Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TP Tic
TP Tic
T.I.C.
Escuela Media Nº 2
1) Concepto de Digitalización
BIT
Digito binario. Es el elemento más pequeño de información del ordenador. Un bit es un único
dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos
en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE
Se describe como la unidad básica de almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que
se defina. 8 bits. En español, a veces se le llama octeto. Cada byte puede representar, por
ejemplo, una letra.
KILOBYTE
Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Su símbolo es el
KB. Se trata de una unidad de medida común para la capacidad de memoria de
almacenamiento de las microcomputadoras.
MEGABYTE
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo
binario del byte, que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 10 6
(1.000.000) bytes.
Gigabyte
Un Gigabyte es un múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en
los discos duros. También es una unidad de almacenamiento. Debemos saber que un byte es
un carácter cualquiera. Un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil millones
de bytes), ó también, cambiando de unidad, 1.000 megas (MB o megabytes). Pero con
exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también se conoce como
"Giga".
Terabyte
Es la unidad de medida de la capacidad de dispositivos de almacenamiento informático (discos
duros). Una unidad de almacenamiento tan desorbitada que resulta imposible imaginársela, ya
que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros). El
Terabyte es una unidad de medida en informática y su símbolo es el TB. Es equivalente a
1.024 gigabytes. Se destaca que todavía no se han desarrollado memorias de esta capacidad
aunque sí dispositivos de almacenamiento.
Petabyte
Exabyte
Un Exabyte es una unidad de almacenamiento de información cuyo símbolo es el EB, equivale
a 1018 bytes.
El Prefijo viene adoptado en 1991, viene del griego ἕξ, que significa seis (como hexa-), pues
equivale a 10006.
1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes
1000 Exabytes equivalen a un zettabyte.
Zettabyte
Un zettabyte es una unidad de almacenamiento de información cuyo símbolo es el ZB. El
prefijo viene adoptado en 1991, viene del latín "septem", que significa siete (como hepta-), pues
equivale a 10007.
1 ZB= 103 EB = 106 PB = 109 TB = 1012 GB = 1015 MB = 1018 KB = 1021 bytes
1000 zettabytes equivalen a un yottabyte.
Yottabyte
Conversiones
Bit (b): unidad básica que representa un digito binario (0 ó 1)
Byte (B): 8 bit
Kilobyte (KB): 1024 Bytes
Megabyte (MB): 1024 KB
Gigabyte (GB): 1024 MB
Terabyte (TB) : 1024 GB
Petabyte (PB): 1024 TB
Exabyte (EB): 1024 PB
Zettabyte (ZB): 1024 EB
Yottabyte (YB): 1024 ZB
Virus
Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto
reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el
comportamiento y rendimiento del ordenador. Se les ha dado el nombre de Virus por la
analogía que tiene su comportamiento con el de los Virus Biológicos.
Tipos de virus
Acompañante: estos virus basan su principio en que MS-DOS, ejecuta el primer
archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar
el nuevo archivo COM creado por el virus cede el control al archivo EXE.
Archivo: son virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados. Este tipo de virus de dividen en dos:
virus de Acción Directa que son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los virus
de sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador. El objetivo primordial de cualquier antivirus
actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no
todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
WAN (Wide Area Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran distancia sus
velocidades son menores que en las LAN aunque son capaces de transportar una
mayor cantidad de datos. El alcance es una gran área geográfica, como por
ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por medio de subredes de
comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones,
programas, etc. Una red de área extensa WAN es un sistema de interconexión de
equipos informáticos geográficamente dispersos, incluso en continentes
distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de
las redes públicas de transmisión de datos. Las redes LAN comúnmente, se
conectan a redes WAN, con el objetivo de tener acceso a mejores servicios,
como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque
deben enrutar correctamente toda la información proveniente de las redes
conectadas a ésta.
PAN (Personal Administration Network, red de administración personal) son
redes pequeñas, las cuales están conformadas por no más de 8 equipos, por
ejemplo: café Internet, cyber’s.
Rango Ancho de Latencia
Banda (ms)
LAN 1-2 km. 10-1.000 1-10
WAN Mundial 0.010-600 100-500
MAN 2-50 km 1-150 10
LAN 0,15-1,5 km 2-11 5-20
inalámbrica mundia 0.010-2 100-500
WAN mundial 0.010-2 100-500
inálambrica
Internet
5) Organización de las redes: Internet, Extranet , Intranet
Tanto la red Internet como una Intranet y una Extranet, tienen en común la tecnología
subyacente. Una infraestructura basada en estándares y en tecnologías que soportan el
uso compartido de recursos comunes. Por infraestructura se hace referencia a la que
crea, administra y permite compartir el contenido. La única restricción técnica es que la
red física debe estar basada en el protocolo IP (Internet Protocol). Por lo tanto el
objetivo de las tres radica en la posibilidad de compartir contenido y recursos.
