Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
A TECNOLOGÍAS
DE LA
INFORMACIÓN
Tabla de contenido
Introducción ................................................................................................................................3
1. Nuevas tecnologías..............................................................................................................4
1.3. Blockchain............................................................................................................................8
Glosario ....................................................................................................................................12
3
PROFUNDIZACIÓN
Introducción
Actualmente, los medios que soportan la información y los canales que hacen posible la
comunicación entre emisor y receptor están relacionados con las computadoras. Ahora, el
hombre transmite mensajes no sólo a otro ser humano, sino a una cosa, como a un
electrodoméstico, por ejemplo, a través de una aplicaciónque le dé una orden para que encienda
y funcione. Las nuevas tecnologías permiten que podamos convivir en un mundo virtual que
anteriormente solo se reproducía en las películas de ficción. Todos estos cambios impactan a las
generaciones inmediatas, por lo que es necesario conocer hasta qué punto el hombre es capaz
de crear tecnología y hasta dónde llegan sus principios éticos y el alcance de su propia
destrucción y la del planeta.
Pregunta orientadora
Sin embargo, para ser sustentable en el tiempo ¿Qué caracteristicas deben ser
desplegadas desde estos entornos para mejorar la vida de todas las personas?
4
1. Nuevas tecnologías
1.1.1. Wearables
El uso de sensores conectados a los pacientes para medir su ritmo cardiaco, signos
vitales, controlar la cantidad energética que gastó entre otras alertas en temas de salud, mediante
una pulsera o directamente en las camillas de hospitalización, por ejemplo, permite a los médicos
el seguimiento de sus condiciones, fuera del hospital y en tiempo real. Esta tecnología es y será
de vital importancia para los pacientes de alto riesgo que requieran un control asistencial, lo que
podría prevenir hechos letales y salvar vidas.
5
Un ejemplo claro que muestra el uso del Internet de las cosas son las aplicaciones con
GPS que mediante sensores permiten visualizar el tráfico vehicular, como son Waze y Google
Maps, los cuales monitorean el tráfico en tiempo real para poder informar al usuario el estado de
la movilidad, lo que contribuye a la tendencia de lo que es una ciudad inteligente, especialmente
en las grandes ciudades.
En cuanto a los medios de transporte, favorece la geolocalización, lo que permite el
monitoreo constante de su desplazamiento y la identificación de trayectorias eficientes. También
favorece “el análisis de rendimiento, el control de la telemetría y el ahorro de combustible, la
reducción de emisiones contaminantes al medio ambiente e incluso puede aportar información
valiosa para mejorar la conducción de los vehículos” (Fracttal, 2019). Esto permite establecer
una interconexión entre los vehículos y la empresa o los propios conductores para informarse de
los sucesos que reporta el sistema mediante la aplicación y recibir alarmas de incidencias que
se presentan durante el trayecto, como el estado del mantenimiento.
La aplicación del IoT permite mejorar los servicios en hotelería para una mejor atención
a los huéspedes, por ejemplo, con la implementación de llaves electrónicas, manipuladas
mediante los dispositivos móviles de cada huésped, entre otras interacciones automatizadas,
como solicitudes a recepción, cargos a la cuenta, servicio a la habitación, o información inmediata
en el momento del check- in y check-out, etc.
En cuanto a redes eléctricas inteligentes (smart grid) es posible un mejor control y
seguimiento por parte de las empresas prestadoras del servicio en cuanto al desgaste energético,
detección de fallas, patrones de consumo, que se pueda dar en las redes eléctricas además de
posibilitar el ahorro energético que beneficiaría a los consumidores y garantizaría la
sostenibilidad ambiental.
Así mismo sucede con los sensores que se pueden incorporar para el suministro de agua,
que se pueda incorporar en el medidor, conectar a la red Internet y manejado con apoyo de
software especializado a fin de recopilar, procesar y analizar los datos sobre el comportamiento
de los consumidores, detectar fallas en el servicio de suministro, entre otros. Esto permite que
tanto la empresa encargada del suministro y los usuarios consumidores puedan ver, en tiempo
real el estado del servicio.
6
Existe otro sector donde está predominando la aplicación del IoT y es la agricultura.
Gracias a ello existe la posibilidad de acceder al conocimiento detallado de las condiciones del
suelo, como temperatura, humedad, acidez, etc., lo que ayuda a los agricultores para el control
de riesgos, optimizar las épocas de cultivo, entre muchas otras aplicaciones.
La computación cuántica surge como un proyecto futuro (no se sabe cuándo), planteado
a partir de la física cuántica iniciada por uno de los físicos teóricos, Richard Feynman, de
nacionalidad estadounidense, en los años 40 aproximadamente. Actualmente, se generan
planteamientos de teorías, modelos y supuestos, respecto a los ordenadores que estarían
regidos bajo estos principios y leyes de la naturaleza. La física cuántica explica cómo se
comportan los protones, electrones y neutrones en la naturaleza, así predice que una partícula
puede estar en un lado, en otro lado o en los 2 al mismo tiempo. Este evento de la ubicación de
las partículas está demostrado teóricamente, pero no es fácil de comprender (ver Figura 1):
2260138526654720078633320564200556320586903549921039123145124879760942183293
45785265769087883482901202389547856785690340’230’230’2389045784578239121019045
6965078078089045903489023801812891289456897907694543359595695697666547200786
3332056420055632058690354992103912314512487976094218329345785265769087883482
901202389547856785690340’230’230’2389045784578239121019045696507807
Este es un problema que hoy en día no se podría resolver en un ordenador actual (Acín,
2016) y sería irrealizable, lo que no sucede si se tiene un problema básico y común de
factorización como el 6=2x3, lo cual es sencillo de calcular.
