Tecnologías de La Información y La Comunicación
Tecnologías de La Información y La Comunicación
comunicación
Ir a la navegaciónIr a la búsqueda
«TIC» redirige aquí. Para el término médico, véase Tic.
Índice
1Historia
2Un concepto nuevo
3Las tecnologías
o 3.1Las redes
3.1.1Telefonía fija
3.1.2Banda ancha
3.1.3Telefonía móvil
3.1.4Redes de televisión
3.1.5Redes en el hogar
o 3.2Los terminales
3.2.1Ordenador personal
3.2.2Navegador de internet
3.2.3Sistemas operativos para PC
3.2.4Teléfono móvil
3.2.5Televisor
3.2.6Reproductores portátiles de audio y vídeo
o 3.3Consolas de juegos
o 3.4Servicios en las TIC
3.4.1Correo electrónico
3.4.2Búsqueda de información
3.4.3Banca en línea o banca electrónica
3.4.4Audio y música
3.4.5TV y cine
3.4.6Comercio electrónico
3.4.7E-administración y E-gobierno
3.4.8E-sanidad
3.4.9Educación
3.4.10Videojuegos
3.4.11Servicios móviles
o 3.5Nueva generación de servicios TIC
3.5.1Servicios peer to peer (P2P)
o 3.6Blogs
3.6.1Comunidades virtuales
o 3.7Impacto y evolución de los servicios
4Papel de las TIC en la empresa
5Límites de la inversión en las TIC
6Efectos de las TIC en la opinión pública
7Papel de las TIC en la participación ciudadana
8Apertura de los países a las TIC
9Lo que abarca el concepto de "nuevas tecnologías"
10Véase también
11Referencias
12Enlaces externos
Historia[editar]
Artículo principal: Historia y desarrollo de las tecnologías de la información y la comunicación
Ordenador personal 52 54 57
Acceso a Internet desde casa 40 42 49
Acceso a banda ancha 23 28 36
ADSL 19 22 29
Módem cable 4 6 7
Acceso a banda estrecha 16 12 10
Router Wi-Fi 11 14 22
Total televisión 52 54 57
Televisión terrestre analógica 50 45 51
Televisión digital terrestre (TDT) 5 7 12
Televisión por cable 33 35 34
Satélite 22 21 22
Paquetes de servicio 18 20 29
Un concepto nuevo[editar]
La tecnología de la información y comunicación son un conjunto de servicios de redes y
aparatos que tiene como objetivo mejorar la calidad de vida del ser humano dentro de un
entorno, la tecnología de la información son aquellas herramientas computacionales e
informáticas que procesan, almacenan y recuperan información, pueden ser una herramienta
muy útil para estudiantes por ejemplo, ya que podrían beneficiarse con el flujo de información
que permiten, mas allá del uso común de las redes sociales.
Ventajas
Las tecnologías[editar]
Las TIC conforman el conjunto de recursos necesarios para manipular y/o gestionar
la información: los ordenadores, los programas informáticos y las redes necesarias para
convertirla, almacenarla, administrarla, transmitirla y encontrarla. Por ello, podemos definir las
TIC como las herramientas y soportes que exponen, procesan, y almacenan la información.
Su uso puede distinguirse con dos finalidades: para la búsqueda de información, o como
medio de comunicación e interacción social.20
Se pueden clasificar las TIC según:
Las redes.
Los terminales.
Los servicios.
Las redes[editar]
A continuación se analizan las diferentes redes de acceso disponibles actuales:
Telefonía fija[editar]
El método más elemental para realizar una conexión a Internet es el uso de un módem en
un acceso telefónico básico. A pesar de que no tiene las ventajas de la banda ancha, este
sistema ha sido el punto de inicio para muchos internautas y es una alternativa básica para
zonas de menor poder adquisitivo.
En casi todos los países de la Unión Europea, el grado de disponibilidad de línea telefónica en
los hogares es muy alto, excepto en Austria, Finlandia y Portugal. En estos países la telefonía
móvil está sustituyendo rápidamente a la fija.21 De todas maneras, en España, el acceso a
Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el
año 2003 la mitad de las conexiones a Internet era de banda estrecha. En 2009, el 97 % de
los accesos a Internet era ya por banda ancha y casi el 95 % era superior o igual a 1 Mbit/s.22
Banda ancha[editar]
Mapa de la distribución de clientes de banda ancha del 2005.
Este desarrollo de la tecnología de la fibra óptica no es uniforme entre los diferentes países de
la OCDE. En Japón y Corea del Sur se da un 44,5 % y un 39,2 % de las conexiones de banda
ancha, respectivamente con esta tecnología, después de crecimientos espectaculares de 14,5
puntos y 15 puntos porcentuales respectivamente en año y medio, que absorben
prácticamente todo el crecimiento de este tipo de tecnología; en Europa, con un 1 % de las
conexiones, acaba de empezar la renovación de la tecnología actual por la fibra óptica.
Durante el año 2007, en los países de la Unión Europea el porcentaje de líneas ADSL sobre el
total de accesos de banda ancha era del 80,3 %. Juega a favor de las tecnologías xDSL los
costes de implantación y el desarrollo del ADSL 2+, de mayor capacidad y abasto.24
Los motivos para preferir conexiones de banda ancha son el no tener la línea telefónica
ocupada, la velocidad del acceso y la posibilidad de estar siempre conectado. Así como el
acceso a nuevos servicios relacionados con la fotografía, la descarga de música o vídeos. De
menor manera, en el hogar, el equipo de conexión a Internet (módem/router) permite crear un
entorno de red.
Telefonía móvil[editar]
A pesar de ser una modalidad más reciente, en todo el mundo se usa más la telefonía móvil
que la fija. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar.
El número de líneas móviles en el mundo continúa en crecimiento, a pesar de que el grado de
penetración en algunos países está cerca de la saturación. De hecho, en Europa la media de
penetración es del 119 %.25
Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación
con las de banda ancha en redes fijas: 183 kbit/s en las redes GSM, 1064 kbit/s en las 3G y
2015 kbit/s en las Wi-Fi.26 Esto permite a los usuarios un acceso a Internet con alta movilidad
en vacaciones y posible para quienes no disponen de acceso fijo. De hecho, se están
produciendo crecimientos muy importantes del acceso a Internet de banda ancha desde
móviles y también desde dispositivos fijos pero utilizando acceso móvil. Este crecimiento será
un factor clave para dar un nuevo paso en el desarrollo de la sociedad de la información. Las
primeras tecnologías que permitieron el acceso a datos, aunque a velocidades moderadas,
fueron el GPRS y el EDGE, ambas pertenecientes a lo que se denomina 2.5G. Sin embargo,
la banda ancha en telefonía móvil empezó con el 3G, que permitía 384 kbit/s y que ha
evolucionado hacia el 3.5G, también denominado HSPA (High Speed Packet Access), que
permite hasta 14 Mbit/s de bajada HSDPA(High Speed Downlink Packet Access) y,
teóricamente, 5,76 Mbit/s de subida si se utiliza a más HSUPA (High Speed Uplink Packet
Access). Estas velocidades son, en ocasiones, comparables con las xDSL y en un futuro no
muy lejano se prevé que empiecen a estar disponibles tecnologías más avanzadas,
denominadas genéricamente Long Term Evolution o redes de cuarta generación y que
permitirán velocidades de 50 Mbit/s.27
El ritmo de implantación de la tecnología 3G en el mundo es muy irregular: mientras en Japón
los usuarios de 3G son mayoría, en otras zonas también desarrolladas, como Bélgica, su uso
es residual.2829
Estas tecnologías son capaces en teoría de dar múltiples servicios (imagen, voz, datos) a altas
velocidades, aunque en la práctica la calidad del servicio es variable.
La evolución del teléfono móvil ha permitido disminuir su tamaño y peso, lo que permite
comunicarse desde casi cualquier lugar. Aunque su principal función es la transmisión de voz,
como en el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como
son cámara fotográfica, agenda, acceso a Internet, reproducción de vídeo e incluso GPS y
reproductor mp3.
Actualmente ya tenemos tecnologías LTE como la 4G ,4´5G (ambas modalidades ya superan
la velocidad de descarga y subida de cualquier Wi-fi convencional) e incluso ya está en
pruebas la tecnología 5G; Operadores como ORANGE ya han demostrado que con la
tecnología 5G podemos tener velocidades de descarga de GB/s.
