0% encontró este documento útil (0 votos)
17 vistas34 páginas

Indagatoria sobre Informática y Tecnología

Indagatoria para ellic de informatica

Cargado por

Ian Hernández
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas34 páginas

Indagatoria sobre Informática y Tecnología

Indagatoria para ellic de informatica

Cargado por

Ian Hernández
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Nacional Autónoma de Honduras

en el Valle de Sula

Catedrático:
Lic. Reinaldo Ochoa Rodríguez.

Asignatura:
Introducción a la Informática (DIA-012)

Trabajo:
Indagatoria

Estudiante:
Ian Alexander Hernández 20202001349.

Lugar y fecha:
San Pedro Sula, Cortés. 10/12/2024.

Enlace de la infografía

https://www.canva.com/design/DAGYpSqLhr4/vQcqzHzzyYNcH6gTmzjOPw/view?
utm_
content=DAGYpSqLhr4&utm_campaign=designshare&utm_medium=link2&utm_source
= uniquelinks&utlId=h639bd25dcd
INDICE

Presentación..............................................................................................................................4

Introducción..............................................................................................................................5

Objetivos...................................................................................................................................6

Capítulo I............................................................................................................................7-10

La computadora........................................................................................................7

La computadora por dentro.................................................................................7-10

Capitulo II.........................................................................................................................10-14

La inteligencia artificial y la robótica.....................................................................11

Diferencias entre la inteligencia Artificial y la Robótica..................................10-11

Relación entre inteligencia artificial y robótica................................................12-13

Como funciona la robótica con la inteligencia artificial........................................14

Capitulo III......................................................................................................................14 - 25

Seguridad informática...............................................................................................14-15

¿Por qué es importante la seguridad informática?..........................................................15

¿Por qué es necesaria la seguridad informática en los dispositivos inteligentes?.......15-18

Seguridad de terminales..............................................................................................18-25

Capitulo IV......................................................................................................................26-31

2
¿Qué es la Realidad Virtual (RV)? y ¿Qué es la Realidad Aumentada (RA)?.............26

Realidad Virtual vs Realidad Aumentada: en qué se parecen.................................27-29

Aplicaciones Prácticas en la Vida Cotidiana............................................................30-31

Conclusiones..........................................................................................................................32

Anexo...............................................................................................................................33-34

3
PRESENTACIÓN

Soy un estudiante de la asignatura Introducción a la Informática, sección 2000, de la

Universidad Nacional Autónoma de Honduras en el Valle de Sula. Se nos asignó la tarea de

elaborar una indagatoria sobre diversos temas relacionados con la informática, como

Inteligencia Artificial y Robótica, Seguridad Informática, La Computadora por Dentro,

Realidad Virtual y Realidad Aumentada. Esta investigación consistió en un exhaustivo

trabajo documental.

Dediqué con esfuerzo y compromiso al desarrollo de este proyecto, donde a medida

que investigaba me di cuenta de muchos temas en específicos y que son de vital

importancia en la vida de las personas y en el mundo de la informática. El proceso me

permitió investigar en profundidad sobre cada uno de estos temas, aclarar dudas previas y,

en general, obtener conocimientos valiosos que no solo enriquecen nuestra formación, sino

que también serán de gran utilidad para el avance de nuestra carrera.

4
INTRODUCCIÓN

En este informe se abordarán diversos temas clave en el campo de la informática,

como la Inteligencia Artificial y Robótica, Seguridad Informática, La Computadora

por Dentro, y Realidad Virtual y Aumentada. El propósito es ampliar nuestros

conocimientos sobre estos temas, tratados en la clase de Ingeniería en Sistemas, y entender

su evolución y relevancia en la actualidad. A lo largo de la historia, la informática ha

revolucionado numerosos campos, desde las máquinas y algoritmos inteligentes de la

Inteligencia Artificial hasta la creciente importancia de la Seguridad Informática en un

mundo interconectado. Estos avances no solo han transformado la tecnología, sino también

la sociedad en su conjunto, impactando áreas como el comercio, la educación y la salud. Un

aspecto fundamental es el desarrollo de los componentes internos de las computadoras,

como los procesadores y las memorias. Marcas líderes como Intel, AMD, Dell, HP y

Apple innovan constantemente para ofrecer dispositivos más rápidos y eficientes,

adaptados a las necesidades de un entorno digital en expansión. Por otro lado, las

tecnologías de Realidad Virtual y Realidad Aumentada están ganando terreno en

diversas industrias, mejorando experiencias en el entretenimiento, la educación y otras

áreas. Estos avances muestran cómo la informática no solo impulsa la innovación técnica,

sino también nuevas formas de interacción y productividad. Este informe tiene como

objetivo proporcionar una visión general de estos temas, permitiéndonos comprender mejor

las tecnologías actuales y su impacto en nuestra vida diaria y futura.

