Guía Práctica sobre Sociedad de la Información
Guía Práctica sobre Sociedad de la Información
Curso: 4° Año
Año: 2025
UNIDAD 1: Una nueva Sociedad
I – La sociedad de la información
Vivimos en un mundo cada vez mas globalizado, del que podemos obtener información particular de
un país o una ciudad, por ejemplo, su clima, su economía, política o cultura, también, contactar
personas de ese lugar, para ello solo requiere algún dispositivo electrónico con acceso a internet que
nos permita navegar por la web y obtener la información de lo que estamos buscando. Esta adquisición
de información del mundo nos permite vivir en lo que se ha denominada "Sociedad de la
Información".
Exuberancia Omnipresencia
Velocidad Irradiación
Multilateralidad / Centralidad Desigualdad
Interactividad / Unilateralidad. Heterogeneidad
Desorientación Ciudadanía pasiva.
Es de suma importancia prestar atención a la actual relación entre Internet - Comunicación, ya que
obedece a un campo mucho mayor que el que se propone desde las TIC.
Conocer, comprender y dominar los conceptos y elementos básicos de estas Nuevas Tecnologías de
la Información y la Conectividad, conlleva la denominada Alfabetización Digital - Informacional,
abordándola desde sus aspectos tecnológico, social y comunicativo.
El avance de estos medios influye en la interacción y en la posibilidad de ser protagonistas en nuestra
2
sociedad de diversas formas:
¿Qué otros aspectos, positivos o negativos piensas que conlleva el uso de las NTICX?
Cibercultura
Y hablando de comunicarnos…
• Es imposible no comunicarse:
• Toda comunicación tiene un nivel de contenido y un nivel de relación, de tal manera que el último
clasifica al primero, y es, por tanto, una metacomunicación La naturaleza de una relación depende de
la gradación que los participantes hagan de las secuencias comunicacionales entre ellos
• La comunicación humana implica dos modalidades: la digital y la analógica
• Los intercambios comunicacionales pueden ser tanto simétricos como complementarios
Manifestaciones de la cibercultura
La cibercultura incluye varias interacciones humanas mediadas por la red de computadores, como son
actividades, ocupaciones, juegos, lugares y metáforas, e incluyen una variedad de aplicaciones
informáticas. Algunas son ofrecidas por especialistas en software y otras son protocolos propios de
Internet.
Busca y anota por lo menos 5 manifestaciones de la cibercultura
Cibercultura y globalización
El desarrollo de las tecnologías de la información ha hecho revivir la idea de la aldea global de Marshall
Mac Luhan y dio un nuevo impulso al proceso de la globalización, constituyendo para algunos teóricos
el núcleo de la misma. Es el caso de Manuel Castells para quien la sociedad y la economía globales
actuales se caracterizan, en lo esencial, por su capacidad para funcionar como una unidad, en tiempo
real, a escala planetaria. Castells propone una distinción entre sociedad de la información y sociedad
"informacional", término último que pretende subrayar el atributo de una forma específica de
organización social tecnológicamente avanzada, en el que la generación, procesamiento y transmisión
de la información se han transformado en las principales fuentes de productividad y de poder.
3
Trabajo Práctico 1: Comunicación y Tecnología
• Carátula con borde de página, Nombre de la asignatura, Apellido de los alumnos, curso y título
del trabajo. Agregar imagen alusiva
• Preguntas numeradas con letra tamaño 12, cursiva.
• Respuestas con la misma letra pero normal.
• Alineación justificada, Sangría 1º línea 2 cm, interlineado 1,5
• Utilizar una tabla para el punto 11 como el sig. Modelo
4
II- Algunos conceptos para tener en cuenta
Dato: Es el elemento primario de la información conformado por símbolos que reunidos pueden cobrar
significación. Solo o aislado el dato no posee revelancia, pero utilizado en las premisas de un
razonamiento puede llevarnos a una conclusión. A pesar de todo, los datos son importantes para las
organizaciones, ya que son la base para la creación de información.
Conocimiento: Es una mezcla de experiencia, valores, información y know-how que sirve como marco
para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica
en la mente de los conocedores. El conocimiento se deriva de la información, así como la información
se deriva de los datos. Para que la información se convierta en conocimiento es necesario realizar
acciones como:
En el libro “El advenimiento de la sociedad post-industrial” Daniel Bell (1973) mencionó que el
conocimiento será el eje primordial de la “sociedad de la información” y predice que los servicios
basados en el conocimiento se convertirán en la estructura central de la nueva economía (Genta,
2008). Para Karsten Krüger (2006) el conocimiento es considerado como uno de los principales
causantes del crecimiento junto con los factores capital y trabajo.
