0% encontró este documento útil (0 votos)
21 vistas18 páginas

Historia y Componentes de la Informática

Explicación de computadoras

Cargado por

mesalau0
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas18 páginas

Historia y Componentes de la Informática

Explicación de computadoras

Cargado por

mesalau0
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INFORMÁTICA

INTRODUCCIÓN A LA

LIC. EVER ORTIZ ACOSTA 28/03/2023


1
UNIDAD II

INTRODUCCIÓN A LA INFORMÁTICA

Informática.
Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información
por medio de computadoras.

28/03/2023
Sistemas informáticos.
Sistemas que permiten almacenar y procesar información; es el conjunto de partes
interrelacionadas: hardware, software y personal informático. El hardware incluye computadoras o
cualquier tipo de dispositivo electrónico, que consisten en procesadores, memoria, sistemas de
almacenamiento externo, etc. El software incluye al sistema operativo, firmware y aplicaciones,

LIC. EVER ORTIZ ACOSTA


siendo especialmente importante los sistemas de gestión de bases de datos. Por último, el soporte
humano incluye al personal técnico que apoyan y mantienen el sistema (analistas, programadores,
operarios, etc.) y a los usuarios que lo utilizan.

Componentes de un Sistema Informático.


Un sistema informático está compuesto de recursos humanos (personas), recursos físicos
(hardware), recursos lógicos (software) y datos e información. En el caso de los recursos lógicos, son
el software, es decir, la parte intangible o lógica de la PC: los programas informáticos. También es la
información en general.

La evolución de la electrónica y la Informática,


Abaco
5000 BC – 1642 El ser humano debía buscar métodos e instrumentos que le ayudaran a hacer
cálculos con mayor rapidez. Este permitía realizar las 4 funciones matemáticas: Suma, Resta,
Multiplicación, División.
Pascalina
1642 – 1673 Blaise Pascal inventó la primera calculadora de madera y ruedas dentadas la cual
sumaba y restaba.
2
Máquina de Leibniz
1673 – 1833 Máquina de Leibniz es la mejora de la Pascalina. Su función era además de restar,
multiplicar y dividir, sacar raíces cuadradas.
Maquina Analítica
1833 – 1890 Utilizaba tarjetas perforadas. Lo consideran como el padre de la informática.
Ada Agusta Byron: es considerada la primera mujer programadora, realizó la programación de la
máquina de Babbage.
Maquina Tabuladora
1890 – 1939 Creada por Herman Hollerith para el censo de 1890 de Estados Unidos; sobre la base
de esta máquina Hollerith, fundo la empresa I.B.M
Computadora digital Z1

28/03/2023
1939 – 1943 Konrad Zuse completó la primera computadora digital de propósito general llamada
Z1, Z2 – Z6.
Primera generación de Computadores
1940 – 1952 En esta primera generación las computadoras se caracterizaban por su gran tamaño y
también porque su construcción estaba basada en válvulas de vacío. El lenguaje de máquina, basado

LIC. EVER ORTIZ ACOSTA


en unos y ceros, fue el utilizado para realizar su programación. Las computadoras, de esta
generación, más destacadas fueron:
1947 ENIAC. Primera computadora digital electrónica de la historia.
1949 EDVAC. Primera computadora programable.
1951 UNIVAC I. Primera computadora comercial.
1953 IBM 701. Para introducir los datos (tarjetas perforadas)
1954 IBM. Continúo con otros modelos (tambor magnético).
Colossus
1943 Alan Turing, completó Colossus, considerada por muchos la primera computadora digital
electrónica. Fue diseñada para descifrar códigos Militares.

Segunda Generación de Computadoras


1952 – 1964 La primera computadora de este tipo era de propósito general y se convirtió en una
maquina exitosa porque se vendieron aproximadamente doce mil unidades. Su memoria era de
núcleo magnético y en sus inicios eran de cuatro mil caracteres, para luego ser expandidas a dieciséis
mil. Los transistores reemplazaron las válvulas o tubos de vacío utilizados en la primera generación. 3
Esto trajo consigo la reducción del tamaño de las computadoras y el consumo de energía. Su
programación se hacía con lenguajes más modernos que el código de máquina, lo que se tiene como
una característica de esta generación.
Tercera Generación de Computadores
1964 – 1971 Se destaca por la utilización del circuito integrado, “chip” de silicio delgado que tiene
la capacidad de contener miles de componentes electrónicos. Esto facilitó la elaboración de
computadoras más pequeñas, de una mayor capacidad de procesamiento, considerable ahorro de
energía y mayor capacidad de almacenamiento. La utilización del circuito integrado se debe a Robert
Noyce y Jack Kilby quienes descubrieron sus bondades de manera independiente. Las máquinas más
destacadas en esta generación fueron la PDP-8 3 y la PDP-11.
Cuarta Generación de Computadoras

