Está en la página 1de 19

Tecnología de la información

Alumno: Galarza Víctor.


Profesor: Rodríguez Emiliano Ignacio.
Curso: 4to 5ta

1
Escuela: Colegio Nº 2 D.E. 1 “Domingo F. Sarmiento”.

Año: 2021

Trabajo práctico integrador de Tecnologías de la Información 4to año.


1. ¿Qué es un color? ¿En qué experimento se demostró? ¿Cuál es la diferencia entre el sistema de color luz y el sistema de color pigmento? ¿Cuáles son los
modos de color más utilizados? Explicar.

2. ¿Qué es un píxel, un voxel y un texel? ¿Qué es una imagen vectorial? Realiza una tabla comparativa entre ésta y la imagen pixelar. ¿Qué es la profundidad de
bits y la resolución de una imagen? Nombrar 4 tamaños estándares y 4 tipos de extensión de archivo de imágenes.

3. Construir una imagen de tamaño A4 horizontal que tenga 3 capas: fondo con paisaje donde les gustaría estar, otra con una imagen recortada que puede ser
de ustedes mismos o un personaje para hacer el fotomontaje y por último una capa texto donde firmaran el trabajo con su nombre y curso.
Deberán realizarla en GIMP o Photopea.com y entregar el archivo crudo .PSD o .XCF para evaluar como lo han realizado. Links tutoriales:

2
https://www.youtube.com/watch?v=ZbLyASD_taU
https://www.youtube.com/watch?v=X61yReOfU0k

4. ¿Qué es una red informática? ¿Qué es una tarjeta de red, un switch y un router?

5. ¿Cómo clasificamos las redes según su topología? Graficar. ¿Qué es el ancho de banda?

6. Explica qué es internet y cuáles son sus características principales. Realizar una línea de tiempo desde el nacimiento de internet y su evolución (incluyendo web
1.0, la 2.0 y la 3.0)

7. ¿Qué es HTML? ¿Cómo funciona un navegador web y los buscadores webs? ¿Es lo mismo un sitio web que una página web? Fundamentar.

8. Explicar el concepto de internet en la nube y describa sus ventajas y desventajas. ¿Cuáles son los problemas de seguridad que existen en el ciberespacio?
Explicar.

9. Arma un cuadro comparativo entre Internet, Extranet e Intranet marcando las similitudes y diferencias.

10. Confecciona un sitio web gratuito en WIX que trate sobre la historia de internet o topologías de redes (o un tema de tu preferencia de esta materia). El sitio
debe contener imágenes, videos y el diseño es personalizado a su gusto. Sugiero elegir alguna plantilla de la categoría "landing page". Enviar por este medio
el link para poder acceder al mismo. Tutoriales de uso de WIX: https://www.youtube.com/watch?v=iv bB_Evpzg

Una vez finalizado este trabajo práctico, entregar las respuestas, el archivo de imagen y el link del sitio web a profesor.rodriguez.emiliano@gmail.com
especificando nombre completo del alumno, año, división y turno ACTUAL (2021).

Respuestas

3
1. Un color es la percepción visual del reflejo de la luz que ilumina las superficies y rebota en las células conos de nuestra retina. Se demostró en un
experimento de Isaac Newton en el que hizo pasar un rayo de luz solar a través de un orificio de una habitación oscura, para que con la inclinación
adecuada atravesara un prisma de cristal y de esta manera, a la salida del rayo, obtuvo el espectro solar con los colores del arco iris. Dedujo del
experimento, que la luz solar está compuesta por infinidad de rayos simples de diferentes colores.
Newton pensó que si se vuelven a reunir se reconstruye la luz blanca (solar), lo que se puede demostrar con el conocido “disco de Newton”.
El disco de Newton es un dispositivo consistente en un círculo con sectores pintados en diferentes colores. Al girar rápidamente, los colores se combinan
formando el color blanco. Con este dispositivo se demuestra que la luz blanca está formada por los siete colores del arco iris.
La diferencia entre el sistema de color luz y el sistema de color pigmento es que el pigmento es el color en cuanto a materia, el que puedes tocar, el que
utilizamos en Bellas Artes, en pintura en general y en otras muchas facetas de la vida, mientras que el color luz es intangible. Sólo puede verse o percibirse
con la mirada, es un color que no existe como tal pero que nuestros ojos sí que pueden percibir, pongamos por caso el color del mar.
Los modos de color más utilizados son:

Escala de grises: Es el más simple de todos ya que tiene un solo canal. Con ese canal representa valores de grises del blanco al negro. Pueden tener una
profundidad de 8 o de 16 bits por píxel.