Grupo de
Miembros
empresas
Usuarios Cualquiera de una
estrechamente
compañía
relacionadas
Compartida
dentro de un
Información Fragmentada Propietaria
círculo de
empresas
Protocolos de red: Los protocolos de comunicación son grupos de reglas que definen
los procedimientos convenciones y métodos utilizados para transmitir datos entre dos o
más dispositivos conectados a la red. La definición tiene dos partes importantes:
*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden
desarrollarse independientemente e implementarse en diferentes lenguajes de
programación sobre computadores que quizás tengan diferentes representaciones
internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el
receptor. Un proceso transmitirá un mensaje a otro efectuando una llamada al módulo
pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino,
dividiéndolo en paquetes de tamaño y formato determinado. Una vez recibido el
paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes
de dárselo al proceso receptor.
Protocolos Internet
Internet surgió después de dos décadas de investigación y desarrollo de redes de área
amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos TCP/IP.
TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de la
transmisión), e IP se refiere a Internet Protocol (protocolo de Internet.
Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,
incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es un
protocolo de transporte; puede ser utilizado para soportar aplicaciones directamente
sobre él, o se le puede superponer capas adicionales de protocolos para proporcionar
características adicionales (el protocolo Secure Sockets Layer (SSL) es para conseguir
canales seguros sobre los que enviar los mensajes http).
Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que
UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisión. El
protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la red
virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisión
básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.
IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el protocolo
PPP, haciendo posible su utilización en las comunicaciones con módem y otros enlaces
serie.
El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión
subyacente, haciendo posible construir interredes a partir de varias redes y enlaces de
datos heterogéneos. Los usuarios y los programas de aplicación perciben una única red
virtual que soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP
virtual, ocultando la diversidad de medios de transmisión.
Comunicación entre computadoras : Comunicación de datos, intercambio de
información entre computadoras. Sin apenas excepción alguna, los ordenadores
modernos se basan en el concepto de dígitos binarios, denominados bits, que sólo
pueden adoptar los valores 0 o 1. Todos los datos almacenados y procesados por una
computadora tienen la forma de bits, por lo que la transferencia de datos entre máquinas
implica enviar bits de un lado a otro. En principio resulta muy sencillo, ya que la señal
está presente o ausente; por ejemplo, no existen los matices de tono y volumen que se
aprecian en la comunicación de voz. En la práctica, sin embargo, las comunicaciones de
datos son más complejas de lo que parecen. Una secuencia de dígitos enviados desde un
ordenador debe volverse a transformar en una información significativa con
independencia del retardo, ruido y corrupción que sufra en el trayecto.
La comunicación entre computadoras siempre implica la transferencia de datos en
bloques, en lugar de secuencias continuas de datos. Esto se traduce en que no hace falta
una conexión permanente entre dos ordenadores o computadoras para intercambiar
datos. A diferencia de las personas, pueden funcionar con un enlace que exista sólo de
forma parcial durante el diálogo. Esto significa que hay alternativas para la
comunicación de datos inviables en las llamadas normales de teléfono.
La comunicación de datos utiliza una técnica denominada conmutación de paquetes, que
aprovecha la posibilidad de transferir bloques de datos entre terminales sin establecer
una conexión punto a punto. Por el contrario, se transmiten de enlace a enlace,
quedando almacenados temporalmente y en espera de ser transmitidos cuando se
establece el correspondiente enlace. Las decisiones sobre su destino se toman basándose
en la información de direccionamiento contenida en la "cabecera" que va al principio de
cada bloque de datos. El término "paquete" abarca la cabecera más el bloque de datos.
Este tipo de conexión suele ser más eficaz que un enlace punto a punto entre ambas
partes, mantenida hasta el final de la comunicación. En la práctica, un mismo enlace
físico puede ser compartido por más de un usuario, gracias a una técnica llamada
múltiplexación. El precio a pagar por el mayor rendimiento es el retraso que sufren
algunos paquetes.
Blogosfera: El término Blogosfera significa todos los blogs, es una expresión que se
utiliza para describir el mundo de los blogs como comunidad o red social.
A fecha de abril de 2006, la Blogosfera se está doblando en tamaño cada 6 meses y es
ahora más de 60 veces más grande de lo que era hace 3 años. En promedio, un nuevo
weblog se crea cada segundo cada día, y el conocido blog Technorati contabiliza cerca
de 1.2 millones de publicaciones nuevas en bitácoras cada día (unas 50.000 por hora).