5
OBJETIVOS
 Comprender los fundamentos de la Inteligencia Artificial y la Robótica y su

impacto en la tecnología actual.

 Conocer los conceptos clave de la Seguridad Informática y su importancia en la

protección de datos.

 Identificar cómo está compuesta la computadora por dentro, analizando sus

componentes internos y su funcionamiento.

 Explorar las aplicaciones de la Realidad Virtual y Aumentada en diversos

ámbitos y su evolución tecnológica.

6
CAPÍTULO I

La computadora.

¿Qué es una computadora?

Las computadoras son dispositivos que utilizan programas

informáticos para procesar y almacenar datos. Estas permiten a

sus usuarios realizar numerosas tareas, tales como la elaboración de

textos, diseños gráficos, navegar e investigar por internet, entre muchas

otras cosas. Las primeras computadoras se diseñaron como dispositivos

digitales 'biestables', es decir, que calculaban con base en decisiones de

elección entre dos valores '0' y '1'. De este modo, la computadora

funciona como una herramienta electrónica que realiza operaciones

lógicas de acuerdo con las instrucciones que se les proporcionan. A

estos dispositivos que cambiaron nuestras vidas en el siglo XX se les dio

el nombre de 'computadoras' porque realizan sus funciones a partir

de cálculos, procesando información de manera automática.

Las Computadoras por Dentro

Hoy en día, existen diferentes marcas y tipos de procesadores, como los de Intel y

AMD, que ofrecen potentes soluciones para diversas necesidades, desde el uso doméstico

hasta estaciones de trabajo de alto rendimiento.

¿Qué hay dentro de una computadora?:

Algunos de sus componentes básicos son el procesador, la tarjeta madre, la fuente de

poder; la memoria RAM, el disco duro y las tarjetas complementarias.

7
CPU o Procesador

El procesador o Unidad Central de Procesamiento (CPU, sus siglas en inglés) es el

cerebro del computador. Su trabajo es ejecutar todas las órdenes que das a través del

teclado y del ratón. Cada vez que pulsas una tecla o haces algún clic con el ratón estás

enviando órdenes como instrucciones a la CPU.

El procesador es un cuadrado de cerámica de 2 pulgadas con un chip de silicio del

tamaño de una uña y está situado en el interior de la torre o, en equipos más modernos, en

la parte trasera de la pantalla.

Placa Madre o Tarjeta Madre

Su nombre en inglés es motherboard (tarjeta madre) y es la infraestructura de los

componentes de tu computador. Es una placa que mantiene funcionando la CPU, la

memoria, los conectores para el disco duro y unidades ópticas. También, todas las

conexiones a los puertos del ordenador y los puertos USB. Esta tarjeta pone los límites

de actualización a los componentes de tu equipo

Fuente de Poder O Estabilizador

La fuente de poder lleva la energía eléctrica de la toma de corriente al equipo y la envía

a través de los cables a la placa base y otros componentes. De la fuente de poder depende

la entrada de corriente al computador. Además, ayuda a regular los altos o bajos picos de

corriente, evitando accidentes en tu computador.

8
Tarjeta de Red

El tercer tipo de tarjeta que suele hallarse enclavado en la Placa base es la Placa de red,

que es un administrador de las conexiones informáticas que el sistema puede establecer

con redes o directamente con otros computadores.

Ventilador

Debido al elevado tráfico de corriente y de información dentro del sistema, el CPU es

un lugar muy caluroso, por lo que siempre es necesario un disipador de calor, en forma de

ventilador.

Este artefacto extrae el aire caliente y permite que las temperaturas internas

disminuyan, ya que un sobrecalentamiento detendría el sistema y podría incluso dañar

permanentemente algunos de sus delicados componentes.

Tarjeta de Sonido

Similar a la Placa de video, la Placa de sonido va integrada a la Placa base, pero sus labores se

especializan en el procesamiento de las señales de audio, o sea, en la calidad, velocidad y nitidez de

las emisiones sonoras y musicales que el sistema sea capaz de emitir, lo cual es clave a la hora de

ver películas, jugar juegos, etc.

Unidad de disco duro

Es el centro de almacenamiento de datos del computador. Aquí es donde se instala

el software y donde se almacenan los documentos y todo tipo de archivos.

El disco duro guarda y protege los datos a largo plazo, lo que significa que quedarán

guardados incluso si se apaga el computador.

9
Actualmente existe el disco duro mecánico y el disco duro de estado sólido, siendo este

el más rápido, seguro y confiable.

Memoria RAM

Es la memoria de corto plazo del computador. Su función principal es recordar la

información que tienes en cada una de las aplicaciones abiertas en el computador, mientras

este se encuentre encendido.