Redes de televisión[editar]
Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen
algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, el
teléfono móvil, PDA..., son habituales entre los miembros de cualquier familia. La proliferación
de esta cantidad de dispositivos es un claro síntoma de la aceptación de la sociedad de la
información, aunque también plantea diversos tipos de problemas, como la duplicidad de
información en diferentes terminales, datos que no están sincronizados, etc. Por este motivo
surge la necesidad de las redes del hogar. Estas redes se pueden implementar por medio de
cables y también sin hilos, forma esta mucho más común por la mayor comodidad para el
usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de
conectividad.31 Es muy común que los internautas dispongan de redes sin hilos Wi-Fi, y dos
de cada tres ya las han incorporado en su casa. España se sitúa en segunda posición, por
detrás tan solo de Luxemburgo y muy por encima de la media europea que es un 46 %. En
general y en todos los países las cifras son muy superiores a las mostradas un año antes, con
el crecimiento medio de 12 puntos porcentuales en la Unión Europea.32
Además de la simple conexión de dispositivos para compartir información, son muchas las
posibilidades de las tecnologías TIC en los hogares. En un futuro próximo una gran cantidad
de servicios de valor añadido estarán disponibles en los hogares e incluirán diferentes
campos, desde los servicios relacionados con el entretenimiento como la posibilidad de jugar
en línea y servicios multimedia, hasta los servicios e-Health o educativos que suponen un gran
beneficio social, sobre todo en zonas más [Link] que potenciará aún más la
necesidad de redes dentro del hogar.33
Los terminales[editar]
Los terminales actúan como punto de acceso de los ciudadanos a la sociedad de la
información y por eso son de suma importancia y constituyen uno de los elementos que más
han evolucionado y evolucionan: es continua la aparición de terminales que permiten
aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras
por intercambio de esta información digital. A esto han contribuido diversas novedades
tecnológicas que han coincidido en el tiempo para favorecer un entorno propicio, ya que la
innovación en terminales va unida a la innovación en servicios pues usualmente el terminal es
el elemento que limita el acceso.34
Las novedades que hacen referencia a la capacidad y a la miniaturización de los dispositivos
de almacenaje son los que han permitido la creación de un conjunto de nuevos dispositivos
portátiles que administren contenidos multimedia, como los reproductores portátiles de MP3 o
de vídeo.35
Es ya habitual la venta de ordenadores personales para ser ubicados en la sala de estar y que
centralicen el almacenamiento y difusión de contenidos digitales en el hogar, conocidos por las
siglas inglesas HTPC (Home Theater Personal Computer) o Media Center PC, y agrupan
funciones como el almacenaje de música y vídeo en formatos digitales; la substitución del
vídeo doméstico por la grabación de programas de televisión, la posibilidad de ver TV con
facilidades de time shifting (control de la emisión en vivo como si fuera una grabación); hacer
servir el televisor como monitor para visualizar página web. Esto es posible por el desarrollo
de un programador específico para este tipo de ordenadores.
Los años 2005 y 2006 fueron el momento de la aparición de nuevas generaciones de
dispositivos en el mundo de las consolas.36Según Yves Guillemot, CEO d'Ubisoft, la próxima
generación de consolas empezará el año 2011 o 2012, cuando las grandes compañías
actuales (Nintendo, Sony y Microsoft) darán un nuevo paso en busca de más y mejores
formas de entretenimiento interactivo. Además de las mejoras tecnologías de sus
componentes se ha dado el salto hacia la utilización de la alta definición de las imágenes y del
relieve en el almacenamiento del soporte DVD en modelos con formatos Blu-ray.37 Han
aparecido nuevas consolas para público de más edad y caracterizadas por un mejor acabado
y mejores características técnicas.38
Otro hecho fundamental ha sido el abaratamiento de los televisores con tecnología plasma y
de cristal líquido como consecuencia de las mejoras en los procesos de fabricación y en la
gran competencia en este segmento del mercado. Desde el punto de vista de la tecnología
cabe destacar la gran madurez que ha conseguido la tecnología OLED que puede convertirla
en competencia de las dichas de plasma o TFT. Esta renovación hacia nuevos tipos de
terminales tiene su importancia, ya que la TV es el único dispositivo en todos los hogares, y es
alto su potencial para ofrecer servicios de la sociedad de la información.
Los televisores planos con tecnología TFT/LCD ya están presentes en el 29 % de los
hogares.39El televisor actúa como catalizador a la hora de adquirir nuevos terminales, como el
vídeo o el DVD, yéndose en camino de las «tres pantallas»,40 término que indica la realidad
según la cual los usuarios utilizan las pantallas de tres dispositivos diferentes: televisión, PC y
móvil para visionar vídeos, ya sean de naturaleza DVD, en línea o TV. Este hecho marca la
evolución del hogar digital; ya están algunos los dispositivos en el mercado que permiten
transmitir vídeo entre terminales, como el iTV de Apple, que permite descargar películas de
internet y verlas al instante en el televisor mediante una conexión WI-FI. Son muchos los
usuarios para los que las dos pantallas «PC» y «TV» son habituales, las tres pantallas aún no
han alcanzado un grado de penetración tan alto por el bajo nivel de inclusión del vídeo sobre
móvil.
A pesar que hay un 43 % de personas que utiliza el PC para ver vídeos, suelen ser cortos del
estilo YouTube o películas en DVD, mientras que los programas más largos se continúan
viendo a través de la televisión. En cuanto al resto de dispositivos, los teléfonos fijos y móviles
son los más habituales en los hogares entre los dedicados a la comunicación. También se
remarca la fuerte presencia de equipos de música de alta fidelidad.
El equipamiento del hogar se complementa poco a poco con otros dispositivos de ocio digital.
Seis de cada diez hogares disponen de DVD, uno de cada cuatro tiene cámara de fotos digital.
Una evolución menor ha tenido el home cinema o la videocámara digital, que experimentan un
crecimiento muy bajo en los últimos años.
Ordenador personal[editar]
Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo,41
encontrándose más del 60 % en los mercados más maduros como los EUA, Europa y Japón.
A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16 %,
aunque se espera un descenso del 6 % en el 2009,42 a pesar del crecimiento en países como
la China, India y Brasil, por el gran ritmo de adopción de la sociedad de la información en
estos países y también por la tendencia al abaratamiento de los costes. En Europa, el
porcentaje de hogares con ordenador es muy alta, por encima del 55 %. España con un 46 %,
se encuentra por debajo de la media europea.43 En cuanto a la tipología de los ordenadores,
los de sobremesa están más extendidos que los portátiles en todos los países de la Unión
Europea. Esto se debe en gran parte en que hasta hace poco tiempo, los ordenadores
portátiles tenían precios muy superiores a los de sobremesa y tenían unas prestaciones
inferiores. El porcentaje de hogares que solo tienen ordenador fijo disminuye en los países
que alcanzan mayor grado de desarrollo relativo a la sociedad de la información, como
Dinamarca, Holanda, Suecia, Finlandia y Luxemburgo donde el número de hogares con
ordenador portátil sobrepasa el 30 %.44El incremento en el número de ordenadores portátiles
guarda relación con diferentes hábitos de los usuarios que están dejando de entender el
ordenador como un dispositivo de uso comunitario para convertirlo en un dispositivo
personal.45En general el propietario de ordenador portátil suele ser gente más avanzada
tecnológicamente; el perfil se corresponde, por un lado, con usuarios jóvenes (más de tres
cuartas partes se encuentran por debajo de los 45 años); y por otra parte tienen un
comportamiento totalmente diferente, más interesados en ver vídeos en la Web, hacer servir la
red del hogar para descargar música y vídeos, y para escuchar audio. Otro factor importante
que explica el boom actual de los ordenadores portátiles respecto a los de sobremesa es la
gran bajada de precios que han experimentado. Así, según datos de NPD, el precio de los
portátiles ha disminuido un 25 % entre junio del 2006 y junio del 2008 delante del 1 % de
descenso en los de sobremesa.4647
Durante el año 2008 se ha asistido al nacimiento del concepto
del netPC, netbook o subportátil, que tiene su origen en la iniciativa OLPC (One Laptop per
Child, Un ordenador para cada niño) propulsada por el gurú Nicholas Negroponte a fin de
hacer accesible la sociedad de la información a los niños del Tercer mundo mediante la
fabricación de un ordenador de bajo coste. Su desarrollo ha permitido dos cosas: tecnologías
de equipos a un coste muy inferior del tradicional e incentivos a los fabricantes para intentar
capturar un mercado incipiente y de enorme abasto potencial. Siguiendo este concepto, los
fabricantes han desarrollado en los últimos años diversos modelos en esta línea. Esta nueva
categoría de equipos, pequeños ordenadores portátiles que incorporan todos los elementos
básicos de un ordenador clásico, pero con tamaño notablemente más pequeño y lo que es
más importante un precio bastante inferior. El precursor ha sido el Ecc PC de Asus,48 que ha
sido el único de estos dispositivos disponible en el mercado, aunque durante la segunda mitad
del 2008 se ha producido una auténtica lluvia de ordenadores en este segmento de múltiples
fabricantes.49
Navegador de internet[editar]
Artículo principal: Navegador web
La versión tres del navegador web Firefox incluye un gestor que permite que las
aplicaciones en línea puedan ser ejecutadas cuando no se dispone de conexión a internet.
Google ha entrado en el mercado de los navegadores con el lanzamiento de Chrome.51Su
principal diferencia respecto a los navegadores tradicionales es que su estructura interna
se parece más a un sistema operativo que ejecuta aplicaciones web que a un navegador
web clásico. Para Chrome, cada página web es un proceso diferente. Dispone de una
herramienta de gestión de dichos procesos similar a la de un sistema operativo (como el
Administrador de tareas de Windows), que permite realizar acciones como acabar
procesos que se han colgado (páginas web que no responden) o buscar el uso de
recursos básicos del sistema. Esto, que parece innecesario para una página web
convencional, es una gran facilidad para las páginas web que incluyen aplicaciones en
línea (como, Gmail, Google Docs, etc.). Chrome complementa perfectamente Google
Gears, un software para permitir el acceso off-line a servicios que normalmente solo
funcionan on-line.