28/03/2023
1971 – 1990 En la cuarta generación tiene su aparición el microprocesador, el cual proviene del
desarrollo de circuitos integrados a gran escala (LSI, acrónimo de Large Scale Integrated) y más
adelante con integrándolos a una mayor escala (VLSI, acrónimo de Very Large Scale Integrated), que
integraban miles de componente en una sola pastilla. Dentro de las primeras computadoras de este
tipo, se destacas la Altair 8800 computer kit, en el año 1975, posteriormente en el año 1977 aparece

LIC. EVER ORTIZ ACOSTA


la primera computadora vendida al público llamada Apple II4 y en el año 1981 su aparición la “IBM
PC” (Personal Computer).
Quinta Generación de Computadores
1990 – 2000 La quinta generación trae consigo la aparición de la microelectrónica, que permitía el
procesamiento de números, símbolos, palabras y voz, además también aparecieron los lenguajes
orientados a objetos, los sistemas expertos y el surgimiento de las redes neuronales. En esta
generación se destaca la supercomputadora CRAY, creada en 1982 por Seymor Cray.
Sexta Generación de Computadores
2000 – present La sexta generación se caracteriza porque la “Inteligencia artificial logra sus mayores
avances, donde los microprocesadores vectoriales, por medio del procesamiento en paralelo
permite que por segundo se desarrollen más de un billón de operaciones (teraflops). Esto se logra
dividiendo las tareas en varias unidades de procesamiento que operan simultáneamente. También
facilitan estas operaciones los procesadores especializados en las tareas de vídeo y sonido.
Esto permitió la aparición de dispositivos tales como:
Las Computadoras de Bolsillo (PDAs)
Los Dispositivos Multimedia
Los Dispositivos Móviles Inalámbricos (SPOT, 4
UPnP, Smartphone, entre otros.
El Reconocimiento de voz y escritura
Las Computadoras Ópticas (luz, sin calor, rápidas)
Las Computadoras Cuánticas (electrones, moléculas, qbits, súper rápidas)
La Mensajería y el Comercio Electrónico
La Realidad Virtual
Las Redes Inalámbricas (WiMax, WiFi, Bluetooth)
El Súper Computo (Procesadores Paralelos Masivos)
Las Memorias Compactas (Discos Duros externos USB, SmartMedia, PCMCIA)

La PC.

28/03/2023
Una computadora personal, computador personal u ordenador, conocida como PC(siglas en inglés
de Personal Computer) es un tipo de microcomputadora diseñada en principio para ser utilizada por
una sola persona. Habitualmente, la sigla PC se refiere a las computadoras IBM PC compatibles.
Hardware
Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema
informático.

LIC. EVER ORTIZ ACOSTA


Uso apropiado de los equipos Informáticos, componentes y conectividad.
Software.
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Robótica
Técnica que se utiliza en el diseño y la construcción de robots y aparatos que realizan operaciones
o trabajos, generalmente en instalaciones industriales y en sustitución de la mano de obra humana.
"las comunicaciones, la informática, la robótica y todas las aplicaciones de la electrónica en general
tienen su origen en la electricidad y el magnetismo"

Edición Electrónica
Se agrupa bajo este nombre toda una serie de modalidades de edición que comparten el hecho de
que se presentan primariamente sobre soporte electrónico y en forma digital.
En rigor, sería edición electrónica tanto la creación de información en el formato de sitio web (con
independencia de que luego el usuario que se la ha bajado pueda imprimirla o no), en un CD-ROM,
en DVD (o cualquier otro soporte local), o para ser utilizado con un hardware específico.
Normalmente la edición electrónica sigue las reglas y los objetivos de la edición tradicional, a la que 5
añade tres variables más: los condicionantes del medio (que pueden incluir el peso del material en
el caso de obras para la red, o la definición de las pantallas), la flexibilidad de la obra digital (en lo
que respecta a caja del texto, cuerpo de la letra y otros parámetros que el lector puede escoger) y
las posibilidades de interactividad que se le abren al usuario (entre otras: navegación por la obra,
conversión de datos numéricos en gráficos, contacto con los autores o editores… )
Base de Datos
Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una
base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados
para su consulta.
Procesador de texto
El procesador de texto es un tipo de aplicación informática para la creación, edición, modificación y
procesamiento de documentos de texto con formato (tal como el tipo y tamaño de la tipografía,
adición de gráficos, etc), a diferencia de los editores de texto, que manejan solo texto si mple. Ej.