Indexado: Las imágenes con color indexado tienen una gama de colores reducida para que sus archivos sean más pequeños. Es habitual que las imágenes
indexadas se usen en páginas web o en gráficos con pocos colores. Solo cuentan con un canal de color de 8 bits.

RGB: RGB son las siglas en inglés de los colores rojo, verde y azul (Red, Green, Blue). Estos son los tres canales de color que tiene el modo. Cada canal
contiene 8 o 16 bits por píxel y por canal lo que da como resultado imágenes con más de 16 millones de colores. Es el modo más usado por la mayoría
de los dispositivos que forman los colores de un modo aditivo, es decir, sumando la luminosidad que emiten todos los objetos y sujetos.

CMYK: Es un modo de color de cuatro canales. Los valores representan el color cian, el magenta, el amarillo y el negro. Al igual que el RGB puede tener 8 o
16 bits por canal. Este modo compone los colores de manera sustractiva, es decir, parte del blanco y va restando colores usando sus complementarios.
Este modo es el que usan habitualmente las impresoras. A la hora de retocar las fotos en el ordenador nos servirá de gran ayuda para ver si los colores de
la imagen que hemos trabajado en RGB serán los mismos que los impresos en CMYK ya que a veces no coinciden. Esto ocurre porque hay algunos colores
RGB que no pueden conseguirse en CMYK.

4
LAB: El modo de color LAB es independiente del periférico que lo representa, tanto de los monitores como de la impresora. En este modo existen 3
canales, L, A y B. L representa la información tonal o luminancia y A y B la información de color o crominancia, siendo A la que añade los colores en la línea
del rojo y el verde y B la que añade el contenido en amarillo o azul.

2. Un Píxel es la unidad homogénea en color más pequeña que compone la imagen digital, un Voxel es la unidad cúbica que compone un objeto
tridimensional. Constituye la unidad mínima procesable de una matriz tridimensional y es, por tanto, el equivalente del píxel en un objeto 2D y un Texel es
la unidad mínima de una textura aplicada a una superficie en gráficos por computadora.
Una imagen vectorial es una imagen digital formada por objetos geométricos dependientes, cada uno de ellos definido por atributos matemáticos de
forma, de posición, etc.

Pixel Vector
-Un píxel o pixel, plural píxeles o pixeles -los vectores son el resultado de complicadas
(acrónimo del inglés picture element, 'elemento ecuaciones matemáticas que unen distintos
de imagen'), es la menor unidad homogénea en puntos en la pantalla
color que forma parte de una imagen digital.
-las fotografías están creadas por píxeles -El mayor uso que le damos a los vectores es
para crear logotipos
-Lo máximo que podemos ampliar las -con vectores podemos ampliar todo lo que
fotografías va a depender del número de píxeles queramos que no se va a ver borrosa
y el tamaño original que tenga.
cada píxel tiene un color en concreto (RGB o los vectores son mucho más difíciles de trabajar
CMYK) a nivel de color

La profundidad de bits especifica la cantidad de información de color que está disponible para cada píxel de una imagen. Más bits de información por píxel
generan colores más disponibles y una representación de color más precisa en una imagen, lo que afecta al tamaño de la misma y la resolución de imagen
es el grado de detalle o calidad de una imagen digital ya sea escaneada, fotografiada o impresa.
4 tamaños estándar de imagen: 10×15 13×18 15×20 20×30

5
4 tipos de extensión de archivo de imagen: formato JPG, formato PNG, formato GIF y formato TIFF.
3.
4. Una red informática consiste en varios dispositivos electrónicos conectados entre sí para intercambiar y compartir información y recursos. Podríamos
decir, por tanto, que son sistemas de comunicación en los que distintos dispositivos actúan de emisor y de receptor de manera alterna.
tarjeta de red son unas tarjetas que suelen ser de tamaño reducido que se incorporan en el interior
interior de los ordenadores para así lograr que nuestro equipo logre conectarse a Internet.
Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en red
formando lo que se conoce como una red de área local y cuyas especificaciones técnicas siguen el
estándar conocido como Ethernet.
Un rúter, enrutador, o encaminador, es un dispositivo que permite interconectar computadoras
que funcionan en el marco de una red. Su función es la de establecer la ruta que destinará a cada
paquete de datos dentro de una red informática.
5. Estas redes están formadas por nodos y pueden estructurarse de diferente forma según lo que más nos convenga en términos de calidad de la red,
número de equipos y presupuesto.

