miércoles, 18 de octubre de 2017

LAS TIC EN LA SOCIEDAD

LAS TIC EN LA SOCIEDAD
LAS TIC EN LA EDUCACION

Las TIC inciden principalmente en un área del sistema educativo y de la investigación pedagógica que se denomina Educación a Distancia (EAD).
La educación a distancia puede ser definida como una metodología no presencial, que utiliza varios medios, que da la posibilidad de participación de estudiantes dispersos con un alto grado de autonomía de tiempo, espacio y compromiso.
Hay tres generaciones de EAD.
1)      La primera corresponde a la enseñanza por correspondencia. El medio impreso era la principal fuente de comunicación entre el profesor y los alumnos. Esta dinámica era lenta y sin interacción.
2)       La segunda generación corresponde a los sistemas de EAD multimediales que se caracterizaban por el uso de la televisión, grabaciones sonoras y software didáctico. Hubo una evolución en los métodos, materiales y medios, pero no en la interacción entre los actores del proceso formativo.
3)      La tercera generación nace con las herramientas telemáticas, con una presencia virtual. Utilizan redes de computadoras que posibilitan el acceso a la información y es posible la interacción entre los participantes de la comunidad de aprendizaje virtual.

Cuestionario

¿Qué opinión te merece la educación a distancia?
¿Estudiarías algo usando este sistema?
¿Qué función puede cumplir un profesor interactivo?

LAS TIC EN EL TRABAJO

Un cambio en la forma de trabajo que se debe exclusivamente a la incidencia de las TIC es lo que se denomina teletrabajo.
En esta modalidad el trabajador no se traslada a la oficina, realiza su trabajo a distancia utilizando las telecomunicaciones, es decir, en forma virtual.
En muchos casos, la propuesta parte de la empresa ya que ahorra costos de mantenimiento de oficinas. En otros son las personas desocupadas las que crean su propia empresa, trabajando desde su casa.
Un sector beneficiado es el de los discapacitados motores, que no deben desplazarse a su lugar de trabajo. Suele haber malas condiciones de contratación (menos salario y sin beneficios sociales)
El aspecto negativo es la ausencia de contacto social y la invasión a la vida hogareña.
El mayor impactote las TIC es el reemplazo de los hombres por máquinas, principalmente en tareas rutinarias.
De esta manera, hay un desplazamiento hacia tareas que requieren mayor cualificación.
Esto no es solo en las fábricas, los bancos tienen cada vez nuevos cajeros y más servicios en línea o por cajero automático.
En nuestro país se mecanizó la recolección de algodón, expulsándose el 90% de los obreros, fenómeno conocido como  “desempleo tecnológico”.
El gran desafío será revertir las desventajas que provoca el uso masivo de las TIC y aprovechar sus ventajas.

Cuestionario

¿Qué opinión te merece el teletrabajo?
¿Qué otros ejemplos de desempleo tecnológico conoces?
¿Qué ventajas brinda el uso de las TIC?

Delitos informáticos

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto está totalmente relacionado con el valor de la información y su correspondiente resguardo.
Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

ÉTICA

 La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.
Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.
La ética informática es el comportamiento en el uso de la tecnología informática que infringe la ley.

Cuestiones éticas de Internet

Hablar de ética o moral es insoslayable cuando se trata de actuar del hombre en forma individual o en relación con los demás.
El ser humano es el único ser viviente que tiene la posibilidad de decidir sobre sus acciones, gracias a sus facultades de conocer (inteligencia) y querer (voluntad).
Hacer el bien tiene que ver con normas o principios éticos que la humanidad ha reconocido y cristalizado en su historia y que juegan en la conciencia de las personas en los momentos de tomar decisiones sobre distintos aspectos de su vida que afectan a si mismos y a los demás.
La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.
Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.
Si bien Internet es una herramienta, los usos y abusos que las personas hagan de él no pueden sustraerse de una consideración ética, de un juicio moral sobre la bondad o maldad de una acción.

¿Cuáles son las cuestiones o problemas éticos relacionados con Internet?

Los más relevantes son:

v  Pornografía: Por la cantidad de sitios (libres y comerciales) que ofrecen chats y videochats relatos, imágenes  y videos de desnudez y sexualidad cuya finalidad es la exacerbación del deseo sexual, incluso con contenidos considerados como perversiones. El acceso a estos sitios tienen pocas restricciones.
v  Hurto de información privada: De personas, grupos o instituciones. Si bien se desarrollan mecanismos de salvaguarda de la información, hay delincuentes que se apoderan de datos confidenciales con fines de chantaje, hurto de dinero de cuentas bancarias, compras ilícitas con tarjetas de crédito, fraude a instituciones (cambio de notas escolares en registros informáticos de colegios).
v  Hurto de documentos protegidos por derechos de autor: Es un tema controversial, con afectos legales y comerciales. Por ejemplo los archivos musicales en MP3, las películas descargadas gratuitamente de Internet.
v  Ocultamiento de identidad con propósitos abusivos: El anonimato que ofrece Internet en cuanto a participación en salas de chats públicas permite que gente malintencionada obtenga beneficios.
v  Spam: El envío de  publicidad comercial en forma indiscriminada es considerado un delito porque satura las redes.

Delitos informáticos

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto está totalmente relacionado con el valor de la información y su correspondiente resguardo.
Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

El delito informático, es un acto ilícito, son acciones ilegales realizadas a través de cono-cimientos y tecnologías informáticas.
Numerosos son los delitos asociados a una computadora. No se puede estimar el monto de dinero que se pierde, pero si puede afirmarse que es significativo.
Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.
El funcionamiento de la tecnología informática, su uso y desarrollo, debe realizarse dentro del marco normativo vigente. El marco legal no siempre es bastante claro cuando tipifica un delito de estas características o no está lo suficientemente actualizado con respecto a los avances de la informatización. No resulta sorprendente que la legislación se encuentre atrasada con respecto a las prácticas jurídicas que implican el uso de computadoras.
El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delito presupone la premeditación y la conciencia de quien lo realiza.
Por otra parte, no todos los daños asociados a una computadora son premeditadas. Existen también delitos que son producto de la negligencia o de la incompetencia. En estos casos, si bien no se trata de delitos, el daño causado debe ser reparado. Estos errores humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y dinero a terceros.

