100% encontró este documento útil (2 votos)
418 vistas74 páginas

Tecnologías de La Información y La Comunicación

El término tecnologías de información y comunicación (TIC) (ICT en inglés) tiene dos acepciones. Por un lado, se utiliza con bastante frecuencia el término 'tecnologías de la información'. Este lo hace para referirse a cualquier forma de hacer cómputo. Por otro lado, se usa como nombre de un programa de licenciatura que se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y organización.1

Cargado por

Alvaro robles
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
418 vistas74 páginas

Tecnologías de La Información y La Comunicación

El término tecnologías de información y comunicación (TIC) (ICT en inglés) tiene dos acepciones. Por un lado, se utiliza con bastante frecuencia el término 'tecnologías de la información'. Este lo hace para referirse a cualquier forma de hacer cómputo. Por otro lado, se usa como nombre de un programa de licenciatura que se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y organización.1

Cargado por

Alvaro robles
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tecnologías de la información y la

comunicación
Ir a la navegaciónIr a la búsqueda
«TIC» redirige aquí. Para el término médico, véase Tic.

Torre de telecomunicaciones de Collserola, (Barcelona).

Laboratorio de desarrollo de software móvil

El término tecnologías de información y comunicación (TIC) (ICT en inglés) tiene dos


acepciones.
Por un lado, se utiliza con bastante frecuencia el término 'tecnologías de la información'. Este
lo hace para referirse a cualquier forma de hacer cómputo.
Por otro lado, se usa como nombre de un programa de licenciatura que se refiere a la
preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en
cómputo y organización.1
Planificar y gestionar la infraestructura de TIC de una organización es un trabajo difícil y
complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales
de áreas como las ciencias de la computación y los sistemas de información, así como de
gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión,
por ejemplo, de cómo se componen y se estructuran y cuáles son sus fortalezas y debilidades.
En sistemas de información hay importantes problemas relacionados con el software como: la
fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas
estas preocupaciones son vitales para cualquier tipo de organización.2
3Es posiblemente la característica más significativa. A diferencia de las tecnologías más
clásicas (TV, radio) que permiten una interacción unidireccional, de un emisor a una masa de
espectadores pasivos, el uso del ordenador interconectado mediante las redes digitales de
comunicación, proporciona una comunicación bidireccional (sincrónica y asincrónica),
persona- persona y persona- grupo. Se está produciendo, por tanto, un cambio hacia la
comunicación entre personas y grupos que interactúan según sus intereses, conformando lo
que se denomina "comunidades virtuales". El usuario de las TIC es por tanto, un sujeto activo,
que envía sus propios mensajes y, lo más importante, toma las decisiones sobre el proceso a
seguir: secuencia, ritmo, código.

El conjunto de recursos, procedimientos y técnicas usadas en el procesamiento,


almacenamiento y transmisión de información, se ha matizado de la mano de las TIC, pues en
la actualidad no basta con hablar de una computadoracuando se hace referencia al
procesamiento de la información. Internet puede formar parte de ese procesamiento que
posiblemente se realice de manera distribuida y remota. Al hablar de procesamiento remoto,
además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a
un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora pues podría
llevarse a cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con
capacidad de operar en red mediante una comunicación inalámbrica y con cada vez más
prestaciones, facilidades y rendimiento.4
Cita: From trade to telemedicine, from education to environmental protection, the ability existed to
improve standards of living for millions upon millions of people. The tools to propel humanity towards the
Millennium Development Goals were in hand; instruments with which to advance the cause of freedom
and democracy; vehicles with which to propagate knowledge and mutual understanding. The challenge
before this Summit was what to do with it.5
Traducción de la cita: Desde el intercambio hasta la telemedicina, desde la educación hasta la
protección ambiental, la habilidad existió para mejorar los estándares de vida para millones de millones
de personas. Las herramientas para impulsar a la humanidad hacia los Objetivos de Desarrollo del
Milenio estuvieron a la mano; instrumentos con los cuales se avanza la causa de libertad y democracia;
vehículos para propagar el conocimiento y el entendimiento mutuo. El reto frente a esta Cúspide tiene
que ver con ello.

Índice

 1Historia
 2Un concepto nuevo
 3Las tecnologías
o 3.1Las redes
 3.1.1Telefonía fija
 3.1.2Banda ancha
 3.1.3Telefonía móvil
 3.1.4Redes de televisión
 3.1.5Redes en el hogar
o 3.2Los terminales
 3.2.1Ordenador personal
 3.2.2Navegador de internet
 3.2.3Sistemas operativos para PC
 3.2.4Teléfono móvil
 3.2.5Televisor
 3.2.6Reproductores portátiles de audio y vídeo
o 3.3Consolas de juegos
o 3.4Servicios en las TIC
 3.4.1Correo electrónico
 3.4.2Búsqueda de información
 3.4.3Banca en línea o banca electrónica
 3.4.4Audio y música
 3.4.5TV y cine
 3.4.6Comercio electrónico
 3.4.7E-administración y E-gobierno
 3.4.8E-sanidad
 3.4.9Educación
 3.4.10Videojuegos
 3.4.11Servicios móviles
o 3.5Nueva generación de servicios TIC
 3.5.1Servicios peer to peer (P2P)
o 3.6Blogs
 3.6.1Comunidades virtuales
o 3.7Impacto y evolución de los servicios
 4Papel de las TIC en la empresa
 5Límites de la inversión en las TIC
 6Efectos de las TIC en la opinión pública
 7Papel de las TIC en la participación ciudadana
 8Apertura de los países a las TIC
 9Lo que abarca el concepto de "nuevas tecnologías"
 10Véase también
 11Referencias
 12Enlaces externos

Historia[editar]
Artículo principal: Historia y desarrollo de las tecnologías de la información y la comunicación

Se pueden considerar las tecnologías de la información y la comunicación como un concepto


dinámico.6 Por ejemplo, a finales del siglo XIX, el teléfono podría ser considerado una nueva
tecnología según las definiciones actuales. Esta misma consideración podía aplicarse a
la televisión cuando apareció y se popularizó en la década de 1950. Sin embargo, estas
tecnologías hoy no se incluirían en una lista de las TIC y es muy posible que actualmente los
ordenadores ya no puedan ser calificados como nuevas tecnologías. A pesar de esto, en un
concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman
parte de lo que se llama TIC en tanto que se tratan de tecnologías que favorecen la
comunicación y el intercambio de información en el mundo actual.
Después de la invención de la escritura, los primeros pasos hacia una sociedad de la
información estuvieron marcados por el telégrafo eléctrico, seguido del teléfono y
la radiotelefonía, la televisión e Internet. La telefonía móvil y el GPS han asociado la imagen al
texto y a la palabra «sin cables». Internet y la televisión son accesibles en el teléfono móvil,
que es también una máquina de hacer fotos.7 8
La asociación de la informática y las telecomunicaciones, en la última década del siglo XX se
ha beneficiado de la disminución de los componentes, permitiendo producir aparatos
«multifuncionales» a precios accesibles desde el año 2000.
El uso de las TIC está en constante evolución y expansión, sobre todo en los países ricos, de
tal manera que se están acentuando mucho más la brecha digital9 y social y la diferencia
entre generaciones. Desde la agricultura de precisión y la gestión del bosque a la
monitorización global del medio ambiente planetario o de la biodiversidad, a la democracia
participativa (TIC al servicio del desarrollo sostenible) pasando por la educación, el comercio,
la telemedicina, la información, la gestión de múltiples bases de datos, la bolsa, la robótica y
los usos militares, sin olvidar la ayuda a las personas discapacitadas (por ejemplo, personas
ciegas que usan sintetizadores vocales avanzados), las TIC tienden a ocupar un lugar
creciente en la vida humana y el funcionamiento de las sociedades.10
Algunos temen, también, una pérdida de libertad individual y grupal (efecto «Gran Hermano»,
intrusismo creciente de la publicidad no deseada, …). Los prospectivistas11piensan que las
TIC tendrían que tener un lugar creciente y podrían ser el origen de un
nuevo paradigma de civilización.
TIC : Evolución de los ratios de penetración de algunos servicios en la Unión Europea12
Servicio Verano 2006 (EU25) Verano 2007 (EU27) Verano 2008 (EU27)
Total acceso telefónico 97 95 95
Acceso telefónico fijo 78 72 70
Acceso telefónico móvil 80 81 83
Acceso telefónico fijo y móvil 61 58 57
Acceso telefónico fijo, pero no móvil 18 22 24
Acceso telefónico móvil, pero no fijo 18 15 14

Ordenador personal 52 54 57
Acceso a Internet desde casa 40 42 49
Acceso a banda ancha 23 28 36
ADSL 19 22 29
Módem cable 4 6 7
Acceso a banda estrecha 16 12 10
Router Wi-Fi 11 14 22

Total televisión 52 54 57
Televisión terrestre analógica 50 45 51
Televisión digital terrestre (TDT) 5 7 12
Televisión por cable 33 35 34
Satélite 22 21 22

Paquetes de servicio 18 20 29
Un concepto nuevo[editar]
La tecnología de la información y comunicación son un conjunto de servicios de redes y
aparatos que tiene como objetivo mejorar la calidad de vida del ser humano dentro de un
entorno, la tecnología de la información son aquellas herramientas computacionales e
informáticas que procesan, almacenan y recuperan información, pueden ser una herramienta
muy útil para estudiantes por ejemplo, ya que podrían beneficiarse con el flujo de información
que permiten, mas allá del uso común de las redes sociales.
Ventajas

 Permite el aprendizaje interactivo y la educación a distancia.


 Ofrece nuevas formas de realizar trabajo.
 Realización de discusiones a través de las redes.
Desventajas

 Siempre debe de haber acceso a Internet para poder conectarse.


 Se necesita de dinero para poder comprar megas.
 A veces las redes son muy lentas y uno no avanza con sus trabajos.
A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado
del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Las
tecnologías de la información y comunicación se han convertido, a una gran velocidad, en
parte importante de nuestras vidas. Este concepto que también se llama sociedad de la
información se debe principalmente a un invento que apareció en 1969: Internet.
Internet surgió como parte de la Red de la Agencia de Proyectos de Investigación Avanzada
(ARPANET), creada por el Departamento de Defensa de Estados Unidosy se diseñó para
comunicar los diferentes organismos del país.
En un principio, sus ideas básicas eran:
- Ser una red descentralizada con múltiples caminos entre dos puntos.
- Que los mensajes estuvieran divididos en partes que serían enviadas por caminos diferentes.
La presencia de diversas universidades e institutos en el desarrollo del proyecto hizo que se
fueran encontrando más posibilidades de intercambiar información.
Posteriormente se crearon los correos electrónicos, los servicios de mensajería y las páginas
web. A mediados de 1990 —en una etapa en que ya había dejado de ser un proyecto militar—
cuando se abrió a la población en general y así surgió lo que se conoce Internet, ganando una
gran popularidad u alrededor todo lo que conocemos como Tecnologías de la información y
comunicación (TIC).13
El desarrollo de Internet ha significado que la información esté ahora en muchos sitios. Antes
la información estaba concentrada, la transmitía la familia, los maestros, los libros. La escuela
y la universidad eran los ámbitos que concentraban el conocimiento. Hoy se han roto estas
barreras y con Internet hay más acceso a la información. El principal problema es la calidad de
esta información. También se ha agilizado el contacto entre personas con fines sociales y de
negocios. No hace falta desplazarse para cerrar negocios en diferentes ciudades del mundo o
para realizar transacciones en cualquier lugar con un sencillo clic. Muchos políticos tienen
su blog o vídeos en YouTube, lo que demuestra que las TIC en cuarenta años —
especialmente los últimos diez (2000-2010)— han modificado muchos aspectos de la vida.14
En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la
información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados
parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías suponen la aparición
de nuevos códigos y lenguajes, la especialización progresiva de los contenidos sobre la base
de la cuota de pantalla (diferenciándose de la cultura de masas) y dando lugar a la realización
de múltiples actividades en poco tiempo.15
El concepto presenta dos características típicas de las nociones nuevas:

 Es frecuentemente evocado en los debates contemporáneos.


 Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.16
El advenimiento de Internet y principalmente de la World Wide Web como medio de
comunicación de masas y el éxito de los blogs, las wikis o las tecnologías peer-to-
peer confieren a las TIC una dimensión social. Gérard Ayache,17 en La gran confusión, habla
de «hiperinformación» para subrayar el impacto antropológico de las nuevas tecnologías.18
Numerosos internautas consideran Internet como una tecnología de relación.
Esto supone enfrentar a la sociedad a nuevos retos, crear habilidades que contribuyan al
desarrollo de un pensamiento crítico en la búsqueda y análisis de información. De manera
que, puedan estar más informados y sean capaces de hacer una reestructuración del
conocimiento personal con nuevos códigos de comunicación.19

Las tecnologías[editar]
Las TIC conforman el conjunto de recursos necesarios para manipular y/o gestionar
la información: los ordenadores, los programas informáticos y las redes necesarias para
convertirla, almacenarla, administrarla, transmitirla y encontrarla. Por ello, podemos definir las
TIC como las herramientas y soportes que exponen, procesan, y almacenan la información.
Su uso puede distinguirse con dos finalidades: para la búsqueda de información, o como
medio de comunicación e interacción social.20
Se pueden clasificar las TIC según:

 Las redes.
 Los terminales.
 Los servicios.
Las redes[editar]
A continuación se analizan las diferentes redes de acceso disponibles actuales:
Telefonía fija[editar]
El método más elemental para realizar una conexión a Internet es el uso de un módem en
un acceso telefónico básico. A pesar de que no tiene las ventajas de la banda ancha, este
sistema ha sido el punto de inicio para muchos internautas y es una alternativa básica para
zonas de menor poder adquisitivo.
En casi todos los países de la Unión Europea, el grado de disponibilidad de línea telefónica en
los hogares es muy alto, excepto en Austria, Finlandia y Portugal. En estos países la telefonía
móvil está sustituyendo rápidamente a la fija.21 De todas maneras, en España, el acceso a
Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el
año 2003 la mitad de las conexiones a Internet era de banda estrecha. En 2009, el 97 % de
los accesos a Internet era ya por banda ancha y casi el 95 % era superior o igual a 1 Mbit/s.22
Banda ancha[editar]
Mapa de la distribución de clientes de banda ancha del 2005.

La banda ancha originariamente hacía referencia a una capacidad de acceso a Internet


superior al acceso analógico (56 Kbit/s en un acceso telefónico básico o 128 kbit/s en un
acceso básico RDSI). El concepto ha variado con el tiempo en paralelo a la evolución
tecnológica. Según la Comisión Federal de Comunicaciones de los EE. UU. (FCC) se
considera banda ancha al acceso a una velocidad igual o superior a los 200 kbit/s, como
mínimo en un sentido. Para la Unión Internacional de Telecomunicaciones el umbral se sitúa
en los 2 Mbit/s.23
Según los países, se encuentran diferentes tecnologías: la llamada FTTH (fibra óptica hasta el
hogar), el cable (introducido en principio por distribución de TV), el satélite, la RDSI (soportada
por la red telefónica tradicional) y otras en fase de desarrollo. El modelo de desarrollo de la
conectividad en cada país ha sido diferente y las decisiones de los reguladores de cada país
han dado lugar a diferentes estructuras de mercado.
En el gráfico se ve la evolución del acceso a Internet desde 1999 hasta 2007 y se puede
apreciar cómo se incrementó en ese periodo el uso de la banda ancha.
Internet está evolucionando muy rápidamente y está aumentando enormemente la cantidad de
contenidos pesados (vídeos, música...). Por este motivo, los operadores se están encontrando
en muchas ocasiones que las redes tradicionales no tienen suficiente capacidad para soportar
con niveles de calidad adecuada el tránsito que se comienza a generar y prevén que el
problema aumente con el tiempo, debido al ritmo actual de crecimiento. Algunos operadores
de países de la Organización para la Cooperación y el Desarrollo Económico (OCDE) están
actualizando sus redes, llevando fibra hasta los hogares (FTTH- Fibre-to-the-home) y fibra a
los edificios (FTTB: Fibre-to-the-building). En diciembre de 2007, el número de accesos a
banda ancha mediante fibra suponía ya un 9 % del total en los países de la OCDE, un punto
porcentual más que un año antes. El ADSL seguía siendo la tecnología más empleada con un
60 % de las líneas de banda ancha y el cable mantenía la segunda posición con un 29 %.

Acceso a internet: Evolución y distribución en la Europa de los 15.

Este desarrollo de la tecnología de la fibra óptica no es uniforme entre los diferentes países de
la OCDE. En Japón y Corea del Sur se da un 44,5 % y un 39,2 % de las conexiones de banda
ancha, respectivamente con esta tecnología, después de crecimientos espectaculares de 14,5
puntos y 15 puntos porcentuales respectivamente en año y medio, que absorben
prácticamente todo el crecimiento de este tipo de tecnología; en Europa, con un 1 % de las
conexiones, acaba de empezar la renovación de la tecnología actual por la fibra óptica.
Durante el año 2007, en los países de la Unión Europea el porcentaje de líneas ADSL sobre el
total de accesos de banda ancha era del 80,3 %. Juega a favor de las tecnologías xDSL los
costes de implantación y el desarrollo del ADSL 2+, de mayor capacidad y abasto.24
Los motivos para preferir conexiones de banda ancha son el no tener la línea telefónica
ocupada, la velocidad del acceso y la posibilidad de estar siempre conectado. Así como el
acceso a nuevos servicios relacionados con la fotografía, la descarga de música o vídeos. De
menor manera, en el hogar, el equipo de conexión a Internet (módem/router) permite crear un
entorno de red.
Telefonía móvil[editar]

Mensaje MMS en un terminal móvil.