Sistemas operativos para PC[editar]
Artículo principal: Sistema operativo
El número de personas que utilizan GNU/Linux como sistema operativo de cliente superó
ligeramente el 1 % en 2009 (desde el 0,68% el año anterior). Mac OS, por su parte, llega al
9,73 (8 %) y Windows un 87,9 (desde el 91 %)52[actualizar] Durante el año 2007 Microsoft realizó
el lanzamiento del sistema Windows Vista, que incluía diversas novedades; no obstante esto,
después de quince meses en el mercado, su aceptación fue inferior al que se esperaba, con
cuotas próximas al 15 %, una penetración más baja que la de Windows XP en su momento. El
motivo de este retardo fue que este sistema necesita una maquinaria de gran potencia para
poder funcionar correctamente, cosa que ha hecho que muchos usuarios y empresas al
desinstalar sus versiones aparezcan problemas de uso. Por estos motivos, Microsoft
lanzó Windows 7 en el año 2009, logrando una mayor aceptación por parte del público masivo.
Teléfono móvil[editar]
Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas de
telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras
de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de
videoconferencias. En el año 2005, los teléfonos fueron capaces de reproducir MP3, también,
sistemas operativos y conexión a internet, destacando los Blackberry de la empresa Research
in Motion (RIM). De esta manera, los usuarios empezaron a entender el móvil como una
prolongación de sus Pcs en movimiento, cosa que ha hecho desembocar a una doble
evolución: unos móviles más centrados en el entretenimiento que tienen como principal
característica la capacidad multimedia, y móviles más centrados en la productividad que
destacan por tener teclado qwerty y están optimizados para la utilización e-mail.
De todos los terminales, el teléfono móvil es uno de los más dinámicos por lo que a su
evolución se refiere. La gran competencia entre los fabricantes por un mercado en continuo
crecimiento ha comportado el lanzamiento de un gran número de novedades anualmente, y
sobre todo a una reducción de los ciclos de vida con el consiguiente riesgo para las
compañías que en algunas ocasiones, justo amortizan sus inversiones.
La crisis económica en la cual se encuentran gran parte de las economías, ha hecho que
también el sector de los móviles se resienta y en el cuarto trimestre del 2008 se registró una
caída del 12% de las ventas.53 En el año 2007 se incorpora el GPS a los móviles, y en el 2008
un 40% de los móviles vendidos en la zona EMEA (Europa, Oriente Medio y África) tiene
incorporado el GPS, según Canalys.5455
Se está viviendo un proceso de convergencia en los dispositivos móviles que supondrían la
suma de un sistema operativo (teléfono inteligente) y de los PDA con conexión sin cables. El
dispositivo más famoso es el iPhone 4S, que marca un antes y un después ya que cambia la
experiencia del usuario en cuanto a la navegación móvil. Además, el iPhone es un nuevo
concepto de terminal, el sistema incluye la tienda de aplicaciones centralizada AppStore desde
donde se pueden comprar aplicaciones especialmente diseñadas para el dispositivo que
aprovecha toda su tecnología, como su interfaz táctil Multi-touch, el GPS, los gráficos 3D en
directo y el audio posicional en 3D. Según datos de julio del 2008 hay miles de aplicaciones
que permiten personalizar el terminal.56 También se puede disponer de aplicaciones web que
faciliten el acceso y el uso de servicios que utilizan la red, como Facebook. El servicio Mobile
M de Apple permite a todos los usuarios recibir mensajes de correo electrónico
automáticamente al móvil a la vez que llegan al ordenador, pero también permite actualizar y
sincronizar correos, contactos y agendas.57
Según datos de M:metrics (EUA), el iPhone es el dispositivo móvil más popular para acceder a
las noticias con un porcentaje del 85 % de los usuarios de iPhone en enero de 2008.58 Estos
datos reflejan un grado de aceptación de estos servicios completamente inusual y que se
completa por el grado de utilización de otros servicios, el 30,9 % de los propietarios de iPhone
ven la televisión en el móvil, el 49,7 % accedió a redes sociales durante el último mes y
también son muy populares otros servicios como YouTube y GoogleMaps (el 30,4 % y el 36 %
respectivamente).59 Otras empresas (Samsung y Nokia) han mejorado la interfaz de sus
terminales. También Research in Motion ha lanzado la versión 9000 de su terminal móvil, la
famosa Blackberry, con grandes mejoras en la navegación del iPhone.60 El uso del móvil crece
y no solo para hacer llamadas o enviar mensajes y es que todos estos terminales y funciones
ayudan a extender la sociedad de la información, a pesar que tienen más funciones que las
que realmente reclamen los usuarios. Por ejemplo, en el caso de la cámara de fotos y
del bluetooth, más de la mitad de los usuarios que disponen de estas capacidades no hacen
uso de ellas.61
Televisor[editar]
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de
la Unión Europea, un 96 % de los hogares tienen como mínimo un televisor, y en tres países:
Malta, Luxemburgo y Chipre esta tasa llega al 100 %.62
A pesar de la alta tasa en todos los países, hay algunas diferencias de origen cultural, más
alta en los países mediterráneos e inferior a los países nórdicos: curiosamente Suecia y
Finlandia ocupan las últimas posiciones, justo al contrario de la posición que ocupan a casi
todos lo sindicadores que están relacionados con la sociedad de la información. Por esta alta
tasa de penetración, durante mucho tiempo se consideró que podría ser el dispositivo estrella
del acceso a la sociedad de la información, no obstante esto, durante el año 2007 solo un 2%
accedió a Internet por esta puerta de entrada.
Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo
electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con
amigos.
Un problema importante es el de la recepción de mensajes no solicitados ni deseados, y en
cantidades masivas, hecho conocido como correo basura o spam. Otro problema es el que se
conoce como phishing, que consiste en enviar correos fraudulentos con el objetivo de engañar
a los destinatarios para que revelen información personal o financiera.
Búsqueda de información[editar]
Artículo principal: Motor de búsqueda
El sector bancario ha sufrido una fuerte revolución en los últimos años gracias al desarrollo de
las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se
debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los
usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o
consultar el saldo.71
Los problemas de seguridad son el phishing y el pharming, que es la manipulación del sistema
de resolución de nombres en internet, que hace que se acceda a una web falsa; el scam,
intermediación de transferencias.72
Audio y música[editar]
Artículo principal: Reproductor de audio portátil
Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está
desplazando los formatos CD.
Un nuevo servicio relacionado con los contenidos de audio es el podcast, esta palabra viene
de la contracción de iPod y broadcast. Son ficheros de audio grabados por aficionados o por
medios de comunicación, que contienen noticias, música, programas de radio, entre otros. Se
codifican normalmente en MPS, aunque pueden ser escuchados en el ordenador, es más
habitual utilizar los reproductores portátiles de MP3, como el iPod, que en abril del 2008 había
vendido 150 millones de unidades en todo el mundo.73
TV y cine[editar]
Artículo principal: Alta definición
Como servicio diferencial está el que ofrecen algunas redes de televisión IP, y que consiste en
ver contenidos en modalidad de vídeo bajo demanda. De manera que el usuario controla el
programa como si tuviera el aparato de vídeo en casa.
La TDT ofrecerá servicios de transmisión de datos e interactividad, en concreto guías
electrónicas de programación, servicios de información ciudadana y los relacionados con la
administración y el comercio electrónico.
Resolución estándar.
Las emisiones en alta definición no acaban de imponerse en todo el mundo por la existencia
de dos formatos posibles, cosa que obliga a las operadoras a escoger uno, con el riesgo de
optar por la opción menos popular, otro motivo es la poca oferta de contenidos en alta
definición.
Otro servicio, similar al audio, es el streaming de contenidos de TV. Ahora mismo hay
numerosos lugares web que ofrecen el acceso a emisiones de TV por Internet vía streaming,
que permite escuchar y ver los archivos mientras se hace la transferencia, no siendo
necesaria la finalización del proceso.
Comercio electrónico[editar]
Artículo principal: Comercio electrónico
Pagos de impuestos.
Búsqueda de ocupación.
Beneficios de la Seguridad Social (tres entre los cuatro siguientes).
o Subsidio de desocupación.
o Ayuda familiar.
o Gastos médicos (reembolso o pagos directos).
o Becas de estudios.
La telefonía móvil es uno de los apartados que aporta más actividad a los servicios de las TIC.
Además de las llamadas de voz, los mensajes cortos (SMS) es uno de los sistemas de
comunicación más baratos, eficaces y rápidos que existen. Los mensajes multimedia (MMS)
van ganando peso, poco a poco.
Nueva generación de servicios TIC[editar]
La mayor disponibilidad de banda ancha (10 Mbit/s) ha permitido una mayor sofisticación de la
oferta descrita, ya que ahora se puede acceder a la TV digital, a vídeo bajo demanda, a juegos
en línea, etcétera.
El cambio principal que las posibilidades tecnológicas han propiciado ha sido la aparición de
fórmulas de cooperación entre usuarios de la red, donde se rompe el paradigma clásico de
proveedor-cliente.
