos y popular es Fotolog.com
 Clasificación de los fotologs
Los fotologs tienen seis características principales, y la preponderancia de cada una de
las tres primeras da origen a tipos muy diferentes de fotologs.
Elementos de un fotolog
La foto. El elemento principal de un fotolog, y junto con la fecha es el único que no
puede estar ausente. Si lo más importante es la foto se trata de una antología de
imágenes.
Los comentarios del autor. Si estos son más importantes que la foto estamos ante un
blog fotográfico o fotoblog.
Los comentarios de los amigos. Cuando son el elemento más importante (y la foto es
por lo tanto un pretexto) estamos ante un fotolog para formar comunidades
Los enlaces a los fotologs de los amigos. Nunca ual que cualquier blog, a los hechos
relatados. Existen sitios dedicados a hospedar estas bitácoras como Flickr o Blogspot
pero lo habitual es que este tipo de fotologs estén en un sitio cuyo dueño es una única
persona. En estos casos el autor debe usar un gestor de contenidos para fotologs, como
Movable Type.

Comunidades de fotologs

Las comunidades de fotologs nacieron a partir del éxito explosivo de Fotolog.com, sitio
estadounidense que permite crear fotologs gratuitos. Fue creado en mayo e a un público
juvenil, la cifra sea aún mayor.
La mayoría de estos sitios no se financian, pese a tener publicidad, y tienen usuarios
gold que ayudan a cubrir los gastos. El referente de Fotolog.com es tan potente que la
palabra gold no se traduce, e incluso existen los gold jotes.

9) Conceptos y caracteristicas de ciudadania digital: educación, comercio, negocios,


gobierno.

E-learning: es educación a distancia completamente virtualizada; (un concepto


relacionado es lo semipresencial, también conocida como "blended learning") a través
de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial
Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo
electrónico, páginas web, foros de discusión, chat, plataformas de formación -que aúnan
varios de los anteriores ejemplos de aplicaciones-, etc.) como soporte de los procesos de
enseñanza-aprendizaje. Gracia a las nuevas tecnologías de la información y la
comunicación (TIC), los estudiantes "en línea" pueden comunicarse con sus
compañeros "de clase" y docentes (profesores, tutores, mentores, etc.), de forma
síncrona o asíncrona, sin limitaciones espacio-temporales. Es decir, se puede entender
como una modalidad de aprendizaje dentro de la educación a distancia en la que se
utilizan las redes de datos como medios ( Internet, intranets, etc.), las herramientas o
aplicaciones hipertextuales como soporte (por ejemplo, correo electrónico, web, chat,
etc. ) y los contenidos y/o unidades de aprendizaje en línea como materiales formativos
(por ejemplo, desde simples imágenes, audio, video, documentos, etc., hasta complejas
producciones multimedia, "píldoras formativas", etc.; sin olvidarnos de los contenidos
construidos de forma colaborativa, derivados del desarrollo de la conocida como Web
2.0 ), entre otros. Literalmente e-learning es "e-aprendizaje"; es decir, aprendizaje con
medios electrónicos.

E-commerce: El comercio electrónico, también conocido como e-commerce (electronic


commerce en inglés), consiste en la compra y venta de productos o de servicios a través
de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el
término se aplicaba a la realización de transacciones mediante medios electrónicos tales
como el Intercambio electrónico de datos, sin embargo con el advenimiento de la
Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma
de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido
extraordinariamente debido a la propagación de Internet. Una gran variedad de
comercio se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica, la administración de cadenas
de suministro, el marketing en Internet, el procesamiento de transacciones en línea
(OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del
inventario, y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o
servicios entre personas y empresas, sin embargo un porcentaje considerable del
comercio electrónico consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
E-business: Negocio electrónico o e-business, (acrónimo del idioma inglés electronic y
business), se refiere al conjunto de actividades y prácticas de gestión empresariales
resultantes de la incorporación a los negocios de las tecnologías de la información y la
comunicación (TIC) generales y particularmente de Internet, así como a la nueva
configuración descentralizada de las organizaciones y su adaptación a las características
de la nueva economía. El e-business, que surgió a mediados de la década de los años
1990, ha supuesto un notable cambio en el enfoque tradicional del capital y del trabajo,
pilares fundamentales de la empresa, y en sus prácticas productivas y organizacionales.
Las actividades que ponen en contacto clientes, proveedores y socios como el marketing
y ventas, la producción y logística, gestión y finanzas tienen lugar en el e-business
dentro de [[redes informáticas que permiten a su vez una descentralización en líneas de
negocio. El e-bussiness es un concepto general que abarca a su vez términos particulares
como el e-commerce, con el que a veces es confundido, e-payment, e-logistics, front-
and-back-office entre otros, y que comprende el uso de tecnologías EDI, CRM o ERP,
así como la adopción de formas o modelos de negocio en red como B2B o B2C, y su
integración mediante nuevas actividades estratégicas como Business Intelligence o
Knowledge Management.
E-government: El e-government, e-gobierno o gobierno electrónico consiste en el uso
de las tecnologías de la información y el conocimiento en los procesos internos de
gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos
como a la industria. Muchas de las tecnologías involucradas y sus implementaciones
son las mismas o similares a aquéllas correspondientes al sector privado del comercio
electrónico (o e-business), mientras que otras son específicas o únicas en relación a las
necesidades del gobierno.
Se basa principalmente en la implantación de herramientas como portales, ERPs, que en
caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o
comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia
de los procesos internos y de vinculación con la sociedad.
10) Privacidad de la información. Ley de Habeas Data. Protección de datos
personales. Delitos informáticos