Ejemplos de delitos informáticos:
•          Uso de claves restringidas para obtener y divulgar información.
•          Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando movimientos o saldos de cuentas.
•          Fraude con tarjetas de crédito y débito, en cajeros automáticos.
•          Copias ilegales de software.
•          Aduana: modificar un programa para que ciertos productos no paguen derechos de importación.
•          Estudiantes alteren asistencias y notas en el sistema universitario.
•          Violar sistemas de seguridad de sistemas informáticos.


Conceptos de Hacking Ético

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además del fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.
Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problemáticas y muchas otras el Ethical Hacking puede ayudar.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años por los laboratorios de Análisis de Seguridad Informática.
El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:
Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades.
Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.
Como las computadoras se hicieron de más fácil acceso en las universidades, la comunidad de usuarios informáticos pasó a extenderse más allá de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Así crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil acceso a estas y todo lo relacionado a ellas.
Por la popularidad creciente de las computadoras y sus altos costos, el acceso a ellas era usualmente restringido. A causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habían sido puestos en ellas, como la adquisición de contraseñas, nombres de cuentas, infección del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacían para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.
Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño solo era una ralentización del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.
Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administradores no les quedaba más remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringía más el acceso a dichas computadoras y los autores reaccionaban con acciones más destructivas que las anteriores.
Cuando se hicieron más notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el daño causado a este, rápidamente se convirtieron en “noticias” y los medios de información se pusieron al tanto de la historia. En lugar de usar el término preciso de “criminal informático” o “delincuente informático”, los medios noticiosos empezaron a utilizar el término “Hacker” para describir a los individuos que fuerzan la entrada en las computadoras por diversión, o que cobran venganza o buscan ganancias. Los verdaderos “Hackers” (profesionales de la seguridad informática) prefieren llamar “Crackers” o “Intrusos” a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los términos explícitos “Hacker Ético” “Delincuente Informático” para el resto del documento.
¿Quiénes son los Ethical Hackers?
Los Ethical Hackers profesionales poseen una gran colección de habilidades.. Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejada, podría conducir a que los delincuentes informáticos irrumpieran en sus sistemas.
Durante una evaluación, el Ethical Hacker maneja “las riendas” o “llaves” de la compañía, y por tanto esta persona debe ser absolutamente profesional y ética ya que manejara información latamente sensible. La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples de acceso a Internet, caja fuerte para sustentar la documentación en papel de los clientes, criptografía reforzada que proteja los resultados electrónicos, redes aisladas para el proceso de experimentación.

Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programación, una buena conexión a internet (aunque no siempre puede ser así). Además dominan el tema de instalación, mantenimiento y configuración de varios sistemas operativos, además de los distintos tipos de hardware que corren los mismos. Esta anotación nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informáticos y todo su entorno.
A diferencia de las películas que hemos visto donde los “hackers” fuerzan una entrada de una computadora, o un sistema en cuestión de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, así mismo como los Delincuentes Informáticos esperan, y monitorean por días y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.
Un análisis profesional de un Ethical Hacker puede requerir varios días de trabajo y dedicación exagerada, ya que hay tareas que son difíciles de automatizar. Algunas de estas actividades de análisis deben hacerse fuera de la “jornada” laboral, para así evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Éticos, estos tendrán que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberán de mantenerse al día con los avances tecnológicos y de T.I, sabemos que es un mundo que se actualiza todos los días y aun más el tema de la seguridad.

Privacidad de la información y los datos.

La privacidad es el derecho que tienen las personas a que la información personal se mantenga reservada y confidencial.
En los sistemas de información estos datos se recopilan y se utilizan.
Cada vez que realizamos operaciones con un sistema informático, los datos se registran en una base de datos. Por ejemplo, al comprar con tarjetas de crédito en un supermercado, al registrarnos en un videoclub, al llenar un formulario con datos personales etc.
Hay personas que estudian estas bases de datos para descubrir los gustos de las personas. Muchas veces se registran las páginas visitadas, los programas que se descargan (películas, música etc.)
Las ventajas que nos dan los sistemas de información (velocidad y rapidez de almacenamiento, organización de los datos, recuperación, comunicación de gran cantidad de datos) también se convierten en una amenaza a nuestra privacidad.
El problema es:
¿Quién es dueño de esos datos?
¿Pueden ser utilizados de cualquier forma?
La preservación de la privacidad es una preocupación mundial y ha sido tomada en cuenta en la declaración de principios de la Cumbre de la Sociedad de la Información de la ONU.
“El fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad de las redes, la autenticación, la privacidad  y la protección de los consumidores es requisito previo para que se desarrolle la Sociedad de la Información y para promover la confianza entre los usuarios de  las TIC.”
El tráfico de información personal se ha transformado en un negocio. Existen empresas dedicadas exclusivamente a la vente de las bases de datos con información personal: esta información también se distribuye y vende a través de Internet.
Los gobiernos se ven en serias dificultades para poder controlar estos abusos, por no contar con legislación adecuada debido a la velocidad con que crece el uso, con fines de lucro, de la información personal.

SEGURIDAD INFORMÁTICA

Las tres herramientas básicas utilizadas en seguridad informática son:

* Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados.

* Backup: programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.

* Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

Entre otros, los programas utilizados para la protección, cabe mencionar además de los antivirus:

* Antiespías (antispyware:( evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.

* Cortafuegos (firewall:( se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.

Algunas sugerencias que pueden ayudar a una pequeña o mediana empresa o a un organismo estatal:

1. Asegurarse de que la instalación eléctrica cuente con bajada a tierra.
2. Instalar UPS o estabilizadores en cada computadora.
3. No encender las computadoras con disquetes puestos.
4. Utilizar al menos dos antivirus actualizados.
5. Antes de instalar los programas bajados de Internet, asegurarse de que no tengan virus.
6. Realizar backups diarios y semanales.
7. Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo.
8. Disponer de dos unidades de backups (dos unidades de discos Zip o Jaz).
9. Instalar un sistema de control de acceso por palabra clave (password) y responsabilizar a cada usuario por el uso de su password.
10. Disponer de una destructora de documentos e inutilizar los discos que se arrojan a la basura.