Esta memoria de corto plazo solo actúa cuando el computador esté encendido. Cuando

trabajes en un documento como una hoja de cálculo u otro tipo de archivo, debes guardarlo

para evitar que este se borre o pierda.

CAPÍTULO II

La inteligencia Artificial y la Robótica.

¿Qué es la Inteligencia Artificial y la Robótica?

La robótica es la disciplina que se ocupa del diseño, operación, manufacturación,

estudio y aplicación de autómatas o robots. Combina áreas como la ingeniería

mecánica, eléctrica, electrónica, biomédica y las ciencias de la computación para crear

herramientas que puedan realizar tareas de manera eficiente, rápida y en ambientes

inaccesibles para los humanos.

La inteligencia artificial (IA), en el contexto de las ciencias de la computación, es

una disciplina y un conjunto de capacidades cognoscitivas e intelectuales expresadas

por sistemas informáticos o combinaciones de algoritmos cuyo propósito es la creación

de máquinas que imiten la inteligencia humana para realizar tareas, y que pueden mejorar

conforme recopilen información.

10
En la actualidad, la inteligencia artificial abarca una gran variedad de subcampos. Éstos

van desde áreas de propósito general, aprendizaje y percepción, a otras más específicas

como el reconocimiento de voz, el juego de ajedrez, la demostración de teoremas

matemáticos, la escritura de poesía y el diagnóstico de enfermedades. La inteligencia

artificial sintetiza y automatiza tareas que en principio son intelectuales y, por lo tanto, es

potencialmente relevante para cualquier ámbito de actividades intelectuales humanas. En

este sentido, es un campo genuinamente universal.

La robótica y la IA son dos campos de la ciencia y la tecnología relacionados entre sí,

pero con varias diferencias. La robótica es la disciplina que se encarga de diseñar

máquinas capaces de automatizar tareas. En este sentido, los expertos en robótica

además crean, programan y manejan estos elementos autómatas para desarrollar

determinadas habilidades y tareas.

Mientras, la inteligencia artificial es una rama de la computación que estudia la forma

de que las máquinas imiten los procesos cognitivos de los humanos, que puedan

aprender y razonar con el objetivo de solucionar problemas y llevar a cabo tareas

específicas, tal y como lo haría un ser humano. Los expertos en IA diseñan algoritmos para

que las máquinas sean capaces de aprender de manera autónoma, resuelvan inconvenientes,

comprendan el lenguaje y razonen usando la lógica.

Diferencias entre la inteligencia Artificial y la Robótica.

La principal diferencia entre robótica e Inteligencia Artificial reside en el enfoque. La

robótica se centra en la manipulación del área física, mientras que la IA se orienta a la parte

interna o digital.

11
Otra diferencia es el área de aplicación. Por un lado, la robótica crea máquinas que

tienen movilidad propia y pueden interactuar con el entorno. Generalmente, se usan para

realizar tareas repetitivas, a gran velocidad o de gran precisión, por ejemplo, en sectores

industriales de producción en cadena o en el ámbito de la medicina. Por otro, la inteligencia

artificial se centra en el procesamiento de datos y diseño de algoritmos. En este sentido, se

aplica en una variedad de contextos, desde la atención personalizada, hasta la educación.

Por otro lado, los robots están programados para seguir un conjunto de instrucciones de

forma repetitiva y son perfectos para mejorar la productividad de las empresas en un buen

número de sectores. En cambio, la IA, aunque también se puede usar en múltiples

contextos, es más dinámica. Por ejemplo, un sistema de IA se puede utilizar para procesar

datos bancarios y tomar decisiones de inversión, pero también sirve para analizar

información médica y preparar una cirugía.

Relación entre inteligencia artificial y robótica.

Aunque existen bastantes diferencias entre la robótica y la Inteligencia Artificial, son

dos ramas que se benefician entre sí. Principalmente, la IA se usa para mejorar habilidades

como el movimiento, la adaptación al entorno, la optimización del funcionamiento, el

diagnóstico de errores y la realización de tareas autónomas de las máquinas, es

decir, mejora la capacidad de aprendizaje y aplicación de los robots.

Tanto la robótica como la IA pretenden automatizar las tareas y facilitar los procesos a

los seres humanos, y utilizan los datos recopilados por sensores de entrada y salida de datos

que facilitan la toma de decisiones. En este sentido, cada vez es más habitual ver entornos

de trabajo donde las máquinas colaboran con personas para mejorar las distintas tareas. Esta

12
colaboración entre humano y máquina se engloba en los robots o robots colaborativos,

diseñados específicamente para realizar las tareas tediosas que requieren un mayor

esfuerzo. Sus aplicaciones son útiles en casi cualquier sector, y paulatinamente, se van

adaptando a entornos diferentes.

Los dos campos tecnológicos demandan conocimientos específicos para su correcta

manipulación, y por ese motivo los expertos que trabajan en estas áreas han estudiado

ciencias informáticas, física o ingenierías.