A pesar de ser una modalidad más reciente, en todo el mundo se usa más la telefonía móvil
que la fija. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar.
El número de líneas móviles en el mundo continúa en crecimiento, a pesar de que el grado de
penetración en algunos países está cerca de la saturación. De hecho, en Europa la media de
penetración es del 119 %.25
Las redes actuales de telefonía móvil permiten velocidades medias competitivas en relación
con las de banda ancha en redes fijas: 183 kbit/s en las redes GSM, 1064 kbit/s en las 3G y
2015 kbit/s en las Wi-Fi.26 Esto permite a los usuarios un acceso a Internet con alta movilidad
en vacaciones y posible para quienes no disponen de acceso fijo. De hecho, se están
produciendo crecimientos muy importantes del acceso a Internet de banda ancha desde
móviles y también desde dispositivos fijos pero utilizando acceso móvil. Este crecimiento será
un factor clave para dar un nuevo paso en el desarrollo de la sociedad de la información. Las
primeras tecnologías que permitieron el acceso a datos, aunque a velocidades moderadas,
fueron el GPRS y el EDGE, ambas pertenecientes a lo que se denomina 2.5G. Sin embargo,
la banda ancha en telefonía móvil empezó con el 3G, que permitía 384 kbit/s y que ha
evolucionado hacia el 3.5G, también denominado HSPA (High Speed Packet Access), que
permite hasta 14 Mbit/s de bajada HSDPA(High Speed Downlink Packet Access) y,
teóricamente, 5,76 Mbit/s de subida si se utiliza a más HSUPA (High Speed Uplink Packet
Access). Estas velocidades son, en ocasiones, comparables con las xDSL y en un futuro no
muy lejano se prevé que empiecen a estar disponibles tecnologías más avanzadas,
denominadas genéricamente Long Term Evolution o redes de cuarta generación y que
permitirán velocidades de 50 Mbit/s.27
El ritmo de implantación de la tecnología 3G en el mundo es muy irregular: mientras en Japón
los usuarios de 3G son mayoría, en otras zonas también desarrolladas, como Bélgica, su uso
es residual.2829
Estas tecnologías son capaces en teoría de dar múltiples servicios (imagen, voz, datos) a altas
velocidades, aunque en la práctica la calidad del servicio es variable.
La evolución del teléfono móvil ha permitido disminuir su tamaño y peso, lo que permite
comunicarse desde casi cualquier lugar. Aunque su principal función es la transmisión de voz,
como en el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como
son cámara fotográfica, agenda, acceso a Internet, reproducción de vídeo e incluso GPS y
reproductor mp3.
Actualmente ya tenemos tecnologías LTE como la 4G ,4´5G (ambas modalidades ya superan
la velocidad de descarga y subida de cualquier Wi-fi convencional) e incluso ya está en
pruebas la tecnología 5G; Operadores como ORANGE ya han demostrado que con la
tecnología 5G podemos tener velocidades de descarga de GB/s.
Redes de televisión[editar]

Unidad móvil de una TV japonesa.

Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión,


incluyendo las versiones analógicas y las digitales:

 La televisión terrestre, que es el método tradicional de transmitir la señal de difusión de


televisión, en forma de ondas de radio transmitida por el espacio abierto. Este apartado
incluiría la TDT.
 La televisión por satélite, consistente en retransmitir desde un satélite de comunicaciones
una señal de televisión emitida desde un punto de la Tierra, de forma que esta pueda
llegar a otras partes del planeta.
 La televisión por cable, en la que se transmiten señales de radiofrecuencia a través de
fibras ópticas o cables coaxiales.
 La televisión por Internet traduce los contenidos en un formato que puede ser transportado
por redes IP, por eso también es conocida como Televisión IP.
En cuanto a la televisión de pago, el primer trimestre de 2008 mostró un estancamiento en las
modalidades de cable y de satélite mientras que la IPTV creció considerablemente respecto a
los datos de un año antes, alcanzando en España 636 000 usuarios a finales de 2007. Los
países con un número más importante de suscriptores eran Francia (4 millones) y Corea del
Sur (1,8 millones). En el año 2008 se introdujo la televisión sobre el terminal móvil, que en el
primer trimestre del 2008 consiguió miles de clientes.30 Bajo esta modalidad se ofrece un
amplio catálogo de canales de televisión y de vídeos y se prevén diversas opciones de
comercialización, con el pago por acceso a un paquete de canales o el pago por consumo.
Las redes de televisión que ofrecen programación en abierto se encuentran en un proceso de
transición hacia una tecnología digital (TDT). Esta nueva tecnología supone una mejora en la
calidad de imagen, a la vez que permite nuevos servicios. En España, durante un tiempo
convivieron ambos sistemas, hasta el día 3 de abril de 2010 en que las emisoras de televisión
dejaron de prestar sus servicios mediante la tecnología analógica para ofrecer únicamente la
forma digital. Para poder sintonizar la televisión utilizando la tecnología digital, es necesario
realizar dos adaptaciones básicas: adaptación de la antena del edificio, y disponer de
un sintonizador de TDT en el hogar. Destaca un cambio importante de tendencia en la forma
de adquirir los sintonizadores, ya que al principio se adquirían como dispositivos
independientes para conectar externamente a los televisores; mientras que actualmente estos
sintonizadores se compran incorporados a la propia televisión o a otros dispositivos como el
DVD. De esta manera, el número acumulado de descodificadores integrados ha ultrapasado
los no integrados.
A pesar del número de hogares preparados para la recepción de la televisión digital, aún la
cuota de pantalla conseguida no es demasiado significativa, a pesar del elevado crecimiento
durante el año 2009. Esto es debido a que muchos hogares estaban preparados para la
recepción de la señal digital pero aún continuaban sintonizando los canales en analógico. Por
este motivo, un poco menos de la mitad de los hogares preparados para recibir la TDT
estaban utilizando esta posibilidad.
Redes en el hogar[editar]

Router con Wi-Fi.

Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen
algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, el
teléfono móvil, PDA..., son habituales entre los miembros de cualquier familia. La proliferación
de esta cantidad de dispositivos es un claro síntoma de la aceptación de la sociedad de la
información, aunque también plantea diversos tipos de problemas, como la duplicidad de
información en diferentes terminales, datos que no están sincronizados, etc. Por este motivo
surge la necesidad de las redes del hogar. Estas redes se pueden implementar por medio de
cables y también sin hilos, forma esta mucho más común por la mayor comodidad para el
usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de
conectividad.31 Es muy común que los internautas dispongan de redes sin hilos Wi-Fi, y dos
de cada tres ya las han incorporado en su casa. España se sitúa en segunda posición, por
detrás tan solo de Luxemburgo y muy por encima de la media europea que es un 46 %. En
general y en todos los países las cifras son muy superiores a las mostradas un año antes, con
el crecimiento medio de 12 puntos porcentuales en la Unión Europea.32
Además de la simple conexión de dispositivos para compartir información, son muchas las
posibilidades de las tecnologías TIC en los hogares. En un futuro próximo una gran cantidad
de servicios de valor añadido estarán disponibles en los hogares e incluirán diferentes
campos, desde los servicios relacionados con el entretenimiento como la posibilidad de jugar
en línea y servicios multimedia, hasta los servicios e-Health o educativos que suponen un gran
beneficio social, sobre todo en zonas más [Link] que potenciará aún más la
necesidad de redes dentro del hogar.33
Los terminales[editar]
Los terminales actúan como punto de acceso de los ciudadanos a la sociedad de la
información y por eso son de suma importancia y constituyen uno de los elementos que más
han evolucionado y evolucionan: es continua la aparición de terminales que permiten
aprovechar la digitalización de la información y la creciente disponibilidad de infraestructuras
por intercambio de esta información digital. A esto han contribuido diversas novedades
tecnológicas que han coincidido en el tiempo para favorecer un entorno propicio, ya que la
innovación en terminales va unida a la innovación en servicios pues usualmente el terminal es
el elemento que limita el acceso.34
Las novedades que hacen referencia a la capacidad y a la miniaturización de los dispositivos
de almacenaje son los que han permitido la creación de un conjunto de nuevos dispositivos
portátiles que administren contenidos multimedia, como los reproductores portátiles de MP3 o
de vídeo.35

Frontal de un PC Home Theater con teclado.

Es ya habitual la venta de ordenadores personales para ser ubicados en la sala de estar y que
centralicen el almacenamiento y difusión de contenidos digitales en el hogar, conocidos por las
siglas inglesas HTPC (Home Theater Personal Computer) o Media Center PC, y agrupan
funciones como el almacenaje de música y vídeo en formatos digitales; la substitución del
vídeo doméstico por la grabación de programas de televisión, la posibilidad de ver TV con
facilidades de time shifting (control de la emisión en vivo como si fuera una grabación); hacer
servir el televisor como monitor para visualizar página web. Esto es posible por el desarrollo
de un programador específico para este tipo de ordenadores.
Los años 2005 y 2006 fueron el momento de la aparición de nuevas generaciones de
dispositivos en el mundo de las consolas.36Según Yves Guillemot, CEO d'Ubisoft, la próxima
generación de consolas empezará el año 2011 o 2012, cuando las grandes compañías
actuales (Nintendo, Sony y Microsoft) darán un nuevo paso en busca de más y mejores
formas de entretenimiento interactivo. Además de las mejoras tecnologías de sus
componentes se ha dado el salto hacia la utilización de la alta definición de las imágenes y del
relieve en el almacenamiento del soporte DVD en modelos con formatos Blu-ray.37 Han
aparecido nuevas consolas para público de más edad y caracterizadas por un mejor acabado
y mejores características técnicas.38
Otro hecho fundamental ha sido el abaratamiento de los televisores con tecnología plasma y
de cristal líquido como consecuencia de las mejoras en los procesos de fabricación y en la
gran competencia en este segmento del mercado. Desde el punto de vista de la tecnología
cabe destacar la gran madurez que ha conseguido la tecnología OLED que puede convertirla
en competencia de las dichas de plasma o TFT. Esta renovación hacia nuevos tipos de
terminales tiene su importancia, ya que la TV es el único dispositivo en todos los hogares, y es
alto su potencial para ofrecer servicios de la sociedad de la información.
Los televisores planos con tecnología TFT/LCD ya están presentes en el 29 % de los
hogares.39El televisor actúa como catalizador a la hora de adquirir nuevos terminales, como el
vídeo o el DVD, yéndose en camino de las «tres pantallas»,40 término que indica la realidad
según la cual los usuarios utilizan las pantallas de tres dispositivos diferentes: televisión, PC y
móvil para visionar vídeos, ya sean de naturaleza DVD, en línea o TV. Este hecho marca la
evolución del hogar digital; ya están algunos los dispositivos en el mercado que permiten
transmitir vídeo entre terminales, como el iTV de Apple, que permite descargar películas de
internet y verlas al instante en el televisor mediante una conexión WI-FI. Son muchos los
usuarios para los que las dos pantallas «PC» y «TV» son habituales, las tres pantallas aún no
han alcanzado un grado de penetración tan alto por el bajo nivel de inclusión del vídeo sobre
móvil.
A pesar que hay un 43 % de personas que utiliza el PC para ver vídeos, suelen ser cortos del
estilo YouTube o películas en DVD, mientras que los programas más largos se continúan
viendo a través de la televisión. En cuanto al resto de dispositivos, los teléfonos fijos y móviles
son los más habituales en los hogares entre los dedicados a la comunicación. También se
remarca la fuerte presencia de equipos de música de alta fidelidad.
El equipamiento del hogar se complementa poco a poco con otros dispositivos de ocio digital.
Seis de cada diez hogares disponen de DVD, uno de cada cuatro tiene cámara de fotos digital.
Una evolución menor ha tenido el home cinema o la videocámara digital, que experimentan un
crecimiento muy bajo en los últimos años.
Ordenador personal[editar]
Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo,41
encontrándose más del 60 % en los mercados más maduros como los EUA, Europa y Japón.
A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16 %,
aunque se espera un descenso del 6 % en el 2009,42 a pesar del crecimiento en países como
la China, India y Brasil, por el gran ritmo de adopción de la sociedad de la información en
estos países y también por la tendencia al abaratamiento de los costes. En Europa, el
porcentaje de hogares con ordenador es muy alta, por encima del 55 %. España con un 46 %,
se encuentra por debajo de la media europea.43 En cuanto a la tipología de los ordenadores,
los de sobremesa están más extendidos que los portátiles en todos los países de la Unión
Europea. Esto se debe en gran parte en que hasta hace poco tiempo, los ordenadores
portátiles tenían precios muy superiores a los de sobremesa y tenían unas prestaciones
inferiores. El porcentaje de hogares que solo tienen ordenador fijo disminuye en los países
que alcanzan mayor grado de desarrollo relativo a la sociedad de la información, como
Dinamarca, Holanda, Suecia, Finlandia y Luxemburgo donde el número de hogares con
ordenador portátil sobrepasa el 30 %.44El incremento en el número de ordenadores portátiles
guarda relación con diferentes hábitos de los usuarios que están dejando de entender el
ordenador como un dispositivo de uso comunitario para convertirlo en un dispositivo
personal.45En general el propietario de ordenador portátil suele ser gente más avanzada
tecnológicamente; el perfil se corresponde, por un lado, con usuarios jóvenes (más de tres
cuartas partes se encuentran por debajo de los 45 años); y por otra parte tienen un
comportamiento totalmente diferente, más interesados en ver vídeos en la Web, hacer servir la
red del hogar para descargar música y vídeos, y para escuchar audio. Otro factor importante
que explica el boom actual de los ordenadores portátiles respecto a los de sobremesa es la
gran bajada de precios que han experimentado. Así, según datos de NPD, el precio de los
portátiles ha disminuido un 25 % entre junio del 2006 y junio del 2008 delante del 1 % de
descenso en los de sobremesa.4647
Durante el año 2008 se ha asistido al nacimiento del concepto
del netPC, netbook o subportátil, que tiene su origen en la iniciativa OLPC (One Laptop per
Child, Un ordenador para cada niño) propulsada por el gurú Nicholas Negroponte a fin de
hacer accesible la sociedad de la información a los niños del Tercer mundo mediante la
fabricación de un ordenador de bajo coste. Su desarrollo ha permitido dos cosas: tecnologías
de equipos a un coste muy inferior del tradicional e incentivos a los fabricantes para intentar
capturar un mercado incipiente y de enorme abasto potencial. Siguiendo este concepto, los
fabricantes han desarrollado en los últimos años diversos modelos en esta línea. Esta nueva
categoría de equipos, pequeños ordenadores portátiles que incorporan todos los elementos
básicos de un ordenador clásico, pero con tamaño notablemente más pequeño y lo que es
más importante un precio bastante inferior. El precursor ha sido el Ecc PC de Asus,48 que ha
sido el único de estos dispositivos disponible en el mercado, aunque durante la segunda mitad
del 2008 se ha producido una auténtica lluvia de ordenadores en este segmento de múltiples
fabricantes.49
Navegador de internet[editar]
Artículo principal: Navegador web

Logo modificado de Firefox.

La mayoría de las patimas se encuentran actualmente conectados a la red. El PC ha dejado


de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a internet.
En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde
la cual se accede a los servicios de la sociedad de la información y se está convirtiendo en la
plataforma principal para la realización de actividades informáticas.
El mercado de los navegadores estuvo dominado por Internet Explorer de Microsoft hasta
recientemente cuando Google Chrome pasos dominar el mercado y Firefox se encuentra en el
tercer lugar actualmente. Apple ha realizado grandes esfuerzos para colocar Safari en un lugar
relevante del mercado, y de hecho, ha hecho servir su plataforma iTunes para difundirlo, cosa
que ha estado calificada de práctica ilícita por el resto de navegadores. No obstante, y a pesar
que ha subido su cuota de mercado y que cuenta con un 8,23 % de penetración, aún se
encuentra a mucha distancia de sus dos competidores principales.50Parece de esta manera
romperse la hegemonía completa que Microsoft ejerce en el sector desde que a finales de la
década de los noventa se impuso sobre su rival Netscape. La función tradicional de un
navegador era la de presentar información almacenada en servidores. Con el tiempo, se
fueron incorporando capacidades cada vez más complejas. Lo que en un principio eran
simples pequeñas mejoras en el uso, con el tiempo se han convertido en auténticos
programas que en muchos casos hacen la competencia a sus alternativas tradicionales. En la
actualidad existen aplicaciones ofimáticas muy completas que pueden ejecutarse dentro de un
navegador: Procesadores de texto, hojas de cálculo, bases de datos que cada vez incorporan
más funcionalidades y que para muchos usos son capaces de remplazar a sus alternativas del
escritorio. Existen también aplicaciones tan complejas como el retoque fotográfico o la edición
de vídeo, de forma que el navegador, unido a la disponibilidad cada vez más grande de la
banda ancha, se está convirtiendo en la plataforma de referencia para las actividades
informáticas. En 2008-2009 se dan dos hechos significativos, relacionados con navegadores
web:

 La versión tres del navegador web Firefox incluye un gestor que permite que las
aplicaciones en línea puedan ser ejecutadas cuando no se dispone de conexión a internet.
 Google ha entrado en el mercado de los navegadores con el lanzamiento de Chrome.51Su
principal diferencia respecto a los navegadores tradicionales es que su estructura interna
se parece más a un sistema operativo que ejecuta aplicaciones web que a un navegador
web clásico. Para Chrome, cada página web es un proceso diferente. Dispone de una
herramienta de gestión de dichos procesos similar a la de un sistema operativo (como el
Administrador de tareas de Windows), que permite realizar acciones como acabar
procesos que se han colgado (páginas web que no responden) o buscar el uso de
recursos básicos del sistema. Esto, que parece innecesario para una página web
convencional, es una gran facilidad para las páginas web que incluyen aplicaciones en
línea (como, Gmail, Google Docs, etc.). Chrome complementa perfectamente Google
Gears, un software para permitir el acceso off-line a servicios que normalmente solo
funcionan on-line.
Sistemas operativos para PC[editar]
Artículo principal: Sistema operativo