6
Topología de Anillo
Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir,
forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información
a las demás computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz.

7
Topología de Árbol
Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las conexiones entre los nodos (terminales o computadoras) están dispuestas
en forma de árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en la topología de bus. Si un nodo falla, no se presentan
problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de la red, compartiendo
un mismo canal de comunicación.

8
Topología de Bus
La topología de Bus se basa en un cable central, el cual lleva la información a todas las computadoras de la red, en forma de ramificaciones, de modo, que la
información viaja de manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución secuencial de datos, por lo que si se interrumpe el cable
central, la red queda inutilizada. En la actualidad es muy poco utilizada.

9
Topología de Estrella
Acá la distribución de la información va desde un punto central o Host, hacia todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su
eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una especie de servidor local que administra los servicios compartidos y la información).
Por supuesto, cuenta con la ventaja que si un nodo falla, la red continuará trabajando sin inconveniente, aunque depende del funcionamiento del Host.

10
Topología de Malla
Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una
malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes
caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos

11
Topología Híbrida
Como su nombre lo indica, es una combinación de dos o más topologías de red diferentes, para adaptar la red a las necesidades del cliente. De este modo,
podemos combinar las topologías que deseemos, obteniendo infinitas variedades, las cuales, deben ajustarse a la estructura física del lugar en donde estará la red
y los equipos que estarán conectados en dicha red.
El ancho de banda es la cantidad de información que recibes cada segundo, mientras que la velocidad es cuán rápido esa información se recibe o descarga
6. Internet es una red de computadoras interconectadas a nivel mundial en forma de tela de araña. Consiste de servidores (o "nodos") que proveen
información a aproximadamente 100 millones de personas que están conectadas entre ellas a través de las redes de telefonía y cable

12
.La información está disponible las 24 horas del día en cualquier sitio del mundo
.Aunque su uso inicial fue para fines educativos, hoy en día se usa para cualquier propósito - negocios, entretenimiento, educación, etc.
.Internet no pertenece a nadie y no existe una "primera página"
.Cualquier persona puede poner información en Internet
.(Casi) no existen regulaciones para limitar el uso de Internet
.Internet brinda oportunidades novedosas y económicas para comunicarse

13
LINEA DEL TIEMPO DEL Gran INTERNET
Se crea el primer módem
Leonard Kleinrock, defensor de ARPANET abarca ya 23 Bretaña y
capaz de transmitir Primera
la teoría de la conmutación de ordenadores en los Noruega se
datos por una línea conferencia
paquetes de datos desde 1961, Estados Unidos. Roy conectan
telefónica sobre el
conecta las primeras 4 Thompson envía el primer con
en los laboratorios BELL proyecto correo electrónico de la
computadoras de universidades
ARPANET ARPANET.
estadounidenses historia

1958 1964 1969 1971 1973


El primer mensaje de La red tiene
Se inventan los
Vint Cerf y Bob correo electrónico no
cables coaxiales alrededor de
Khan emplean el solicitado (SPAM) es Se introducen
que darán un 1000
término enviado a 600 usuarios los protocolos
gran empuje a la computadores
"internet" por de ARPANET. TCP/IP a la red.
conexión digital. conectados.
primera vez

1974 1976 1978 1982 1984


Cierre de Lanzamiento La red tiene
La red tiene alrededor de ARPANET y Aparece el
público de la alrededor de
100.000 computadores aparición de primer
World Wide 1.000.000
conectados. la internet navegador,
Web computadores
Nace WEB 1.0 comercial NCSA Mosaic
conectados.

1989 1990 1991 1992 1993

14
Fundación de Yahoo y su Lanzamiento de La red tiene alrededor de Nace Google y se Los Blogs se hacen populares
Microsoft Explorer 10.000.000 computadores convierte en el en la comunidad online,
buscador, Lycos.Aparece
conectados. Aparece el primer especialmente a partir del
Geocities, una de las primeras y de Netscape mayor buscador
teléfono celular con acceso a la
comunidades online de la red Navigator en línea. lanzamiento de Blogger.com.
red, el Nokia 9000 Communicator

1994 1995 1996 1998 1999


Se esparce el rumor de colapso Estalla la Aparece la mayor de las Google anuncia su servicio de
financiero debido al fenómeno 7. h de
burbuja enciclopedias en línea: correo electrónico: Gmail. Mark
Zuckerberg funda Facebook y da
Y2k, según el cual las las Wikipedia, y la primera
inicio al "boom" de las redes Se funda
computadoras volverían a fechar empresas red social propiamente sociales. YouTube.
todo en 1900. Nada ocurre. puntocom. dicha: MySpace Nace WEB 2.0

2000 2001 2003 2004 2005


Comienza la implementación del
Se celebra la primera
más reciente protocolo web, el |
participación en
Pv6, en sustitución del |Pv4
elecciones vía internet Nace WEB
vigente desde su implementación
en los Estados 3.0
en 1983 en ARPANET.
Unidos.