Privacidad de la información: Cuando los usuarios emiten información en Internet


tiene los mismos derechos y obligaciones que otros autores con los derechos de
copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten
información a través de Internet deberán tener en cuenta que no se puede revisar, editar,
censurar o tomar responsabilidades por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una
gran red donde la información corre a gran velocidad y puede alcanzar a un gran
número de personas.

Ley de Habeas Data: Habeas data es una acción constitucional o legal que tiene
cualquier persona que figura en un registro o banco de datos, de acceder a tal registro
para conocer qué información existe sobre su persona, y de solicitar la corrección de esa
información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de
habeas data como por normas de protección de datos personales.

También se encomendó a Organismos de control la vigilancia sobre la aplicación de


estas normas. Así existen en diversos países (como España, Francia, Argentina y
Uruguay) organismos de control que tienen por misión supervisar el tratamiento de
datos personales por parte de empresas e instituciones públicas. También se suele exigir
una declaración de los ficheros de carácter personal para generar transparencia sobre su
existencia.

Protección de datos personales: La Dirección Nacional de Protección de Datos


Personales -DNPDP- es el órgano de control creado en el ámbito Nacional, para la
efectiva protección de los datos personales. Tiene a su cargo el Registro de las Bases de
Datos, instrumento organizado a fin de conocer y controlar las bases de datos.
Asesora y asiste a los titulares de datos personales recibiendo las denuncias y reclamos
efectuados contra los responsables de los registros, archivos, bancos o bases de datos
por violar los derechos de información, acceso, rectificación, actualización, supresión y
confidencialidad en el tratamiento de los datos. En este sentido, tiene por función
investigar si la base de datos denunciada da cumplimiento o no a los principios que
establece la ley y las disposiciones reglamentarias.

La DNPDP lo informará acerca de:

1. La existencia de una base de datos.


2. Para qué obtiene los datos esa base y cuál es su fin último.
3. El nombre y domicilio del responsable de la base de datos.
¿Qué puede hacer en caso de violación de sus derechos?

En caso que una base de datos no cumpla con los requisitos que establece la ley para la
protección de sus datos personales, el titular podrá ejercer las siguientes acciones:

Denunciar el hecho ante la DNPDP


En caso de comprobarse el hecho denunciado, podrá aplicar sanciones administrativas al
registro, archivo, base o banco de datos.(Ley Nº 25.326 art. 31)

Es importante destacar que las denuncias que se hagan ante la DNPDP, son al exclusivo
efecto de revelar deficiencias o incumplimientos a las normas aplicables en el
tratamiento de los datos personales que hagan los archivos, registros bancos o bases de
datos.

Ello ayudará a que la DNPDP, como organismo de control de los registros, archivos,
bases o bancos de datos, verifique el cumplimiento de los derechos consagrados en la
ley.

Delitos Informáticos: es un crimen genérico o crimen electrónico, que agobia con


operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.

La ley vigente

La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24


de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos
delitos informáticos, tales como la distribución y tenencia con fines de distribución de
pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas
informáticos, daño informático y distribución de virus, daño informático agravado e
interrupción de comunicaciones.

También podría gustarte