Para elaborar una estrategia de seguridad informática se requiere de las siguientes etapas:

a) Analizar el nivel de seguridad pretendido;
b) Elegir las herramientas que harán el sistema más seguro.
c) Establecer una política de trabajo más segura.
d) Implementar la estrategia de seguridad en sí.


PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.
Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.
Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.
De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce como Piratería informática o de software.
Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.
Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.

Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas para un uso constructivo.


APLICACIONES DE LA INFORMÁTICA
Y LA COMUNICACIÓN EN LA SOCIEDAD

Dadas las características de las computadoras: gran capacidad de almacenamiento, manejo de la información, alta precisión y rapidez en la realización de cálculos, costos, etc. Han sido adoptadas como herramienta en la mayoría de las actividades. Entre las muchas y diversas aplicaciones de las computadoras podemos encontrar las siguientes:

* Gestiones empresariales: Por medio de la Ofimática, los trabajos administrativos de oficina se han visto altamente favorecidos. Pueden realizar gestión de personal, procesos de nóminas, control de inventarios, gestión de almacén, facturación, contabilidad, correspondencia, administrar gestión de comunicaciones, gestión administrativa en los sistemas de información, etc. Cuyo objetivo es la ayuda para la toma de decisión y análisis de todo lo relacionado con los negocios.

* Aplicaciones Industriales: Ocupan un lugar importante en los procesos de fabricación. En la industria para controlar tareas donde la exactitud y la velocidad de respuesta son muy importantes. Para controlar robots que realizan operaciones automáticas de montaje, movimiento, etc. En la industria automotriz, los automóviles se arman, pintan y son probados por robots controlados por medios informáticos. El papel del hombre se restringe a la inspección final y detalles de terminación (Supervisión). El diseño asistido por computadoras no sólo permite la graficación sino también simular pruebas para detectar fallas y corregirlas.

* Aplicaciones técnico-científicas: Las computadoras son utilizadas como herramientas para un sinfín de tareas. Participan en la confección de pronósticos meteorológicos, control ambiental, de tránsito, de comunicaciones, satélites artificiales, aeronavegación, reconocimiento de materiales, simulación de procesos, pagos automáticos variados, etc.

* Aplicaciones médicas: En la medicina va desde el control clínico de pacientes hasta la investigación y desarrollo de nuevos métodos para tratar enfermedades y pacientes. En la aplicación de diagnósticos clínicos, mantenimiento de historias clínicas, monitoreo de pacientes en terapia intensiva, análisis clínicos, ecografías, diagnósticos por imágenes, tomografías, resonancias magnéticas, etc.

* Aplicaciones militares: En el campo militar ha sido pionera y predecesora a las demás aplicaciones (ref.: Internet). Se destacan los sistemas computarizados de radar, conducción automatizada de misiles, espionaje militar por satélite, manejo de sistemas de comunicaciones, sistemas de seguridad y defensa, etc.

* Aplicaciones financieras: El mercado financiero mundial es manejado por tecnologías informáticas. Intercambiar ideas, realizar transacciones y transferencias de fondos a través de redes informáticas internacionales permiten a los inversores financieros competir en una economía cada vez más globalizada. El apoyo cibernético a esta economía global ha creado un sistema de transferencia electrónica de fondos para simplificar la realización de movimientos de dinero bancario. En consecuencia de su utilización masiva se ha comenzado a hablar de dinero plástico, banca electrónica o dinero electrónico, como reemplazante del dinero, cheques, pagarés y otras formas de pagos. El uso de cajeros automáticos para la realización de movimientos de fondos, reemplazando a las operaciones bancarias.

* Aplicaciones educativas: En el campo educativo existen dos puntos de vistas: uno la necesidad de incluir la informática como materia en los planes de estudios, debido que la computadora es una herramienta esencial en todos los ámbitos, es necesario que toda persona formada posea los conocimientos necesarios para el aprovechamiento de la misma. La otra como complemento en la formación de los estudiantes por medio de las técnicas EAO o enseñanza asistida por computadoras. Proporcionando características didácticas importantes, perseverancia, paciencia, disponibilidad, atención, ritmos de aprendizajes, etc. a los condicionamientos particulares del alumno.

* Aplicaciones domésticas: La introducción de la computadora en los hogares, conocido como domótica, ha reducido sus precios tanto en la creación como en la difusión de una gran cantidad de software general y específico, de aplicación a un elevado número de tareas que realizamos tanto en el trabajo como en el hogar. En diversas tareas como la contabilidad casera, planificación de menús, dietas, sistema de control de iluminación y temperaturas, sistemas de alarmas y seguridad, entretenimientos, etc. La difusión de paquetes integrados con procesadores de textos, planillas de cálculo, base de datos, software de comunicaciones, etc. Conexión a la red telefónica, posibilitando el acceso a los sistemas de correo electrónico, a Internet, operaciones bancarias, telecompras, cursos a distancia, etc.

* Otras aplicaciones: Prensa, ocio, entretenimientos, etc.


EFECTOS EN LA SALUD POR LA UTILIZACIÓN
DE HERRAMIENTAS INFORMÁTICAS

La utilización de las nuevas tecnologías ha transformado y facilitado la manera de ejecutar todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud, relacionados con el uso de la PC. En algunos casos se deben al uso incorrecto de la computadora, como la adopción de malas posturas, y en otros, a cuestiones intrínsecas de la herramienta, como por ejemplo, el parpadear imperceptible de los monitores, que produce cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes características:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiteradas en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del teclado o mouse.
* Aislamiento, excesiva concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de registro y percepción de la postura y la conciencia corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos mencionar:

* Problemas sociales
Son los que derivan de fácil utilización de la tecnología nómade y amigable (computadoras portátiles, laptops, etc.) en cualquier espacio y tiempo. Muchas actividades familiares, grupales, sociales, aun en el descanso, se ven alteradas o desplazadas, por esta aparente ventaja del uso práctico y de fácil acceso. En estos casos, los límites entre el trabajo y la familia o la vida personal, generando así desórdenes en la socialización.
El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones familiares o de amistad, y a la vida privada.

* Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos, hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.
Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de una computadora. Según las estadísticas son numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos dormidos, dolor agudo, temblor, zumbidos, etc.
Otra enfermedad es la denominada “síndrome del túnel del carpo o carpiano” que consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. También llamada Síndrome del túnel carpiano: se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.

El “Síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionados con los tubos de rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e irritados.

La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para relacionarse.


LA INFORMÁTICA EN EL FUTURO

Las computadoras son parte de la vida personal, laboral, social y política. Más allá de las computadoras, pensemos en la gran cantidad de computadoras invisibles que utilizamos a diario, como las que controlan importantes funciones en lavarropas, juegos electrónicos, ascensores, automóviles.

Como otras aplicaciones tecnológicas (ej. energía atómica), la tecnología de los sistemas de información puede ser usada para elevar la calidad de vida del ser humano o en su contra.
El gran desafío que vive la humanidad es asimilar esta tecnología para el bien general, evitando los efectos negativos que puede provocar.

Muchos son los impactos sociales de esta tecnología, lo expuesto en el presente texto ha sido una simple introducción que puede orientar y motivar a la búsqueda y profundización de otros.
Seguramente, las decisiones sobre responsabilidades éticas, morales y sociales serán más complejas a medida que avance el “siglo digital”.

Muchos sociólogos consideran que esta revolución de la información causo un impacto superior al provocado por la Revolución Industrial (S. XVIII). Los avances en este terreno son muy difíciles de predecir, ya que la evolución aumenta a ritmo vertiginoso.

En un futuro, en la gestión empresaria será totalmente automatizada, eliminando los trabajos manuales, sobre todo el ingreso de datos o documentos mediante lectoras ópticas.

En la industria, el uso de robots reducirá los costos de fabricación.

En educación, las tutorías en las redes facilitará la enseñanza a distancia. Se utilizarán en esta área reconocedores y generadores de voz para la comunicación.

En el ámbito científico e ingeniería, los programas de simulación llegarán a eliminar los modelos a escala, el procesamiento estadístico de cantidades de información cada vez mayor contribuirá a la planificación y a la toma de decisiones.

En el campo de la medicina, facilitará el trabajo de los médicos y personal sanitario para salvar vidas, a través de redes de comunicación, salvando las distancias en centros urbanos o rurales.
Actualmente se está estudiando el funcionamiento del cerebro humano y de las redes neuronales con el fin de implantar en las computadoras las técnicas de inteligencia artificial. Y su posterior aplicación en la robótica.

El desarrollo y potencial de la escritura hipertextual ha llevado a muchos autores a proclamar que la muerte de los libros está próxima. El tema posee muchas aristas que deben ser analizadas cuidadosamente para comprender las propiedades, particularidades, ventajas y deficiencias de cada uno de estos sistemas de escritura y transmisión. Sin embargo los libros aún tienen una ventaja más sobre todas las otras tecnologías: su interfaz de usuario. Son fácilmente transportables y se pueden leer en cualquier lado, sin necesidad de conexiones, electricidad, ni implementos auxiliares.

En el contexto de la alfabetización digital y de la formación de ciudadanos - usuarios críticos, es importante estar al tanto de lo que significan los nuevos modos de intercambio y las reglas que se están estableciendo.

El desarrollo y expansión de la tecnología de red, y la creación del ciberespacio como un espacio de interacción, abren la posibilidad y el reto en la construcción de un futuro más justo. Internet tiene lo bueno y lo malo del mundo, no se le pueden atribuir los problemas del terrorismo, ni del abuso, ni la violencia social, que ya existían antes. Aún hoy se responsabiliza a la televisión de inspirar y hasta causar la violencia y la delincuencia.

Tampoco cabe esperar que la sola presencia de las tecnologías solucione los problemas de hambre, falta de educación y desigualdad de acceso a bienes materiales y culturales. Es que ambos casos, los aportes tecnológicos son más o menos laterales a la resolución de cuestiones sociales.

Sin embargo, estos beneficios aportados por la tecnología aplicada a los distintos campos vienen acompañados por el desplazamiento y la marginación de trabajadores a los que se les reducirá el campo laboral por la reducción de la privacidad y la deshumanización de la sociedad (por la constante interacción hombre - máquina)


Podemos decir que no todas las aplicaciones de las computadoras producen un beneficio. Debemos tomarla como una herramienta útil para resolver problemas y tener en cuenta que sus efectos sobre la sociedad y las personas dependerán del uso que se le dé y de los programas que generen.

lunes, 10 de octubre de 2016

Tema 13 Servicios de internet

Correo electrónico

El correo electrónico o e-mail es un servicio que permite el intercambio de mensajes en forma casi instantánea entre computadoras, fundamentalmente textos, pero al que se pueden adjuntar otros documentos, como textos con formatos gráficos o archivos.
Cada usuario posee una dirección electrónica donde se almacenan los mensajes que va recibiendo.
Este es uno de los servicios que brinda Internet para poder hacer uso del e-mail el usuario debe ingresar a su cuenta mediante un nombre de usuario y una clave para poder ver el listado de mensajes recibidos, enviados, leídos, guardados y contestados.
Existe la posibilidad de obtener una cuenta de correo electrónico de forma gratuita, servicio que ofrecen distintas empresas como Hotmail, GMail o Yahoo!, entre otras.
Cuando enviamos un mensaje debemos especificar la dirección electrónica del destinatario; por medio de esa dirección el programa de correo electrónico averigua en que servidor se encuentra la casilla de correo de la persona a quien le enviamos el mensaje.

Todos los mensajes que enviamos y recibimos se almacenan en la casilla de mensajes (mail box) de nuestra cuenta, de esta forma podemos consultarlos cuando lo deseamos.

Ejemplo:  pcdip@hotmail.com

Chat (Mensajeros instantáneos)


La mensajería instantánea (IM) es un sistema de intercambio de mensajes escritos en tiempo real a través de la red.