28/03/2023
Microsoft word
Los procesadores de textos son una clase de software con múltiples funcionalidades para la
redacción, con diferentes tipografías, tamaños de letras o caracteres, colores, tipos de párrafos,
efectos artísticos y otras opciones.
Hojas electrónicas.

LIC. EVER ORTIZ ACOSTA


Una Hoja Electrónica es un programa que organiza la información en filas (números) y columnas
(letras), donde la intersección de éstas se conoce con el nombre de Celda (letra, numero).
Los datos pueden ser procesados a través de fórmulas para obtener así un total o resultado. Ej. Excel
Aplicaciones informáticas ajustadas al perfil del egresado.
Las computadoras y la sociedad.
a computadora es una herramienta esencial para el ser humano, la cual está siendo empleada en
todos los campos laborales, así en los campos de ocio, a diferentes niveles que jamás se hubiesen
imaginado que lograrían llegar, con el surgimiento de las computadoras se han creado nuevas
formas de abordar las labores que antes tomaban mucho tiempo en realizarse, se han acortado los
presupuestos y la mano de obra en la elaboración de trabajos rutinarios en empresas, se han creado
nuevos métodos de comunicación entre muchas cosas.
En la educación la computadora es un medio que fortalece el proceso enseñanza-aprendizaje se
están utilizando los programas de aplicaciones como, por ejemplo: procesadores de palabras para
crear documentos, hojas electrónicas, registro de notas, estadísticas
Aplicaciones de la computadora.
Es un tipo de software que funciona como un conjunto de herramientas diseñado para realizar 6
tareas y trabajos específicos en tu computador. ejemplos de programas de aplicación pueden ser:
programas de comunicación de datos, multimedia, presentaciones, diseño gráfico, cálculo, finanzas,
correo electrónico, navegador web, compresión de archivos, presupuestos de obras, gestión de
empresas, etc.
Propiedad intelectual y derecho de autor.
El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el simple hecho
de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.
Privacidad de la información.
La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología
de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para
determinar qué datos en un sistema informático pueden ser compartidos con terceros.
La privacidad es uno de los problemas más importantes que ha emergido desde que Internet se ha
vuelto parte de muchos aspectos de la vida diaria. Los usuarios de Internet ceden información
personal para darse de alta o registrarse en determinados servicios sin darse cuenta que se están

28/03/2023
poniendo potencialmente en peligro ante ataques de privacidad.
Otro ejemplo de problemas de privacidad, que concierne a Google, es el seguimiento de búsquedas.
Hay una característica en las búsquedas que permite a Google realizar un seguimiento de nuestras
búsquedas para que los anuncios encajen con nuestros criterios de búsqueda, lo que a su vez
significa tratar a la gente como productos.

LIC. EVER ORTIZ ACOSTA


Existe una discusión abierta sobre qué implican la privacidad y las medidas de aplicación de la
privacidad. Con el aumento en los servicios de red social, más y más personas están cediendo su
información privada para ser compartida públicamente.
Delitos informáticos
Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza
en el espacio digital o de internet. Ante el extendido uso y utilización de internet en todas las esferas
de la vida y el creciente número de usuarios, la delincuencia también se ha expandido a esta
dimensión.
¿Qué son los Delitos Informáticos? Según el MP
Los delitos informáticos son todas las acciones dirigidas a lesionar la integridad, disposición y
confiabilidad de datos y de sistemas informáticos, así como aquellas conductas que atentan contra
el patrimonio de las personas utilizando herramientas tecnológicas e informáticas.
Principales Delitos Informáticos Investigados
Según las Resoluciones N.º 3459/10 y 4408/11, los tipos penales de competencia exclusiva de la
Unidad Especializada en Delitos Informáticos son los siguientes: Acceso indebido a datos,
interceptación, preparación al acceso indebido a datos, alteración de datos, acceso indebido a
sistemas informáticos, sabotaje a sistemas informáticos, alteración de datos relevantes, falsificación
de tarjetas de crédito y débito y estafa mediante sistemas informáticos.
7
Virus informáticos.
Software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos
sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo producen molestias
o imprevistos.
Ética computacional.
La ética computacional es una parte de la filosofía práctica centrada en cómo los profesionales
informáticos deberían tomar decisiones con respecto a la conducta profesional y social.
Nuevas situaciones ético-conflictivas se están suscitando en la empresa a raíz de la tecnología, y el
personal de la oficina tiene que estar preparado para lidiar con ellas. Algunos de estos dilemas son:
· la piratería de programas de computadoras
· el usar recursos computacionales de una compañía para propósitos personales

28/03/2023
· hacer mal uso de información de la empresa
· el acceso no autorizado a la información
· recopilar datos de otra persona sin su autorización
· alterar la primacía de un programa y bases de datos

LIC. EVER ORTIZ ACOSTA


· la propagación de virus en las computadoras
· el mal uso del correo electrónico
· la ciberpornografía.