Por otro lado, la IA permite a los robots comunicarse de manera inteligente, no solo con

los operarios humanos, también con otros robots. De modo que, las máquinas pueden

comprender las necesidades y trabajar colaborativamente en la resolución de problemas.

Como funciona la robótica con la inteligencia artificial.

El desarrollo de la inteligencia artificial para robots implica la programación de

algoritmos, software y componentes de hardware que les otorgan la capacidad de

comprender y relacionarse con su entorno.

Un sistema eficiente de programación de inteligencia artificial tiene la capacidad

de analizar grandes volúmenes de datos en tiempo real y tomar decisiones ágilmente,

permitiendo que los robots reaccionen al instante a todo lo que les rodea.

Cuando un robot incorpora algoritmos de inteligencia artificial, ya no necesita

instrucciones directas para tomar decisiones; pudiendo operar de manera autónoma tras

completar una fase de aprendizaje o ensayo y error. Este proceso, conocido como Machine

Learning o aprendizaje automático, capacita al robot para adquirir conocimiento, resolver

problemas, comprender, razonar y reaccionar de manera eficiente.

13
Ventajas de la robótica con inteligencia artificial

La aplicación de robótica con inteligencia artificial en las empresas ofrece múltiples

ventajas que pueden marcar la diferencia en un mercado tan competitivo como el actual.

Algunos de sus beneficios incluyen:

 Eficiencia mejorada: los robots de IA pueden ejecutar tareas repetitivas de forma

constante, mejorando la eficiencia de la producción y reduciendo gastos.

 Precisión: realizan tareas con precisión milimétrica, minimizando errores, lo que

beneficia a sectores como el de la fabricación.

 Aumento de productividad: los robots de IA liberan a los trabajadores de tareas

mecánicas, permitiéndoles centrarse en actividades más creativas y estratégicas.

Esto no solo incrementa la productividad, sino que asigna los recursos humanos a

labores de mayor valor.

Seguridad: pueden llevar a cabo labores peligrosas o monótonas en entornos

adversos, disminuyendo los peligros para los empleados humanos.

CAPÍTULO III

Seguridad Informática

La seguridad informática, también conocida como ciberseguridad, es el área

relacionada con la informática y la telemática que se enfoca en la protección de la

infraestructura computacional y todo lo vinculado con la misma, y especialmente la

información contenida en una computadora o circulante a través de las redes de

computadoras.2 Para ello existen una serie de estándares, protocolos, métodos, reglas,

14
herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o

a la propia información. La ciberseguridad comprende software (bases de

datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la

organización entienda y valore como un riesgo si la información confidencial involucrada

pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información

privilegiada.

La definición de seguridad de la información no debe ser confundida con la de

«seguridad informática», esta última solamente se encarga de la seguridad en el medio

informático, pero, por cierto, la información puede encontrarse en diferentes medios o

formas, y no exclusivamente en medios informáticos.

¿Por qué es importante la seguridad informática?

La seguridad informática es esencial para prevenir ataques e intentos de phishing, robo

de información, vulneraciones de seguridad y destrucción de la propiedad. Cada vez existe

un riesgo mayor para todo tipo de dispositivos, incluidos tablets y móviles, puesto que

ahora estos aparatos almacenan más datos públicos y privados que la mayoría de

ordenadores. Debido al crecimiento exponencial de los ciberataques durante el último año,

la mayoría de empresas e individuos sufrirán interrupciones de su actividad y robo de datos.

¿Por qué es necesaria la seguridad informática en los dispositivos inteligentes?

Ser capaces de proteger cualquier ordenador o dispositivo inteligente resulta

fundamental para salvaguardar la propiedad y la confidencialidad de los datos. Esto se

consigue mediante la instalación en los dispositivos de programas antivirus y contra

programas maliciosos, así como a través de la aplicación de la autenticación multifactorial

15
(MFA) cuando se accede al dispositivo. Se puede establecer otra capa de protección

mediante la identificación de los riesgos y vulnerabilidades del sistema actualmente en uso.

Cuando se ponen en funcionamiento este tipo de sistemas, se pueden evitar con eficacia los

ataques maliciosos o, al menos, ser capaces de estudiarlos en profundidad para evitar más

ataques de este tipo en el futuro.

¿Por qué necesita tu empresa seguridad informática?

En relación con la empresa, la seguridad informática debe abordar varios frentes. Para

proteger su negocio, deber ser capaz de proteger a sus clientes y empleados. Esto se lleva a

cabo mediante la aplicación de una protección eficaz de los activos de la organización,

como comunicaciones, datos, propiedad intelectual o redes utilizadas para transmitir o

almacenar datos confidenciales, y evitar que se produzcan accesos no autorizados.