Blogonauta: por definición seria la persona que en Internet recorre los blogs de su
preferencia.
Blogging: es publicar mensajes o artículos con cierta periodicidad en un sitio Web tipo
Blog o Bitácora.
Blogfolio: son prácticamente portafolios electrónicos de estudiantes y profesores. El
hecho de que el portafolio sea electrónico facilita el desarrollo del mismo y le da una
continuidad que es difícil mantener en los portafolios impresos. Utilizando los servicios
gratuitos de Blogger los estudiantes podrían ir desarrollando su portafolio y mantenerlo
en el transcurso de su programa de estudio y después del mismo. Este blogfolio puede
contener los trabajos realizados por el estudiante, sus reflexiones, aspiraciones futuras,
resumé y recursos favoritos.
El profesor puede usar los weblogs como portafolios de sus cursos o como portafolio
profesional. Como parte de los portafolios puede incluir prontuarios, ejemplos de
trabajos de estudios y de exámenes, visión y filosofía sobre el proceso de enseñanza. El
trabajo de Hellen Barret sobre portafolios electrónicos es uno relevante a esta discusión.
Esta experta en el tema de los portafolios electrónicos ha experimentado con los
weblogs como herramientas para desarrollar los portafolios. En su página nos presenta
ejemplos de blogfolios desarrollados en WordPress, Blogger, entre otros.
Los blogfolios pueden desarrollarse a un costo mínimo ya que muchas de las
plataformas para crear blogs son gratuitas. El tiempo para adiestrar a los participantes se
reduce grandemente ya que desarrollar un weblog no requiere de destrezas avanzadas.
El blogfolio es el portafolio del futuro.
Fotolog: La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog
(bitácora fotográfica) y derivada del sitio Fotolog.com (una de miles de bitácoras
pertenecientes a una comunidad). A diferencia de un álbum de fotos, en un fotolog se
publican unas pocas fotos diarias, generalmente una sola. En la cual los usuarios pueden
adjuntar un texto junto a la foto dando a conocer a toda la gente que trata de explicar la
foto, o simplemente ponen allí lo que estimen conveniente. Uno de los Fotologger más
conocidos y popular es Fotolog.com
Clasificación de los fotologs
Los fotologs tienen seis características principales, y la preponderancia de cada una de
las tres primeras da origen a tipos muy diferentes de fotologs.
Elementos de un fotolog
La foto. El elemento principal de un fotolog, y junto con la fecha es el único que no
puede estar ausente. Si lo más importante es la foto se trata de una antología de
imágenes.
Los comentarios del autor. Si estos son más importantes que la foto estamos ante un
blog fotográfico o fotoblog.
Los comentarios de los amigos. Cuando son el elemento más importante (y la foto es
por lo tanto un pretexto) estamos ante un fotolog para formar comunidades
Los enlaces a los fotologs de los amigos. Nunca ual que cualquier blog, a los hechos
relatados. Existen sitios dedicados a hospedar estas bitácoras como Flickr o Blogspot
pero lo habitual es que este tipo de fotologs estén en un sitio cuyo dueño es una única
persona. En estos casos el autor debe usar un gestor de contenidos para fotologs, como
Movable Type.
Comunidades de fotologs
Las comunidades de fotologs nacieron a partir del éxito explosivo de Fotolog.com, sitio
estadounidense que permite crear fotologs gratuitos. Fue creado en mayo e a un público
juvenil, la cifra sea aún mayor.
La mayoría de estos sitios no se financian, pese a tener publicidad, y tienen usuarios
gold que ayudan a cubrir los gastos. El referente de Fotolog.com es tan potente que la
palabra gold no se traduce, e incluso existen los gold jotes.
Ley de Habeas Data: Habeas data es una acción constitucional o legal que tiene
cualquier persona que figura en un registro o banco de datos, de acceder a tal registro
para conocer qué información existe sobre su persona, y de solicitar la corrección de esa
información si le causara algún perjuicio.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de
habeas data como por normas de protección de datos personales.
En caso que una base de datos no cumpla con los requisitos que establece la ley para la
protección de sus datos personales, el titular podrá ejercer las siguientes acciones:
Es importante destacar que las denuncias que se hagan ante la DNPDP, son al exclusivo
efecto de revelar deficiencias o incumplimientos a las normas aplicables en el
tratamiento de los datos personales que hagan los archivos, registros bancos o bases de
datos.
Ello ayudará a que la DNPDP, como organismo de control de los registros, archivos,
bases o bancos de datos, verifique el cumplimiento de los derechos consagrados en la
ley.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.
La ley vigente