Amenazas y Peligros de la Información.


• Malware: el término se refiere de forma genérica a cualquier software malicioso que tiene
por objetivo infiltrarse en un sistema para dañarlo. Comúnmente se asocian como tipos de malware
a los virus, gusanos y troyanos.
• Virus: es un código que infecta los archivos del sistema mediante un programa maligno,
pero para ello necesita que el usuario lo ejecute directamente. Una vez activo, se disemina por todo
el sistema a donde el equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
• Gusanos: es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las
difunde por la red. A diferencia del virus, no necesita la intervención del usuario, ya que pueden
transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues su objetivo
es difundirse e infectar a otros equipos, y no afectan inicialmente el funcionamiento normal del
sistema. Su uso principal es el de la creación de redes zombis (botnets), utilizadas para ejecutar
acciones de forma remota como ataque de denegación de servicio (DoS) a otro sistema.
8
• Troyanos: similares a los virus, sin embargo, mientras que este último es destructivo por sí
mismo, el troyano lo que busca es abrir una puerta trasera (backdoor) para favorecer la entrada de
otros programas maliciosos. Su misión es precisamente pasar desapercibido e ingresar a los
sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen
estar integrados en archivos ejecutables aparentemente inofensivos.
• Spyware: es un programa espía, cuyo objetivo es recopilar información de un equipo y
transmitirlo a una entidad externa sin el consentimiento del propietario. Su trabajo suele ser
silencioso, sin dar muestras de su funcionamiento, llegando incluso a instalar otros programas
sin que se perciban. Las consecuencias de su infección incluyen, además, pérdida considerable
del rendimiento del sistema y dificultad para conectarse a Internet.
• AdWare: su función principal es la de mostrar publicidad. Aunque su intención no es la de
dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y
transmitir datos para estudiar el comportamiento de los usuarios.
• Ransomware: Este es uno de los más sofisticados y modernos ataques, ya que lo que hace

28/03/2023
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una
transferencia en dinero electrónico (bitcoins), para evitar el rastreo y localización. Este tipo de
ciberataque va en aumento y es uno de los más temidos en la actualidad.
• Escaneo de Puertos: técnica empleada para auditar dispositivos y redes con el fin de conocer
que puertos están abiertos o cerrados, los servicios que son ofrecidos, así como comprobar la
existencia de algún corta fuegos (firewall), la arquitectura de la red, o el sistema operativo, entre

LIC. EVER ORTIZ ACOSTA


otros aspectos. Su empleo permite al atacante realizar un análisis preliminar del sistema y sus
vulnerabilidades, con miras a algún otro tipo de ataque, pues cada puerto abierto en un dispositivo,
es una potencial puerta de entrada al mismo.
• Phishing: no es un software, se trata más bien de diversas técnicas de suplantación de
identidad para obtener datos privados de las víctimas, como contraseñas o datos bancarios. Los
medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, y se hacen pasar
por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente
utilizarse por terceros en beneneficio propio.
• Botnets (Redes de robots): Son computadoras o dispositivos conectados a la red (teléfonos
inteligentes, tabletas, etc.) infectados y controlados remotamente, que se comportan como robots
(bots) o “zombis”, quedando incorporados a redes distribuidas, las cuales envían de forma masiva
mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas o dejarlos
fuera de servicio.
• Denegación de Servicios: tiene como objetivo inhabilitar el uso de un sistema o
computadora, con el fin de bloquear el servicio para el que está destinado. Los servidores web
poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de
forma simultánea, en caso de superar ese número, comienzan a ralentizarse o incluso bloquearse y 9
desconectarse de la red. Existen dos técnicas para este ataque: la denegación de servicio o DoS
(Denial of Service) y la denegación de servicio distribuido o DDoS (Distributed Denial of Ser vice); la
diferencia entre ambos es el número de ordenadores que realizan el ataque. En el primero, las
peticiones masivas al servicio se realizan desde una misma máquina o dirección IP, consumiendo así
los recursos que ofrece el servicio hasta que no tiene capacidad de respuesta y comienza a rechazar
peticiones (denegar el servicio); en el segundo, las peticiones o conexiones se realizan empleando
un gran número de computadoras o direcciones IP, todas al mismo tiempo y hacia el mismo servicio
objeto del ataque, de forma general, las computadoras que lo realizan se encuentran infestadas,
formando parte de una botnet, y comportándose como zombis.
• Ataque MITM (Man In The Middle): conocido como “hombre en el medio”, ocurre cuando
una comunicación entre dos sistemas es interceptada por una entidad externa simulando una falsa
identidad. En este sentido, el atacante tiene control total de la información que se intercambia,
pudiendo manipularla a voluntad, sin que el emisor y el receptor lo perciban rápidamente. Es común
que se realice empleando redes WIFI públicas y abiertas, y es muy peligroso ya que se puede obtener
información sensible de las víctimas, y es difícil identificarlo si no se poseen unos mínimos
conocimientos sobre el tema.