Los programas clientes que permiten chatear se llaman mensajeros y actualmente permiten combinar texto, voz e imagen para comunicarnos.  También ofrecen la posibilidad de compartir archivos y dibujar en un mismo pizarrón.  Estos programas se deben instalar en la Pc y el usuario debe tener una cuenta en el servidor correspondiente.

Los que tienen más usuarios son:  ICQ, Yahoo!, MSN Live, Hotmail, etc.

Podcast

El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.
Según distintas fuentes, el término podcasting proviene de la asociación de Pod vaina o cápsula (en muchos casos se asocia a iPod) y broadcasting, o radiodifusión.
Las principales ventajas del podcasting frente a la simple colocación de archivos de sonido en una página web es la sindicación, es decir, la posibilidad de que un programa o un servicio web recuerde visitar cada cierto tiempo las fuentes y comprobar si hay archivos nuevos que descargarse para escuchar.
Frente al streaming, o retransmisión de sonido mediante Internet, el podcasting ofrece independencia, movilidad y libertad de horario. Es decir, se puede oir en cualquier dispositivo portátil que reproduzca MP3 (o el formato elegido), en cualquier lugar, sin limitaciones de cobertura o conexión a la Red, y en cualquier momento, ya que está grabado.

RSS (Sistema de Redifusión)

RSS es una forma muy sencilla para que puedas recibir, directamente en tu ordenador o en una página web online (a través de un lector RSS) información actualizada sobre tus páginas web favoritas, sin necesidad de que tengas que visitarlas una a una. Esta información se actualiza automáticamente, sin que tengas que hacer nada. Para recibir las noticias RSS la página deberá tener disponible el servicio RSS y deberás tener un lector Rss.

Los sistemas RSS tienen muchas ventajas que vamos a resumir. Gracias al RSS, tendrás reunidas en un mismo lugar y a un solo clic de distancia, toda la información actualizada de las páginas web (Fuentes o canales RSS) que más te interesan.
Buscadores de información en Internet

Buscadores

Otra forma de acceder a la información es por medio de los buscadores o motores de búsqueda; se trata de una tecnología que permite localizar información en Internet sin conocer la fuente de esa información.

Los buscadores tienen en sus bases de datos información de cada página suscripta al servicio, esta información se actualiza periódicamente con la ayuda de un programa que está constantemente revisando la información que se agrega, se modifica o se elimina de las páginas Web.  A este software se lo llama robot.

A los buscadores se accede por medio de una dirección, luego el usuario debe ingresar algunas palabras o criterios que describan de alguna forma los temas de su interés.

El uso de los motores de búsqueda es necesario cuando tenemos que buscar información sobre distintos temas, y sabemos que esa información puede estar en diversas páginas de Internet; como no sabemos la dirección exacta (URL) de todas las páginas que pueden contener la información que buscamos, debemos ingresar algunos datos o pistas para que el buscador revise en Internet y nos muestre en pantalla un listado con vínculos a páginas y documentos que contienen información similar a la que necesitamos.
Hay muchos buscadores, los más utilizados son: Google, Altavista, Lycos, Bing, etc.

Metabuscadores

El metabuscador es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada buscador. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador de buscadores.

Hoy en día existen diversos metabuscadores como Ixquick, metacrawler, todalanet, Camaleon (Buscador), ipselon,turbo10, webcrawler, dogpile, cluspy, ifacesearch entre otros los metabuscadores facilitan y hacen más eficiente la búsqueda de información.

Ventajas

La ventaja principal de los metabuscadores es que amplían de forma notoria el ámbito de las búsquedas que realizamos, proporcionando mayor cantidad de resultados. La forma de combinar los resultados depende del metabuscador empleado.

Desventajas

Una de las desventajas importantes es que mientras que cada buscador dispone de su propia sintaxis de búsqueda los metabuscadores no distinguen entre las diferentes sintaxis. Por lo tanto, al buscar información muy específica es mejor emplear buscadores de los que conozcamos la sintaxis.

Al buscar en varias fuentes, la obtención de resultados suele ser más lenta que en un buscador normal. Muchos de los multibuscadores permiten establecer un tiempo máximo para realizar la búsqueda.

Operadores Booleanos

La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Estos operadores tomados del álgebra del matemático inglés George Boole, permiten combinar los términos de búsqueda de acuerdo con nuestras necesidades.

Los operadores utilizados son:  OR -  AND -  NOT

OR
Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan cualquiera de los dos términos. Así si utilizamos como perfil de búsqueda “cáncer OR pulmón” estamos pidiendo documentos que contengan bien el término cáncer, bien el término pulmón, o los dos.

AND

Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan ambos términos. Si utilizamos en este caso como perfil de búsqueda cáncer AND pulmón estamos pidiendo documentos que contengan tanto el término cáncer como el término pulmón.

NOT

Si utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan uno de los término y no el otro. Si utilizamos como perfil de búsqueda cáncer NOT pulmón solicitamos documentos que contengan el término cáncer pero que no contengan el término pulmón.

Folcsonomia o Marcadores Sociales

Folcsonomía o folksonomía es una indexación social, es decir, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social.


Cibercultura

Cibercultura es la cultura que emerge, o está emergiendo, del uso del computador para la comunicación, el entretenimiento y el mercadeo electrónico. Cultura nacida de la aplicación de las nuevas tecnologías de la información y comunicación como internet. Cultura basada en las ventajas y desventajas de la libertad absoluta, el anonimato y ciberciudadanos con derechos y obligaciones.

Es un neologismo que combina las palabras cultura y ciber, en relación con la cibernética, así como lo relacionado con la realidad virtual. Son las Tecnologías de la información y la comunicación las que han generado una gran revolución en la manera de acceder, apropiarse y transmitir la información, generando nuevos desarrollos sociales, políticos y económicos, que es lo que el común de la gente interpreta como cibercultura.