El número de personas que utilizan GNU/Linux como sistema operativo de cliente superó
ligeramente el 1 % en 2009 (desde el 0,68% el año anterior). Mac OS, por su parte, llega al
9,73 (8 %) y Windows un 87,9 (desde el 91 %)52[actualizar] Durante el año 2007 Microsoft realizó
el lanzamiento del sistema Windows Vista, que incluía diversas novedades; no obstante esto,
después de quince meses en el mercado, su aceptación fue inferior al que se esperaba, con
cuotas próximas al 15 %, una penetración más baja que la de Windows XP en su momento. El
motivo de este retardo fue que este sistema necesita una maquinaria de gran potencia para
poder funcionar correctamente, cosa que ha hecho que muchos usuarios y empresas al
desinstalar sus versiones aparezcan problemas de uso. Por estos motivos, Microsoft
lanzó Windows 7 en el año 2009, logrando una mayor aceptación por parte del público masivo.
Teléfono móvil[editar]
Los primeros dispositivos móviles disponían simplemente de las funcionalidades básicas de
telefonía y mensajes SMS. Poco a poco se han ido añadiendo pantallas de colores, cámaras
de fotos... En 2004 llegaron los primeros terminales UMTS y la posibilidad de
videoconferencias. En el año 2005, los teléfonos fueron capaces de reproducir MP3, también,
sistemas operativos y conexión a internet, destacando los Blackberry de la empresa Research
in Motion (RIM). De esta manera, los usuarios empezaron a entender el móvil como una
prolongación de sus Pcs en movimiento, cosa que ha hecho desembocar a una doble
evolución: unos móviles más centrados en el entretenimiento que tienen como principal
característica la capacidad multimedia, y móviles más centrados en la productividad que
destacan por tener teclado qwerty y están optimizados para la utilización e-mail.
De todos los terminales, el teléfono móvil es uno de los más dinámicos por lo que a su
evolución se refiere. La gran competencia entre los fabricantes por un mercado en continuo
crecimiento ha comportado el lanzamiento de un gran número de novedades anualmente, y
sobre todo a una reducción de los ciclos de vida con el consiguiente riesgo para las
compañías que en algunas ocasiones, justo amortizan sus inversiones.
La crisis económica en la cual se encuentran gran parte de las economías, ha hecho que
también el sector de los móviles se resienta y en el cuarto trimestre del 2008 se registró una
caída del 12% de las ventas.53 En el año 2007 se incorpora el GPS a los móviles, y en el 2008
un 40% de los móviles vendidos en la zona EMEA (Europa, Oriente Medio y África) tiene
incorporado el GPS, según Canalys.5455
Se está viviendo un proceso de convergencia en los dispositivos móviles que supondrían la
suma de un sistema operativo (teléfono inteligente) y de los PDA con conexión sin cables. El
dispositivo más famoso es el iPhone 4S, que marca un antes y un después ya que cambia la
experiencia del usuario en cuanto a la navegación móvil. Además, el iPhone es un nuevo
concepto de terminal, el sistema incluye la tienda de aplicaciones centralizada AppStore desde
donde se pueden comprar aplicaciones especialmente diseñadas para el dispositivo que
aprovecha toda su tecnología, como su interfaz táctil Multi-touch, el GPS, los gráficos 3D en
directo y el audio posicional en 3D. Según datos de julio del 2008 hay miles de aplicaciones
que permiten personalizar el terminal.56 También se puede disponer de aplicaciones web que
faciliten el acceso y el uso de servicios que utilizan la red, como Facebook. El servicio Mobile
M de Apple permite a todos los usuarios recibir mensajes de correo electrónico
automáticamente al móvil a la vez que llegan al ordenador, pero también permite actualizar y
sincronizar correos, contactos y agendas.57
Según datos de M:metrics (EUA), el iPhone es el dispositivo móvil más popular para acceder a
las noticias con un porcentaje del 85 % de los usuarios de iPhone en enero de 2008.58 Estos
datos reflejan un grado de aceptación de estos servicios completamente inusual y que se
completa por el grado de utilización de otros servicios, el 30,9 % de los propietarios de iPhone
ven la televisión en el móvil, el 49,7 % accedió a redes sociales durante el último mes y
también son muy populares otros servicios como YouTube y GoogleMaps (el 30,4 % y el 36 %
respectivamente).59 Otras empresas (Samsung y Nokia) han mejorado la interfaz de sus
terminales. También Research in Motion ha lanzado la versión 9000 de su terminal móvil, la
famosa Blackberry, con grandes mejoras en la navegación del iPhone.60 El uso del móvil crece
y no solo para hacer llamadas o enviar mensajes y es que todos estos terminales y funciones
ayudan a extender la sociedad de la información, a pesar que tienen más funciones que las
que realmente reclamen los usuarios. Por ejemplo, en el caso de la cámara de fotos y
del bluetooth, más de la mitad de los usuarios que disponen de estas capacidades no hacen
uso de ellas.61
Televisor[editar]
El televisor es el dispositivo que tiene el grado de penetración más alto en todos los países de
la Unión Europea, un 96 % de los hogares tienen como mínimo un televisor, y en tres países:
Malta, Luxemburgo y Chipre esta tasa llega al 100 %.62
A pesar de la alta tasa en todos los países, hay algunas diferencias de origen cultural, más
alta en los países mediterráneos e inferior a los países nórdicos: curiosamente Suecia y
Finlandia ocupan las últimas posiciones, justo al contrario de la posición que ocupan a casi
todos lo sindicadores que están relacionados con la sociedad de la información. Por esta alta
tasa de penetración, durante mucho tiempo se consideró que podría ser el dispositivo estrella
del acceso a la sociedad de la información, no obstante esto, durante el año 2007 solo un 2%
accedió a Internet por esta puerta de entrada.

La renovación del parque de televisores está cambiando drásticamente el tipo de estos


terminales en los hogares. Las nuevas tecnologías, como el plasma, el TFT o el OLED han
desplazado completamente a los televisores de tubo de rayos catódicos, que han quedado
como residuales en las gamas más bajas y de pequeñas dimensiones, esta popularidad de los
televisores avanzados tiene como consecuencia una bajada continua de los precios. A pesar
que la venta de televisores tradicionales casi ha desaparecido, el parque de televisores
instalados suele tener una antigüedad alta, y se encuentra en un buen número de hogares la
convivencia de ambos tipos de modelos.
Estos terminales empiezan a incluir otras funcionalidades como el sintonizador de TDT que ya
supera con amplitud a los televisores que no lo incluyen, disco duro o puerto de USB, o en los
casos más avanzados conexión sin hilo, Bluetooth y Wi-fi.
El año 2008, Samsung y Sony presentaron televisores OLED de 31 pulgadas y con unos 8
milímetros de grosor. Esta tecnología permite obtener una nitidez de imagen y una gama e
intensidad de colores que supera a cualquier otro producto actual, importante es el paso a las
pantallas de 200 hertzs.63
Otro fenómeno que se está produciendo es la entrada de alta definición en muchos nuevos
terminales.64 Hay dos “familias” de formatos de televisión de alta definición (HDTV) :
1920 píxels X 1080 líneas o 1280 píxels X 720 líneas. Según datos de Júpiter Research, en
Europa un 11 % de los televisores están preparados, aunque solo un 5 % utilizan esta
finalidad. La resolución de las pantallas de ordenadores es un general muy superior a la de los
aparatos de televisión tradicionales; ha empezado un proceso de convergencia entre ambos
tipos de pantallas.
Reproductores portátiles de audio y vídeo[editar]
Desde el 2005, el mercado de los reproductores portátiles se encuentra en un proceso de
renovación hacia aquellos dispositivos que son capaces de reproducir MP3 y MP4. Todas las
otras formas de audio, como los dispositivos analógicos (radios), y dispositivos digitales
(lectores de CD en todos los formatos), se encuentran en retroceso. El proceso de renovación
se encuentra con la convergencia de diversas funciones en un mismo aparato, como por
ejemplo el teléfono móvil que muchas veces incorpora funciones de audio como reproductor
de MP3 o radio.
Consolas de juegos[editar]
Durante el año 2007, se produjo una explosión en las ventas en el mundo de videoconsolas.
Las nuevas consolas PlayStation 3 de Sony, Nintendo Wii de Nintendo,65 y Xbox 360 de
Microsoft renovaron el panorama de las consolas ofreciendo a los usuarios una experiencia de
«nueva generación». En enero del 2009 la consola Wiillegó al tercer lugar de uso de las
consolas.66 Una parte importante del éxito de la consola Wii se basa en su enfoque innovador
del concepto de los juegos que hacen que el jugador se involucre en hacer físicamente los
movimientos de los juegos en que participa. Una parte importante radica en que ha sido capaz
de crear una comunidad de juegos que saben sacar partido de las calidades diferentes de Wii,
como el juego Wii Fit que incita a realizar deporte a la vez que se juega. También ha sabido
atraer a gente de prestigio reconocido y de gran influencia mediática como Steven
Spielberg que se ha iniciado en el mundo de los videojuegos con el juego Bloom Blox para
esta consola. Así la supremacía también se consolida en el campo de los juegos donde de los
cinco videojuegos más vendidos en el mundo al mayo de 2008, dos corresponden a la consola
Wii.67 Han aparecido nuevas consolas para público de más edad y caracterizadas por un
mejor acabado y mejores características técnicas, como la consola PSP y PSVita de Sony,
con una excelente pantalla, que permite incluso reproducir películas y un gran acabado.38
Más de doscientos millones de videojuegos para consolas se vendieron en Europa durante el
2008, con un crecimiento del 18 % respecto al año anterior.68Las consolas han ido incluyendo
un gran número de capacidades -en la línea de convergencia de dispositivos- principalmente
opciones multimedia, como reproducir películas o escuchar música MP3.
Servicios en las TIC[editar]
Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los
contenidos, servicios y aplicaciones, a medida que se extiende la banda ancha y los usuarios
se adaptan, se producen unos cambios en los servicios.
Con las limitaciones técnicas iniciales (128 kbit/s de ancho de banda), los primeros servicios
estaban centrados en la difusión de información estática, además de herramientas nuevas y
exclusivas de esta tecnología como el correo electrónico, o los buscadores.
Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión de los
productos y servicios aportando a sus usuarios una ubicuidad de acceso. Aparecieron un
segundo grupo de servicios TIC como el comercio electrónico, la banca en línea, el acceso a
contenidos informativos y de ocio y el acceso a la administración pública.
Son servicios donde se mantiene el modelo proveedor-cliente con una sofisticación, más o
menos grande en función de las posibilidades tecnológicas y de evolución de la forma de
prestar el servicio.
Correo electrónico[editar]
Artículo principal: Correo electrónico

Es una de las actividades más frecuentes en los hogares con acceso a internet. El correo
electrónico y los mensajes de texto del móvil han modificado las formas de interactuar con
amigos.
Un problema importante es el de la recepción de mensajes no solicitados ni deseados, y en
cantidades masivas, hecho conocido como correo basura o spam. Otro problema es el que se
conoce como phishing, que consiste en enviar correos fraudulentos con el objetivo de engañar
a los destinatarios para que revelen información personal o financiera.
Búsqueda de información[editar]
Artículo principal: Motor de búsqueda

Es uno de los servicios estrella de la sociedad de la información, proporcionado para los


llamados motores de búsqueda, como Google o Yahoo, que son herramientas que permiten
extraer de los documentos de texto las palabras que mejor los representan. Estas palabras las
almacenan en un índice y sobre este índice se realiza la consulta. Permite encontrar recursos
(páginas web, foros, imágenes, vídeo, ficheros, etc.) asociados a combinaciones de
palabras.69 Los resultados de la búsqueda son un listado de direcciones web donde se
detallan temas relacionados con las palabras clave buscadas. La información puede constar
de páginas web, imágenes, información y otros tipos de archivos. Algunos motores de
búsqueda también hacen minería de datos y están disponibles en bases de datos o directorios
abiertos. Los motores de búsqueda operan a modo de algoritmo o son una mezcla de
aportaciones algorítmicas y humanas. Algunos sitios web ofrecen un motor de búsqueda como
principal funcionalidad: Dailymotion, YouTube, Google Video, etc. son motores de búsqueda
de vídeo.70
Banca en línea o banca electrónica[editar]
Artículo principal: Banca electrónica

El sector bancario ha sufrido una fuerte revolución en los últimos años gracias al desarrollo de
las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se
debe a la variedad de productos y a la comodidad y facilidad de gestión que proporcionan. Los
usuarios del banco lo utilizan cada vez más, por ejemplo, para realizar transferencias o
consultar el saldo.71
Los problemas de seguridad son el phishing y el pharming, que es la manipulación del sistema
de resolución de nombres en internet, que hace que se acceda a una web falsa; el scam,
intermediación de transferencias.72
Audio y música[editar]
Artículo principal: Reproductor de audio portátil

Desde la popularidad de los reproductores MP3, la venta o bajada de música por internet está
desplazando los formatos CD.
Un nuevo servicio relacionado con los contenidos de audio es el podcast, esta palabra viene
de la contracción de iPod y broadcast. Son ficheros de audio grabados por aficionados o por
medios de comunicación, que contienen noticias, música, programas de radio, entre otros. Se
codifican normalmente en MPS, aunque pueden ser escuchados en el ordenador, es más
habitual utilizar los reproductores portátiles de MP3, como el iPod, que en abril del 2008 había
vendido 150 millones de unidades en todo el mundo.73
TV y cine[editar]
Artículo principal: Alta definición

Como servicio diferencial está el que ofrecen algunas redes de televisión IP, y que consiste en
ver contenidos en modalidad de vídeo bajo demanda. De manera que el usuario controla el
programa como si tuviera el aparato de vídeo en casa.
La TDT ofrecerá servicios de transmisión de datos e interactividad, en concreto guías
electrónicas de programación, servicios de información ciudadana y los relacionados con la
administración y el comercio electrónico.

 Comparación de los distintos formatos


HDTV 720p, tres veces la resolución estándar.

Resolución estándar.
Las emisiones en alta definición no acaban de imponerse en todo el mundo por la existencia
de dos formatos posibles, cosa que obliga a las operadoras a escoger uno, con el riesgo de
optar por la opción menos popular, otro motivo es la poca oferta de contenidos en alta
definición.
Otro servicio, similar al audio, es el streaming de contenidos de TV. Ahora mismo hay
numerosos lugares web que ofrecen el acceso a emisiones de TV por Internet vía streaming,
que permite escuchar y ver los archivos mientras se hace la transferencia, no siendo
necesaria la finalización del proceso.
Comercio electrónico[editar]
Artículo principal: Comercio electrónico

El comercio electrónico es una modalidad de la compra en distancia que está proliferando


últimamente, por medio de una red de telecomunicaciones, generalmente Internet, fruto de la
creciente familiarización de los ciudadanos con las nuevas tecnologías. Se incluyen las ventas
efectuadas en subastas hechas por vía electrónica.
Según datos de Eurostat 2008, un 30 % de los europeos utilizaron Internet para realizar
compras de carácter privado durante el 2007, siendo Dinamarca (55 %), y Holanda (55 %), los
que más lo usaron. Los que estaban en los últimos lugares eran Bulgaria y Rumanía (3 %).
Una de cada ocho personas en la Europa de los 27, evita las compras electrónicas por
cuestiones de seguridad.74
E-administración y E-gobierno[editar]
Artículo principal: E-administración

Artículo principal: E-gobierno


La tercera actividad que más realizan los internautas es visitar webs de servicios públicos,
se encuentra solo por detrás de la búsqueda de información y de los correos electrónicos. Es
una realidad, que cada vez más usuarios de Internet piden una administración capaz de sacar
más provecho y adaptada a la sociedad de la información. La implantación de este tipo de
servicios es una prioridad para todos los gobiernos de los países desarrollados.75
Singapur y Canadá continúan liderando el mundo —con un 89 y 88 por ciento,
respectivamente— en cuanto a la madurez de su servicio de atención respecto a impuestos,
centro de la comunidad o pensiones. Esto se debe a que ambos países desarrollan
estrategias para conseguir una mejoría continua del servicio de atención al cliente en cada
una de las cuatro áreas claves: «conocer el cliente, conectar, alinear el personal y no actuar
en solitario».76
En los países de la Unión Europea el grado de evolución se mide por el grado de implantación
y desarrollo de los veinte servicios básicos definidos en el programa eEurope 2005, y que se
detallan a continuación:
Servicios públicos a los ciudadanos:

 Pagos de impuestos.
 Búsqueda de ocupación.
 Beneficios de la Seguridad Social (tres entre los cuatro siguientes).
o Subsidio de desocupación.
o Ayuda familiar.
o Gastos médicos (reembolso o pagos directos).
o Becas de estudios.

 Bibliotecas públicas (disponibilidad de catálogos, herramientas de búsqueda).


 Certificados (nacimiento, matrimonio).
 Matriculación en la enseñanza superior/universidad.
 Declaración de cambio de domicilio.
 Servicios relacionados con la Salud.
Servicios públicos a las empresas:

 Contribuciones a la Seguridad Social para empleados.


 Impuestos de sociedades: declaración, presentación.
 IVA: declaración, presentación.
 Registro de nuevas sociedades.
 Tramitación de datos para estadísticas oficiales.
 Declaraciones de aduanas.
 Permisos medioambientales (presentación de informes incluido).
 Compras públicas o licitaciones.
E-sanidad[editar]
Las TIC abren unas amplias posibilidades para la renovación y mejora de las relaciones
paciente-médico, médico-médico y médico-gestor. El objetivo es mejorar los procesos
asistenciales, los mecanismos de comunicación y seguimiento y agilizar los trámites
burocráticos.
Educación[editar]
La formación es un elemento esencial en el proceso de incorporar las nuevas tecnologías a
las actividades cotidianas, y el avance de la sociedad de la informaciónvendrá determinado.
El e-learning es el tipo de enseñanza que se caracteriza por la separación física entre el
profesor (tutor o asesor) y el alumno, y que utiliza Internet como canal de distribución del
conocimiento y como medio de comunicación. Los contenidos de e-learning están enfocados
en las áreas técnicas. A través de esta nueva forma de enseñar el alumno y el docente
pueden administrar su tiempo, hablamos de una educación asincrónica.
Todo esto introduce también el problema de la poca capacidad que tiene la escuela para
absorber las nuevas tecnologías. En este sentido, otro concepto de Nuevas Tecnologías son
las Nuevas Tecnologías Aplicadas a la Educación (NTAE). El uso de estas tecnologías,
entendidas tanto como recursos para la enseñanza como medio para el aprendizaje como
medios de comunicación y expresión y como objeto de aprendizaje y reflexión (Quintana,
2004)[cita requerida].[Aclaración requerida]Prácticamente la mayoría de los docentes se muestran
favorables a la utilización de las TIC y opinan que su uso acabará generalizándose entre los
profesores.77
Entre los beneficios más claros que los medios de comunicación aportan a la sociedad se
encuentran el acceso a la cultura y a la educación, donde los avances tecnológicos y los
beneficios que comporta la era de la comunicación lanzan un balance y unas previsiones
extraordinariamente positivas. Algunos expertos[¿quién?]han incidido en que debe existir una
relación entre la información que se suministra y la capacidad de asimilación de la misma por
parte de las personas, por esto, es conveniente una adecuada educación en el uso de estos
poderosos medios. A raíz de esto, la UNED llevó a cabo en el año 2012 un estudio [1] para
valorar el impacto de las TIC en la educación, concretamente en primaria, concluyendo que
efectivamente los alumnos mejoran académicamente después de utilizar las TIC.
La UNESCO considera que las TIC ayudan a lograr el acceso universal a la educación y
mejoran la igualdad y la calidad de la misma; también contribuyen al desarrollo profesional de
los docentes y a la mejora de la gestión, la gobernanza y la administración de la educación,
siempre y cuando se apliquen las políticas, las tecnologías y las capacidades adecuadas.78
Lo anterior conlleva que los docentes necesitan estar preparados para empoderar a los
estudiantes con las ventajas que les aportan las TIC. Escuelas y aulas deben contar con
docentes que posean las competencias y los recursos necesarios en materia de TIC y que
puedan enseñar de manera eficaz las asignaturas exigidas, integrando al mismo tiempo en su
enseñanza conceptos y habilidades de estas. Las simulaciones interactivas, los recursos
educativos digitales y abiertos (REA), los instrumentos sofisticados de recolección y análisis
de datos son algunos de los muchos recursos que permiten a los docentes ofrecer a sus
estudiantes posibilidades, antes inimaginables, para asimilar conceptos. Es por ello que la
UNESCO desarrolló Estándares de Competencias para Docentes que buscan armonizar la
formación de docentes con los objetivos nacionales en materia de desarrollo. Para ello se
definieron tres factores de productividad: profundizar en capital, mejorar la calidad del trabajo
e innovar tecnológicamente.
Para evitar la ambigüedad en la evaluación, la UNESCO creo el documento Técnico Número 2
denominado Medición de las tecnologías de la información y comunicación (TIC) en
educación: Manual del usuario (UNESCO: 2009), el cual señala que la implementación de las
TIC en la educación de los países en desarrollo es primordial para el logro del EPT (Educación
Para Todos: 2005) cuyos objetivos apuntan a eliminar la disparidad en el acceso y la
permanencia a la educación básica para el año 2015. Para lograr lo anterior propone
inicialmente la creación de indicadores que, a la vez de homologar, arrojen resultados reales
del fenómeno que puedan traducirse en políticas encaminadas a los objetivos planteados.
Como nuevas experiencias de usuario con TIC en la Educación, encontramos el uso de la
robótica, la cual ha tenido una gran mejora en los últimos años. Así pues, grupos de
investigación están llevando a cabo el uso de diversos modelos educativos en los que el robot
está implicado en el proceso de aprendizaje. Esto es factible gracias al uso de robots que
mejoran la experiencia el alumno y, como se está estudiando, puede llegar a mejorar su
proceso educativo individualizado.
Videojuegos[editar]
Artículo principal: Historia de los videojuegos