28/03/2023
Respaldo de datos y medidas de Contingencia.
El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir,
planificar-hacer-comprobar-actuar). Nace de un análisis de riesgo donde, entre muchas amenazas,
se identifican aquellas que afectan a la continuidad del negocio.
Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas,

LIC. EVER ORTIZ ACOSTA


siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.

El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo
análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se
materializa una amenaza, actuando de la siguiente manera:
• Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente
aspectos menores del plan para mejorar la eficiencia.
• Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la
causa del fallo y proponer nuevas contramedidas.
• Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos. Es posible
que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto
no es excusa para evitar el análisis de lo ocurrido en un equipo.
La informática en el futuro.
Entre las tendencias que definen el futuro tecnológico está la capacidad táctil, visual y auditiva y la
integración de todos los dispositivos inteligentes conectados y activados por la voz, según
pronostica la empresa informática estadounidense Intel.
Las 10 tendencias tecnológicas que marcarán el rumbo en 2019
10
Los asistentes virtuales serán cada vez "más humanos", surgirán nuevas aplicaciones basadas en
blockchain y se implementarán estrategias para lograr que los vehículos autónomos sean más
seguros. Los avances y los nuevos desafíos que anticipa DAMO, la academia de investigación de
Alibaba
Los sistemas de autenticación biomética son cada vez más utilizados.
Ciudades más inteligentes, identidad digital y redes 5G. Éstas serán algunas de las tendencias
tecnológicas que marcarán el ritmo este 2019, según anticipa DAMO, la academia de investigación
del gigante asiático Alibaba.
Será un año donde se avanzará en la implementación de estas tecnologías que hoy todavía son
incipientes. También será un año donde habrá que mejorar las medidas de seguridad para evitar
ciberataques y optimizar el cuidado de datos para proteger la privacidad de los usuarios.
a. Redes 5G
La red 5G promete ser hasta 100 veces más veloz que el 4G. Según DAMO, esto acelerará el

28/03/2023
desarrollo de videos de ultra alta definición 4k y 8k, así como el avance de realidad virtual y
aumentada.
Las redes 5G son hasta 100 veces más veloces que el 4G.
Esta tecnología también favorecerá el desarrollo de internet de las cosas, y de vehículos autónomos
donde la baja latencia (la reducción en el tiempo de respuesta entre que se manda y recibe una

LIC. EVER ORTIZ ACOSTA


orden) resulta fundamental.
b. Nuevas arquitecturas de computación
Arquitecturas de computación heterogéneas, sistemas con más de un tipo de procesador y circuitos
integrados con aplicación específica (ASIC). Todo apunta a mejorar el procesamiento de datos,
optimizar la eficiencia energética y a reducir la latencia, algo fundamental para internet de las cosas.
La arquitectura de computación se irá optimizando para potenciar el desarrollo de inteligencia
artificial y la tan esperada llegada de la computación cuántica.
c. Chips de inteligencia artificial
Los sistemas de machine learning requieren de procesamiento de grandes volúmenes de datos a
toda velocidad. Para optimizar estos procesos, se comenzarán a usar cada vez más chips de
inteligencia artificial (IA), cada vez más potentes gracias al apilado en 3D.
d. Asistentes virtuales cada vez "más humanos"
Los asistentes virtuales integrados en parlantes, computadoras y teléfonos se han vuelto cada vez
más inteligentes: responden preguntas, se anticipan a necesidades del usuario y hasta cuentan
chistes.
El aprendizaje de las máquinas no sólo los están volviendo cada vez más efectivos sino cada vez más
"humanos". Prueba de ello es la función Duplex con la que Google sorprendió durante el evento
11
para desarrolladores, en mayo de 2018.
Los asistentes virtuales serán cada vez más efectivos (AFP)
En este 2019 se seguirán humanizando los asistentes al punto tal que, según anticipa DAMO, incluso
podrían pasar el test de Turing en algunas situaciones. Claro que de la mano de estos avances
también llegan nuevos desafíos, de ahí que será necesario establecer nuevas regulaciones y
mecanismos de control para que no se abuse de esta tecnología para, por ejemplo, cometer fraudes.
e. Máquinas con sentido común
Las redes neuronales emulan el funcionamiento del cerebro humano. Esto les otorga a las máquinas
cada vez mayores capacidades cognitivas, de análisis y hasta sentido común.
El uso de técnicas de aprendizaje profundo (deep learning) permitiría resolver situaciones que antes
no se podían abordar. En este sentido se podría comenzar a entender cómo las redes neuronales de
IA toman decisiones.