La aparición de comunidades virtuales o modelos cooperativos han proliferado los últimos
años con la configuración de un conjunto de productos y formas de trabajo en la red, que se
han recogido bajo el concepto de Web 2.0. Son servicios donde un proveedor proporciona
el soporte técnico, la plataforma sobre la que los usuarios auto-configuran el servicio. Algunos
ejemplos son:
Servicios peer to peer (P2P)[editar]
Artículo principal: Peer-to-peer
Es la actividad que genera más tráfico en la red. Se refiere a la comunicación entre iguales
para el intercambio de ficheros en la red, donde el usuario pone a disposición del resto, sus
contenidos y asume el papel de servidor. Las principales aplicaciones son eMule y Kazaa. La
mayor parte de los ficheros intercambiados en las redes P2P son vídeos y audio, en diferentes
formatos.
Blogs[editar]
Artículo principal: Blog
Un blog (en español también una bitácora) es un lugar web donde se recogen textos o
artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un
estilo personal e informal. Es como un diario, aunque muchas veces especializado, dedicado a
viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.
Comunidades virtuales[editar]
Artículo principal: Red social
Han aparecido desde hace pocos años un conjunto de servicios que permiten la creación de
comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de
mecanismos:
1. Investigación y desarrollo.
2. Formación del personal.
3. Formaciones comerciales, organizativas, logísticas.
La globalización de las NTIC permite un acceso 24h/24, desde cualquier punto de la Tierra, a
un conjunto de recursos (datos, potencia informática), lo que comporta también efectos
perversos en términos de seguridad y de ética, agravados por la internacionalización de
determinadas actuaciones: chantaje, estafa, subversión, etc. Se puede afirmar que ningún
gobierno ha conseguido una vigilancia del respeto de reglas «mínimas consideradas
comunes».
Véase también[editar]
Trabajo colaborativo
Comunidades de práctica
Modelo de aceptación de tecnología
Comunicación alternativa y aumentativa
Producción textual colaborativa
Tecnologías de la información y la comunicación para la enseñanza
Educación en línea
Referencias[editar]
1. ↑ ACM. «Tecnologías de la Información». Computing Careers and Degrees (en inglés).
Consultado el 17 de julio de 2014. «Information Technology».
2. ↑ Association for Computing Machinery. «Computing Degrees and Jobs». Computing Degrees
and Jobs (en inglés). Consultado el 17 de julio de 2014.
3. ↑ Association for Computing Machinery. «Computing Degrees and Jobs». Computing Degrees
and Jobs (en inglés). Consultado el 17 de julio de 2014.
4. ↑ Malbernat, Lucía Rosario (2010). «Tecnologías educativas e innovación en la
Internet
Ir a la navegaciónIr a la búsqueda
Internet
inglés (25,9 %)
chino (20,9 %)
español (7,6 %)
Idiomas
árabe (5,0 %)
más
portugués (3,9 %)
empleados
japonés (3,4 %)
(2015)1
ruso (3,1 %)
malayo (2,9 %)francés (2,9 %)
alemán (2,5 %)
Asia (48,2 %)
Europa (18,0 %)
Usuarios
América Latina (10,2 %)
por
África (9,8 %)
continente
América del Norte (9,3 %)
(2015)2
Oriente Medio (3,7 %)
Oceanía (0,8 %)
Internet (el internet o, también, la internet)3 es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que la componen formen una red lógica única de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión
de computadoras, conocida como ARPANET, entre tres universidades en California (Estados
Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o
la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos
de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de
transmisión.4
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío
de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en
línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y
comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines
electrónicos(NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en
línea.456
El uso de internet creció rápidamente en el hemisferio occidental desde la mitad de la década
de 1990; y entre finales de la década de 1990 y principios de la década del 2000 en el resto
del mundo.7 En los 20 años desde 1995, el uso de internet se ha multiplicado por 100,
cubriendo en 2015 a la tercera parte de la población mundial.89
La mayoría de las industrias de comunicación, incluyendo telefonía, radio, televisión, correo
postal y periódicos tradicionalesestán siendo transformadas o redefinidas por Internet, y
permitió el nacimiento de nuevos servicios como correo electrónico(e-mail), telefonía por
internet, televisión por Internet, música digital, y vídeo digital.
Las industrias de publicación de periódicos, libros y otros medios impresos se están
adaptando a la tecnología de los sitios web, o están siendo reconvertidos en blogs, web
feeds o agregadores de noticias online (p. ej., Google Noticias). Internet también ha permitido
o acelerado nuevas formas de interacción personal por medio de mensajería
instantánea, foros de Internet, y redes sociales.
El comercio electrónico es otro gran resultado de estos avances, y ha crecido
exponencialmente tanto para grandes cadenas como para pequeñas y medianas empresas o
nuevos emprendedores, ya que ahora pueden vender por internet productos o servicios hacia
todo el mundo. 10
Relaciones business-to-business y de servicios financieros en línea han afectado las cadenas
de suministro de industrias completas.
Índice
1Origen
2Tecnología de internet
o 2.1Enrutamiento y capas de servicio
o 2.2Acceso a internet
o 2.3Nombres de dominio
3Uso actual
o 3.1Internet móvil
o 3.2Educación distribuida
o 3.3Trabajo colaborativo y remoto
3.3.1Ejemplos
4Impacto social
o 4.1Filantropía
o 4.2Ocio
o 4.3Internet y su evolución
o 4.4Efectos de internet en el cerebro
o 4.5Efectos en las sociedades
o 4.6Fuente de información
o 4.7Buscadores
4.7.1Índices o directorios temáticos
4.7.2Motores de búsqueda
4.7.3Metabuscadores
o 4.8Trabajo
o 4.9Publicidad
o 4.10Censura
o 4.11Internet en obras de ficción
5Tamaño
o 5.1Páginas
o 5.2Usuarios
o 5.3Servicios o aplicaciones específicas
6Véase también
7Referencias
8Bibliografía
9Enlaces externos
Origen[editar]
Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA, las siglas en
inglés de la Defense Advanced Research Projects Agency), como respuesta a la necesidad de
esta organización de buscar mejores maneras de usar los computadores de ese entonces,
pero enfrentados al problema de que los principales investigadores y laboratorios deseaban
tener sus propios computadores, lo que no solo era más costoso, sino que provocaba una
duplicación de esfuerzos y recursos. El verdadero origen de Internet 11 nace con ARPANet
(Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de
Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de
comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones
gubernamentales y redes académicas durante los años 70.121314
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con
otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información
disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la
nueva habilidad para publicar y hacer disponible a otros la información generada en sus
actividades.1516
En el mes de julio de 1961, Leonard Kleinrock publicó desde el MIT el primer documento sobre
la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la
factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser
un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue
hacer que los ordenadores dialogaran entre sí. Para explorar este terreno, en 1965, Roberts
conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una
línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de
computadoras de área amplia jamás construida.171819
1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se
creó el ISP con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de
investigación a Internet. Por otra parte, se centró la función de asignación de
identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet
registry que, a su vez, proporciona servicios a los DNS.2122
En 1990 el CERN crea el código HTML y con él el primer cliente World Wide Web. En la imagen el
código HTML con sintaxis coloreada.
1990 : el mismo equipo construyó el primer cliente Web, llamado World Wide
Web (WWW), y el primer servidor web.26
A inicios de la década de 1990, con la introducción de nuevas facilidades de interconexión y
herramientas gráficas simples para el uso de la red, se inició el auge que actualmente le
conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil
de usuarios, en su mayoría de personas comunes no ligadas a los sectores académicos,
científicos y gubernamentales.21
Esto cuestionaba la subvención del gobierno estadounidense al sostenimiento y la
administración de la red, así como la prohibición existente al uso comercial del Internet. Los
hechos se sucedieron rápidamente y para 1993 ya se había levantado la prohibición al uso
comercial del Internet y definido la transición hacia un modelo de administración no
gubernamental que permitiese, a su vez, la integración de redes y proveedores de acceso
privados.27 El 30 de abril de 1993 la Web entró al dominio público, ya que el CERN entregó las
tecnologías de forma gratuita para que cualquiera pudiera utilizarlas.2829
2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en
diez años, la cantidad de navegantes de la Red aumentará a 2000 millones.30
El primer dato que nos llama la atención es el incremento en el número de usuarios que
utilizan Internet. En estos diez años se ha pasado de 559 millones a 2270 millones de
personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra
muy superior al 9,1 % de 2002.
El resultado de todo esto es lo que experimentamos hoy en día: la transformación de una
enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos
estatales, que ha evolucionado en una miríada de redes privadas interconectadas entre sí, a la
que cualquier persona puede acceder. Actualmente la red experimenta cada día la integración
de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos
mercados, tecnologías, instituciones y empresas que aprovechan este nuevo medio, cuyo
potencial apenas comenzamos a descubrir.31
Una red de computadoras es un conjunto de máquinas que se comunican a través de algún
medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de
compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su
cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que
utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes;
este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación.
Internet es un acrónimo de INTERconnected NETworks (Redes interconectadas).3233 Para
otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería
Red Mundial.34
Tecnología de internet[editar]
Enrutamiento y capas de servicio[editar]
Gráfica del encapsulamiento en paquetes de datos.