La industria del entretenimiento ha cambiado, el escenario tradicional donde la música y el


cine estaban en primer lugar, ha cambiado y ahora dominan los videojuegos. Sobre todo la
consola, utilizada principalmente con juegos fuera de línea, Hay una tendencia a utilizar cada
vez menos el ordenador personal como plataforma de juegos, a pesar de la crisis económica,
hay un aumento en el volumen de ventas de juegos y consolas.
Los juegos más vendidos en todo el mundo durante el 2009 son World of Warcraft y Second
Life. El futuro de los juegos sigue la tendencia de convergencia del resto de aplicaciones. Por
ejemplo, en los Estados Unidos, cuando empieza el proceso de creación de una película se
diseñan conjuntamente film y videojuego y éste forma parte del merchandising.
Videojuegos como recursos para la enseñanza
El ámbito educativo no escapa a la incorporación del videojuego como recurso para la
enseñanza. Jugar para favorecer la construcción de significados. Los videojuegos crean
mundos virtuales donde la fantasía se hace presente con fuertes similitudes con la realidad,
incorporando temas políticos, sociales y culturales. Es por ello, que los niños lo cargan de
sentido ya que brindan un contexto a través de sus relatos y generan un espacio de
cooperación. “Al diseñar secuencias lúdicas como formas de enseñar contenidos escolares, el
maestro ofrece una tarea que tiene sentido real para el niño, que esta contextualizada y que
presenta muchas oportunidades para interactuar con otros sujetos co-construyendo el
conocimiento con ellos” (Sarle y Rosas, 2005)79
Servicios móviles[editar]
Artículo principal: Sistema de mensajería multimedia

La telefonía móvil es uno de los apartados que aporta más actividad a los servicios de las TIC.
Además de las llamadas de voz, los mensajes cortos (SMS) es uno de los sistemas de
comunicación más baratos, eficaces y rápidos que existen. Los mensajes multimedia (MMS)
van ganando peso, poco a poco.
Nueva generación de servicios TIC[editar]
La mayor disponibilidad de banda ancha (10 Mbit/s) ha permitido una mayor sofisticación de la
oferta descrita, ya que ahora se puede acceder a la TV digital, a vídeo bajo demanda, a juegos
en línea, etcétera.
El cambio principal que las posibilidades tecnológicas han propiciado ha sido la aparición de
fórmulas de cooperación entre usuarios de la red, donde se rompe el paradigma clásico de
proveedor-cliente.
La aparición de comunidades virtuales o modelos cooperativos han proliferado los últimos
años con la configuración de un conjunto de productos y formas de trabajo en la red, que se
han recogido bajo el concepto de Web 2.0. Son servicios donde un proveedor proporciona
el soporte técnico, la plataforma sobre la que los usuarios auto-configuran el servicio. Algunos
ejemplos son:
Servicios peer to peer (P2P)[editar]
Artículo principal: Peer-to-peer

Es la actividad que genera más tráfico en la red. Se refiere a la comunicación entre iguales
para el intercambio de ficheros en la red, donde el usuario pone a disposición del resto, sus
contenidos y asume el papel de servidor. Las principales aplicaciones son eMule y Kazaa. La
mayor parte de los ficheros intercambiados en las redes P2P son vídeos y audio, en diferentes
formatos.
Blogs[editar]
Artículo principal: Blog

Un blog (en español también una bitácora) es un lugar web donde se recogen textos o
artículos de uno o diversos autores ordenados de más moderno a más antiguo, y escrito en un
estilo personal e informal. Es como un diario, aunque muchas veces especializado, dedicado a
viajes o cocina, por ejemplo. El autor puede dejar publicado lo que crea conveniente.
Comunidades virtuales[editar]
Artículo principal: Red social

Han aparecido desde hace pocos años un conjunto de servicios que permiten la creación de
comunidades virtuales, unidas por intereses comunes. Se articulan alrededor de dos tipos de
mecanismos:

 Los etiquetados colectivos de información, para almacenar información de alguna manera


(fotografías, bookmarks,...). Un ejemplo sería el flickr.
 Las redes que permiten a los usuarios crear perfiles, lista de amigos y amigos de sus
amigos. Las más conocidas son MySpace, Facebook, LinkedIn, Twitter, Instagram.
Sus bases tecnológicas están basadas en la consolidación de aplicaciones de uso común en
un único lugar. Se utilizan tecnologías estándares, como el correo electrónico y sus
protocolos; http para facilitar las operaciones de subir y bajar información, tanto si son fotos o
si es información sobre el perfil. Las características del chat también están disponibles y
permiten a los usuarios conectarse instantáneamente en modalidad de uno a uno o en
pequeños grupos.
Impacto y evolución de los servicios[editar]
En la tabla se puede ver cuales son los servicios más populares en Europa. Aunque los datos
son del año 2005, marcan claramente la tendencia del estilo de vida digital.80
TIC : Servicios utilizados por los internautas en Europa
Holand
Servicio Reino Unido Francia Italia Suecia España Alemania
a
Compras desde casa/alimentación 35% 6% 9% 12% 14% 23% 9%
Compras desde casa / otros 77% 45% 47% 65% 35% 74% 45%
Reserva de vuelos 69% 54% 63% 78% 68% 62% 73%
Compra de propiedades 11% 4% 4% 5% 4% 13% 14%
Chats por internet 27% 46% 37% 42% 39% 39% 36%
Cursos / educación 39% 18% 20% 32% 32% 29% 27%
Búsqueda por internet 80% 93% 91% 38% 88% 88% 94%
Búsqueda de trabajo 39% 41% 45% 45% 54% 47% 57%
Noticias 45% 66% 70% 69% 68% 56% 71%
Descarga de música 48% 39% 49% 38% 56% 40% 53%
Juegos 28% 35% 31% 32% 34% 24% 40%
Comunidades 17% 21% 22% 16% 18% 32% 19%
Blog 7% 10% 14% 7% 20% 10% 11%
Creación de páginas web propias 16% 12% 17% 22% 12% 24% 17%
Álbumes fotográficos en la red 29% 35% 26% 17% 32% 33% 24%
Otras actividades 3% 4% 8% 7% 3% 2% 4%
Papel de las TIC en la empresa[editar]
 Información, bajada de los costes;
o Deslocalización de la producción (centros de atención a clientes).
o Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
 A nivel de la estructura de la empresa y de la gestión del personal:
o Organización menos jerarquizada, repartición sistemática y práctica de la información.
o Mejor gestión de los recursos humanos.
 A nivel comercial:
o Extensión del mercado potencial (comercio electrónico).
o Una bajada de los costes logísticos.
o Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los
consumidores.
o Mejora de la imagen de marca de la empresa (empresa innovadora).

Límites de la inversión en las TIC[editar]


 Problemas de rentabilidad:

1. Costo del material, del Software, del mantenimiento y de la renovación.


2. Es frecuente ver un equipamiento excesivo respecto a las necesidades, y una sub-
utilización de los software.
3. Costo de la formación del personal, incluyendo la reducción de su resistencia a los
cambios.
4. Costo general para la modificación de las estructuras, para la reorganización del
trabajo, para la superabundancia de información.
5. Costo debido al ritmo constante de las innovaciones (18 meses).
6. Rentabilidad difícil de cuantificar o prever sobre los nuevos productos.

 Otras inversiones pueden ser igualmente benéficas:

1. Investigación y desarrollo.
2. Formación del personal.
3. Formaciones comerciales, organizativas, logísticas.
La globalización de las NTIC permite un acceso 24h/24, desde cualquier punto de la Tierra, a
un conjunto de recursos (datos, potencia informática), lo que comporta también efectos
perversos en términos de seguridad y de ética, agravados por la internacionalización de
determinadas actuaciones: chantaje, estafa, subversión, etc. Se puede afirmar que ningún
gobierno ha conseguido una vigilancia del respeto de reglas «mínimas consideradas
comunes».

Efectos de las TIC en la opinión pública[editar]


Las nuevas tecnologías de la información y la conectividad están influyendo notoriamente en
los procesos de creación y cambio de las corrientes de opinión pública. Objetos tan habituales
como la televisión, el móvil y el ordenador, además de la radio, están constantemente
transmitiendo mensajes, intentando llevar a su terreno a los oyentes, telespectadores o
usuarios de estos medios. A través de mensajes de texto, correos electrónicos, blogs, y otros
espacios dentro de Internet, las personas se dejan influir sin apenas ser conscientes de ello,
afirmando que creen esa versión porque «lo han dicho los medios» o «viene en Internet».
Estas son la vía de la verdad para muchos de los ciudadanos, sin saber que en ellos también
se miente y manipula. Dependiendo de la edad, estatus social, nivel de educación y estudios,
así como de vida, trabajo y costumbres, las TIC tienen un mayor impacto o menos, se da más
un tipo de opinión u otra y diferentes formas de cambiarla.
Aparte, también se forma la opinión pública en función de los intereses de los medios y otros
agentes importantes en el ámbito de las TIC. Aquí se encuadran diferentes teorías, muy
relevantes y conocidas todas ellas, de las que destacaremos dos: la Teoría de la espiral del
silencio (Elisabeth Noëlle Neumann: «La espiral del silencio»81y la de las agendas de los
medios. Cuando una persona se encuentra dentro de un debate o un círculo de personas, no
expresará su opinión si solo coincide con la de la minoría, por lo que su visión quedaría
silenciada. También suele pasar que aunque intente hacerse oír, la otra visión es seguida por
tanta gente que no se escuchará la de esa persona o grupo minoritario. La teoría de la agenda
setting, o agenda de los medios se refiere a los temas que eligen los medios que sean de
relevancia pública y sobre los que se tiene que opinar, en función de sus intereses. Así vemos
que los medios son como cualquier persona física que mira solo por su propio bien, y en
función de esto, en el mundo se le dará visibilidad a una cosa u a otra.
Efectivamente, como menciona numerosos autores como Orlando J. D'Adamo en su obra
"Medios de Comunicación y Opinión Pública",82los medios son el cuarto poder. A través de
ellos se forma y modifica la opinión pública en la era de la electrónica. Las nuevas tecnologías,
más allá de democratizar su uso, la divulgación de la cultura, y ofrecer información para que
los habitantes del planeta estén informados, tienen la capacidad de adormecer y movilizar
grupos sociales por medio de esta comunicación de masas en las que se concretan las
diferentes corrientes de opinión a través de personajes mediáticos y bien visibles.

Papel de las TIC en la participación ciudadana[editar]


Así como la sociedad y las TIC han evolucionado con el tiempo, también lo ha hecho la
manera en la que la sociedad afronta y busca soluciones para los problemas sociales. Las TIC
transforman la participación ciudadana al dinamizarla, dotarla de autonomía, de autogestión y
de capacidad de reivindicación cívica. Estas tecnologías han facilitado cada vez más el
ejercicio de la ciudadanía y el empoderamiento de los ciudadanos, multiplicando el alcance de
su participación y permitiéndoles actuar y manifestarse con mayor facilidad y libertad.83

Apertura de los países a las TIC[editar]


Cada año, el Foro Económico Mundial pública el índice del estado de las redes (Networked
Readiness index), un índice definido en función del lugar, el uso y el beneficio que puede
extraer un país de las TIC. Este índice tiene en cuenta más de un centenar de países (122, en
los años 2006 y 2007) y permite establecer una clasificación mundial.84 85

Lo que abarca el concepto de "nuevas tecnologías"[editar]


Al decir "nuevas tecnologías" nos estamos refiriendo a un concepto que abarca a las
tecnologías de la información y la comunicación, aunque a veces se dejan fuera proyectos e
investigaciones ligados a la biotecnología, así como proyectos ligados a nuevos materiales
(por ejemplo fibra de carbono, nanotubos, polímeros, etc.).868788 En sentido amplio, "nuevas
tecnologías" también abarca las áreas recién citadas.

Véase también[editar]
 Trabajo colaborativo
 Comunidades de práctica
 Modelo de aceptación de tecnología
 Comunicación alternativa y aumentativa
 Producción textual colaborativa
 Tecnologías de la información y la comunicación para la enseñanza
 Educación en línea

Referencias[editar]
1. ↑ ACM. «Tecnologías de la Información». Computing Careers and Degrees (en inglés).
Consultado el 17 de julio de 2014. «Information Technology».
2. ↑ Association for Computing Machinery. «Computing Degrees and Jobs». Computing Degrees
and Jobs (en inglés). Consultado el 17 de julio de 2014.
3. ↑ Association for Computing Machinery. «Computing Degrees and Jobs». Computing Degrees
and Jobs (en inglés). Consultado el 17 de julio de 2014.
4. ↑ Malbernat, Lucía Rosario (2010). «Tecnologías educativas e innovación en la
Internet
Ir a la navegaciónIr a la búsqueda

Internet

Mapa parcial de internet basado en la


información obtenida del sitio
[Link] en 2005. Cada línea entre
dos nodos representa el enlace entre
dos direcciones IP, y su longitud es
proporcional al retardo entre estos

inglés (25,9 %)
chino (20,9 %)
español (7,6 %)
Idiomas
árabe (5,0 %)
más
portugués (3,9 %)
empleados
japonés (3,4 %)
(2015)1
ruso (3,1 %)
malayo (2,9 %)francés (2,9 %)
alemán (2,5 %)

Asia (48,2 %)
Europa (18,0 %)
Usuarios
América Latina (10,2 %)
por
África (9,8 %)
continente
América del Norte (9,3 %)
(2015)2
Oriente Medio (3,7 %)
Oceanía (0,8 %)
Internet (el internet o, también, la internet)3 es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que la componen formen una red lógica única de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión
de computadoras, conocida como ARPANET, entre tres universidades en California (Estados
Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o
la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos
de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de
transmisión.4
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío
de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en
línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y
comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines
electrónicos(NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en
línea.456
El uso de internet creció rápidamente en el hemisferio occidental desde la mitad de la década
de 1990; y entre finales de la década de 1990 y principios de la década del 2000 en el resto
del mundo.7 En los 20 años desde 1995, el uso de internet se ha multiplicado por 100,
cubriendo en 2015 a la tercera parte de la población mundial.89
La mayoría de las industrias de comunicación, incluyendo telefonía, radio, televisión, correo
postal y periódicos tradicionalesestán siendo transformadas o redefinidas por Internet, y
permitió el nacimiento de nuevos servicios como correo electrónico(e-mail), telefonía por
internet, televisión por Internet, música digital, y vídeo digital.
Las industrias de publicación de periódicos, libros y otros medios impresos se están
adaptando a la tecnología de los sitios web, o están siendo reconvertidos en blogs, web
feeds o agregadores de noticias online (p. ej., Google Noticias). Internet también ha permitido
o acelerado nuevas formas de interacción personal por medio de mensajería
instantánea, foros de Internet, y redes sociales.
El comercio electrónico es otro gran resultado de estos avances, y ha crecido
exponencialmente tanto para grandes cadenas como para pequeñas y medianas empresas o
nuevos emprendedores, ya que ahora pueden vender por internet productos o servicios hacia
todo el mundo. 10
Relaciones business-to-business y de servicios financieros en línea han afectado las cadenas
de suministro de industrias completas.

Índice

 1Origen
 2Tecnología de internet
o 2.1Enrutamiento y capas de servicio
o 2.2Acceso a internet
o 2.3Nombres de dominio
 3Uso actual
o 3.1Internet móvil
o 3.2Educación distribuida
o 3.3Trabajo colaborativo y remoto
 3.3.1Ejemplos
 4Impacto social
o 4.1Filantropía
o 4.2Ocio
o 4.3Internet y su evolución
o 4.4Efectos de internet en el cerebro
o 4.5Efectos en las sociedades
o 4.6Fuente de información
o 4.7Buscadores
 4.7.1Índices o directorios temáticos
 4.7.2Motores de búsqueda
 4.7.3Metabuscadores
o 4.8Trabajo
o 4.9Publicidad
o 4.10Censura
o 4.11Internet en obras de ficción
 5Tamaño
o 5.1Páginas
o 5.2Usuarios
o 5.3Servicios o aplicaciones específicas
 6Véase también
 7Referencias
 8Bibliografía
 9Enlaces externos

Origen[editar]

Reproducir contenido multimedia


Video explicativo sobre Internet.

Artículo principal: Historia de Internet


Esquema lógico de ARPANet.

Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA, las siglas en
inglés de la Defense Advanced Research Projects Agency), como respuesta a la necesidad de
esta organización de buscar mejores maneras de usar los computadores de ese entonces,
pero enfrentados al problema de que los principales investigadores y laboratorios deseaban
tener sus propios computadores, lo que no solo era más costoso, sino que provocaba una
duplicación de esfuerzos y recursos. El verdadero origen de Internet 11 nace con ARPANet
(Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de
Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de
comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones
gubernamentales y redes académicas durante los años 70.121314
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con
otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información
disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la
nueva habilidad para publicar y hacer disponible a otros la información generada en sus
actividades.1516
En el mes de julio de 1961, Leonard Kleinrock publicó desde el MIT el primer documento sobre
la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la
factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser
un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue
hacer que los ordenadores dialogaran entre sí. Para explorar este terreno, en 1965, Roberts
conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una
línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de
computadoras de área amplia jamás construida.171819

 1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el


primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica
conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y
organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se
construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin
embargo, este no fue el único motivo. Si bien es cierto que ARPANET fue diseñada para
sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de
conmutación eran poco fiables, tal y como se atestigua en la siguiente cita:
A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir
un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con
ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin
embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes
porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)
 1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de
comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red
telefónica conmutada. El éxito de esta nueva arquitectura sirvió para que, en 1973,
la DARPA iniciara un programa de investigación sobre posibles técnicas para
interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin,
desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de
información de forma "transparente" para las computadoras conectadas. De la filosofía del
proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas
mediante los protocolos TCP e IP.20

 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se
creó el ISP con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de
investigación a Internet. Por otra parte, se centró la función de asignación de
identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet
registry que, a su vez, proporciona servicios a los DNS.2122

 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en


árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas
en Estados Unidos. Paralelamente, otras redes troncales en Europa, tanto públicas como
comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de
Internet.2324

 1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la


tendencia actual de permitir no solo la interconexión de redes de estructuras dispares,
sino también la de facilitar el uso de distintos protocolos de comunicaciones.25

En 1990 el CERN crea el código HTML y con él el primer cliente World Wide Web. En la imagen el
código HTML con sintaxis coloreada.