28/03/2023
f. Ciudades más inteligentes
Uno de los grandes desafíos de este año será encontrar alternativas para mejorar la calidad de vida
en las ciudades. En un contexto donde cada vez hay mayor concentración de habitantes en espacios
reducidos, se vuelve vital mejorar la gestión de residuos, optimizar los medios de transportes y
disminuir la contaminación ambiental, por ejemplo.

LIC. EVER ORTIZ ACOSTA


Estudiar cómo generar eficiencia energética es importante para vivir en una ciudad inteligente
Para resolver estos problemas, es importante contar con sistemas para analizar y comprender mejor
las necesidades de las ciudades. Así es que utilizarán cada vez más modelos de simulación urbana
que, a partir de plataformas computacionales podrán reproducir, con precisión, los movimientos en
tiempo real en las ciudades. Además, estos sistemas contarán con modelos algorítmicos predictivos
para interpretar mejor los datos no estructurados, como los videos.
g. Vehículos autónomos más seguros
Se desarrollará tecnología para mejorar la seguridad en la conducción autónoma. Algo que resulta
vital para lograr instalar los vehículos autónomos. Cabe recordar que, a raíz de una falla, un coche
autónomo de Uber atropelló y mató a una mujer en Arizona, Estados Unidos.
Los vehículos autónomos mejorarán su seguridad (Istock)
h. Identidad digital
Los sistemas biométricos como el reconocimiento facial, el lector de huellas y de iris está
transformando las formas de autenticación.
Este sistema de control de fronteras inteligente se llama iBorderCtrl y fue creado por la compañía
European Dynamics.
Este año se seguirá expandiendo esta tecnología que ya se usa para verificar la identidad, confirmar
12
pagos o verificar ingresos de personas en los establecimientos. En la Comunidad Europea ya se
desarrolló un sistema de control de fronteras que es capaz de analizar hasta 38 microgestos faciales.
i. Tecnologías aplicadas a la protección de datos
En este último año se puso mayor atención a los datos: ¿cómo se compilan? ¿de qué manera se
usan? El mayor desafío ahora es encontrar mecanismos para cuidar la privacidad de los usuarios.
La economía de los datos requiere que se refuercen las medidas de seguridad para evitar que se
filtre información privada. En este sentido, se avanzará en la implementación de sistemas para evitar
ataques cibernéticos y para expandir la trazabilidad entre sistemas.
j. Aplicaciones basadas en blockchain

Más allá de los amores y desamores que puede generar el bitcoin, lo cierto es que hay algo de esta
criptomoneda que llegó para quedarse: el blockchain.
Blockchain impide la posibilidad de falsificar títulos (Getty Images)

28/03/2023
La tecnología de cadena de bloques, empleada para validar transacciones de manera segura, se
comenzó a expandir. Se espera que surjan mayor cantidad de aplicaciones basadas en este sistema,
desde facturas electrónicas hasta registros judiciales. El blockchain ya se está usando para hacer
contratos inteligentes, títulos universitarios y hasta en el rubro de logística.

LIC. EVER ORTIZ ACOSTA


Uno de los beneficios del blockchain es que los bloques están entrelazados para evitar la
modificación de datos que ya fueron publicados y añadidos a la cadena. Esto le otorga mayor
fiabilidad y transparencia al sistema.
¿Qué es Internet?
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una
red lógica única de alcance mundial.
¿Qué servicios brinda Internet?
Características más importantes de cada una de ellos:
La World Wide Web (WWW):
Es un servicio de Internet con el que accedemos a la información organizada en bloque llamados
páginas Web.
Así podemos consultar información de instituciones, empresas, etc.
Estas páginas Web se organizan en conjuntos llamados genéricamente webs.
Las características de la www son:
Existe información muy abundante sobre cualquier temática. 13
Las páginas web son archivos que pueden incorporar elementos multimedia: imágenes estáticas,
animaciones, sonidos o vídeos.
Es muy fácil de utilizar: para pasar de una página a otra (navegar) empleando un ratón, basta con
hacer clic sobre elementos que aparecen resaltados en la pantalla (hipertexto).
Permite acceder a archivos situados en equipos remotos.
El correo electrónico:
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red
informática.
Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que se pueden
añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de textos,
imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite comunicarse
con otras personas que habitan en regiones diferentes del planeta con un coste reducido.
El servicio de conversación en línea (Chat):

28/03/2023
En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo
para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la
comunicación simultánea.
El más conocido de ellos es el Chat.