2016 2008 2006

15
7 HTML es el lenguaje con el que se define el contenido de las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el
texto y otros elementos que compondrán una página web, como imágenes, listas, vídeos, etc.
Una página web consiste en una serie de códigos que los navegadores pueden leer. En base a la información que incluye este código, podrán mostrar la
página de forma adecuada.
El código le va diciendo al navegador qué partes son texto, qué partes son referencias, qué partes son imágenes. También dónde se debe mostrar cada
cosa, los colores, etc. Con esta información, el navegador luego monta lo que vemos realmente cuando entramos en una página web
Un navegador es un software, casi siempre gratuito, para la representación gráfica de la World Wide Web. Un navegador permite visualizar textos,
imágenes y vídeos, pero también enlaces y otras funciones de los sitios web. Al escribir un URL en el navegador, este solicita la página al servidor de
destino. El servidor responde devolviendo el contenido en forma de código HTML, imágenes y otros recursos. Cada recurso tiene una identificación
unívoca, el llamado URI (Uniform Resource Identifier). A partir de las especificaciones dadas por los archivos HTML y CSS, el navegador interpreta todo el
contenido y lo representa para que podamos ver y utilizar el sitio web como en nuestra pantalla.
No es lo mismo ya que Una página web es parte de un sitio web y es un único archivo con un nombre de archivo asignado, mientras que un sitio web es un
conjunto de archivos llamados páginas web. Si lo comparáramos con un libro, un sitio web sería el libro entero y una página web de ese sitio web sería una
un capítulo de ese libro.

8 En términos sencillos, cuando hablamos de “la nube”, se hace referencia al término anglosajón cloud computing, que apunta a la posibilidad de almacenar
archivos en máquinas especializadas para estos fines ubicadas en algún lugar del mundo, que si bien no sabemos dónde están, podemos acceder a ellas a
través de internet.

Ventajas:
Acceso desde cualquier sitio y con varios dispositivos: Tus programas y archivos están en la nube, con lo que te basta una conexión a Internet para acceder
a ellos y usarlos de modo remoto. Puedes hacerlo mediante un PC fijo, un laptop, un tablet PC, un iPad, un smartphone.
Todo el software está en un solo sitio. Eso te evita tener que instalar tú los programas en tu PC, tu laptop o todos y cada uno de los múltiples equipos de
una red. También te evita preocuparte por actualizar los programas o hacer upgrades. Tu proveedor de la nube se encarga también de eso por ti. Casi el
único programa que necesitas tener instalado es un navegador de Internet con el que acceder a ella y trabajar.

16
Ahorro en software y hardware. Un mismo programa lo comparten muchos usuarios, sin necesidad de tener que comprar una copia individual para cada
uno de ellos. Eso abarata el precio de las aplicaciones. Como todos esos programas se ejecutan desde fuera de tu PC y todo se guarda también fuera, no
hace falta gastar mucho dinero en un PC muy potente y con un disco duro grande.
Ahorro en mantenimiento técnico. Sin programas instalados o redes de PC complejas que configurar y mantener, los usuarios deben tener menos
problemas informáticos. El proveedor de la nube se encarga del mantenimiento técnico de sus propios servidores. El usuario no necesita saber crear redes
para compartir recursos, porque puede hacerlo a través de ella.
Escalabilidad: Un sistema informático es escalable si puede crecer para responder a necesidades más exigentes. Esto es crucial sobre todo para las
empresas. Con esta tecnología la escalabilidad está garantizada sin tener que invertir más de lo necesario en previsión de que las necesidades aumenten.
Si un usuario necesita más o menos capacidad de proceso o de almacenamiento, el proveedor se lo facilitará casi en tiempo real. Eso optimiza los recursos
en todo momento.