En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el


lenguaje HTML, basado en el SGML.

 1990 : el mismo equipo construyó el primer cliente Web, llamado World Wide
Web (WWW), y el primer servidor web.26
A inicios de la década de 1990, con la introducción de nuevas facilidades de interconexión y
herramientas gráficas simples para el uso de la red, se inició el auge que actualmente le
conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil
de usuarios, en su mayoría de personas comunes no ligadas a los sectores académicos,
científicos y gubernamentales.21
Esto cuestionaba la subvención del gobierno estadounidense al sostenimiento y la
administración de la red, así como la prohibición existente al uso comercial del Internet. Los
hechos se sucedieron rápidamente y para 1993 ya se había levantado la prohibición al uso
comercial del Internet y definido la transición hacia un modelo de administración no
gubernamental que permitiese, a su vez, la integración de redes y proveedores de acceso
privados.27 El 30 de abril de 1993 la Web entró al dominio público, ya que el CERN entregó las
tecnologías de forma gratuita para que cualquiera pudiera utilizarlas.2829

 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en
diez años, la cantidad de navegantes de la Red aumentará a 2000 millones.30
El primer dato que nos llama la atención es el incremento en el número de usuarios que
utilizan Internet. En estos diez años se ha pasado de 559 millones a 2270 millones de
personas que navegan en todo mundo, lo que equivale al 33 % total de la población, una cifra
muy superior al 9,1 % de 2002.
El resultado de todo esto es lo que experimentamos hoy en día: la transformación de una
enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos
estatales, que ha evolucionado en una miríada de redes privadas interconectadas entre sí, a la
que cualquier persona puede acceder. Actualmente la red experimenta cada día la integración
de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos
mercados, tecnologías, instituciones y empresas que aprovechan este nuevo medio, cuyo
potencial apenas comenzamos a descubrir.31
Una red de computadoras es un conjunto de máquinas que se comunican a través de algún
medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de
compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su
cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que
utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes;
este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación.
Internet es un acrónimo de INTERconnected NETworks (Redes interconectadas).3233 Para
otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería
Red Mundial.34

Tecnología de internet[editar]
Enrutamiento y capas de servicio[editar]
Gráfica del encapsulamiento en paquetes de datos.

Paquetes de Internet de varios proveedores.

Los Proveedores de Servicios de Internet (ISP) conectan a clientes, quienes representan la


parte más baja en la jerarquía de enrutamiento, con otros clientes de otros ISP a través de
capas de red más altas o del mismo nivel. En lo alto de la jerarquía de enrutamiento están
las redes de capa 1, grandes compañías de telecomunicaciones que intercambian tráfico
directamente con otras a través de acuerdos de interconexión. Redes de capa 2 y de más bajo
nivel compran tráfico de Internet de otros proveedores para alcanzar al menos algunas partes
del Internet mundial, aunque también pueden participar en la interconexión. Un ISP puede
usar un único proveedor para la conectividad o implementar multihoming para conseguir
redundancia y balanceo de carga. Los puntos neutros tienen las cargas más importantes de
tráfico y tienen conexiones físicas a múltiples ISP.
Los ordenadores y routers utilizan las tablas de enrutamiento para dirigir los paquetes IP entre
las máquinas conectadas localmente. Las tablas pueden ser construidas de forma manual o
automáticamente a través de DHCP para un equipo individual o un protocolo de enrutamiento
para los routers de sí mismos. En un solo homed situaciones, una ruta por defecto por lo
general apunta hacia "arriba" hacia un ISP proporciona el transporte. De más alto nivel de los
ISP utilizan el Border Gateway Protocol para solucionar rutas de acceso a un determinado
rango de direcciones IP a través de las complejas conexiones de la Internet global. [cita requerida]
Las instituciones académicas, las grandes empresas, gobiernos y otras organizaciones
pueden realizar el mismo papel que los ISP, con la participación en el intercambio de tráfico y
tránsito de la compra en nombre de sus redes internas de las computadoras individuales. Las
redes de investigación tienden a interconectarse en subredes grandes como GEANT,
GLORIAD, Internet2, y de investigación nacional del Reino Unido y la red de la educación,
Janet. Estos a su vez se construyen alrededor de las redes más pequeñas (véase la lista de
organizaciones académicas de redes informáticas).[cita requerida]
No todas las redes de ordenadores están conectados a Internet. Por ejemplo, algunos
clasificados los sitios web de los Estados solo son accesibles desde redes seguras
independientes.[cita requerida]
Acceso a internet[editar]
Artículo principal: Conexión a Internet

Esquema con las tecnologías relacionadas al Internet actual.

Los métodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija
(por medio de cable coaxial, cables de fibra óptica o cobre),25 Wi-Fi, televisión vía satélite y
teléfonos celulares con tecnología 3G/4G. Los lugares públicos de uso de Internet incluyen
bibliotecas y cafés de internet, donde los ordenadores con conexión a Internet están
disponibles. También hay puntos de acceso a Internet en muchos lugares públicos, como
salas de los aeropuertos y cafeterías, en algunos casos solo para usos de corta duración. Se
utilizan varios términos, como "kiosco de Internet", "terminal de acceso público", y "teléfonos
públicos Web". Muchos hoteles ahora también tienen terminales de uso público, las cuales por
lo general basados en honorarios. Estos terminales son muy visitada para el uso de varios
clientes, como reserva de entradas, depósito bancario, pago en línea, etc. Wi-Fi ofrece acceso
inalámbrico a las redes informáticas, y por lo tanto, puede hacerlo a la propia Internet. Estos
servicios pueden ser gratis para todos, para los clientes solamente, o de pago. Un punto de
acceso no tiene por qué estar limitado a un lugar confinado. Un campus entero o parque, o
incluso una ciudad entera puede ser activado.3536
Los esfuerzos han dado lugar a redes inalámbricas comunitarias. Los servicios comerciales
de Wi-Fi cubren grandes áreas de la ciudad como en Londres, Viena, Toronto, San
Francisco, Filadelfia, Chicago y Pittsburgh. A Internet se puede acceder desde lugares tales
como un banco del parque. Aparte de Wi-Fi, se han realizado experimentos con propiedad de
las redes móviles inalámbricas como Ricochet, varios servicios de alta velocidad de datos a
través de redes de telefonía celular, y servicios inalámbricos fijos. De gama alta los teléfonos
móviles como teléfonos inteligentes en general, cuentan con acceso a Internet a través de la
red telefónica. Navegadores web como Opera están disponibles en estos teléfonos
avanzados, que también puede ejecutar una amplia variedad de software de Internet. Más
teléfonos móviles con acceso a Internet que los PC, aunque esto no es tan ampliamente
utilizado. El proveedor de acceso a Internet y la matriz del protocolo se diferencia de los
métodos utilizados para obtener en línea.
Un apagón de Internet o interrupción puede ser causado por interrupciones locales de
señalización. Las interrupciones de cables de comunicaciones submarinos pueden causar
apagones o desaceleraciones a grandes áreas, tales como en la interrupción submarino 2008
por cable. Los países menos desarrollados son más vulnerables debido a un pequeño número
de enlaces de alta capacidad. Cables de tierra también son vulnerables, como en 2011,
cuando una mujer cavando en busca de chatarra de metal cortó la mayor parte de
conectividad para el país de Armenia.37 Internet apagones que afectan a los países casi todo
se puede lograr por los gobiernos como una forma de censura en Internet, como en el bloqueo
de Internet en Egipto, en el que aproximadamente el 93 % de las redes no tenían acceso en
2011 en un intento por detener la movilización de protestas contra el gobierno.
En un estudio norteamericano en el año 2005, el porcentaje de hombres que utilizan Internet
era muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia se
invierte en los menores de 30. Los hombres se conectan más a menudo, pasan más tiempo
en línea, y son más propensos a ser usuarios de banda ancha, mientras que las mujeres
tienden a hacer mayor uso de las oportunidades de comunicación (como el correo
electrónico). Los hombres eran más propensos a utilizar el Internet para pagar sus cuentas,
participar en las subastas, y para la recreación, tales como la descarga de música y vídeos.
Hombres y mujeres tenían las mismas probabilidades de utilizar Internet para hacer compras y
la banca. Los estudios más recientes indican que en 2008, las mujeres superaban en número
a los hombres de manera significativa en la mayoría de los sitios de redes sociales, como
Facebook y Myspace, aunque las relaciones variaban con la edad. Además, las mujeres
vieron más contenido de streaming, mientras que los hombres descargaron más. En cuanto a
los blogs, los hombres eran más propensos al blog en el primer lugar; entre los que el blog, los
hombres eran más propensos a tener un blog profesional, mientras que las mujeres eran más
propensas a tener un blog personal.
Es de gran importancia resaltar que existe una diferencia entre WEB y el INTERNET ya que el
internet es una red masiva de redes, una infraestructura de red que conecta a millones de
computadores en todo el mundo, formando una red en la que cualquier computadora se pueda
comunicar con cualquier otro equipo, siempre y cuando ambos están conectados a internet.
En cambio la web es una forma de acceder a la información sobre el medio de la internet, la
web utiliza el protocolo http el cual es solo uno de los idiomas que se hablan a través de
internet para transmitir datos.
Nombres de dominio[editar]
Artículo principal: Dominio de Internet

La Corporación de Internet para los Nombres y los Números Asignados (ICANN) es la


autoridad que coordina la asignación de identificadores únicos en Internet, incluyendo
nombres de dominio, direcciones de Protocolos de Internet, números del puerto del protocolo y
de parámetros. Un nombre global unificado (es decir, un sistema de nombres exclusivos para
sostener cada dominio) es esencial para que Internet funcione.
El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con
comunidades técnicas, comerciales, académicas y ONG. El gobierno de los Estados
Unidos continúa teniendo un papel privilegiado en cambios aprobados en el Domain Name
System. Como Internet es una red distribuida que abarca muchas redes voluntariamente
interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.
Algunos de los dominios que se usan son: .tk, .com, .es, .gob, .edu, .net, .org, entre otros.

Uso actual[editar]
Internet móvil[editar]
El Internet moderno permite una mayor flexibilidad en las horas de trabajo y la ubicación. Con
el Internet se puede acceder a casi cualquier lugar, a través de dispositivos móviles de
Internet. Los teléfonos móviles, tarjetas de datos, consolas de juegos portátiles y routers
celulares permiten a los usuarios conectarse a Internet de forma inalámbrica. Dentro de las
limitaciones impuestas por las pantallas pequeñas y otras instalaciones limitadas de estos
dispositivos de bolsillo, los servicios de Internet, incluyendo correo electrónico y la web,
pueden estar disponibles al público en general. Los proveedores de internet puede restringir
los servicios que ofrece y las cargas de datos móviles puede ser significativamente mayor que
otros métodos de acceso.
Educación distribuida[editar]
Se puede encontrar material didáctico a todos los niveles, desde preescolar hasta post-
doctoral, todo ello está disponible en sitios web. Los ejemplos van desde CBeebies, a recursos
escolares y de secundaria, guías de revisión, universidades virtuales, hasta el acceso a la
gama alta de literatura académica a través del programa de Google Académico. También se
encuentran recursos para la educación a distancia, ayuda con las tareas y otras asignaciones,
el auto-aprendizaje guiado, entretenimiento o simplemente buscar más información sobre un
hecho interesante. Nunca ha sido más fácil para la gente a acceder a la información educativa
en cualquier nivel, desde cualquier lugar. El Internet en general es un importante facilitador de
la educación tanto formal como informal.38
Trabajo colaborativo y remoto[editar]
El bajo costo y el intercambio casi instantáneo de las ideas, conocimientos y habilidades han
hecho el trabajo colaborativo definitivamente más fácil, con la ayuda del software de
colaboración. El chat, ya sea en forma de una sala de chat IRC o del canal, a través de un
sistema de mensajería instantánea, o un sitio web de redes sociales, permite a los colegas
mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus
computadoras durante el día. Los mensajes pueden ser intercambiados de forma más rápida y
cómodamente por medio del correo electrónico. Estos sistemas pueden permitir que los
archivos se intercambien, que dibujos e imágenes puedan ser compartidos, y también que se
puedan comunicar mediante la voz y por vídeo los miembros de un equipo.
Los sistemas de gestión de contenido permiten la colaboración de los equipos, y trabajar
conjuntamente en documentos compartidos al mismo tiempo, sin destruir accidentalmente el
trabajo del otro. Los equipos de negocio y el proyecto pueden compartir calendarios, así como
documentos y otra información. Esta colaboración se produce en una amplia variedad de
áreas, incluyendo la investigación científica, el desarrollo de software, la planificación de una
conferencia, el activismo político y la escritura creativa. La colaboración social y política está
cada vez más generalizada, así como el acceso a Internet y la difusión de conocimientos de
informática.
Internet permite a los usuarios de computadoras acceder remotamente a otros equipos y
almacenes de información fácilmente, donde quiera que estén. Pueden hacer esto con o sin la
seguridad informática, es decir, la autenticación y el cifrado, dependiendo de los
requerimientos. Esto es alentador, nuevas formas de trabajo, la colaboración y la información
en muchas industrias.
Ejemplos[editar]
Un contable sentado en su casa puede auditar los libros de una empresa con sede en otro
país. Estas cuentas podrían haber sido creadas mediante el trabajo desde casa (teletrabajo), o
desde la oficina central por los tenedores de libros, en otros lugares remotos, con base en la
información enviada por correo electrónico a las oficinas de todo el mundo. Algunas de estas
funcionalidades eran posibles antes del uso generalizado de Internet, pero el costo de líneas
privadas arrendadas no eran factibles en la práctica. Un empleado de oficina lejos de su
escritorio, tal vez al otro lado del mundo, en un viaje de negocios o de placer, puede acceder a
sus correos electrónicos, acceder a sus datos usando la computación en nube, o abrir una
sesión de escritorio remoto a su PC de la oficina usando un seguro virtual Private Network
(VPN) en Internet. Esto puede dar al trabajador el acceso completo a todos sus archivos
normales y datos, incluyendo aplicaciones de correo electrónico y otros, mientras que está
fuera de la oficina. Este concepto ha sido remitido a los administradores del sistema como la
pesadilla privada virtual, [36], ya que amplía el perímetro de seguridad de una red corporativa
en lugares remotos y las casas de sus empleados.

Impacto social[editar]

Sitios de Internet por países.

Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel


mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una
cantidad extensa y diversa de información en línea. Este nuevo medio de comunicación logró
romper las barreras físicas entre regiones remotas, sin embargo el idioma continúa siendo una
dificultad importante. Si bien en un principio nació como un medio de comunicación unilateral
destinado a las masas, su evolución en la llamada Web 2.0 permitió la participación de los
ahora emisores-receptores, creándose así variadas y grandes plazas públicas como puntos de
encuentro en el espacio digital.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una
descentralización repentina y extrema de la información y de los datos. Algunas compañías e
individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios
actualizables, ya en decadencia tras la llegada de las plataformas sociales. La automatización
de las bases de datos y la posibilidad de convertir cualquier computador en una terminal para
acceder a ellas, ha traído como consecuencia la digitalización de diversos trámites,
transacciones bancarias o consultas de cualquier tipo, ahorrando costos administrativos y
tiempo del usuario. Algunas organizaciones comerciales animan a su personal para incorporar
sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los
visitantes con conocimiento experto e información libre.39
Esto también ha permitido la creación de proyectos de colaboración mundial en la creación de
software libre y de código abierto (FOSS), por ejemplo: la Free Software Foundation con sus
herramientas GNU y licencia de contenido libre, el núcleo de sistema operativo Linux,
la Fundación Mozilla con su navegador web Firefox y su lector de correos Thunderbird, la suite
ofimática Apache OpenOffice y la propia Fundación Wikimedia.4041
Internet se extendió globalmente, no obstante, de manera desigual. Floreció en gran parte de
los hogares y empresas de países ricos, mientras que países y sectores desfavorecidos
cuentan con baja penetración y velocidad promedio de Internet. La inequidad del acceso a
esta nueva tecnología se le conoce como brecha digital, lo que repercute menores
oportunidades de conocimiento, comunicación y cultura. No obstante a lo largo de las décadas
se observa un crecimiento sostenido tanto en la penetración y velocidad de Internet, como en
su volumen de datos almacenados y el ancho de banda total usado en el intercambio de
información por día, implementándose gradualmente en todas las naciones.
Filantropía[editar]
El voluntariado en línea es la modalidad de voluntariado que se lleva a cabo a través de
Internet. Esta modalidad de voluntariado remoto aumenta la capacidad de las organizaciones
en materia de desarrollo al tiempo que ofrece un espacio para que mucha gente participe en el
desarrollo, algo de lo que, de otro modo, no disfrutarían.42 Uno de los aspectos clave del
voluntariado en línea es su poder de inclusión. Dado que el voluntariado en línea no implica
gastos ni viajes, cualquier persona desde cualquier parte del mundo puede colaborar por la
paz y el desarrollo.43
Ocio[editar]
Muchos utilizan Internet para descargar música, películas y otros trabajos. Hay fuentes que
cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las
tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del
tiempo.
La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso
más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus
afiliados servicios adicionales como la creación de espacios y perfiles públicos en donde los
internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales. Se
especula actualmente si tales sistemas de comunicación fomentan o restringen el contacto de
persona a persona entre los seres humanos.44
En tiempos más recientes han cobrado auge portales sociales
como YouTube, Twitter o Facebook entre otros, en donde los usuarios pueden tener acceso a
una gran variedad de vídeos sobre prácticamente cualquier tema.
La pornografía representa buena parte del tráfico en Internet, siendo a menudo un aspecto
controvertido de la red por las implicaciones morales que le acompañan. Proporciona a
menudo una fuente significativa del rédito de publicidad para otros sitios. Muchos gobiernos
han procurado sin éxito poner restricciones en el uso de ambas industrias en Internet.
El sistema multijugador constituye también buena parte del ocio en Internet.
Internet y su evolución[editar]
Inicialmente Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto:
búsquedas de información, generalmente.
Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido
al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet
es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas
diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede
resultar excesivo.
El crecimiento o, más bien, la incorporación de tantas personas a la red hace que las calles de
lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un planeta
extremadamente conectado entre sí, entre todos sus miembros.
El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones
virtuales entre personas. Es posible concluir que cuando una persona tenga una necesidad de
conocimiento no escrito en libros, puede recurrir a una fuente más acorde a su necesidad,
ahora esta fuente es posible en Internet.
Como toda gran revolución, Internet inaugura una nueva era de diferentes métodos de
resolución de problemas creados a partir de soluciones anteriores.
Internet produce algo que todos han sentido alguna vez; produce la esperanza que es
necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jamás antes la
tecnología había logrado en la población mundial.
Para algunos usuarios, Internet genera una sensación de cercanía, empatía, comprensión y, a
la vez, de confusión, discusión, lucha y conflictos que los mismos usuarios pueden considerar
como la vida misma.
La evolución del internet radica en la migración de la versión y uso del IPv4 a IPv6.
IP es un protocolo que no está orientado a la conexión y no es completamente seguro en la
transmisión de los datos, lo anterior permite que las conexiones inalámbricas tengan siempre
movilidad. Por otro lado, para mejorar la confiabilidad se usa el protocolo TCP. El protocolo IP,
es la forma en la que se enrutan los paquetes entre las redes. Cada nodo en cada una de las
redes tiene una dirección IP diferente. Para garantizar un enrutamiento correcto, IP agrega su
propio encabezado a los paquetes. Este proceso se apoya en tablas de enrutamiento que son
actualizadas permanentemente. En caso de que el paquete de datos sea demasiado grande,
el protocolo IP lo fragmenta para poderlo transportar. La versión que se está ocupando de este
protocolo es la 4, donde se tiene conectividad, pero también ciertas restricciones de espacio.
Por eso las grandes empresas proveedoras del servicio de internet migrarán a la versión IPv6.
La nueva versión del protocolo IP Internet Protocol recibe el nombre de IPv6, aunque es
también conocido comúnmente como IPng Internet Protocol Next Generation. IPv6 ha sido
diseñado como un paso evolutivo desde IPv4, por lo que no representa un cambio radical
respecto IPv4. Las características de IPv4 que trabajan correctamente se han mantenido en el
nuevo protocolo, mientras que se han suprimido aquellas que no funcionaban bien. De todos
modos, los cambios que se introducen en esta nueva versión son muchos y de gran
importancia debido a las bondades que ofrecen. A principios de 2010, quedaban menos del
10% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia
Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último
bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en
Asia, un mercado que está en auge y no tardará en consumirlas todas. IPv4 posibilita
4,294,967,296 (232) direcciones de red diferentes, un número inadecuado para dar una
dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA,
etcétera. En cambio, IPv6 admite [Link].[Link].[Link].456
(2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 milbillones) de direcciones
por cada milímetro cuadrado de la superficie de La Tierra. Otra vía para la popularización del
protocolo es la adopción de este por parte de instituciones. El Gobierno de los Estados Unidos
ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.[cita requerida]
Efectos de internet en el cerebro[editar]
En 2008 el tecnólogo americano Nicholas Carr publicó un artículo en el que afirmaba que
Internet estaba erosionando nuestra capacidad de concentración y de pensamiento crítico, e
incluso aseguraba que la Red cambiaría la estructura de nuestro cerebro y forma de pensar.
Expertos de diversos ámbitos comenzaron a realizar estudios y a reflexionar sobre la relación
entre la Red y nuestras capacidades cognitivas. Algunos coincidían con Carr, pero otros
como Clive Thompsondescartaban esos argumentos asegurando que siempre que surgía una
nueva tecnología se producía el mismo debate. Estos «tecnooptimistas» afirman que la Red
no solo potencia nuestra agilidad cerebral, sino que además nos permite aprender más y más
rápido, en definitiva, nos está haciendo más [Link] internet: ¿Más superficiales
o más listos?
Efectos en las sociedades[editar]
Hay un intenso debate sobre el efecto Internet en las sociedades. Por un lado están los que
piensan que Internet, al favorecer el intercambio de información, favorece el desarrollo de
la participación ciudadana y la democratización. Este sería un motivo de la Agenda de
Libertad de Internet (en inglés The Internet Freedom Agenda) del departamento de estado de
los Estados Unidos.45 Esta creencia es respaldada por los llamados ciberutópicos, los cuales
opinan que Internet es en sí misma emancipatoria.46 Por otro lado otros, como por
ejemplo Evgeny Morozov, piensan que Internet facilita la vigilancia masiva, la represión
política y la expansión de propaganda nacionalista y extremista.47
Fuente de información[editar]
En 2009, un estudio realizado en Estados Unidos, indicó que un 56 % de los 3030 adultos
estadounidenses entrevistados en una encuesta en línea manifestó que si tuviera que escoger
una sola fuente de información, elegiría Internet, mientras que un 21 % preferiría la televisión y
tanto los periódicos como la radio sería la opción de un 10 % de los encuestados. Dicho
estudio posiciona a los medios digitales en una posición privilegiada en cuanto a la búsqueda
de información y refleja un aumento de la credibilidad en dichos medios.4849
Buscadores[editar]
Un buscador se define como el sistema informático que indexa archivos almacenados en
servidores web cuando se solicita información sobre algún tema. Por medio de palabras clave,
se realiza la exploración y el buscador muestra una lista de direcciones con los temas
relacionados. Existen diferentes formas de clasificar los buscadores según el proceso de
sondeo que realizan. La clasificación más frecuente los divide en: índices o directorios
temáticos, motores de búsqueda y metabuscadores.
Índices o directorios temáticos[editar]
Los índices o buscadores temáticos son sistemas creados con la finalidad de diseñar un
catálogo por temas, definiendo la clasificación por lo que se puede considerar que los
contenidos ofrecidos en estas páginas tienes ya cierto orden y calidad.
La función de este tipo de sistemas es presentar algunos de los datos de las páginas más
importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la
búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos,
las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que
el contenido de las páginas no esté completamente al día.
Motores de búsqueda[editar]
Artículo principal: Motor de búsqueda

Este tipo de buscadores son los de uso más común, basados en aplicaciones
llamadas spiders ("arañas") o robots, que buscan la información con base en las palabras
escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como
resultado aquellas que contengan la palabra o frase en alguna parte del texto.
Metabuscadores[editar]
Los metabuscadores son sistemas que localizan información en los motores de búsqueda más
utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base de
datos, por lo que no almacenan páginas web y realizan una búsqueda automática en las
bases de datos de otros buscadores, de los cuales toma un determinado rango de registros
con los resultados más relevantes y así poder tener la información necesaria.
La función de este tipo de sistemas es presentar algunos de los datos de las páginas más
importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la
búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos,
las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que
el contenido de las páginas no esté completamente al día.
Trabajo[editar]
Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público,
Internet ha alterado de manera significativa la manera de trabajar de algunas personas al
poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor
flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral
tradicional, que suele ocupar la mañana y parte de la tarde, en la cual los empleados se
desplazan al lugar de trabajo.
Un experto contable asentado en un país puede revisar los libros de una compañía en otro
país, en un servidor situado en un tercer país que sea mantenido remotamente por los
especialistas en un cuarto.
Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus
opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de
información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de
abogados de Harvard.
Internet ha impulsado el fenómeno de la Globalización y junto con la
llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva
Economíacaracterizada por la utilización de la red en todos los procesos de incremento de
valor de la empresa.
Publicidad[editar]
Artículo principal: Publicidad en Internet

Internet se ha convertido en el medio más fácilmente medible y de más alto crecimiento en la


historia. Actualmente existen muchas empresas que obtienen dinero de la publicidad en
Internet. Además, existen muchas ventajas que la publicidad interactiva ofrece tanto para el
usuario como para los anunciantes.
Censura[editar]
Es extremadamente difícil, si no imposible, establecer control centralizado y global de Internet.
Algunos gobiernos, de naciones tales como Irán, Arabia Saudita, Corea del Norte,
la República Popular de China y Estados Unidos restringen el que personas de sus países
puedan ver ciertos contenidos de Internet, políticos y religiosos, considerados contrarios a sus
criterios. La censura se hace, a veces, mediante filtros controlados por el gobierno, apoyados
en leyes o motivos culturales, castigando la propagación de estos contenidos. Sin embargo,
muchos usuarios de Internet pueden burlar estos filtros, pues la mayoría del contenido de
Internet está disponible en todo el mundo, sin importar donde se esté, siempre y cuando se
tengan la habilidad y los medios técnicos necesarios.50
Otra posibilidad, como en el caso de China, es que este tipo de medidas se combine con
la autocensura de las propias empresas proveedoras de servicios de Internet, serían las
empresas equivalentes a Telefónicas (proveedores de servicios de Internet), para así
ajustarse a las demandas del gobierno del país receptor.51
Sin embargo algunos buscadores como Google, han tomado la decisión de amenazar al
gobierno de China con la retirada de sus servicios en dicho país si no se abole la censura en
Internet. Aunque posteriormente haya negado que tomará dichas medidas.52
Para saltarse cualquier tipo de censura o coerción en el uso de internet, se han desarrollado
múltiples tecnologías y herramientas. Entre ellas cabe resaltar por un lado las técnicas y
herramientas criptológicas y por otro lado las tecnologías encuadradas en la llamada Darknet.
La Darknet es una colección de redes y tecnologías que persiguen la consecución de un
anonimato total de los comunicantes, creando de esta forma una zona de total libertad.
Aunque actualmente no se suele considerar que consigan un anonimato total, sin embargo, sí
consiguen una mejora sustancial en la privacidad de los usuarios. Este tipo de redes se han
usado intensamente, por ejemplo, en los sucesos de la Primavera Árabe y en todo el
entramado de wikileaks para la publicación de información confidencial. Las tecnologías de
la Darknetestán en fase de perfeccionamiento y mejora de sus prestaciones.53
Para luchar contra la censura en Internet, RSF ha decidido desbloquear nueve sitios web
informativos censurados en once países, es decir, permitirá que se pueda acceder a ellos
desde el territorio en el que actualmente se encuentran prohibidos: [Link], bloqueado en
Rusia; Fregananews, censurado en Kazajistán, Uzbekistán y Turkmenistán; The Tíbet Post y
Mingjing News, prohibidos en China; Dan Lam Bao, bloqueado en Vietnam; Hablemos Press,
censurado en Cuba; Gooya News, bloqueado en Irán; el Gulf Center for Human Rights,
censurado en los Emiratos Árabes Unidos y en Arabia Saudita, y Bahrain Mirror, prohibido en
Baréin y en Arabia Saudita.
Internet en obras de ficción[editar]
Artículo principal: Internet en la ciencia ficción

Internet aparece muchas veces en obras de ficción. Puede ser un elemento más de la trama,
algo que se usa de forma habitual tal y como se hace en la vida real.
También hay obras donde Internet se presenta como un medio maligno que permite
a hackers sembrar el caos, alterar registros, como por ejemplo, las películas La Red, Live Free
or Die Hard, etc. Hay otras obras donde aparece como una gran oportunidad para la libertad
de expresión (por ejemplo, la película FAQ: Frequently Asked Questions).

Tamaño[editar]
Páginas[editar]
Un estudio del año 2005 usando distintos motores de búsqueda (Google, MSN, Yahoo! y Ask
Jeeves) estimaba que existían 11 500 millones de páginas Web.54 Otro estudio del año 2008
estimaba que la cantidad había ascendido a 63 000 millones de páginas web.55
Sin embargo es difícil establecer el tamaño exacto de Internet, ya que este crece
continuamente y no existe una manera fiable de acceder a todo su contenido y, por
consiguiente, de determinar su tamaño. Para estimar esta cantidad se usan las webs
indexadas por los distintos motores de búsqueda, pero este método no abarca todas las
páginas en línea. Utilizando este criterio Internet se puede dividir en:

 Internet superficial: Incluye los servicios indexados por los motores de búsqueda.
 Internet profunda: Incluye el resto de servicios no indexados como páginas en Flash,
páginas protegidas por contraseña, inaccesibles para las arañas, etc.
Usuarios[editar]
Gráfica que representa el número de usuarios de Internet.5657

Idiomas usados en internet.1

En general, el uso de Internet ha experimentado un tremendo crecimiento. De 2000 a 2009, el


número de usuarios de Internet en el mundo aumentó de 394 a 1858 millones. En 2010, el 22
por ciento de la población mundial tenía acceso a las computadoras con mil millones de
búsquedas diarias en Google, 300 millones de usuarios de Internet leen blogs, y 2 mil millones
de vídeos son vistos diariamente en YouTube.5859
El idioma predominante de la comunicación en internet ha sido el inglés. Esto puede ser el
resultado del origen de la internet, así como el papel del inglés como lingua franca. Los
primeros sistemas informáticos se limitaban al Código Estándar Americano para Intercambio
de Información (ASCII), un subconjunto del alfabeto latino.60
Después del inglés (27 %), los idiomas más solicitados en la World Wide Web son el chino
(23 %), español (8 %), japonés (5 %), portugués y alemán (4 % cada uno), árabe, francés y
ruso (3 % cada uno) y coreano (2 %). Por regiones, el 42 % de los usuarios de Internet en el
mundo están en Asia, 24 % en Europa, el 14 % en América del Norte, el 10 % en Iberoamérica
y el Caribe, adoptado en conjunto; un 6 % en África, 3 % en el Oriente Medio y un 1 % en
Oceanía. Las tecnologías de internet se han desarrollado lo suficiente en los últimos años,
especialmente en el uso de Unicode, que con buenas instalaciones están disponibles para el
desarrollo y la comunicación en los idiomas más utilizados del mundo. Sin embargo aún
permanecen algunos problemas tales como la visualización incorrecta de caracteres de
algunos idiomas, .61
En un estudio norteamericano del año 2005, el porcentaje de varones que utilizan internet
estaba muy ligeramente por encima del porcentaje de las mujeres, aunque esta diferencia
estaba invertida en los menores de 30 años. Los hombres se conectaron más a menudo,
pasan más tiempo en línea, y eran más propensos a ser usuarios de banda ancha, mientras
que las mujeres tienden a usar más las oportunidades de comunicación, como el correo
electrónico. Los hombres eran más propensos a utilizar internet para pagar sus cuentas,
participar en las subastas, y para el ocio como la descarga de música y vídeos. Ambos sexos
tenían las mismas probabilidades de utilizar internet para hacer compras y la banca. Los
estudios más recientes indican que en 2008, las mujeres superaban en número a los hombres
de manera significativa en la mayoría de los sitios de redes sociales,
como Facebook y Myspace, aunque las relaciones variaban con la edad. Además, las mujeres
vieron más contenido de streaming, mientras que los hombres descargaron más. En cuanto a
los blogs, los varones eran más propensos a tener uno profesional, mientras que las mujeres
eran más propensas a tener un blog personal.
Servicios o aplicaciones específicas[editar]
En cuanto a redes sociales, a fecha de 24 de marzo de 2016, Facebook tiene más de 1 936
millones de usuarios.62 Twitter tiene más de 319 millones62 y Google tiene más de 434
millones.62 Cada segundo se publican unos 700 fotos en Instagram,62 y también, cada
segundo se envían casi tres mil correos electrónicos y se realizan aproximadamente dos mil
llamadas por Skype.62
Diariamente se realizan más de 2 566 000 000 de búsquedas en Google62 y cada segundo se
ven más de 119 00062 videos en YouTube. Además, hay que tener en cuenta que, en internet
se maneja un tráfico de más de 33 000 GB por segundo,62 se consume 1 763 000 MWh por
día62 y diariamente se lanzan 1.5 millones de toneladas de CO2 por el consumo de internet.62

Véase también[editar]

 Portal:Internet. Contenido relacionado con Internet.

 World Wide Web


 Estructura de Internet
 Conexión a Internet
 Extranet
 Familia de protocolos de Internet
 InfoVía
 Internet en la ciencia ficción
 Internet2
 Internet rural
 Internet interplanetario
 Intranet
 IPv6
 Protocolo de Internet
 Proveedor de servicios de Internet
 Red de computadoras
 Videotex
 Anexo:Países por número de usuarios de Internet
 Anexo:Sitios web más visitados
 Anexo:Idiomas en Internet

Referencias[editar]
1. ↑ a b Miniwatts Marketing Group (30 de noviembre de 2015). «Internet World Users by
Language». Internet World Stats (en inglés). Consultado el 30 de mayo de 2016.
2. ↑ Miniwatts Marketing Group (30 de noviembre de 2015). «World Internet Users and Population
Stats». Internet World Stats (en inglés). Consultado el 30 de mayo de 2016.
3. ↑ «internet, claves de redacción». Fundeu. Consultado el 30 de marzo de 2016.
4. ↑ a b «Internet, n.». Oxford English Dictionary (Draft edición). Marzo de 2009. Consultado el 26
de octubre de 2010. «Shortened < INTERNETWORK n., perhaps influenced by similar words in
-net».
5. ↑ "internet or Internet", Word Reference Forum, 6 de octubre de 2005
6. ↑ "7.76 Terms like 'web' and 'Internet'", Chicago Manual of Style, Univer
25 herramientas TIC para aplicar el aprendizaje
colaborativo en el aula y fuera de ella [Infografía]

Las herramientas TIC os ofrecen tanto a ti como a tus alumnos multitud de posibilidades para facilitar el
aprendizaje colaborativo, un enfoque didáctico con grandes ventajas para los estudiantes. Por ejemplo,
un blog puede convertirse en un diario de trabajo perfecto para registrar cada avance, el chat es un método
de comunicación rápido y eficaz para opinar u organizarse, y un wiki permite mostrar los resultados del
trabajo de manera organizada y sencilla. Además, hay entornos especialmente diseñados para trabajar de
forma colaborativa y aplicaciones que permiten hacer lluvias de ideas online, crear murales cooperativos o
establecer calendarios compartidos. Hemos recopilado 25 de estas herramientas, con diversas aplicaciones,
que te resultarán muy útiles para que tus alumnos trabajen de forma colaborativa dentro y fuera del aula
el próximo curso.