Con frecuencia, las empresas son el objetivo de ataques de ransomware, o de chantajes

que han de pagarse antes de que el pirata informático devuelva los activos de la compañía.

Estar preparado con las herramientas y recursos adecuados es fundamental durante y

después de un ciberataque. La seguridad informática se encarga de mantener la

confidencialidad de los datos de tu organización y de recuperar el control mediante el uso

de recursos de gestión de riesgos en el caso de que se haya producido algún incidente.

Las amenazas que acechan a tu empresa pueden prevenirse gracias a la seguridad

informática. Los programas espía, virus y el ransomware son las ciber amenazas inmediatas

más frecuentes, tanto para la información confidencial de la empresa como para la de tus

clientes. Cuando la infraestructura de tu empresa incorpora seguridad informática, esta se

beneficia de la protección que le ofrece tu red interna. Este tipo de seguridad evita que

16
usuarios no autorizados puedan acceder o interferir con la información que se aloja en tu

red de trabajo interna. Su trabajo es garantizar que toda la información está protegida y que

los usuarios externos no pueden acceder a ella, independientemente de si sus intenciones

son buenas o malas.

¿Cuáles son los diferentes tipos de seguridad informática?

Seguridad de red

La seguridad informática se despliega en cuatro ámbitos principales. El primero es

la seguridad de la red. Este nivel de protección evita que usuarios hostiles o no

autorizados puedan acceder a tu red de trabajo. Si un pirata informático consigue acceder a

la red de trabajo, este puede conseguir que los usuarios autorizados no puedan acceder a los

datos que se encuentran en la red. Esto afecta a todos los ámbitos del funcionamiento de la

empresa. Una interrupción del servicio informático puede ser tan desastrosa como una

filtración de datos o el robo de información financiera.

Seguridad en internet

Los cortafuegos proporcionan seguridad en internet, ya que salvaguardan los datos

que se procesan en un navegador de internet o en una aplicación. Cualquier programa

malicioso que intente acceder a tu sistema a través de una conexión a internet será

detectado y rechazado. Esta acción resulta imprescindible a medida que los navegadores de

internet y las aplicaciones se usan, cada vez más, para acceder a enormes cantidades de

información personal.

Seguridad en la nube

17
La seguridad en la nube es un elemento básico de las ofertas de seguridad informática

de HPE. Se ha convertido rápidamente en una de las prioridades de la seguridad

informática, debido a que la mayoría de datos personales se guardan ahora directamente en

la nube. Este nivel de protección se consigue asegurando las aplicaciones de software como

servicio que se usan en dispositivos personales, así como el uso de la nube pública.

Seguridad de terminales

La seguridad de los terminales sirve para proteger tus dispositivos personales, tales

como móviles, portátiles y tablets. Esta se puede integrar dentro del software de tu

dispositivo, lo que impide que tu dispositivo pueda acceder a redes peligrosas. También

evita que tu dispositivo pueda transferir directamente datos desde la red de tu empresa a

internet.

Características de la seguridad informática

Confidencialidad

Las acciones de seguridad informáticas están orientadas a proteger la confidencialidad,

es decir, la información de acceso no autorizado y garantizar que solo las personas

adecuadas tengan acceso a ella.

Integridad

Esta característica es la capacidad de mantener la precisión y la integridad de los datos,

garantizando que no se alteren o manipulen sin autorización. Algo fundamental en esta

época en la que se maneja una enorme cantidad de datos.

Disponibilidad

18
Las medidas de seguridad informática deben garantizar que los sistemas y la

información estén disponibles para su uso en todo momento, y que cualquier interrupción

en la disponibilidad sea mitigada y resuelta rápidamente.

Autenticidad

Parte fundamental de la labor de la seguridad informática es corroborar la identidad de

un usuario o recurso, así que protegerá que dicha identidad no se falsifique.

Resiliencia

A través de la seguridad informática una organización tendrá la capacidad de

recuperarse rápidamente de cualquier interrupción o ataque de seguridad, ya que es crucial

para las empresas ser resilientes informáticos.

Seguridad en capas

Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles,

para garantizar una mayor protección contra posibles amenazas.

Actualización constante

La seguridad informática es un campo en constante evolución, por lo que es necesario

actualizar y mejorar regularmente las medidas de seguridad a fin de estar protegidos

adecuadamente contra nuevas amenazas.

Cuál es la importancia de la seguridad informática

19
Los ciberataques van en aumento y se vuelven cada vez más sofisticados y difíciles de

contrarrestar. Por ello, es sumamente importante que una empresa cuente con un área y

herramientas de seguridad informática que le permitan confiar en que sus redes y

operaciones están funcionando de manera segura y con posibilidades mínimas de sufrir

algún ataque.