La cibercultura incluye varias interacciones humanas mediadas por la red de computadores, como son actividades, ocupaciones, juegos, lugares y metáforas, e incluyen una variedad de aplicaciones informáticas. Algunas son ofrecidas por especialistas en software y otras son protocolos propios de internet:
•          Blogs
•          Juegos
•          Televisión interactiva
•          Pornografía
•          Wikis
•          Comercio electrónico
•          Juegos de rol

•          Redes sociales

lunes, 19 de septiembre de 2016

Tema 12 Internet

INTERNET

Superautopista de la información, aldea global, ciberespacio, son muchas las formas que existen para referirse a Internet. Desde el punto de vista técnico, es un conjunto de redes distribuidas por distintos lugares del mundo, interconectadas entre sí, formando una gigantesca red mundial, con el objetivo principal de compartir recursos e información. No existe límite a la cantidad de máquinas que pueden estar conectadas, por eso su tamaño es dinámico, y no es propiedad de nadie. Está administrada por la Internet Society (ISOC) creada en 1992. Desde el punto de vista sociocultural es un medio de comunicación, interacción y organización social.

Historia de Internet.

Su nacimiento deriva de una red de computadoras creada con fines militares en 1969 (durante la llamada “Guerra Fría”), ante el temor que un ataque destruyera las comunicaciones que estaban centralizadas en grandes servidores.
El proyecto se llamó ARPANET, y conecto bases militares utilizando el protocolo TCP/IP creado para esta red en el año 1973.
Durante los años 80 se incorporaron centros de investigación. En 1990 se permitió el acceso a universidades hasta que en el año 1992 quedó sin restricciones de acceso ni de conexión al crearse la ISOC.
El avance tecnológico en las telecomunicaciones (fibra óptica, satélites de telecomunicaciones, Wi-Fi, etc.) y la reducción de los costos, en los últimos años, permitió un crecimiento mayor.

¿Cómo funciona Internet?

Internet presenta una topología de malla, con grandes servidores distribuidos por el mundo llamados Host, que funcionan las 24 horas del día atendiendo los requerimientos de los usuarios y de las redes conectadas.
La información se envía en paquetes, cada paquete lleva la dirección del nodo origen, del nodo destino y el número del paquete, pero sin una ruta preestablecida. Puede suceder que distintos paquetes de un mismo mensaje viajen por distintas redes. En el nodo destino se rearma la información juntando los paquetes de acuerdo a su número.

Direccionamiento

Para que puedan transmitirse los paquetes las computadoras tienen que estar identificadas de alguna manera. A esta identificación se la llama IP.
Cada dirección IP está formada por un grupo de cuatro cifras de tres dígitos separados por un punto. Ej: 195.254.245.365
Como es muy difícil recordar todas las direcciones a través de estos números, se asignó un nombre a cada número que se almacena en una base de datos llamada DNS (Domain Name Service) que traduce el nombre en la dirección de IP. El nombre se denomina URL (Uniform Resourse Locator) o localizador uniforme de recursos.
Ejemplo de una URL:  http://www.google.com.ar
ar: Nombre del país en que está el Host.
com: Indica el tipo de actividad.
google: Junto con el tipo de actividad, forma parte del dominio, es decir, el nombre elegido por el usuario.
www: Indica el tipo de servicio. En este caso, Word Wide Web
http: Indica el tipo de protocolo (Hyper Text Transfer Protocol).

La asignación de las direcciones IP está administrada por el centro de información de la red (NIC: Network Information Center). Existe uno en cada país  a cargo del Ministerio de Relaciones Exteriores. Ej: nic.ar es la página a través de la cual se crea una dirección en Argentina.

Dominios geográficos.

El dominio geográfico indica en qué país está localizado el Host.
Estados Unidos no tiene dominio geográfico.




Dominios geográficos
ar
      Argentina
br
      Brasil
ca
      Canadá
cl
      Chile
de
      Alemania
es
      España
fr
      Francia
uk
      Gran Bretaña
it
      Italia

Dominios por tipo de actividad.

Determina el tipo de actividad que desempeña el usuario propietario del dominio.

Dominios por tipo de actividad.
com
Organización comercial
edu
Institución educativa
gov
Gobieno y administración pública
mil
Institución militar
net
Organización de red
org
Organización sin fines de lucro

Protocolos de Internet

En Internet se utilizan varios protocolos que realizan distintas funciones según la función que cumplan.
Entre los más utilizados se encuentran.

Función
Protocolo
Transmisión de información que viaja por la red
TCP/IP
Transmisión de documentos de hipertexto
HTTP
Transferencia de archivos
FTP

Conexión a Internet.

Para conectarse a Internet, se necesita:
  1. Un tipo de conexión.
  2. Un Modem
  3. Un proveedor de Internet.

1. Tipo de conexión
El tipo de conexión puede ser:
  • Dial-up: es la conexión a través de la línea telefónica común. Es la forma más lenta y al conectarse no se pueden realizar comunicaciones telefónicas.
  • ADSL: es una conexión digital de alta velocidad, a través de la línea telefónica, que no se utiliza para la transmisión de voz, por eso se puede estar conectado a Internet y hablar por teléfono en forma simultánea.
  • Cable Modem: es la conexión a Internet a través del video cable de TV; es una conexión de alta velocidad.
  • Wi-Fi: (Wíreless Fidelity), conexión inalámbrica.

2. Modem.
Es el dispositivo que digitaliza la señal de entrada. Generalmente es provisto por el proveedor de servicio de Internet.

3. Proveedor de servicios de Internet.
Se lo conoce como ISP (Internet Service Proveedor). Es una empresa que provee acceso a Internet a personas individuales o empresas. Al seleccionarlo debemos tener en cuenta el costo, filtros antispam, antivirus, cuentas de correo, servicio de atención al cliente, etc.

Modos de conexión

Existen dos modos de conexión: asincrónica o sincrónica.
En la comunicación sincrónica la comunicación se realiza en tiempo real, es decir, en forma simultánea. Un ejemplo es el Chat.
En la comunicación asincrónica no es necesario que el emisor y el receptor estén conectados simultáneamente. Por ejemplo para enviar un mail.