El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas pueden

LIC. EVER ORTIZ ACOSTA


establecer conversaciones a través de ventanas de texto en las que van apareciendo
consecutivamente las intervenciones que cada interlocutor escribe con su teclado.
El control remoto de equipos (Telnet):
El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de
él.
Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en
otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso
instrumentos que se encuentran alejados del investigador.
Los foros de discusión: Los foros de discusión son un servicio de Internet en el que muchos usuarios
acceden a los mensajes escritos por un visitante de dicho foro.
La transferencia de archivos (FTP):
El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se
protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos.
Videoconferencia: 14
El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios
de Internet.
Elementos necesarios para la conexión a Internet.
• Ordenador - Módem - Línea telefónica - Proveedor - Programas y datos para la conexión.
• Ordenador. Módem.
• Línea telefónica. Proveedor.
• Programas de conexión.

Diferentes tipos de conexión.


Analógica (Dial Up)
Lenta pero económica. Es el método más antiguo. Funciona con un Módem que se conecta a una
línea telefónica. Con el número de teléfono la PC recibe el proveedor por medio del cual se conecta

28/03/2023
a Internet. Las señales recibidas por el ordenador se convierten en señales digitales, y luego se
transforman en señales analógicas las señales digitales que el ordenador quiere que se transmitan
por la red.
Desventaja: Velocidad de la conexión analógica hasta 56 kbps. No soporta la transmisión paralela
de voz y datos (es decir, no pueden funcionar Internet y el teléfono de línea al mismo tiempo).
Posible pérdida de datos e intermitencia.

LIC. EVER ORTIZ ACOSTA


RDSI
Red Digital de Servicios Integrados o ISDN (Integrated Services Digital Network). Utilizada para la
comunicación internacional permitiendo el envío de datos, voz y videos, por medio de una línea
digital telefónica. Permite la transmisión simultánea de Voz y Datos. Velocidad entre 64 y 128 kbps.
Desventaja: Requiere cableado especial. Baja velocidad, hasta 128kbps.
ADSL
Asymmetric Digital Subscriber Line. Combina las ventajas de la RDSI y dial UP. Los datos se
transmiten de forma asimétrica (distinta velocidad de subida y bajada), aprovechando mejor el
ancho de banda disponible. Permite hacer uso del teléfono e internet simultáneamente y es más
veloz que las anteriores. Existen nuevas versiones del ADSL básico, ADSL2 y ADSL2+, que permiten
velocidades desde 256kbps hasta 24 Mbps downstream y 1,2 Mbps upstream.
Cable
Esta tecnología utiliza redes de cable de fibra óptica y cable coaxial para la transmisión de datos. Se
precisa un cable módem que permite acceder a la banda ancha que ofrecen los servicios de cable
de televisión. Esta tecnología hace uso de un canal de televisión que ofrece un mayor ancho de
banda que las líneas de teléfono.
La velocidad de la conexión por cable puede variar entre los 512 Kbps a 200 Mbps de bajada,
15
dependiendo si es cable coaxial o fibra óptica al hogar (FTTH), y el plan contratado al proveedor de
Internet.
Internet Inalámbrico
Por medio de antenas y nodos se enlazan, y se transmiten los datos por ondas de radio. Esto requiere
equipos diferentes y de mayor complejidad que en los servicios por cable. Suele ser utilizado para
zonas donde no llegan redes de cableado y las velocidades varían entre 1 y 6 Mbps de velocidad de
bajada.
En este punto también se relaciona al WiFi, que permite conectarnos a una red WLAN, es decir una
red de acceso inalámbrico con diversos dispositivos móviles (Notebooks, Smartphone, Tablets,
Smart TV). El alcance suele ser de hasta 20 metros en interiores.
Internet Satelital
Elevado costo y baja velocidad. Para esto se necesitan antenas parabólicas que suelen tener costo
elevado, y ofrecen una velocidad de conexión de hasta 2 Mbps Se suele utilizar para lugares remotos

28/03/2023
donde no hay cableado ni posibilidad de conectarse por antena inalámbrica.
Internet por Telefonía Móvil
Se destacan 3 tipos. En todos los casos se utiliza la red SIM, de los chips de los celulares.
GSM: La primera en ofrecer datos en celulares. Utiliza ondas de radio para la transmisión de los
mismos. Hasta 10 Kbps.

LIC. EVER ORTIZ ACOSTA


UMTS (3G): Permite hasta 2 Mbps de velocidad.
HDSPA: Mejora la tecnología UMTS y permite hasta 14 Mbps. HDSPA+ hasta 80 Mbps.
LTE (4G): Disponible desde el 2014. Se pueden obtener velocidades hasta 100 Mbps o 200 Mbps en
algunos casos.
PLC (Power Line Communications)
La transmisión se realiza por líneas eléctricas. Este interesante método permite utilizar la misma
conexión eléctrica de un lugar para la transmisión de datos, sin necesidad de invertir en nuevo
cableado para su instalación.