Una gran parte de los datos que resguarda una empresa es información confidencial,

como propiedad intelectual, datos financieros, información personal u otros tipos de datos,

para los que el acceso o la exposición no están autorizados. Pese a esto, la transmisión de

datos confidenciales se da a través de redes y otros dispositivos día a día. Por eso la

seguridad informática es necesaria, pues se encarga de proteger esa información y los

sistemas utilizados para procesarla y almacenarla. Cada tecnología en la que se alojen

entornos digitales de una organización debe tener alguna forma o medida de seguridad

informática; por ejemplo, con las herramientas de monitorización web de HubSpot tienes

una estructura y programación que ofrecen la protección adecuada.

Ninguna empresa está exenta de sufrir alguna amenaza que ponga que riesgo

su información, seguridad, finanzas y reputación.

Objetivos

La seguridad informática tiene como objetivo establecer normas y medidas que

minimicen los riesgos a la información y la infraestructura informática. Estas normas

incluyen aspectos como horarios de funcionamiento, restricciones de acceso,

autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo

lo necesario para garantizar un nivel adecuado de seguridad informática sin comprometer el

20
rendimiento de los trabajadores y la organización en general, y como principal

contribuyente al uso de programas realizados por programadores.

En términos de activos protegidos, la seguridad informática está concebida para

proteger los activos informáticos, entre los que se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el

almacenamiento y gestión de la información, así como para el funcionamiento

mismo de la organización. La función de la seguridad informática en esta área es

velar porque los equipos funcionen adecuadamente y anticiparse en caso de fallos,

robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y

cualquier otro factor que atente contra la infraestructura informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información. Debe protegerse el sistema en

general para que el uso por parte de ellos no pueda poner en entredicho la seguridad

de la información y tampoco que la información que manejan o almacenan sea

vulnerable.

 La información: esta es el principal activo. Utiliza y reside en la infraestructura

computacional y es utilizada por los usuarios. La seguridad informática se ocupa de

proteger la confidencialidad, integridad y disponibilidad de la información.

Amenazas o riesgos cibernéticos

No solamente las amenazas que surgen de la programación y el funcionamiento de

un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también

hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a

21
menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las

redundancias y la descentralización, por ejemplo, mediante determinadas estructuras de

redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

 Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de seguridad, si bien

en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les

han restringido acciones innecesarias, etc.

 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de

los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a

intrusos o bien modificando los datos. Estos programas pueden ser un virus

informático, un gusano informático, un troyano, una bomba lógica, un programa

espía o spyware, en general conocidos como malware.

 Errores de programación: la mayoría de los errores de programación que se pueden

considerar como una amenaza informática es por su condición de poder ser usados

como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en

sí mismo, una amenaza. La actualización de parches de los sistemas operativos y

aplicaciones permite evitar este tipo de amenazas.

 Intrusos: personas que consiguen acceder a los datos o programas a los cuales no

están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,

etc.).

22
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención

derivan en la pérdida del material o de los archivos.

 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,

técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:

disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

 Fallos electrónicos o lógicos de los sistemas informáticos en general.

Ingeniería social

La ingeniería social es la práctica de obtener información confidencial a través de la

manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para

obtener información, acceso o privilegios en sistemas de información, con resultados

similares a un ataque a través de la red, saltándose toda la infraestructura creada para

combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más

complejo de calcular y prever.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios

son el eslabón débil."

Tipos de amenazas

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una

clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un

usuario de una red social y con ella realizar una suplantación de la identidad para un

posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar

23
la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al

menos en países con legislación para el caso, como lo es España).

Amenazas por el origen

El hecho de conectar un sistema a un entorno externo nos da la posibilidad de que algún

atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin

embargo, el hecho de que la red no esté conectada a un entorno externo, como Internet, no

nos garantiza la seguridad de la misma. De acuerdo con el Computer Security

Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los

incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque

podemos decir que existen dos tipos de amenazas:

 Amenazas internas: generalmente estas amenazas pueden ser más serias que las

externas, por varias razones como:

 Si es por usuarios o personal técnico, conocen la red y saben cómo es su

funcionamiento, ubicación de la información, datos de interés, etc. Además tienen

algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les

permite mínimos movimientos.

 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no

efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico

interno. Que el ataque sea interno no tiene que ser exclusivamente por personas

ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red

directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin

vigilancia, etc.

24
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no

tener información certera de la red, un atacante tiene que realizar ciertos pasos para

poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja

que se tiene en este caso es que el administrador de la red puede prevenir una buena

parte de los ataques externos. Es en este punto donde la ciberseguridad perimetral

cobra importancia, porque ayuda a proteger la red y los sistemas informáticos de

una organización contra los ataques externos.

Amenazas por el efecto

El tipo de amenazas según el efecto que causan a quien recibe los ataques podría

clasificarse en:

 Robo de información.

 Destrucción de información.