Los métodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija
(por medio de cable coaxial, cables de fibra óptica o cobre),25 Wi-Fi, televisión vía satélite y
teléfonos celulares con tecnología 3G/4G. Los lugares públicos de uso de Internet incluyen
bibliotecas y cafés de internet, donde los ordenadores con conexión a Internet están
disponibles. También hay puntos de acceso a Internet en muchos lugares públicos, como
salas de los aeropuertos y cafeterías, en algunos casos solo para usos de corta duración. Se
utilizan varios términos, como "kiosco de Internet", "terminal de acceso público", y "teléfonos
públicos Web". Muchos hoteles ahora también tienen terminales de uso público, las cuales por
lo general basados en honorarios. Estos terminales son muy visitada para el uso de varios
clientes, como reserva de entradas, depósito bancario, pago en línea, etc. Wi-Fi ofrece acceso
inalámbrico a las redes informáticas, y por lo tanto, puede hacerlo a la propia Internet. Estos
servicios pueden ser gratis para todos, para los clientes solamente, o de pago. Un punto de
acceso no tiene por qué estar limitado a un lugar confinado. Un campus entero o parque, o
incluso una ciudad entera puede ser activado.3536
Los esfuerzos han dado lugar a redes inalámbricas comunitarias. Los servicios comerciales
de Wi-Fi cubren grandes áreas de la ciudad como en Londres, Viena, Toronto, San
Francisco, Filadelfia, Chicago y Pittsburgh. A Internet se puede acceder desde lugares tales
como un banco del parque. Aparte de Wi-Fi, se han realizado experimentos con propiedad de
las redes móviles inalámbricas como Ricochet, varios servicios de alta velocidad de datos a
través de redes de telefonía celular, y servicios inalámbricos fijos. De gama alta los teléfonos
móviles como teléfonos inteligentes en general, cuentan con acceso a Internet a través de la
red telefónica. Navegadores web como Opera están disponibles en estos teléfonos
avanzados, que también puede ejecutar una amplia variedad de software de Internet. Más
teléfonos móviles con acceso a Internet que los PC, aunque esto no es tan ampliamente
utilizado. El proveedor de acceso a Internet y la matriz del protocolo se diferencia de los
métodos utilizados para obtener en línea.
Un apagón de Internet o interrupción puede ser causado por interrupciones locales de
señalización. Las interrupciones de cables de comunicaciones submarinos pueden causar
apagones o desaceleraciones a grandes áreas, tales como en la interrupción submarino 2008
por cable. Los países menos desarrollados son más vulnerables debido a un pequeño número
de enlaces de alta capacidad. Cables de tierra también son vulnerables, como en 2011,
cuando una mujer cavando en busca de chatarra de metal cortó la mayor parte de
conectividad para el país de Armenia.37 Internet apagones que afectan a los países casi todo
se puede lograr por los gobiernos como una forma de censura en Internet, como en el bloqueo
de Internet en Egipto, en el que aproximadamente el 93 % de las redes no tenían acceso en
2011 en un intento por detener la movilización de protestas contra el gobierno.
En un estudio norteamericano en el año 2005, el porcentaje de hombres que utilizan Internet
era muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia se
invierte en los menores de 30. Los hombres se conectan más a menudo, pasan más tiempo
en línea, y son más propensos a ser usuarios de banda ancha, mientras que las mujeres
tienden a hacer mayor uso de las oportunidades de comunicación (como el correo
electrónico). Los hombres eran más propensos a utilizar el Internet para pagar sus cuentas,
participar en las subastas, y para la recreación, tales como la descarga de música y vídeos.
Hombres y mujeres tenían las mismas probabilidades de utilizar Internet para hacer compras y
la banca. Los estudios más recientes indican que en 2008, las mujeres superaban en número
a los hombres de manera significativa en la mayoría de los sitios de redes sociales, como
Facebook y Myspace, aunque las relaciones variaban con la edad. Además, las mujeres
vieron más contenido de streaming, mientras que los hombres descargaron más. En cuanto a
los blogs, los hombres eran más propensos al blog en el primer lugar; entre los que el blog, los
hombres eran más propensos a tener un blog profesional, mientras que las mujeres eran más
propensas a tener un blog personal.
Es de gran importancia resaltar que existe una diferencia entre WEB y el INTERNET ya que el
internet es una red masiva de redes, una infraestructura de red que conecta a millones de
computadores en todo el mundo, formando una red en la que cualquier computadora se pueda
comunicar con cualquier otro equipo, siempre y cuando ambos están conectados a internet.
En cambio la web es una forma de acceder a la información sobre el medio de la internet, la
web utiliza el protocolo http el cual es solo uno de los idiomas que se hablan a través de
internet para transmitir datos.
Nombres de dominio[editar]
Artículo principal: Dominio de Internet
Uso actual[editar]
Internet móvil[editar]
El Internet moderno permite una mayor flexibilidad en las horas de trabajo y la ubicación. Con
el Internet se puede acceder a casi cualquier lugar, a través de dispositivos móviles de
Internet. Los teléfonos móviles, tarjetas de datos, consolas de juegos portátiles y routers
celulares permiten a los usuarios conectarse a Internet de forma inalámbrica. Dentro de las
limitaciones impuestas por las pantallas pequeñas y otras instalaciones limitadas de estos
dispositivos de bolsillo, los servicios de Internet, incluyendo correo electrónico y la web,
pueden estar disponibles al público en general. Los proveedores de internet puede restringir
los servicios que ofrece y las cargas de datos móviles puede ser significativamente mayor que
otros métodos de acceso.
Educación distribuida[editar]
Se puede encontrar material didáctico a todos los niveles, desde preescolar hasta post-
doctoral, todo ello está disponible en sitios web. Los ejemplos van desde CBeebies, a recursos
escolares y de secundaria, guías de revisión, universidades virtuales, hasta el acceso a la
gama alta de literatura académica a través del programa de Google Académico. También se
encuentran recursos para la educación a distancia, ayuda con las tareas y otras asignaciones,
el auto-aprendizaje guiado, entretenimiento o simplemente buscar más información sobre un
hecho interesante. Nunca ha sido más fácil para la gente a acceder a la información educativa
en cualquier nivel, desde cualquier lugar. El Internet en general es un importante facilitador de
la educación tanto formal como informal.38
Trabajo colaborativo y remoto[editar]
El bajo costo y el intercambio casi instantáneo de las ideas, conocimientos y habilidades han
hecho el trabajo colaborativo definitivamente más fácil, con la ayuda del software de
colaboración. El chat, ya sea en forma de una sala de chat IRC o del canal, a través de un
sistema de mensajería instantánea, o un sitio web de redes sociales, permite a los colegas
mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus
computadoras durante el día. Los mensajes pueden ser intercambiados de forma más rápida y
cómodamente por medio del correo electrónico. Estos sistemas pueden permitir que los
archivos se intercambien, que dibujos e imágenes puedan ser compartidos, y también que se
puedan comunicar mediante la voz y por vídeo los miembros de un equipo.
Los sistemas de gestión de contenido permiten la colaboración de los equipos, y trabajar
conjuntamente en documentos compartidos al mismo tiempo, sin destruir accidentalmente el
trabajo del otro. Los equipos de negocio y el proyecto pueden compartir calendarios, así como
documentos y otra información. Esta colaboración se produce en una amplia variedad de
áreas, incluyendo la investigación científica, el desarrollo de software, la planificación de una
conferencia, el activismo político y la escritura creativa. La colaboración social y política está
cada vez más generalizada, así como el acceso a Internet y la difusión de conocimientos de
informática.
Internet permite a los usuarios de computadoras acceder remotamente a otros equipos y
almacenes de información fácilmente, donde quiera que estén. Pueden hacer esto con o sin la
seguridad informática, es decir, la autenticación y el cifrado, dependiendo de los
requerimientos. Esto es alentador, nuevas formas de trabajo, la colaboración y la información
en muchas industrias.
Ejemplos[editar]
Un contable sentado en su casa puede auditar los libros de una empresa con sede en otro
país. Estas cuentas podrían haber sido creadas mediante el trabajo desde casa (teletrabajo), o
desde la oficina central por los tenedores de libros, en otros lugares remotos, con base en la
información enviada por correo electrónico a las oficinas de todo el mundo. Algunas de estas
funcionalidades eran posibles antes del uso generalizado de Internet, pero el costo de líneas
privadas arrendadas no eran factibles en la práctica. Un empleado de oficina lejos de su
escritorio, tal vez al otro lado del mundo, en un viaje de negocios o de placer, puede acceder a
sus correos electrónicos, acceder a sus datos usando la computación en nube, o abrir una
sesión de escritorio remoto a su PC de la oficina usando un seguro virtual Private Network
(VPN) en Internet. Esto puede dar al trabajador el acceso completo a todos sus archivos
normales y datos, incluyendo aplicaciones de correo electrónico y otros, mientras que está
fuera de la oficina. Este concepto ha sido remitido a los administradores del sistema como la
pesadilla privada virtual, [36], ya que amplía el perímetro de seguridad de una red corporativa
en lugares remotos y las casas de sus empleados.
Impacto social[editar]
Este tipo de buscadores son los de uso más común, basados en aplicaciones
llamadas spiders ("arañas") o robots, que buscan la información con base en las palabras
escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como
resultado aquellas que contengan la palabra o frase en alguna parte del texto.
Metabuscadores[editar]
Los metabuscadores son sistemas que localizan información en los motores de búsqueda más
utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base de
datos, por lo que no almacenan páginas web y realizan una búsqueda automática en las
bases de datos de otros buscadores, de los cuales toma un determinado rango de registros
con los resultados más relevantes y así poder tener la información necesaria.
La función de este tipo de sistemas es presentar algunos de los datos de las páginas más
importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la
búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos,
las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que
el contenido de las páginas no esté completamente al día.