25 RECURSOS PARA TRABAJAR DE FORMA COLABORATIVA

Durante el proceso de trabajo los integrantes de un grupo deben comunicarse entre sí y con el
profesor, compartir documentos y editarlos en tiempo real o establecer tareas y asignarlas a cada
miembro del grupo. Los siguientes recursos ofrecen la posibilidad de realizar muchos de estos pasos en
cualquier momento y lugar a través de Internet y con la ayuda de las nuevas tecnologías.
Entornos de trabajo
1. 1. Office365. El entorno colaborativo de Microsoft proporciona un espacio para la creación de minisites,
grupos de trabajo, almacenaje en la nube, chat o edición online de documentos, entre otras herramientas útiles
para trabajar de forma colaborativa.
2. 2. Zoho. Grupo de aplicaciones web que permiten crear, compartir y almacenar archivos en línea. También
incluye chat, videoconferencias, mail, calendario y herramientas de ofimática en línea.
3. 3. Google Apps for Education. Entorno colaborativo enfocado especialmente al ámbito de la educación, en
el que se incluyen diversas herramientas de Google que permiten trabajar en línea: Gmail, Google Drive,
Google Calendar, Docs o Sites.
4. 4. Edmodo. Plataforma educativa que permite compartir documentos e información y comunicarse en un
entorno privado, a modo de red social.
Recursos para comunicarse, debatir y colaborar
1. 5. Blogger. Herramienta de creación de blogs de Google, sencilla y eficaz, para todo tipo de usuarios.
2. 6. WordPress. Una de las herramientas de creación de blogs más completas, ya que permite personalizar y
adaptar la bitácora a las necesidades de cada usuario.
3. 7. Tumblr. Plataforma de microblogging centrada sobre todo en la imagen, aunque permite también incluir
textos, videos, enlaces o audios.
4. 8. Wikia. Sitio web que permite al usuario crear de forma sencilla su propio wiki en el que incorporar
contenido de forma individual y colaborativa.
5. 9. Wikispaces. Espacio para creación y alojamiento de Wikis. Cuenta con una herramienta, Wikispaces
Classroom, especialmente desarrollada para el ámbito escolar que incluye un newsfeedy la posibilidad de
organizar grupos o clases y monitorizar el trabajo de cada alumno. Es de pago pero permite prueba gratuita.
6. 10. Remind. Aplicación de mensajería segura donde los números quedan ocultos. Además, permite enviar
adjuntos y clips de voz, y establecer una agenda de tareas con recordatorios.
7. 11. Google Hangouts. Aplicación con la que se puede establecer un grupo de chat o videochat (hasta 10
personas) que permite enviar lecciones online a los alumnos o crear una clase o grupo virtual de intercambio
de opiniones.
8. 12. Marqueed. Herramienta online con la que los usuarios pueden realizar marcas y comentarios sobre una
imagen para poner en común sus ideas e intercambiar opiniones de forma visual. Permite crear grupos y
proyectos.
9. 13. Voxopop. Sistema de foros con voz. Los usuarios incluidos en determinado grupo de trabajo pueden
opinar respecto al tema propuesto mediante audios que van apareciendo como respuestas.
10. 14. Padlet. Herramienta para crear murales virtuales de forma colaborativa, en los que se pueden incluir
elementos multimedia, vínculos y documentos.
11. 15. Stormboard. Herramienta online para hacer lluvias de ideas 2.0 e intercambiar opiniones sobre un tablero
virtual. La versión gratuita permite trabajar con grupos de hasta cinco usuarios.
12. 16. Mindmeister. Aplicación para elaborar mapas mentales en línea y de forma colaborativa, útiles hacer
lluvias de ideas o estructurar los ejes del trabajo. Permite insertar multimedia, gestionar y asignar tareas y
convertirlos en una presentación o en un documento imprimible.
13. 17. Symbaloo. Tablero virtual para compartir enlaces o recursos web interesantes, perfecto para recopilar
fuentes o documentación.
Herramientas para compartir archivos
1. 18. Dropbox. El servicio de almacenamiento en línea más utilizado, para guardar todo tipo de archivos.
Ofrece la posibilidad de crear carpetas compartidas con otros usuarios y conectarse desde distintos
dispositivos mediante apps.
2. 19. Google Drive. Almacenamiento en la nube de 15 Gb, para guardar y compartir todo tipo de documentos y
carpetas. Disponible como aplicación para móviles y tabletas. Además, permite editar directamente los
documentos en línea con Google Docs.
3. 20. WeTransfer. Una forma sencilla de enviar documentos, especialmente de gran tamaño (hasta 2 Gb), a
cualquier usuario a través de un enlace por email. Los archivos no se almacenan, solo se conservan durante
unos días y después se borran.
4. 21. Jumpshare. Espacio online para subir archivos en alta calidad sin que se pierda información y
compartirlos con quien se quiera.
Recursos para organizar el trabajo
1. 22. Google Calendar. El calendario online de Google permite establecer tareas y fechas, citas, alarmas y
recordatorios y, además, puede compartirse entre varios usuarios que añaden eventos comunes.
2. 23. Hightrack. Gestor de tareas online y descargable para organizar el trabajo, gestionar una agenda de tareas
personal y establecer plazos de entrega o cumplimiento.
3. 24. WorkFlowy. Herramienta en línea con la que se puede establecer un flujo de trabajo colaborativo con
tareas jerarquizadas de forma muy visual. Los usuarios o invitados a la lista pueden aportar y modificar el
flujo según se cumplan objetivos.
4. 25. Symphonical. Calendario virtual a modo de pizarra en el que se pueden añadir y gestionar tareas a través
de notas adhesivas multimedia. Permite la edición colaborativa entre un grupo establecido y enlaza
directamente con Google Hangouts para chatear o hacer videoconferencias
USO ADECUADO DE LAS TICS
Search this site
PLE - Uso Adecuado de las Tecnologías de la Información y las Comunicaciones
Sitemap
PLE - Uso Adecuado de las Tecnologías de la Información y las Comunicaciones
Debido a los avances tecnológicos, la globalización y la convergencia en las telecomunicaciones, tenemos a
nuestra disposición gran variedad de dispositivos de última tecnología con opciones de conectividad y
aplicaciones informáticas embebidas o disponibles para descargar e instalar.

[Link]

[Link]

Gracias a estas tecnologías es más fácil comunicarnos, podemos realizar llamadas, hacer videoconferencias,
enviar mensajes electrónicos, etc., tenemos a nuestro alcance información actualizada, la mayoría de las
transacciones bancarias las hacemos por internet, la solicitud de citas médicas, el envío de información
masiva e infinidad más de actividades que diariamente realizamos.

[Link]

Las TICS han cambiado nuestra forma de interactuar y convivir en la sociedad, nos son muy útiles e
indispensables para las actividades diarias en el trabajo, la educación y hasta la recreación. Como grandes
ejemplos tenemos la posibilidad de trabajar desde casa (teletrabajo), estudiar en una universidad extranjera
desde nuestro país (educación virtual) y compartir fotos, videos y jugar con nuestros amigos en línea (redes
sociales)

[Link]

[Link]

Muchas personas están hasta ahora experimentando directamente el uso de las TICS, sobre todo las personas
de avanzada edad o aquellas que viven en áreas rurales donde no encuentran de forma fácil su acceso.

[Link]
71

[Link]
para-instalar-1144-centros-de-acceso-a-internet-en-zonas-rurales-y-apartadas-del-pais

Hoy día parece que los niños “nacieras aprendidos” con el uso de muchas de las aplicaciones de las TICS, nos
damos cuenta de la facilidad con la que un niño interactúa con un celular, un computador, una cámara digital,
etc., son incluso los niños quienes enseñan a los adultos mayores su uso. Para algunas personas es un
adelanto, para otras es un problema.
[Link]

[Link]

[Link]

[Link]

Los adolescentes hacen uso desmesurado de las TICS, a diario están inmersos en las redes sociales, muchos
de ellos prefieren chatear con sus amigos en lugar de reunirse en un parque; se debe tener especial cuidado
con la seguridad, es costumbre de los jóvenes compartir información con desconocidos Estos son temas que
preocupan mucho a padres, psicólogos, profesionales expertos en el tema y comunidad en general. Sin
embargo son muchos los dispositivos que permiten a los padres estar en contacto con sus hijos, tenerlos “bajo
control” y son muchos los adolescentes que aprovechan los adelantos tecnológicos para obtener beneficio de
la forma adecuada.

[Link]

[Link]
[Link]

Es por esto que se debe dar un uso adecuado a las TICS y esta es una tarea de maestros, alumnos, padres,
gobierno y comunidad en general. El gobierno debe crear o adoptar e implementar metodologías necesarias
para capacitar a maestros y que ellos puedan enseñar a sus alumnos y a la comunidad el uso correcto de las
tecnologías de la información y las comunicaciones, los padres deben estar en capacidad de dar apoyo u
orientación a sus hijos ante un problema en el que se encuentren debido al uso inadecuado, las autoridades
deben estar en capacidad de actuar de la forma correcta y los usuarios como todos nosotros (niños, jóvenes,
adultos y comunidad en general) debemos estar dispuestos a afrontar todas estas tecnologías de forma
responsable.

[Link]

[Link]

[Link]
los jovenes en el
siglo XXI
martes, 6 de noviembre de 2012

INTERESES DE LOS JOVENES DEL SIGLO XXI


La formación y los estudios es el principal asunto de interés entre la
población joven.

Como principales asuntos de interés destacan la formación y el


empleo, los viajes. A continuación aparecen la vivienda, idiomas y
deporte.

Por edades, los estudios y los viajes son los preferidos de todos,
ascendiendo el interés por el empleo.
En cuanto a aspectos como el ocio y el deporte y la música, es de
destacar que el interés manifestado disminuye significativamente con
la edad.
Entre otros intereses, que los jóvenes manifiestan varían según la
región del país en donde viven. Por ejemplo, la sexualidad y las
adicciones son los principales temas de interés. En
cambio, hayestudiantes que le dan mayor importancia a tópicos
relacionados con las nuevas tecnologías, como Internet o los teléfonos
celulares; y otros a temas vinculados con la salud.
A nivel global, y teniendo en cuenta los casi mil trabajos que las
escuelas de todo el país enviaron al Ministerio de Educación, el
65%de los chicos se interesan por temas conectados con la
adolescencia: música, tribus urbanas y sexualidad. El segundo lugar,
con el 42%, está reservado para cuestiones de actualidad como la
pobreza, la violencia, la falta de vivienda o los derechos humanos. Y el
tercer puesto, para las adicciones (en especial las drogas).
Lo interesante de los jóvenes es que no piensan en el futuro, se
quieren comer el mundo en un solo día y jamás piensan en las
consecuencias. Se podría decir que cuando los jóvenes
tienen una edad entre 14 y 19 años no les interesa lo
que van a ser en el futuro. Eso es la juventud, disfrutar
cada instante!!

Motivaciones de los jóvenes en el siglo XXI


Que realmente motiva a los jóvenes?
A los jóvenes los motiva el alcohol, las drogas, el sexo, el ponceo y la
“familia”,
Las personas que tienen metas están muy motivadas porque saben
lo que quieren y trabajan para lograr sus objetivos. La mayoría de los
adolescentes, en cambio, todavía no saben lo que quieren ser, están
explorando y tratando de encontrar sus valores, creencias y sus
trayectorias futuras. Los padres deben hablar con sus hijos
adolescentes acerca de las cosas con las que disfrutan ahora y
guiarlos para que encuentren lo que creen acerca de su vida y
establezcan unos objetivos apropiados que estén relacionados con
sus pasiones.
Los adolescentes se sienten motivados al tener éxito en sus
actividades y los hace sentirse llenos y impulsados a hacerlo aún
mejor. Otra de las grandes motivaciones de los jóvenes es tener el
apoyo de sus padres económico y más que todo un apoyo emocional
en donde los jóvenes nos sentimos impulsados a seguir adelante con
nuestras aspiraciones y sueños.
La mayoría de los jóvenes son atraídos por la diversión ya que de eso
trata la juventud pero hay muchas formas de divertirse ya que lo
podemos hacer por medio del estudio, paseos con nuestros amigos y
muchas formas más en que nos podemos divertir sanamente.
Todos los jóvenes tenemos diversas formas de motivarnos algunos se
sienten motivados a cumplir sus sueños como estudiantes y
profesionales a construir una familia y algunos otros solo se sienten
motivados a divertirse a escuchar música, a las redes sociales a salir a
fiestas solo a divertirse y vivir el momento sin pensar en ir formando la
vida que tendrán en un futuro.

Porque a los jóvenes les interesa más el divertirse que prepararse


moralmente y profesionalmente como persona?
Qué son las vulnerabilidades del software?
18 noviembre 2012 by Sergio Luján Mora | 0 comments
La guía ¿Qué son las vulnerabilidades del software? es un pequeño documento de 11
páginas publicado por INTECO que explica con un lenguaje claro y con ejemplos qué
son las vulnerabilidades del software.
La descripción del artículo dice:
Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de
la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre
el que se ejecuta esa aplicación.
En el siguiente artículo el Observatorio INTECO explica qué son las vulnerabilidades
del software, por qué ocurren, de qué factores dependen y cómo gestionarlas.
Desde el punto de vista del usuario, cuando se descubre una vulnerabilidad del
software, lo más importante es saber cómo protegerse. En este sentido, son
fundamentales las actualizaciones y parches de seguridad publicadas generalmente por
los creadores de los programas informáticos. Finalmente, el documento aborda la
gestión de vulnerabilidades por parte de INTECO y su servicio gratuito, a disposición
de los usuarios, de un repositorio con información sobre cada una de las
vulnerabilidades informáticas públicamente conocidas.
Importancia y
beneficios del
programa de
seguridad en la
organización
El programa de seguridad establece el punto a alcanzar en
materia de protección de activos, y se define en función de
las características de la empresa.
Miguel Ángel Mendoza 2 May 2017 - 09:35AM
Compartir

En una publicación anterior abordamos aspectos básicos que pueden ser


considerados para el desarrollo y posterior aplicación de un programa de
seguridad, destacando que los beneficios que genera no podrían
obtenerse si los proyectos que lo conforman se realizaran de forma
individual.
Además de las condiciones que pueden resultar esenciales para un
programa de seguridad, como el patrocinio, la estrategia, los recursos
necesarios o las métricas de revisión, en esta publicación abordaremos
otros aspectos destacables como sus objetivos, resultados esperados e
importancia para una organización.

Elementos que conforman el programa


de seguridad

el programa define, mantiene y mejora


los sistemas de seguridad de la
organización
En términos generales, el programa de seguridad de la información
comprende los proyectos, iniciativas, actividades y recursos utilizados y
aplicados de manera colectiva, para proporcionar servicios de seguridad
a la organización. Tiene como propósito llevar a la práctica el plan trazado
que busca alcanzar los objetivos de protección de activos.

La estrategia de seguridad debe definir los resultados esperados y los


objetivos por alcanzar, por lo que una vez definidos, el siguiente paso
consiste en realizar un análisis de brechas. En esta actividad es necesario
conocer el estado actual de seguridad y la postura que se desea alcanzar
con la ejecución del programa. Una referencia sobre el estado deseado de
la seguridad suelen ser las buenas prácticas de la industria, plasmadas en
estándares internacionalmente reconocidos.

Independientemente de las referencias, los objetivos a cumplir y las metas


por alcanzar deben estar definidos en función de la empresa, sus
necesidades, requisitos de seguridad y lo que desea proteger. También se
debe tener en cuenta aquello que se desea evitar, por lo que otro de los
elementos iniciales para la ejecución de un programa de seguridad suelen
ser las evaluaciones de riesgo.

Derivado de los resultados del análisis GAP o la evaluación de riesgos, los


siguientes pasos en la ejecución del programa de seguridad consisten en
establecer las medidas necesarias para cerrar las brechas, o bien, para la
aplicación de controles que mitiguen los riesgos de seguridad
identificados. Por esta razón, el programa de seguridad es el proceso a
través del cual se definen, planean, implementan, operan, miden,
monitorean, mantienen y mejoran los sistemas de seguridad de la
organización.

se mide a partir del logro de los objetivos


planteados en la estrategia
Debido a factores tanto internos como externos a la organización, el
programa debe adaptarse. Algunos de los elementos que motivan los
ajustes pueden ser el dinamismo en los riesgos, nuevas
tecnologías, priorización de objetivos, actualización de mejores prácticas,
promulgación de legislaciones y nuevos requisitos de seguridad, entre
otros. En este contexto, las modificaciones requieren de habilidades,
conocimientos, aptitudes, herramientas, técnicas, procesos y recursos,
tanto tecnológicos como gerenciales.

Resultados del programa de seguridad


de la información

El programa de seguridad se mide a partir del logro de los


objetivos planteados en la estrategia. Por ello, las métricasjuegan un
papel importante para conocer la idoneidad y efectividad.

De manera general, existen elementos que deben considerarse como


propósitos básicos, por ejemplo los que se incluyen a continuación.

 Alineación estratégica. De una manera sencilla, se refiere al hecho de que cada


actividad, iniciativa o recurso aplicado en los proyectos que conforman el programa
de seguridad contribuyan al logro de los objetivos y cumplimiento de la misión de la
organización, así como de la visión, es decir, lo que se pretende ser en el futuro. Por
esta razón, la implementación de las medidas de seguridad se enfocan en los
procesos sustanciales de la empresa; una buena práctica consiste en la conformación
de un comité de seguridad donde participan los dueños del negocio, encargados de
la toma de decisiones.

 Gestión de riesgos. La gestión consiste en la supervisión y toma de decisiones


orientadas a lograr los objetivos; en términos de riesgos, las elecciones se hacen en
función de evitar las amenazas latentes y corregir vulnerabilidades identificadas. Las
decisiones se toman a partir de la aversión o propensión al riesgo, por lo que resulta
necesario establecer criterios objetivos para dar un tratamiento adecuado a los
peligros que atentan contra los activos más importantes de la organización.

 Entrega de valor. En otras palabras, este objetivo se traduce en que el programa de


seguridad debe brindar beneficios a la organización, inicialmente, otorgar el nivel de
protección requerido para cada uno de los activos, principalmente la información. Del
mismo modo, todos los recursos que son destinados a la seguridad deben aplicarse
de manera óptima para apoyar los objetivos de negocio y lograr la alineación.

 Gestión de recursos. Relacionado con el punto anterior, la ejecución del programa


de seguridad requiere de distintos recursos, desde los financieros, hasta el personal
con los conocimientos, habilidades y aptitudes, pasando por los recursos
tecnológicos y sin dejar de lado el tiempo. Por lo anterior, todos los elementos que
son necesarios para el cumplimiento de la estrategia de seguridad deben ser
aplicados de manera óptima.

 Medición del desempeño. Otro aspecto importante del programa es determinar


cuán efectivo e idóneo para la organización ha resultado. Es necesario monitorear y
medir el desempeño y ejecución de la estrategia. Resulta básico conocer si los
objetivos y metas planteados inicialmente están siendo logrados y alcanzados.

En resumen, la estrategia de seguridad define lo que se desea alcanzar en


materia de protección de activos de la empresa. Para ello, un punto de
partida suelen ser los análisis de brechas o las evaluaciones de riesgos.
Como resultado, inicia la ejecución del programa de seguridad con base
en las características de la organización, con elementos planeados,
organizados y coordinados, en busca de obtener otros beneficios, tales
como la alineación, gestión de riesgos y recursos, entrega de valor y
medición del desempeño.