La Comunicación por Internet

El discurso electrónico (DE) es una forma de comunicación interactiva compuesta por textos escritos electrónicamente, que aparecen en las pantallas de los usuarios.  El texto electrónico en sí es escrito pero se lee como si fuera una transcripción de un texto oral, por lo que es llamado conversación textual y discurso escrito interactivo.
Podemos distinguir y caracterizar dos tipos de DE (discurso electrónico) según un criterio temporal:

Discurso electrónico asincrónico (DEA): corresponde a las comunicaciones de interactividad retardada (delayed interactivity) propia de herramientas como el correo electrónico (e-mail), los grupos de noticias y las conferencias asincrónicas o foros.
Discurso electrónico sincrónico (DES): corresponde a las conferencias en tiempo real, más conocidas como chats.  Son conversaciones espontáneas pero escritas.

Simétrica: Todos los procesos pueden enviar o recibir. También llamada bidireccional para el caso de dos procesos.  Entre pares.

Asimétrica: Un proceso puede enviar, los demás procesos solo reciben. También llamada unidireccional.  Impares.

Servicios de Internet.

Internet se creó con el objetivo de compartir información y comunicarse con otras personas alejadas geográficamente, lo que motivó al desarrollo de aplicaciones y servicios de manera tal que se pudiera acceder a ellos desde cualquier lugar del mundo.
La forma de trabajo con estos servicios y aplicaciones es el modelo cliente-servidor.
En este modelo el cliente solicita la información al servidor, que es el lugar donde se encuentra almacenada. El servidor responde al pedido del cliente enviándole lo solicitado, ya sea una página web o un archivo.
Por ejemplo, cuando ustedes se conectan a Internet y escriben la dirección de Hotmail, en esta acción le están solicitando al servidor de Hotmail que quieren ver la página para chequear su correo electrónico.
El servidor de Hotmail les responde enviándoles esa página. A veces sucede que el administrador está haciendo mantenimiento del sitio, por lo que no les pude enviar la página pero les envía un mensaje: <<La página web solicitada no está disponible>>

USOS DE INTERNET

Los usos que las personas le dan a Internet son muchos y muy variados: entretenerse, conocer personas, aprender y estudiar, estar al día con las noticias de cualquier lugar del mundo, buscar información, trabajar individualmente o en grupo, hacer negocios y manejar finanzas personales y empresariales, etc. Algunas de estas actividades pueden hacerse de otra forma, pero muchas no se pueden realizar con un medio tecnológico más eficaz que Internet, como por ejemplo, interactuar con personas de distintos lugares al mismo tiempo, escuchar radio o leer diarios en distintos idiomas en tiempo real, etc. La facilidad de acceso y el bajo control abren posibilidades casi ilimitadas de uso, algunos incluso antiéticos. Pero los beneficios son inmensamente superiores a los riesgos.

Páginas Web

Una página de Internet o página Web es un documento electrónico que contiene información específica de un tema en particular y que es almacenada en algún servidor de Internet, de manera tal que la información de dicha página pueda ser consultada por cualquier persona que se conecte a la red. Funciona mediante el servicio WWW (World Wide Web).
El conjunto de páginas que tienen información de una persona o una organización se denomina Sitio Web.
Una página Web tiene varias características peculiares:

  • Se visualiza en el monitor de la computadora.
  • Es hipertextual e hipermedial, ya que combina textos, imàgenes, animaciones, video, música, etc., lo que hace que el texto sea dinámico.
  • A través de los hipervínculos (textos remarcados o imágenes) nos desplazamos relacionando información, de página en página o dentro de la misma página a otra sección.
  • Esta construida en un lenguaje de programación llamado HTML ( Hyper Text Markup Language).
  • Necesita de un programa llamado browser que interpreta el lenguaje html y permite la visualización de la página.
  • La página de presentación de un Sitio Web recibe el nombre de Home Page o página principal.

Construcción de páginas Web

La construcción de páginas Web se hace en lenguaje HTML, que es un lenguaje de programación sencillo basado en marcas.
No es necesario aprender HTML para poder construir páginas Web, ya que existen aplicaciones específicas (editores de HTML) que permiten realizarlas, también los procesadores de textos traen incorporada la función “guardar como” en formato HTML.
De esta forma está al alcance de cualquier persona con conocimientos de informática, la posibilidad de crear una página.

Publicación de páginas Web

Para publicar una página Web necesitamos una computadora que sea Host o servidor de Internet. Como muchas otras cosas de Internet, hay servicios gratuitos y otros que se contratan a través de proveedores de servicios de Internet, que almacenan o alojan el sitio; a esto se lo conoce como “Hosting”.
Una vez que se guardo el sitio Web en el Host o servidor, se accede a él a través de la dirección Web que nos provea el administrador del servidor. Para que se pueda acceder sin conocer la dirección se tiene que dar de alta en los buscadores