Trabajo[editar]
Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público,
Internet ha alterado de manera significativa la manera de trabajar de algunas personas al
poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor
flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral
tradicional, que suele ocupar la mañana y parte de la tarde, en la cual los empleados se
desplazan al lugar de trabajo.
Un experto contable asentado en un país puede revisar los libros de una compañía en otro
país, en un servidor situado en un tercer país que sea mantenido remotamente por los
especialistas en un cuarto.
Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus
opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de
información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de
abogados de Harvard.
Internet ha impulsado el fenómeno de la Globalización y junto con la
llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva
Economíacaracterizada por la utilización de la red en todos los procesos de incremento de
valor de la empresa.
Publicidad[editar]
Artículo principal: Publicidad en Internet
Internet aparece muchas veces en obras de ficción. Puede ser un elemento más de la trama,
algo que se usa de forma habitual tal y como se hace en la vida real.
También hay obras donde Internet se presenta como un medio maligno que permite
a hackers sembrar el caos, alterar registros, como por ejemplo, las películas La Red, Live Free
or Die Hard, etc. Hay otras obras donde aparece como una gran oportunidad para la libertad
de expresión (por ejemplo, la película FAQ: Frequently Asked Questions).
Tamaño[editar]
Páginas[editar]
Un estudio del año 2005 usando distintos motores de búsqueda (Google, MSN, Yahoo! y Ask
Jeeves) estimaba que existían 11 500 millones de páginas Web.54 Otro estudio del año 2008
estimaba que la cantidad había ascendido a 63 000 millones de páginas web.55
Sin embargo es difícil establecer el tamaño exacto de Internet, ya que este crece
continuamente y no existe una manera fiable de acceder a todo su contenido y, por
consiguiente, de determinar su tamaño. Para estimar esta cantidad se usan las webs
indexadas por los distintos motores de búsqueda, pero este método no abarca todas las
páginas en línea. Utilizando este criterio Internet se puede dividir en:
Internet superficial: Incluye los servicios indexados por los motores de búsqueda.
Internet profunda: Incluye el resto de servicios no indexados como páginas en Flash,
páginas protegidas por contraseña, inaccesibles para las arañas, etc.
Usuarios[editar]
Gráfica que representa el número de usuarios de Internet.5657
Véase también[editar]
Referencias[editar]
1. ↑ a b Miniwatts Marketing Group (30 de noviembre de 2015). «Internet World Users by
Language». Internet World Stats (en inglés). Consultado el 30 de mayo de 2016.
2. ↑ Miniwatts Marketing Group (30 de noviembre de 2015). «World Internet Users and Population
Stats». Internet World Stats (en inglés). Consultado el 30 de mayo de 2016.
3. ↑ «internet, claves de redacción». Fundeu. Consultado el 30 de marzo de 2016.
4. ↑ a b «Internet, n.». Oxford English Dictionary (Draft edición). Marzo de 2009. Consultado el 26
de octubre de 2010. «Shortened < INTERNETWORK n., perhaps influenced by similar words in
-net».
5. ↑ "internet or Internet", Word Reference Forum, 6 de octubre de 2005
6. ↑ "7.76 Terms like 'web' and 'Internet'", Chicago Manual of Style, Univer
25 herramientas TIC para aplicar el aprendizaje
colaborativo en el aula y fuera de ella [Infografía]
Las herramientas TIC os ofrecen tanto a ti como a tus alumnos multitud de posibilidades para facilitar el
aprendizaje colaborativo, un enfoque didáctico con grandes ventajas para los estudiantes. Por ejemplo,
un blog puede convertirse en un diario de trabajo perfecto para registrar cada avance, el chat es un método
de comunicación rápido y eficaz para opinar u organizarse, y un wiki permite mostrar los resultados del
trabajo de manera organizada y sencilla. Además, hay entornos especialmente diseñados para trabajar de
forma colaborativa y aplicaciones que permiten hacer lluvias de ideas online, crear murales cooperativos o
establecer calendarios compartidos. Hemos recopilado 25 de estas herramientas, con diversas aplicaciones,
que te resultarán muy útiles para que tus alumnos trabajen de forma colaborativa dentro y fuera del aula
el próximo curso.
Durante el proceso de trabajo los integrantes de un grupo deben comunicarse entre sí y con el
profesor, compartir documentos y editarlos en tiempo real o establecer tareas y asignarlas a cada
miembro del grupo. Los siguientes recursos ofrecen la posibilidad de realizar muchos de estos pasos en
cualquier momento y lugar a través de Internet y con la ayuda de las nuevas tecnologías.
Entornos de trabajo
1. 1. Office365. El entorno colaborativo de Microsoft proporciona un espacio para la creación de minisites,
grupos de trabajo, almacenaje en la nube, chat o edición online de documentos, entre otras herramientas útiles
para trabajar de forma colaborativa.
2. 2. Zoho. Grupo de aplicaciones web que permiten crear, compartir y almacenar archivos en línea. También
incluye chat, videoconferencias, mail, calendario y herramientas de ofimática en línea.
3. 3. Google Apps for Education. Entorno colaborativo enfocado especialmente al ámbito de la educación, en
el que se incluyen diversas herramientas de Google que permiten trabajar en línea: Gmail, Google Drive,
Google Calendar, Docs o Sites.
4. 4. Edmodo. Plataforma educativa que permite compartir documentos e información y comunicarse en un
entorno privado, a modo de red social.
Recursos para comunicarse, debatir y colaborar
1. 5. Blogger. Herramienta de creación de blogs de Google, sencilla y eficaz, para todo tipo de usuarios.
2. 6. WordPress. Una de las herramientas de creación de blogs más completas, ya que permite personalizar y
adaptar la bitácora a las necesidades de cada usuario.
3. 7. Tumblr. Plataforma de microblogging centrada sobre todo en la imagen, aunque permite también incluir
textos, videos, enlaces o audios.
4. 8. Wikia. Sitio web que permite al usuario crear de forma sencilla su propio wiki en el que incorporar
contenido de forma individual y colaborativa.
5. 9. Wikispaces. Espacio para creación y alojamiento de Wikis. Cuenta con una herramienta, Wikispaces
Classroom, especialmente desarrollada para el ámbito escolar que incluye un newsfeedy la posibilidad de
organizar grupos o clases y monitorizar el trabajo de cada alumno. Es de pago pero permite prueba gratuita.
6. 10. Remind. Aplicación de mensajería segura donde los números quedan ocultos. Además, permite enviar
adjuntos y clips de voz, y establecer una agenda de tareas con recordatorios.
7. 11. Google Hangouts. Aplicación con la que se puede establecer un grupo de chat o videochat (hasta 10
personas) que permite enviar lecciones online a los alumnos o crear una clase o grupo virtual de intercambio
de opiniones.
8. 12. Marqueed. Herramienta online con la que los usuarios pueden realizar marcas y comentarios sobre una
imagen para poner en común sus ideas e intercambiar opiniones de forma visual. Permite crear grupos y
proyectos.
9. 13. Voxopop. Sistema de foros con voz. Los usuarios incluidos en determinado grupo de trabajo pueden
opinar respecto al tema propuesto mediante audios que van apareciendo como respuestas.
10. 14. Padlet. Herramienta para crear murales virtuales de forma colaborativa, en los que se pueden incluir
elementos multimedia, vínculos y documentos.
11. 15. Stormboard. Herramienta online para hacer lluvias de ideas 2.0 e intercambiar opiniones sobre un tablero
virtual. La versión gratuita permite trabajar con grupos de hasta cinco usuarios.
12. 16. Mindmeister. Aplicación para elaborar mapas mentales en línea y de forma colaborativa, útiles hacer
lluvias de ideas o estructurar los ejes del trabajo. Permite insertar multimedia, gestionar y asignar tareas y
convertirlos en una presentación o en un documento imprimible.
13. 17. Symbaloo. Tablero virtual para compartir enlaces o recursos web interesantes, perfecto para recopilar
fuentes o documentación.
Herramientas para compartir archivos
1. 18. Dropbox. El servicio de almacenamiento en línea más utilizado, para guardar todo tipo de archivos.
Ofrece la posibilidad de crear carpetas compartidas con otros usuarios y conectarse desde distintos
dispositivos mediante apps.
2. 19. Google Drive. Almacenamiento en la nube de 15 Gb, para guardar y compartir todo tipo de documentos y
carpetas. Disponible como aplicación para móviles y tabletas. Además, permite editar directamente los
documentos en línea con Google Docs.
3. 20. WeTransfer. Una forma sencilla de enviar documentos, especialmente de gran tamaño (hasta 2 Gb), a
cualquier usuario a través de un enlace por email. Los archivos no se almacenan, solo se conservan durante
unos días y después se borran.
4. 21. Jumpshare. Espacio online para subir archivos en alta calidad sin que se pierda información y
compartirlos con quien se quiera.
Recursos para organizar el trabajo
1. 22. Google Calendar. El calendario online de Google permite establecer tareas y fechas, citas, alarmas y
recordatorios y, además, puede compartirse entre varios usuarios que añaden eventos comunes.
2. 23. Hightrack. Gestor de tareas online y descargable para organizar el trabajo, gestionar una agenda de tareas
personal y establecer plazos de entrega o cumplimiento.