 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

 Suplantación de la identidad, publicidad de datos personales o confidenciales,

cambio de información, venta de datos personales, etc.

 Robo de dinero, estafas...

Ser capaces de proteger cualquier ordenador o dispositivo inteligente resulta

fundamental para salvaguardar la propiedad y la confidencialidad de los datos. Esto se

consigue mediante la instalación en los dispositivos de programas antivirus y contra

25
programas maliciosos, así como a través de la aplicación de la autenticación multifactorial

(MFA) cuando se accede al dispositivo. Se puede establecer otra capa de protección

mediante la identificación de los riesgos y vulnerabilidades del sistema actualmente en uso.

Cuando se ponen en funcionamiento este tipo de sistemas, se pueden evitar con eficacia los

ataques maliciosos o, al menos, ser capaces de estudiarlos en profundidad para evitar más

ataques de este tipo en el futuro.

CAPÍTULO IV

La Realidad Virtual Y Realidad Aumentada

¿Qué es la Realidad Virtual (RV)?

La Realidad Virtual es la más conocida de estas tecnologías. Es completamente

inmersiva, lo que engaña los sentidos para que una persona piense que está en un entorno

diferente o un mundo aparte del real. Con una pantalla montada en la cabeza o auriculares,

se experimenta un lugar de imágenes y sonidos generados por ordenador en el que se puede

manipular objetos y moverse utilizando controladores hápticos mientras se está atado a una

consola o PC.

Esta tecnología sumerge a los usuarios en un entorno completamente virtual generado

por un ordenador. Las experiencias de realidad virtual más avanzadas incluso proporcionan

libertad de movimiento. Además, los controladores manuales especiales se pueden usar

para mejorar las sensaciones.

26
Su uso requiere de auriculares especiales para experimentar. La mayoría de ellos están

conectados a un ordenador o una consola de juegos, pero también hay dispositivos

independientes. Generalmente estos funcionan en combinación con teléfonos inteligentes.

¿Qué es la Realidad Aumentada (RA)?

Por su parte, la Realidad Aumentada superpone información digital sobre elementos

reales. Esta tecnología mantiene el mundo real en el centro, pero lo mejora con otros

detalles digitales, superponiendo estratos de percepción y complementando su realidad o

entorno.

Realidad Virtual vs Realidad Aumentada: en qué se parecen

Las realidades aumentadas y virtuales aprovechan algunos de los mismos tipos de

tecnología y existen para servir al usuario con una experiencia mejorada o enriquecida.

Ambas tecnologías permiten experiencias que cada vez se esperan más y se buscan con

fines de entretenimiento. Mientras que en el pasado parecían meramente un producto de

una imaginación de ciencia ficción, los nuevos mundos artificiales cobran vida bajo el

control del usuario, y también se pueden lograr capas más profundas de interacción con el

mundo real.

Los principales magnates de la tecnología están invirtiendo y desarrollando nuevas

adaptaciones, mejoras y lanzando más y más productos y aplicaciones para los usuarios.

Además, tanto las realidades virtuales como las aumentadas tienen un gran potencial

para cambiar el panorama del campo de la medicina haciendo que las operaciones

27
remotas sean una posibilidad real. Estas tecnologías ya se han utilizado para tratar y curar

afecciones psicológicas como el trastorno de estrés postraumático.

Realidad Virtual vs Realidad Aumentada: en qué se diferencian

La realidad aumentada mejora las experiencias al agregar componentes virtuales

como imágenes digitales, gráficos o sensaciones como una nueva capa de interacción con el

mundo real. En contraste, la realidad virtual crea su propio mundo, que está completamente

generado e impulsado por ordenador.

La realidad virtual generalmente se entrega al usuario a través de un controlador

montado en la cabeza o de mano. Este equipo conecta a las personas con la realidad virtual

y les permite controlar y navegar sus acciones en un entorno destinado a simular el mundo

real.

La realidad aumentada se utiliza cada vez más en dispositivos móviles como

ordenadores portátiles, teléfonos inteligentes y tabletas para cambiar la forma en que el

mundo real y las imágenes digitales se cruzan e interactúan.

La batalla Realidad Virtual vs Realidad Aumentada no existe como tal, puesto que

no siempre operan de forma independiente, y de hecho a menudo se combinan para generar

una experiencia aún más inmersiva. Por ejemplo, la retroalimentación táctil, que es la

vibración y la sensación añadida a la interacción con los gráficos, se considera un aumento.

Sin embargo, se usa comúnmente dentro de un entorno de realidad virtual para hacer que la

experiencia sea más realista a través del tacto.

La realidad virtual y la realidad aumentada son excelentes ejemplos de experiencias

e interacciones impulsadas por el deseo de sumergirse en una tierra simulada para el

28
entretenimiento y el juego, o para agregar una nueva dimensión de interacción entre

dispositivos digitales y el mundo real. Solas o mezcladas, sin duda están abriendo mundos,

tanto reales como virtuales.