Cada vez hay más medios y tecnologías para permitirnos acceder a Internet de manera más rápida,
fácil y en cualquier lugar. Seguramente las tecnologías y velocidades presenten nuevos cambios y
mejoras a través de los próximos años.
Búsqueda de información en Internet.
Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en
servidores web gracias a su spider (también llamado araña web).1 Un ejemplo son los buscadores
de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios 16
como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con
palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de
resultados del buscador» es un listado de direcciones web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Correo Electrónico.
El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail o email) servicio de
red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes
electrónicos o cartas digitales) mediante redes de comunicación electrónica.
El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para
enviar y recibir mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del
correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien
suelen existir limitaciones al tamaño de los archivos adjuntos
Diferentes tipos de correo.
Principales proveedores de servicios de correo electrónico gratuito:
• Gmail: webmail, POP3 e IMAP

28/03/2023
• Outlook.com: webmail y POP3
• Yahoo! Mail: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores
de dominios.

LIC. EVER ORTIZ ACOSTA


También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales
(caducan en poco tiempo) pero que no necesitan registro.
Posibilidades de uso.
Mediante mensajes de correo electrónico podemos enviar, no solo texto, también podemos enviar
todo tipo de documentos. Los mensajes pueden contener texto, archivos, fotos, música,
documentos, etc.
Su facilidad y bajo coste han provocado que el correo electrónico desplace al correo tradicional para
la mayoría de los usos del mismo.
Utilización del correo electrónico.
El primer servicio que una persona usa cuando ingresa al mundo de las comunicaciones en Internet
es el correo electrónico, el cual se ha convertido en algo más efectivo que el correo usual, el
teléfono, e incluso que la comunicación directa por voz.
La primera recomendación es recordar que casi siempre el receptor es otro humano, que siente
piensa, y puede sentirse ofendido por el contenido que encuentra, el correo es un espacio personal
y por lo tanto debe ser respetado como tal. De ninguna manera use términos como "pronta
respuesta", esto indica un modo imperativo en la petición que se está haciendo y puede concluir en
omisión por parte del receptor. Por ejemplo, hay personas que tienen filtros en sus correos que
17
buscan esta clase de frases ubicando los correos que las contienen al final de la cola de correo y se
tardan varios días en responder, NO las emplee nunca (Notará que el resto del presente documento
está en un tono positivo).
Redactar, enviar y recibir mensajes. Adjuntar archivos.

Paso 1: Ingresa a tu cuenta de correo electrónico con tu usuario y contraseña. Si aún no has creado
una cuenta de correo electrónico o no recuerdas cómo ingresar a ella, visita nuestra lección Crear
una cuenta de correo electrónico.
Paso 2: Ubícate en la Bandeja de entrada de tu correo electrónico, es decir, en donde está la lista de
los mensajes que has recibido.

El modo de acceso varía según la cuenta de correo. Por ejemplo si accedes a Outlook, debes hacer
clic sobre el botón "Ir a Bandeja de Entrada"; en Yahoo!, sobre el botón "Ir al buzón". En Gmail

28/03/2023
ingresas inmediatamente a la Bandeja de entrada.

Paso 3: Ubícate y haz clic en el botón Redactar, Nuevo o Escribir mensaje. Eso depende del
proveedor de correo electrónico que hayas elegido.

Paso 4: Acabas de llegar al Panel de Escritura, es decir, la página donde encontrarás las herramientas

LIC. EVER ORTIZ ACOSTA


que necesitas para escribir tu mensaje. Aquí hay varios espacios en blanco que debes completar
para poder enviar el mensaje.
Selecciona el icono para adjuntar archivos. Este icono tiene el aspecto de un clip sujetapapeles en
la mayoría de los programas de correo. Una vez hayas seleccionado el icono para adjuntar archivos,
aparecerá una ventana emergente en tu pantalla.

Paso 5: Navega por la información de tu computadora seleccionando la carpeta que contiene el


archivo que quieras adjuntar. Cuando encuentres el archivo que necesitas, selecciónalo y haz clic en
"Abrir". Empezará el proceso para adjuntar el archivo a tu mensaje de correo saliente.
Paso 6: Lee los mensajes en la pantalla de tu computadora. Seguramente dirá que el archivo se ha
adjuntado satisfactoriamente.
Escribe el texto de tu correo, introduce la dirección de correo del destinatario y pulsa "Enviar".
Libreta de direcciones;
Una libreta de direcciones de correo electrónico es una lista de direcciones de correo electrónico
que se almacena en el dispositivo

18

También podría gustarte