3. 24. WorkFlowy. Herramienta en línea con la que se puede establecer un flujo de trabajo colaborativo con
tareas jerarquizadas de forma muy visual. Los usuarios o invitados a la lista pueden aportar y modificar el
flujo según se cumplan objetivos.
4. 25. Symphonical. Calendario virtual a modo de pizarra en el que se pueden añadir y gestionar tareas a través
de notas adhesivas multimedia. Permite la edición colaborativa entre un grupo establecido y enlaza
directamente con Google Hangouts para chatear o hacer videoconferencias
USO ADECUADO DE LAS TICS
Search this site
PLE - Uso Adecuado de las Tecnologías de la Información y las Comunicaciones
Sitemap
PLE - Uso Adecuado de las Tecnologías de la Información y las Comunicaciones
Debido a los avances tecnológicos, la globalización y la convergencia en las telecomunicaciones, tenemos a
nuestra disposición gran variedad de dispositivos de última tecnología con opciones de conectividad y
aplicaciones informáticas embebidas o disponibles para descargar e instalar.
[Link]
[Link]
Gracias a estas tecnologías es más fácil comunicarnos, podemos realizar llamadas, hacer videoconferencias,
enviar mensajes electrónicos, etc., tenemos a nuestro alcance información actualizada, la mayoría de las
transacciones bancarias las hacemos por internet, la solicitud de citas médicas, el envío de información
masiva e infinidad más de actividades que diariamente realizamos.
[Link]
Las TICS han cambiado nuestra forma de interactuar y convivir en la sociedad, nos son muy útiles e
indispensables para las actividades diarias en el trabajo, la educación y hasta la recreación. Como grandes
ejemplos tenemos la posibilidad de trabajar desde casa (teletrabajo), estudiar en una universidad extranjera
desde nuestro país (educación virtual) y compartir fotos, videos y jugar con nuestros amigos en línea (redes
sociales)
[Link]
[Link]
Muchas personas están hasta ahora experimentando directamente el uso de las TICS, sobre todo las personas
de avanzada edad o aquellas que viven en áreas rurales donde no encuentran de forma fácil su acceso.
[Link]
71
[Link]
para-instalar-1144-centros-de-acceso-a-internet-en-zonas-rurales-y-apartadas-del-pais
Hoy día parece que los niños “nacieras aprendidos” con el uso de muchas de las aplicaciones de las TICS, nos
damos cuenta de la facilidad con la que un niño interactúa con un celular, un computador, una cámara digital,
etc., son incluso los niños quienes enseñan a los adultos mayores su uso. Para algunas personas es un
adelanto, para otras es un problema.
[Link]
[Link]
[Link]
[Link]
Los adolescentes hacen uso desmesurado de las TICS, a diario están inmersos en las redes sociales, muchos
de ellos prefieren chatear con sus amigos en lugar de reunirse en un parque; se debe tener especial cuidado
con la seguridad, es costumbre de los jóvenes compartir información con desconocidos Estos son temas que
preocupan mucho a padres, psicólogos, profesionales expertos en el tema y comunidad en general. Sin
embargo son muchos los dispositivos que permiten a los padres estar en contacto con sus hijos, tenerlos “bajo
control” y son muchos los adolescentes que aprovechan los adelantos tecnológicos para obtener beneficio de
la forma adecuada.
[Link]
[Link]
[Link]
Es por esto que se debe dar un uso adecuado a las TICS y esta es una tarea de maestros, alumnos, padres,
gobierno y comunidad en general. El gobierno debe crear o adoptar e implementar metodologías necesarias
para capacitar a maestros y que ellos puedan enseñar a sus alumnos y a la comunidad el uso correcto de las
tecnologías de la información y las comunicaciones, los padres deben estar en capacidad de dar apoyo u
orientación a sus hijos ante un problema en el que se encuentren debido al uso inadecuado, las autoridades
deben estar en capacidad de actuar de la forma correcta y los usuarios como todos nosotros (niños, jóvenes,
adultos y comunidad en general) debemos estar dispuestos a afrontar todas estas tecnologías de forma
responsable.
[Link]
[Link]
[Link]
los jovenes en el
siglo XXI
martes, 6 de noviembre de 2012
Por edades, los estudios y los viajes son los preferidos de todos,
ascendiendo el interés por el empleo.
En cuanto a aspectos como el ocio y el deporte y la música, es de
destacar que el interés manifestado disminuye significativamente con
la edad.
Entre otros intereses, que los jóvenes manifiestan varían según la
región del país en donde viven. Por ejemplo, la sexualidad y las
adicciones son los principales temas de interés. En
cambio, hayestudiantes que le dan mayor importancia a tópicos
relacionados con las nuevas tecnologías, como Internet o los teléfonos
celulares; y otros a temas vinculados con la salud.
A nivel global, y teniendo en cuenta los casi mil trabajos que las
escuelas de todo el país enviaron al Ministerio de Educación, el
65%de los chicos se interesan por temas conectados con la
adolescencia: música, tribus urbanas y sexualidad. El segundo lugar,
con el 42%, está reservado para cuestiones de actualidad como la
pobreza, la violencia, la falta de vivienda o los derechos humanos. Y el
tercer puesto, para las adicciones (en especial las drogas).
Lo interesante de los jóvenes es que no piensan en el futuro, se
quieren comer el mundo en un solo día y jamás piensan en las
consecuencias. Se podría decir que cuando los jóvenes
tienen una edad entre 14 y 19 años no les interesa lo
que van a ser en el futuro. Eso es la juventud, disfrutar
cada instante!!
Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que
se realiza en el espacio digital o de internet. Ante el extendido uso y utilización de internet en
todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información,
comunicación etc) y el creciente número de usuarios, la delincuencia también se ha expandido
a esta dimensión. Gracias al anonimato y a la información personal que se guarda en internet,
los delincuentes han ampliado espectacularmente su campo de acción y los delitos y
amenazas a la seguridad se han incrementado exponencialmente.1
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes
de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las
personas, empresas e instituciones. Existen también otras conductas criminales que aunque
no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y
forman parte de la criminalidad informática. 2 La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto
de delito, son llevados a cabo utilizando un elemento informático.3
Índice
1Definiciones
2Generalidades
3Crímenes específicos
o 3.1Sabotaje informático
o 3.2Piratería informática
o 3.3Cajeros automáticos y tarjetas de crédito
o 3.4El caso Chalmskinn
o 3.5Robo de identidad
o 3.6Phreaking
4Sujetos agente y paciente
5Cómo influyen los delitos informáticos
6Regulación por países en el mundo
o 6.1Argentina
6.1.1La ley vigente
6.1.2Definiciones vinculadas a la informática
6.1.3Delitos contra menores
6.1.4Protección de la privacidad
6.1.5Delitos contra la propiedad
6.1.6Delitos contra las comunicaciones
6.1.7Delitos contra la administración de justicia
o 6.2Uruguay
o 6.3Colombia
o 6.4España
o 6.5México
o 6.6Venezuela
6.6.1La ley vigente
o 6.7Delitos contemplados por la ley
6.7.1Contra el orden económico[15]
6.7.2Institución encargada de los delitos Violación de la privacidad informáticos
6.7.3Casos registrados en Venezuela
6.7.4Fraudes
6.7.5La pornografía Infantil
o 6.8Estados Unidos
o 6.9Chile
o 6.10Costa Rica
7Véase también
8Referencias
9Enlaces externos
¿Esta página se cargó con suficiente rapidez?
No lo sé
Sí
No
Para obtener más información, consulta la declaración de privacidad de esta encuesta.
Definiciones[editar]
Los delitos informáticos son aquellas actividades ilícitas que:
Generalidades[editar]
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno
se puede analizar en dos grupos:
1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de
servicio de nombres de dominio).
2. Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
Crímenes específicos[editar]
Sabotaje informático[editar]
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática[editar]
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda
del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una
copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución
o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14)
años.
Protección de la privacidad[editar]
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o
se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación electrónica que no le
esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones
electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de
acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o dato
informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un
sistema o dato informático de un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros.
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el
que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un
banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la
ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un
(1) a cuatro (4) años.
Delitos contra la propiedad[editar]
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de
prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos
u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas,
cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos,
documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud,
de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro
servicio público.
Delitos contra las comunicaciones[editar]
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere
o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación interrumpida.
Delitos contra la administración de justicia[editar]
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el
mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informáticos El 15 de noviembre de 2012, la Fiscalía General de
la CABA dictó la Resolución 501/12, a través de la cual, creó como prueba piloto por el
término de un año, el Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas,
que actúa con competencia única en toda la Ciudad Autónoma de Buenos Aires, con el fin de
investigar los delitos informáticos propiamente dichos, y aquellos que se cometen a través de
internet que por su complejidad en la investigación o su dificultad en individualizar a los
autores, merecen un tratamiento especializado.
Existen diferentes delitos informáticos en eucl es objeto el sistema informático, tales como:
Delito de Daño: La ley 26388 incorpora como segundo párrafo del art. 183 CP “En la misma
pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños".