Gracias a la física cuántica, los límites a casos como este y muchos otros, no tendrían
barreras y es lo que haría parte de la revolución cuántica, dado que se trata de romper un límite
que existe actualmente en el tratamiento de la información.
La computación cuántica ya no usaría los bits para almacenar información, pues la
representación de un bit cuántico está determinada por qubits. Las diferencias entre estas 2
unidades se muestran en la Tabla 1.
La probabilidad de medir un qubit, está representado por la inclinación que tenga según
se mueva la flecha que indica el estado, donde arriba es cero (0) y abajo es 1 (ver Figura 2).
Como el qubit se mueve en todas las direcciones sobre el eje X, Y y en el eje Z, puede tener más
8
probabilidad que esté cerca al cero (arriba), pero no en el cero exactamente y menos probabilidad
en el 1 (abajo):
Esto indica que el qubit, según la figura, en el momento de generar la medición puede
tener la probabilidad del 89% de medir cero y del 11% de medir 1.
En el momento hay pocos algoritmos cuánticos y aún se estudia sobre la computación
cuántica lo que permitiría avanzar en la seguridad de la información a mayor nivel. La comunidad
académica europea aprobó 1.000 millones de euros para avanzar en el proyecto de crear
computadores cuánticos.
1.3. Blockchain
El término blockchain traduce “cadena de bloques”, lo que se define como cadena de
bloques que contiene información. Cada cadena de bloques puede contener diferentes tipos de
información como es el caso del Bitcoin, entre muchos otros. Cada bloque contiene:
• Información: que puede ser las transferencias de dinero, fecha, hora, lugar de la
transacción, quien recibió, quien envió, etc.
• El hash que hace referencia al número de identificación del bloque. Cada bloque
tiene su propio identificador lo que lo hace único e irrepetible. Este se genera según el contenido
del bloque, de modo que cambiará en la medida que se modifique la información
• Capacidad de conexión con los bloques: antecesor y predecesor, por lo que
implica que también lleve el hash de estos. Así es como la conexión entre los bloques forman
una cadena.
9
explica Arjones (2018), quien cuenta como una maquina con IA no entendía el concepto del
artículo en femenino para reconocer a una mujer programadora y para él solo existía un hombre
programador. Se debe garantizar es que los sistemas de valores y desde el concepto de moral,
sea el más parecido al del humano, de tal modo que la capacidad de tomar decisiones y
solucionar problemas sean de la manera más óptima (ver Figura 5).
En las predicciones para el año 2040, se dice que existe menos del 50% de probabilidades
que la IA sea igual o mejor que el humano (Cortes, 2016). Esto permite que, la toma de decisiones
en un caso de vida o muerte a la hora de salvar más personas en vez de una, por ejemplo, sean
más imparciales, pues la IA puede ser más objetiva.
Recursos complementarios
Recursos de video
Recurso Topes de Gama. (2018). 7 Tecnologias que CAMBIARÁN el FUTURO YouTube.
video 1 https://www.youtube.com/watch?v=ApBLldTwvOE
Recursos de lectura
Ávila, E (2003). Las Nuevas Tecnologías de la Información y la Comunicación como
Recurso herramientas necesarias en la formación profesional de los estudiantes
universitarios.Excepciones.
lectura 1
https://www.ugr.es/~sevimeco/revistaeticanet/Numero1/Articulos/Las_TIC_como_herramient
a.pdf
Meneses, B. (2007). Las nuevas tecnologías de la información.
Recurso
https://www.tesisenred.net/bitstream/handle/10803/8929/2Lasnuevastecnologiasdelainforma
lectura 2
cion.pdf?sequence=8
12
Referencias
Referencias
Gallego, M; Raposo, M. (2016). Formación para la educación con tecnologías. Ediciones
1 Pirámide. https://biblioteca.ucompensar.edu.co/cgi-bin/koha/opac-
detail.pl?biblionumber=9614&query_desc=tic
Pons, J. (2009). Tecnología educativa : La formación del profesorado en la era de
2 Internet. Ediciones Aljibe, https://biblioteca.ucompensar.edu.co/cgi-bin/koha/opac-
detail.pl?biblionumber=10297&query_desc=tic
Ríos, J. (2011). Competencias, TIC e innovación : nuevos escenarios para nuevos retos.
3 Ediciones de la U. https://biblioteca.ucompensar.edu.co/cgi-bin/koha/opac-
detail.pl?biblionumber=5266&query_desc=tic
Glosario
• Cargo de acceso y uso de las redes (R. 087-97): Es el peaje pagado a los operadores,
por parte de otros operadores, por concepto de la utilización de sus redes, medido en
términos de unidades de tiempo o cualquier otro concepto que resulte apropiado para tal
efecto.
• Cibercrímen (delito cibernético): Conjunto de actividades ilegales asociadas con el uso
de las Tecnologías de la Información y las Comunicaciones, como fin o como medio.
• Filtración de datos: Una filtración de datos sucede cuando se compromete un sistema,
exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo
son el resultado de ataques maliciosos, que tratan de adquirir información confidencial
que puede utilizarse con fines delictivos o con otros fines malintencionados.
• Firewall: Un firewall es una aplicación de seguridad diseñada para bloquear las
conexiones en determinados puertos del sistema, independientemente de si el tráfico es
benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad
estándar de múltiples niveles.
• Firma digital o electronica: Es el valor numérico que se adhiere a un mensaje de datos
y que utiliza un procedimiento matemático conocido vinculado a la clave del iniciador y al
texto del mensaje para determinar que este valor se haya obtenido exclusivamente con
la clave del iniciador y que el mensaje inicial no haya sido modificado después de
efectuada la transformación. (Ley 527 de 1999).