Desventajas:
(Falta de) seguridad y privacidad: Todos tus archivos o muchos de ellos pasan de estar en tu PC a almacenarse fuera de él. Implica dejar de tener control
sobre ellos. Nunca se puede estar seguro de quién accede a esa información o si está o no protegida como debe ser. Eso un riesgo para usuarios
particulares, pero aún más para las empresas. Se ven obligadas a confiar informaciones internas y confidenciales a un tercero, que puede o no ser fiable.
Además, es más probable que un hacker intente acceder a la nube que a un PC privado. El botín es mayor.
Sin Internet no hay nube. En ella todo depende de que la conexión funcione. Si no es así, el cliente no podrá acceder a los programas ni los datos.
Problemas de cobertura legal: Los servidores que usa pueden estar en cualquier parte del mundo. Si hay problemas, no está claro qué ley debe aplicarse o
si ésta podrá proteger al cliente.
Conflictos de propiedad intelectual u otros: La información de los clientes ya no está en sus manos, con lo que pueden surgir problemas sobre a quién
pertenece. Eso puede llevar a situaciones delicadas, por ejemplo, si el cliente pretende cambiar su proveedor o si quiebra o comete alguna ilegalidad.

los problemas del ciberespacio son las ciberamenazas que es un acto malicioso que busca hacer daño a datos, robar datos, o afecta la vida digital en
general. Los ciber ataques incluyen amenazas cómo virus, brechas de datos, ataques DDoS, entre otros. Y estas se pueden dividir principalmente en tres
categorías, según intención:

Ganancia Financiera

17
Disrupción Digital
Espionaje (incluye el espionaje corporativo, estatal y de patentes)
Virtualmente todas las ciberamenazas se pueden dividir en esas tres categorías. En cuanto a técnicas de ataques, los hackers tienen una abundancia de
opciones. Los diez tipos más comunes son:

Malware. Software que realiza actividades maliciosas en el equipo afectado o una red.
Phishing. Un ataque basado en los correos, busca engañar al receptor para que revele información comprometedora o para que descargue malware.

Spear Phishing. Un tipo de phishing más sofisticado en el cual el atacante aprende sobre la víctima y falsifica una identidad para obtener más información.
“Man in the Middle” (MitM). El ataque de ‘hombre en el medio’ consiste en un atacante que busca un lugar entre el mensajero y el recipiente. De esta
forma logra interceptar mensajes o intercambiarlos. El remitente cree que se comunica con un medio oficial, mientras que el atacante busca engañarlo.

Troyanos. Llevan el nombre del mítico Caballo de Troya. Los troyanos son un tipo de malware que entra a un sistema impersonando un software normal,
pero traen software malicioso dentro y pueden llegar a tomar control de un sistema.

Ransomware. Un ataque que involucra la encriptación de datos en un sistema ajeno. El atacante luego demanda una recompensa para desbloquear el
equipo. Este tipo de ataques aparecen tanto en individuios como en corporaciones gigantes, o agencias estatales, como el ataque al gobierno municipal de
la ciudad de Atlanta.

Ataques DDoS. Este tipo de ataque involucra muchos -y hasta miles- de equipos que se utilizan para invocar las funciones de un sistema objetivo. Al causar
la sobrecarga del sistema el mismo deja de funcionar.

Ataques a Equipos IoT. Los equipos IoT, tales como los sensoresi ndustriales, son vulnerables a múltiples ataques. Estos incluyen hackers que controlan
ciertos equipos para utilizarlos en ataques DDoS, o para acceder datos sin autorización. Son un blanco común debido a la cantidad de equipos que existen
y a su débil seguridad.

18
Brechas de Seguridad. Una brecha de seguridad es un robo de datos que realiza un actor malicioso. Generalmente, los motivos detrás de estos ataques
son: espionaje, intención de causar revuelo mediático, o una búsqueda de ganancia económica.

Malware en Apps Móviles. No es noticia que los equipos móviles son tan vulnerables como los computadores. Algunos atacantes crean software genuino
con partes maliciosas escondidas, mientras que otras veces se propagan a través de sitios móviles, descargas y mensajes de texto. Una vez que el atacante
obtiene acceso, puede conseguir datos de ubicación y espiar las interacciones que realiza el usuario.

SIMILITUDES DIFERENCIAS
INTERNET EXTRANET INTRANET
-las similitudes es que -tiene el acceso público -tiene el acceso semi- -tiene un acceso privado
los tres usan la misma público
-cualquier usuario la -grupos de empresas -solo están permitidos los
tecnología
puede usar estrechamente miembros de la compañía
relacionados
-la información es variada -la información es -la información se
y con objetivos diferentes compartida dentro de un intercambia entre
círculo de empresas trabajadores

19

También podría gustarte