Tipos de sitios web

Existen muchas variedades de sitios web, cada uno especializándose en un tipo particular de contenido o uso, y ellos pueden ser arbitrariamente clasificados de muchas maneras. Unas pocas clasificaciones pueden incluir:
* Sitio archivo: Usado para guardar información en la web. Ej Sky drive. Google drive
* Sitio weblog (o blog): sitio usado para registrar lecturas online o para exponer diarios en línea; puede incluir foros de discusión. Ejemplos: Blogger, Xanga. LiveJournal, WordPress
* Sitio de empresa: usado para promocionar una empresa o servicio.
* Sitio de comercio electrónico: para comprar bienes, como Amazon.com, Mercado libre, eBay.
* Sitio de comunidad virtual: un sitio o portal social donde las personas con intereses similares se comunican unos con otros, normalmente por chat o foros o simples mensajes. Por ejemplo: Facebook. Google+, Tweeter, Instagram.
* Sitio de Base de datos: un sitio donde el uso principal es la búsqueda y muestra de un contenido específico de la base de datos.
* Sitio de desarrollo: un sitio con el propósito de proporcionar información y recursos relacionados con el desarrollo de software, diseño web, etc.
* Sitio directorio: un sitio que contiene contenidos variados que están divididos en categorías y subcategorías, como el directorio de Yahoo!, el directorio de Google etc.
* Sitio de descargas: estrictamente usado para descargar contenido electrónico, como software, demos de juegos o fondos de escritorio: Softonic, Mediafire, 4shared
* Sitio de juego: un sitio que es propiamente un juego o un "patio de recreo" donde mucha gente viene a jugar, como MSN Games, Minijuegos.com, Pogo.com
* Sitio de información: contiene contenido que pretende informar a los visitantes, pero no necesariamente de propósitos comerciales; tales como: RateMyProfessors.com, Free Internet Lexicon y Encyclopedia. La mayoría de los gobiernos e instituciones educacionales y sin ánimo de lucro tienen un sitio de información.
* Sitio de noticias: Similar a un sitio de información, pero dedicada a mostrar noticias y comentarios de la actualidad.
* Sitio pornográfico (porno): muestra imágenes y vídeos de contenido sexual explicito.
* Sitio de promoción web: usado para promocionar otras páginas webs por medio de publicación de artículos de opinión.
* Sitio buscador: un sitio que proporciona información general y está pensado como entrada o búsqueda para otros sitios. Un ejemplo puro es Google, 
* Sitio de subastas: subastas de artículos por internet, como eBay.
* Sitio personal: Mantenido por una persona o un pequeño grupo (como por ejemplo familia) que contiene información o cualquier contenido que la persona quiere incluir: Facebook, Instagram
* Sitio portal: un sitio web que proporciona un punto de inicio, entrada o portal a otros recursos en Internet o una intranet: portalnet.cl. yahoo.com
* Sitio Web 2.0: un sitio donde los usuarios son los responsables de mantener la aplicación viva, usando tecnologías de última generación.
* Wiki: un sitio donde los usuarios editan colaborativamente (por ejemplo Wikipedia)
* Sitios educativos: promueven cursos presenciales y a distancia, información a profesores y estudiantes, permiten ver o descargar contenidos de asignaturas o temas. (aulaclic.com)

Portal

Un portal de Internet es un sitio web cuya característica fundamental es la de servir de Puerta de entrada (única) para ofrecer al usuario, de forma fácil e integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo tema. Incluye: enlaces, buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Principalmente un portal en Internet está dirigido a resolver necesidades de información específica de un tema en particular.

Funciones y objetivos

El término portal tiene como significado puerta grande, y precisamente su nombre hace referencia a su función u objetivo: es, por lo general, el punto de partida de un usuario que desea entrar y realizar búsquedas en la web u obtener información importante de él. Se puede decir que un portal ofrece servicios para la navegación en el Internet, logrando incrementar la intensidad de tráfico en el mismo.
Un portal de Internet puede ser, por ejemplo, un Centro de contenido intermediario entre compradores y vendedores de rubros específicos, estos se pueden complementar con herramientas que le ayuden a identificar empresas que satisfagan necesidades de un comprador, visualizar anuncios de vendedores, ofrecer cotizaciones, brindar correos electrónicos, motores de búsqueda, etc.
El portal es considerado un intermediario de información que tiene como fuente de ingreso la publicidad de empresas que ahí se anuncian. Un portal debe tener (necesariamente) un tema y este tema debe estar referido a algún tema de interés de un grupo importante  - pero especializado - de internautas. Dado que un portal presenta la información de una forma fácil e integrada, todo portal debe tener una forma simple de acceder a toda (no a una parte) la información referida al tema del mismo. Toda esta información no necesariamente está contenida dentro del mismo portal, porque el portal, normalmente, se encarga de centralizar enlaces en una forma fácil y organizada que facilite la navegación dentro de un tema específico en la red.
Para convertir un sitio o página web a portal es necesario reunir casi el 100% de la información que exista en la red (internet) y ordenarla de una forma fácil y, dependiendo de la complejidad y heterogeneidad de la información existente, podría tomar meses y hasta años en lograrlo.

Servicios adicionales

Un portal opcionalmente podría ofrecer:
    * Servicios de búsqueda que incluye mecanismos de búsqueda, directorios y páginas amarillas para localizar negocios o servicios.
* Contenidos. Es decir, información de varios temas como noticias, deportes, pronósticos de clima, listas de eventos locales, mapas, opciones de entretenimiento, juegos, ligas a estaciones de radio y a otros sitios con contenido especial en ciertas áreas de interés como coches, viajes y salud entre otros.
    * Facilidades de comercialización: anuncios clasificados para trabajos, coches y casas; subastas, pequeños agregados de vendedores y ligas a otros sitios que también se dedican a la venta.

Modalidades

Existen tres modalidades de portales:
   1. Portales horizontales, también llamados portales masivos o de propósito general, se dirigen a una audiencia amplia, tratando de llegar a toda la gente con muchas cosas. Como ejemplo de portales de esta categoría están Terra, AOL, AltaVista, UOL, Lycos, Yahoo, MSN, Yandex, etc.
   2. Portales verticales, se dirigen a usuarios para ofrecer contenido dentro de un tema específico como puede ser un portal de música, empleo, inmobiliario, un portal de finanzas personales, arte, educación o de deportes.
   3. Portales diagonales: se trata de una mezcla entre el portal horizontal y el vertical. Se trataría de portales que utilizan redes sociales o aplicaciones generalistas como Facebook, Pokebook, Linkedin, Flickr o YouTube... complementados con contenidos y/o utilidades dirigidas a un público muy concreto.
Los portales normalmente tienen programación que requiere muchos recursos computacionales y por su alto tráfico generalmente se hospedan en servidores de Internet dedicados.

Campus Virtuales

Es un espacio exclusivo para alumnos de una universidad u otro tipo de instituciones educativas y está orientado a facilitar su experiencia de capacitación a distancia. Ofrece información adicional, contacto interactivo de los alumnos con los docentes y entre los mismos alumnos para compartir sus experiencias, ofrece también acceso a informes, notas, artículos y libros escogidos  como material adicional al utilizado para el curso.

Navegadores de Internet (características y funciones)

Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).
El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
Funcionamiento de los navegadores
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos.
Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite.
Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos)

GPS (Sistema de posicionamiento global)

En un sistema creado con fines militares que actualmente está disponible para su uso civil.

Consta de 24 satélites que detectan la posición de cualquier punto que tenga un receptor GPS en la tierra, en el mar o en el aire. Se utilizan principalmente para guiar y localizar vehículos.