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) “ejecutarlo
en archivos, registros, bibliotecas, ....o en datos, documentos, programas o sistemas
informáticos públicos”; 6) “ejecutarlo en sistemas informáticos destinados a la prestación de
servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de
transporte u otro servicio público”.13
Uruguay[editar]
El Estado uruguayo aprobó en el año 2007 la ley Nº 18.237 denominada EXPEDIENTE
ELECTRÓNICO cuyo único artículo autoriza el uso de expediente electrónico, de documento
electrónico, clave informática simple, firma electrónica, firma digital y domicilio electrónico
constituido en todos los procesos judiciales y administrativos que se tramitan ante el Poder
Judicial, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales.
Se hace referencia a esta ley porque es evidente que será de amplio tratamiento para el caso
de los delitos informáticos, puesto que las conductas que autoriza pueden ser objeto de un
ciberdelito.
Los delitos informáticos no son de tratamiento específico por la legislación uruguaya, puesto
que no existe una ley de ilícitos informáticos (no puede haber delito sin ley previa, estricta y
escrita que lo determine —principio de legalidad—), ni tampoco un título específico relativo a
los mismos en el Código Penal uruguayo. Se tratará de otorgar una vez más, la participación
que al Derecho Penal corresponde dentro del ordenamiento jurídico, como último remedio a
las conductas socialmente insoportables, que no pueden ser solucionadas por la aplicación de
otro proveimiento jurídico que no se la aplicación de la sanción más gravosa de todo el
sistema.
Colombia[editar]
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado —denominado “De la Protección de la información y de los datos”— y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración
y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre
otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
En Colombia existen instituciones de educación como UNICOLOMBIA que promueven
capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la
prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses,
Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del
análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre
nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso
tecnológico de las mismas.
España[editar]
En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el
delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen
en la Ley Orgánica 10/1995, de 23 de noviembre en el BOE número 281, de 24 de noviembre
de 1995. Estos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se
aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión
en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006;
resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica
(phishing).
A la hora de proceder a su investigación, debido a que una misma acción puede tener
consecuencias en diferentes fueros, comenzará la investigación aquel partido judicial que
primero tenga conocimiento de los hechos delictivos cometidos a través de un medio
informático, si durante el transcurso de la investagación, se encuentra al autor del delito y
pertenece a otro partido judicial, se podrá realizar una acción de inhibición a favor de este
último para que continue con la investigación del delito.
México[editar]
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero son hechos
sancionables por el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 [Link] del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del
estado de Sinaloa.
Venezuela[editar]
La ley vigente[editar]
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos
Informáticos14 donde se decreta, a través de 32 Artículos, como se protege a todos los
sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con
estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha
presentado para enfrentar los delitos informáticos en Venezuela.
Delitos contemplados por la ley[editar]
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:15
Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe
una pena de 1 a 5 años.
Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier
alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de
prisión.
Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con
el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6
años.
Espionaje informático (Art. 11): Implica la revelación de data o información contenida en
un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún
documento incorporado en un sistema será penalizado con 3 a 6 años de prisión.
Contra la propiedad15:
Hurto (Art. 13):apoderarse de bienes o valores tangibles o intangibles a través del uso de
información contenida en un sistema, será castigado con 2 a 6 años de prisión.
Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o
fraudulentas que produzcan un resultado que permita obtener un provecho injusto y
resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión.
Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarlos
utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener
bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de
prisión
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que
capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): : el que se apropie
de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya
extraviado será castigado con prisión de 1 a 5 años.
Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas
inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las
reciben para intercambio monetario será penado con 2 6 años de prisión.
Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación
de tarjetas inteligentes será penado con 3 a 6 años de prisión.
Contra la privacidad de las personas y de las comunicaciones15:
Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o
venda material pornográfico será penalizado con 2 a 6 años de prisión.
Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una
persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8
años de prisión.
Contra el orden económico15[editar]
La confiscación de los instrumentos con los que se realizó el delito, tales como equipos,
dispositivos, herramientas, etc.
Trabajo comunitario por hasta tres años.
La persona será inhabilita de sus funciones o empleos por un periodo de tres años una
vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se
haya cometido por abuso de la posición de acceso a la data.
Suspensión de permiso para que la persona pueda ejercer como director y de representar
personas jurídicas pro tres años después de cumplida la condena principal.
La información de estas condenas no son privadas, el tribunal tiene todo el derecho de
divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria
para la víctima (Art.30 y 31).16
Institución encargada de los delitos Violación de la privacidad informáticos[editar]
La División Contra Delitos Informáticos17 del CICPC, es la encargada de investigar todos los
delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos
informáticos. Esta división de separó de División Contra Delitos Financieros18 el 07 de octubre
de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
Casos registrados en Venezuela[editar]
Violación de la privacidad
"Caso Marval"
Rosmeri Marval, actriz y modelo venezolana, fue víctima de hackeo en su cuenta instagram en
el año 2015. Los autores del crimen, cuyos nombres reservaron, utilizaron la cuenta oficial de
Marval para estafar a varios usuarios, entre ellos, la página empresarial martha_boutique. De
igual manera, los implicados insultaron a varios seguidores y cuentas asociadas al instagram
de la actriz.19
Fraudes[editar]
"Los Cracker Venezolanos"
El 28 de octubre del 2015, el CICPC capturó a Frank Claret Ceccato Guilarte alias “Tato” y a
su esposa, María José Hurtado Caraballo “Majo” por acceso indebido a sistemas (artículo 6),
fraude bancario (artículo 14) y violación de privacidad (artículo 20). La pareja, denominada los
“crackers venezolanos", operaba en Nueva Esparta y se dedicaba a la suplantación
de direcciones IP y Phishing, utilizando la falsificación de sellos de aeropuerto, puntos de
venta, entre otros. Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba
la identidad del ciudadano José Seijas.20
"Los Hackers Transferencistas"
En el año 2009, en los estados Táchira y Mérida, una banda de hackers fue capturada por
realizar transferencias electrónicas de hasta casi 3 millones de Bfs. Mediante la usurpación de
identidades de usuarios de Hotmail, duplicando además las cédulas de identidad de los
mismos y realizando retiros en su nombre. El ex fiscal de distrito, Iván Lezama, fue quien llevó
el caso. En este caso se cometió un delito por: Apropiación de tarjetas inteligentes o
instrumentos análogos (Art.17), violación de privacidad (artículo 20).21
"Los magos del cambiazo"
El 26 de agosto el 2016, fueron detenidos Jenny Osorio, Ronald Barrios y Marco Polo
Camacho fueron detenidos por el CICPC debido a las acusaciones de hurto a personas de
tercera edad, donde los individuos se apropiaban de sus tarjetas bancarias. La banda criminal
aprovechaba la inexperiencia de las personas mayores con la tecnología de cajeros para
ofrecer su ayuda y posteriormente, obtener fácilmente su clave y datos. Los implicados
cometían dichos crímenes desde el año 2014. En este caso, se produjo un delito de Hurto
(art.13) y Apropiación de tarjetas inteligentes o instrumentos análogos (Art.17).22
La pornografía Infantil[editar]
Los casos de pornografía infantil en Venezuela se han incrementado en los últimos años,
siendo el delito informático más recurrente a nivel nacional. Tal fue el caso de Marjorie Lugo y
Charvis Campos, quiénes fueron apresados el 7 de diciembre de 2016 por someter a tres
niñas pequeñas a fotografías con poses inapropiadas, además de cometer actos lascivos en
contra de ellas y obligarlas a practicar felación. Cometiendo un delito por difusión de material
pornográfico y la distribución de pornografía donde están involucrados niños y adolescentes
(Art. 23 y 24). De igual manera, es importante destacar que la mujer implicada era la madre de
las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos, también se observaría la
presencia de la LOPNA.2324
Estados Unidos[editar]
Estenidades Triburariaspaís adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de julio del año 2000,
el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la
firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes
electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre
empresas y consumidores (para el B2C)
Chile[editar]
En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 7 de
junio de 1993 que ésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos
Informáticos. Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la
calidad, la pureza e idoneidad de la información que está contenida en cualquier sistema
automatizado de tratamiento de la información. Además, no solo se protege el bien
mencionado anteriormente si no que también los siguientes:
Véase también[editar]
Ciberacoso
Legislación sobre el Ciberacoso
Referencias[editar]
1. ↑ Penal, 13° Congreso sobre Prevención del Delito y Justicia. «13º Congreso sobre Prevención
del Delito y Justicia Penal, Doha, del 12 al 19 de abril de 2015». [Link]. Consultado el 13
de junio de 2019.
2. ↑ CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR ESPECHE, F. (1987).
Cap. El derecho ante el desafío de la informática. En "Derecho informático"(p. 295). Buenos
Aires: Depalma. ISBN 950 14 0400 5
3. ↑ CUERVO, José. “Delitos informáticos: Protección penal de la intimidad”. Publicado
en [Link] (2008)
4. ↑ Julio Téllez (2004). Derecho Informático (3.ª edición). México: McGraw-Hill. p. 7 ud. 7.
5. ↑ Barrio Andres, Moises (2017). «Primero». Ciberdelitos: amenazas criminales del
ciberespacio. Editorial Reus. ISBN 978-84-290-1972-8. Consultado el 18 de diciembre de 2017.
6. ↑ Moisés Barrio Andrés (2017). Ciberdelitos: amenazas criminales del ciberespacio (1.ª
edición). Madrid: Reus. p. 3 y ss.
7. ↑ Unión Europea. «Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de
julio de 2016». Boletín Oficial de la Unión Europea. Consultado el 18 de diciembre de 2017.