Fundamentos Tecnológicos: ¿Cómo Funcionan?

En el corazón de la AR y la VR se encuentran tecnologías avanzadas que permiten

estas experiencias inmersivas. Sensores, cámaras y algoritmos de procesamiento de

imágenes son esenciales para rastrear el entorno y posicionar objetos digitales de manera

precisa en el caso de la realidad aumentada.

En la realidad virtual, los auriculares especializados combinan pantallas de alta

resolución con sensores de movimiento para ofrecer una experiencia envolvente que engaña

a nuestros sentidos.

En estos últimos tiempos, la Realidad Aumentada (AR) y la Realidad Virtual (VR) han

emergido como fuerzas transformadoras, rediseñando nuestra percepción e interacción con

el entorno digital y físico.

Este artículo, nos sumergimos en el intrigante universo de la AR y la VR, explorando

sus fundamentos, aplicaciones y el impacto que están teniendo en diversas áreas de nuestra

vida cotidiana.

¿Qué es la Realidad Aumentada?

La Realidad Aumentada es una tecnología que superpone información digital, como

imágenes, texto o sonido, sobre nuestra percepción del mundo real. A diferencia de la

Realidad Virtual, la AR no nos transporta a un entorno completamente virtual, sino

que enriquece nuestra experiencia actual mediante la integración de elementos digitales.


29
Aplicaciones de AR, como filtros en redes sociales o aplicaciones de navegación con

información en tiempo real, demuestran cómo esta tecnología está integrándose de manera

cada vez más orgánica en nuestras vidas.

¿Qué es la Realidad Virtual?

La Realidad Virtual, por otro lado, nos sumerge por completo en entornos

virtuales generados por ordenadores. Al utilizar dispositivos como auriculares VR, los

usuarios pueden experimentar mundos imaginarios o participar en situaciones simuladas de

manera inmersiva.

Desde aplicaciones de entretenimiento, como videojuegos envolventes, hasta

aplicaciones más prácticas, como entrenamiento en entornos simulados para profesionales,

la VR está expandiendo las fronteras de lo posible.

Fundamentos Tecnológicos: ¿Cómo Funcionan?

En el corazón de la AR y la VR se encuentran tecnologías avanzadas que permiten

estas experiencias inmersivas. Sensores, cámaras y algoritmos de procesamiento de

imágenes son esenciales para rastrear el entorno y posicionar objetos digitales de manera

precisa en el caso de la realidad aumentada.

En la realidad virtual, los auriculares especializados combinan pantallas de alta

resolución con sensores de movimiento para ofrecer una experiencia envolvente que engaña

a nuestros sentidos.

30
Aplicaciones Prácticas en la Vida Cotidiana

La AR y la VR han trascendido el ámbito del entretenimiento y están dejando su huella

en numerosos aspectos de nuestra vida diaria:

Educación: Plataformas de aprendizaje en VR están revolucionando la educación,

permitiendo a los estudiantes explorar lugares lejanos o participar en experimentos

científicos desde la comodidad de sus aulas.

Salud: En el ámbito médico, la VR se utiliza para simular procedimientos quirúrgicos,

proporcionando un entorno de práctica seguro para los profesionales de la salud.

Comercio: La AR ha transformado la forma en que compramos, permitiéndonos

visualizar productos en nuestro entorno antes de comprarlos, gracias a aplicaciones de

"prueba virtual".

Turismo: Aplicaciones de AR guían a los turistas proporcionando información en

tiempo real sobre lugares de interés, historias locales y datos útiles.

31
CONCLUSIONES

- Gracias a los avances en Inteligencia Artificial, Robótica y Realidad Virtual y

Aumentada han transformado la tecnología, impactando positivamente áreas como la

comunicación, la medicina y la educación, entre otras.

- La computadoras, aunque no razonan ni piensan como los humanos, actúan como

cerebros electrónicos altamente eficientes, capaces de procesar y analizar grandes

volúmenes de información en tiempo récord.

- E l desarrollo de las computadoras ha sido la base del mundo de la alta tecnología,

permitiendo a la sociedad almacenar y manipular datos con facilidad en diferentes

dispositivos, tamaños y capacidades.

- En la era actual, las computadoras no solo son herramientas esenciales para el

desarrollo personal, sino que también son fundamentales para el avance de los pueblos. Su

enseñanza debe formar parte de la alfabetización tecnológica

32
- Los equipos informáticos, junto con tecnologías como la Seguridad Informática

y los procesadores modernos, han optimizado procesos industriales, sistemas de

comunicación y la investigación científica, marcando una nueva era de innovación y

automatización.

ANEXO

33
34

También podría gustarte