Al mismo tiempo, se logra la gestión de seguridad a través de un proceso


holístico, transversal y de mejora permanente. De forma directa, lo
anterior se traduce en el objetivo principal: la protección del negocio, que
las organizaciones puedan continuar sus operaciones, cumplir sus
objetivos, alcanzar sus metas y lograr su misión, al tiempo que se genera
una cultura de ciberseguridad organizacional.
Delito informático
Ir a la navegaciónIr a la búsqueda
Uno o varios wikipedistas están trabajando actualmente en este artículo o sección.
Es posible que a causa de ello haya lagunas de contenido o deficiencias de formato. Si quieres,
puedes ayudar y editar, pero antes de realizar correcciones mayores contáctalos en sus páginas de
discusión o en la página de discusión del artículo para poder coordinar la redacción.

Este artículo o sección necesita una revisión de ortografía y gramática.


Puedes colaborar editándolo. Cuando se haya corregido, puedes borrar este aviso. Si has iniciado
sesión, puedes ayudarte del corrector ortográfico, activándolo en: Mis
preferencias → Accesorios → Navegación → El corrector ortográfico resalta errores ortográficos con un
fondo rojo. Este aviso fue puesto el 19 de mayo de 2015.

Este artículo o sección necesita referencias que aparezcan en una publicación


acreditada.
Este aviso fue puesto el 29 de marzo de 2012.

Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que
se realiza en el espacio digital o de internet. Ante el extendido uso y utilización de internet en
todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información,
comunicación etc) y el creciente número de usuarios, la delincuencia también se ha expandido
a esta dimensión. Gracias al anonimato y a la información personal que se guarda en internet,
los delincuentes han ampliado espectacularmente su campo de acción y los delitos y
amenazas a la seguridad se han incrementado exponencialmente.1
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes
de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las
personas, empresas e instituciones. Existen también otras conductas criminales que aunque
no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y
forman parte de la criminalidad informática. 2 La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto
de delito, son llevados a cabo utilizando un elemento informático.3

Índice

 1Definiciones
 2Generalidades
 3Crímenes específicos
o 3.1Sabotaje informático
o 3.2Piratería informática
o 3.3Cajeros automáticos y tarjetas de crédito
o 3.4El caso Chalmskinn
o 3.5Robo de identidad
o 3.6Phreaking
 4Sujetos agente y paciente
 5Cómo influyen los delitos informáticos
 6Regulación por países en el mundo
o 6.1Argentina
 6.1.1La ley vigente
 6.1.2Definiciones vinculadas a la informática
 6.1.3Delitos contra menores
 6.1.4Protección de la privacidad
 6.1.5Delitos contra la propiedad
 6.1.6Delitos contra las comunicaciones
 6.1.7Delitos contra la administración de justicia
o 6.2Uruguay
o 6.3Colombia
o 6.4España
o 6.5México
o 6.6Venezuela
 6.6.1La ley vigente
o 6.7Delitos contemplados por la ley
 6.7.1Contra el orden económico[15]
 6.7.2Institución encargada de los delitos Violación de la privacidad informáticos
 6.7.3Casos registrados en Venezuela
 6.7.4Fraudes
 6.7.5La pornografía Infantil
o 6.8Estados Unidos
o 6.9Chile
o 6.10Costa Rica
 7Véase también
 8Referencias
 9Enlaces externos
¿Esta página se cargó con suficiente rapidez?
No lo sé

No
Para obtener más información, consulta la declaración de privacidad de esta encuesta.

Definiciones[editar]
Los delitos informáticos son aquellas actividades ilícitas que:

 Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos


de comunicación (la informática es el medio o instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los Ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como
instrumento o fin (concepto atípico) a las computadoras.4
En la actualidad debe hablarse de ciberdelitos,5 pues este concepto sustantiva las
consecuencias que se derivan de la peculiaridad que constituye Internet como medio de
comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por
ejemplo la dificultad de determinar el lugar de comisión de tales hechos ilícitos, indispensable
para la determinación de la jurisdicción y competencia penal, para su enjuiciamiento y
aplicación de la correspondiente ley penal, los problemas para la localización y obtención de
las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que
pueden realizarse a través de la Red o de las diligencias procesales de investigación
aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el
imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la
investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.6
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes
y los sistemas de información. A tal fin obedece la Directiva de la Unión Europea relativa a las
medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas
de información en la Unión,7 también conocida como Directiva NIS. Esta Directiva impone, por
ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos
servicios digitales considerados clave en el funcionamiento de Internet, la obligación de
establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de
notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los
Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que
existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las
empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre
autoridades nacionales y el intercambio de información como medio para elevar el nivel de
seguridad en la Unión Europea frente a las amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.8
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la


manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por
manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a
otras).9
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los
datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.9
3. Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones
o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso
no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).9
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias
leyes penales, algunos autores expresan que el "uso de la informática no supone más que
un modus operandi nuevo que no plantea particularidad alguna respecto de las formas
tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido
que el ciudadano no considera delincuente al autor de estos delitos, entre los propios
victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su
actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las
obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad.10

Generalidades[editar]
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno
se puede analizar en dos grupos:

1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de
servicio de nombres de dominio).
2. Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Crímenes específicos[editar]
Sabotaje informático[editar]
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
Piratería informática[editar]
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda
del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una
copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:

1. El hurto de tiempo de máquina: consiste en el empleo del computador sin


autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale
de tales prestaciones informáticas en un horario no permitido, utilizándolas para su
provecho sin contar con permiso para ese uso fuera de hora.
2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito[editar]
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
El caso Chalmskinn[editar]
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido
como el caso Chalmskinn.
Robo de identidad[editar]
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de
secreto profesional.
Phreaking[editar]
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar
en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Sujetos agente y paciente[editar]


Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello
blanco", término introducido por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socio-económico; (2) su comisión no pueda explicarse por falta de
medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por
inestabilidad emocional. Son individuos con una gran especialización en informática, que
conocen muy bien las particularidades de la programación de sistemas computarizados, de
forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la
seguridad de un sistema automatizado.11
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos. Víctima puede ser cualquier
persona física o jurídica que haya establecido una conexión a Internet (ya que es la principal
ventana de entrada para estas conductas), una conexión entre computadoras, o que en
definitiva cuenta con un sistema informático para el tratamiento de sus datos.11
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por
los delincuentes informáticos.

Cómo influyen los delitos informáticos[editar]


Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la
que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este
tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino
también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en
que las distancias son más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a
prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las
diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas
cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que
tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos
suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos
han sido vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la
actualidad y por esto no tienen mecanismos de defensa control sobre la información que
comparten a través de los medios electrónicos.12

Regulación por países en el mundo[editar]


Argentina[editar]
La ley vigente[editar]
En Argentina sancionó el 4 de junio de 2008 la Ley 26.388 (promulgada de hecho el 24 de
junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de distribución de pornografía
infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e interrupción de
comunicaciones.
Definiciones vinculadas a la informática[editar]
En el nuevo ordenamiento se establece que el término "documento" comprende toda
representación de actos o hechos, con independencia del soporte utilizado para su fijación,
almacenamiento, archivo o transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma
digital o firmar digitalmente (art. 77 Código Penal).
Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado
digitalmente (art. 77 Código Penal).
Delitos contra menores[editar]
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados
a la informática:

 Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que
produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por
cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a
actividades sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución
o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14)
años.
Protección de la privacidad[editar]

 Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o
se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación electrónica que no le
esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones
electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de
acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la condena.

 Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o dato
informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un
sistema o dato informático de un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros.

 Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público.

 Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.

 Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el
que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un
banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la
ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un
(1) a cuatro (4) años.
Delitos contra la propiedad[editar]

 Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.

 Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.

 Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de
prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos
u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas,
cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos,
documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud,
de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro
servicio público.
Delitos contra las comunicaciones[editar]
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere
o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación interrumpida.
Delitos contra la administración de justicia[editar]
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el
mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido
con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informáticos El 15 de noviembre de 2012, la Fiscalía General de
la CABA dictó la Resolución 501/12, a través de la cual, creó como prueba piloto por el
término de un año, el Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas,
que actúa con competencia única en toda la Ciudad Autónoma de Buenos Aires, con el fin de
investigar los delitos informáticos propiamente dichos, y aquellos que se cometen a través de
internet que por su complejidad en la investigación o su dificultad en individualizar a los
autores, merecen un tratamiento especializado.
Existen diferentes delitos informáticos en eucl es objeto el sistema informático, tales como:
Delito de Daño: La ley 26388 incorpora como segundo párrafo del art. 183 CP “En la misma
pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños".
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) “ejecutarlo
en archivos, registros, bibliotecas, ....o en datos, documentos, programas o sistemas
informáticos públicos”; 6) “ejecutarlo en sistemas informáticos destinados a la prestación de
servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de
transporte u otro servicio público”.13
Uruguay[editar]
El Estado uruguayo aprobó en el año 2007 la ley Nº 18.237 denominada EXPEDIENTE
ELECTRÓNICO cuyo único artículo autoriza el uso de expediente electrónico, de documento
electrónico, clave informática simple, firma electrónica, firma digital y domicilio electrónico
constituido en todos los procesos judiciales y administrativos que se tramitan ante el Poder
Judicial, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales.
Se hace referencia a esta ley porque es evidente que será de amplio tratamiento para el caso
de los delitos informáticos, puesto que las conductas que autoriza pueden ser objeto de un
ciberdelito.
Los delitos informáticos no son de tratamiento específico por la legislación uruguaya, puesto
que no existe una ley de ilícitos informáticos (no puede haber delito sin ley previa, estricta y
escrita que lo determine —principio de legalidad—), ni tampoco un título específico relativo a
los mismos en el Código Penal uruguayo. Se tratará de otorgar una vez más, la participación
que al Derecho Penal corresponde dentro del ordenamiento jurídico, como último remedio a
las conductas socialmente insoportables, que no pueden ser solucionadas por la aplicación de
otro proveimiento jurídico que no se la aplicación de la sanción más gravosa de todo el
sistema.
Colombia[editar]
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado —denominado “De la Protección de la información y de los datos”— y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración
y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre
otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
En Colombia existen instituciones de educación como UNICOLOMBIA que promueven
capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la
prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses,
Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del
análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre
nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso
tecnológico de las mismas.
España[editar]
En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el
delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen
en la Ley Orgánica 10/1995, de 23 de noviembre en el BOE número 281, de 24 de noviembre
de 1995. Estos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se
aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión
en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006;
resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica
(phishing).
A la hora de proceder a su investigación, debido a que una misma acción puede tener
consecuencias en diferentes fueros, comenzará la investigación aquel partido judicial que
primero tenga conocimiento de los hechos delictivos cometidos a través de un medio
informático, si durante el transcurso de la investagación, se encuentra al autor del delito y
pertenece a otro partido judicial, se podrá realizar una acción de inhibición a favor de este
último para que continue con la investigación del delito.
México[editar]
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero son hechos
sancionables por el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 [Link] del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del
estado de Sinaloa.
Venezuela[editar]
La ley vigente[editar]
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos
Informáticos14 donde se decreta, a través de 32 Artículos, como se protege a todos los
sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con
estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha
presentado para enfrentar los delitos informáticos en Venezuela.
Delitos contemplados por la ley[editar]
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:15
 Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe
una pena de 1 a 5 años.
 Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier
alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de
prisión.
 Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
 Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con
el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6
años.
 Espionaje informático (Art. 11): Implica la revelación de data o información contenida en
un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
 Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún
documento incorporado en un sistema será penalizado con 3 a 6 años de prisión.
Contra la propiedad15:

 Hurto (Art. 13):apoderarse de bienes o valores tangibles o intangibles a través del uso de
información contenida en un sistema, será castigado con 2 a 6 años de prisión.
 Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o
fraudulentas que produzcan un resultado que permita obtener un provecho injusto y
resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión.
 Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarlos
utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener
bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de
prisión
 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que
capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
 Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): : el que se apropie
de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya
extraviado será castigado con prisión de 1 a 5 años.
 Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas
inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las
reciben para intercambio monetario será penado con 2 6 años de prisión.
 Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación
de tarjetas inteligentes será penado con 3 a 6 años de prisión.
Contra la privacidad de las personas y de las comunicaciones15:

 Violación de la privacidad de la data o información de carácter personal (Art. 20): el que


sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de
prisión.
 Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture,
interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6 años de
prisión.
 Revelación indebida de data o información de carácter personal (Art. 22): el que revele,
difunda o ceda información obtenida en los medios de los artículos mencionados
anteriormente será sancionado con 2 a 6 años de prisión.
Contra niños y adolescentes :15

 Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o
venda material pornográfico será penalizado con 2 a 6 años de prisión.
 Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una
persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8
años de prisión.
Contra el orden económico15[editar]

 Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico,


reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con
1 a 5 años de prisión.
 Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya características
inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión.
El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando
cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido:15

 La confiscación de los instrumentos con los que se realizó el delito, tales como equipos,
dispositivos, herramientas, etc.
 Trabajo comunitario por hasta tres años.
 La persona será inhabilita de sus funciones o empleos por un periodo de tres años una
vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se
haya cometido por abuso de la posición de acceso a la data.
 Suspensión de permiso para que la persona pueda ejercer como director y de representar
personas jurídicas pro tres años después de cumplida la condena principal.
La información de estas condenas no son privadas, el tribunal tiene todo el derecho de
divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria
para la víctima (Art.30 y 31).16
Institución encargada de los delitos Violación de la privacidad informáticos[editar]
La División Contra Delitos Informáticos17 del CICPC, es la encargada de investigar todos los
delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos
informáticos. Esta división de separó de División Contra Delitos Financieros18 el 07 de octubre
de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.
Casos registrados en Venezuela[editar]
Violación de la privacidad
"Caso Marval"
Rosmeri Marval, actriz y modelo venezolana, fue víctima de hackeo en su cuenta instagram en
el año 2015. Los autores del crimen, cuyos nombres reservaron, utilizaron la cuenta oficial de
Marval para estafar a varios usuarios, entre ellos, la página empresarial martha_boutique. De
igual manera, los implicados insultaron a varios seguidores y cuentas asociadas al instagram
de la actriz.19
Fraudes[editar]
"Los Cracker Venezolanos"
El 28 de octubre del 2015, el CICPC capturó a Frank Claret Ceccato Guilarte alias “Tato” y a
su esposa, María José Hurtado Caraballo “Majo” por acceso indebido a sistemas (artículo 6),
fraude bancario (artículo 14) y violación de privacidad (artículo 20). La pareja, denominada los
“crackers venezolanos", operaba en Nueva Esparta y se dedicaba a la suplantación
de direcciones IP y Phishing, utilizando la falsificación de sellos de aeropuerto, puntos de
venta, entre otros. Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba
la identidad del ciudadano José Seijas.20
"Los Hackers Transferencistas"
En el año 2009, en los estados Táchira y Mérida, una banda de hackers fue capturada por
realizar transferencias electrónicas de hasta casi 3 millones de Bfs. Mediante la usurpación de
identidades de usuarios de Hotmail, duplicando además las cédulas de identidad de los
mismos y realizando retiros en su nombre. El ex fiscal de distrito, Iván Lezama, fue quien llevó
el caso. En este caso se cometió un delito por: Apropiación de tarjetas inteligentes o
instrumentos análogos (Art.17), violación de privacidad (artículo 20).21
"Los magos del cambiazo"
El 26 de agosto el 2016, fueron detenidos Jenny Osorio, Ronald Barrios y Marco Polo
Camacho fueron detenidos por el CICPC debido a las acusaciones de hurto a personas de
tercera edad, donde los individuos se apropiaban de sus tarjetas bancarias. La banda criminal
aprovechaba la inexperiencia de las personas mayores con la tecnología de cajeros para
ofrecer su ayuda y posteriormente, obtener fácilmente su clave y datos. Los implicados
cometían dichos crímenes desde el año 2014. En este caso, se produjo un delito de Hurto
(art.13) y Apropiación de tarjetas inteligentes o instrumentos análogos (Art.17).22
La pornografía Infantil[editar]
Los casos de pornografía infantil en Venezuela se han incrementado en los últimos años,
siendo el delito informático más recurrente a nivel nacional. Tal fue el caso de Marjorie Lugo y
Charvis Campos, quiénes fueron apresados el 7 de diciembre de 2016 por someter a tres
niñas pequeñas a fotografías con poses inapropiadas, además de cometer actos lascivos en
contra de ellas y obligarlas a practicar felación. Cometiendo un delito por difusión de material
pornográfico y la distribución de pornografía donde están involucrados niños y adolescentes
(Art. 23 y 24). De igual manera, es importante destacar que la mujer implicada era la madre de
las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos, también se observaría la
presencia de la LOPNA.2324
Estados Unidos[editar]
Estenidades Triburariaspaís adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de julio del año 2000,
el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la
firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes
electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre
empresas y consumidores (para el B2C)
Chile[editar]
En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 7 de
junio de 1993 que ésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos
Informáticos. Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la
calidad, la pureza e idoneidad de la información que está contenida en cualquier sistema
automatizado de tratamiento de la información. Además, no solo se protege el bien
mencionado anteriormente si no que también los siguientes:

 El patrimonio, en el caso de los fraudes informáticos.


 La privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje
informático.
 La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de
datos probatorios mediante algún sistema o medio informático.
 El derecho de propiedad sobre la información y sobre los elementos físicos y materiales
de un sistema de información, en el caso de los delitos de daños.
Costa Rica[editar]
Los delitos informáticos en Perú recientemente han sido regulados en el Código Penal
Peruano, en el Capítulo X referido a Delitos Informáticos

Véase también[editar]
 Ciberacoso
 Legislación sobre el Ciberacoso

Referencias[editar]
1. ↑ Penal, 13° Congreso sobre Prevención del Delito y Justicia. «13º Congreso sobre Prevención
del Delito y Justicia Penal, Doha, del 12 al 19 de abril de 2015». [Link]. Consultado el 13
de junio de 2019.
2. ↑ CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR ESPECHE, F. (1987).
Cap. El derecho ante el desafío de la informática. En "Derecho informático"(p. 295). Buenos
Aires: Depalma. ISBN 950 14 0400 5
3. ↑ CUERVO, José. “Delitos informáticos: Protección penal de la intimidad”. Publicado
en [Link] (2008)
4. ↑ Julio Téllez (2004). Derecho Informático (3.ª edición). México: McGraw-Hill. p. 7 ud. 7.
5. ↑ Barrio Andres, Moises (2017). «Primero». Ciberdelitos: amenazas criminales del
ciberespacio. Editorial Reus. ISBN 978-84-290-1972-8. Consultado el 18 de diciembre de 2017.
6. ↑ Moisés Barrio Andrés (2017). Ciberdelitos: amenazas criminales del ciberespacio (1.ª
edición). Madrid: Reus. p. 3 y ss.
7. ↑ Unión Europea. «Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de
julio de 2016». Boletín Oficial de la Unión Europea. Consultado el 18 de diciembre de 2017.

También podría gustarte