En términos generales las nuevas tendencias están relacionadas con tres procesos muy dinámicos y
de vasto alcance: la "Informatización" de la sociedad, la Globalización y las Nuevas Tecnologías. La
convergencia y vertiginoso desarrollo de tecnologías relacionadas con la Informática, las
Telecomunicaciones y el Procesamiento de Datos, y sus casi ilimitadas posibilidades de aplicación,
están transformando las sociedades modernas
5
Se puede señalar que una Sociedad del Conocimiento tiene dos características principales:
• la conversión del Conocimiento en factor crítico para el desarrollo productivo y social;
• la segunda, el fortalecimiento de los procesos de Aprendizaje Social como medio para asegurar
la apropiación social del conocimiento y su transformación en resultados útiles, en donde la
Educación juega el papel central.
Para la UNESCO “el concepto pluralista de sociedades del conocimiento va más allá de la sociedad de
la información ya que apunta a transformaciones sociales, culturales y económicas en apoyo al
desarrollo sustentable. Los pilares de las sociedades del conocimiento son el acceso a la información
para todos, la libertad de expresión y la diversidad linguistica.”
Telemática: Es un término que alude al conjunto de métodos, técnicas y servicios que resultan del uso
conjunto de la informática y las telecomunicaciones.
Básicamente, puede definirse como telemática la transmisión de datos a distancia entre y por medio
de ordenadores. Si sustituimos el vocablo transmisión por el concepto de comunicación,
comprendemos la palabra datos en un sentido amplísimo y sobreentendemos que tras los equipos
informáticos hay personas, el concepto adquiere otro significado: la comunicación entre personas
utilizando el ordenador como medio.
Ofimática: Se llama ofimática al equipamiento hardware y software usado para crear, coleccionar,
almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar
tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el
almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de
información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los
procedimientos existentes.
Domótica: Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda,
aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar
integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y
cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la
integración de la tecnología en el diseño inteligente de un recinto.
6
Trabajo práctico 3
Utiliza el sitio wordle.net para crear una nube con las siguientes palabras
Construye una presentación en Power Point teniendo en cuenta las consignas:
Pega la imagen generada en la primer diapositiva
En las diapositivas siguientes agrega la definición de cada término y una imagen alusiva(una por
diapositiva)
Enlazaras cada palabra con su definición de la misma, empleando hipervínculos
Utiliza botón de acción para volver a la primera
Vivimos en un mundo donde la tecnología marca el ritmo del progreso y las pautas de vida. En otras
palabras, vivimos en un mundo modelado por la tecnología; y en el concepto de tecnología están
implícitos los de la ciencia y la técnica. Estas tres palabras clave, ciencia, técnica y tecnología, están
vinculadas a actividades específicas del hombre y ligadas indisolublemente al desarrollo de la
civilización.
Trataremos de aclarar los conceptos de estos tres términos, que abarcan tanto la actividad
(investigación, desarrollo, ejecución) como el producto resultante (conocimientos, bienes, servicios),
y que son consecuencia de respuestas a inquietudes y necesidades del hombre.
Frente al mundo natural, el hombre siente el deseo o la necesidad de conocerlo para sentirse más
tranquilo y no como flotando a la deriva, y de actuar sobre el mismo, tratando de adaptarlo a sus
requerimientos para hacer su vida más confortable y segura. Como consecuencia, el hombre se
plantea por un lado, conocer y comprender la naturaleza y sus fenómenos asociados, y por el otro,
controlarla y modificarla, o al menos transformar el entorno que lo rodea. Esto significa que para el
hombre el mundo es objeto de indagación y de acción.
Teniendo en cuenta esto, podemos hablar de dos grandes campos vinculados al quehacer humano,
muy ligados entre sí pero substancialmente diferentes: el campo de la ciencia (la indagación) y el
campo de la técnica y la tecnología (la acción).
CIENCIA
TECNOLOGÍA
Para aclarar más los conceptos de ciencia, técnica y tecnología, es interesante señalar que la ciencia
avanza con el descubrimiento de hechos o leyes que explican los fenómenos, mientras que la
tecnología lo hace mediante la invención o la innovación en el campo de los objetos, productos o
procesos.
Trataremos de explicar en pocas palabras la diferencia entre descubrimiento, invención e
innovación. Antes, podemos decir que el descubrimiento está siempre relacionado a algo que ya
existía (pese a que no se lo conocía), mientras que la invención es algo nuevo, es una creación.
- Descubrimiento: es el hallazgo de algo que era desconocido pero que existía. En nuestro campo de
análisis podemos decir que es la puesta en evidencia de una estructura (una ley) de la naturaleza. Por
ejemplo, Newton descubrió la gravitación universal y Copérnico descubrió que la tierra gira alrededor
del sol. La ciencia progresa gracias a los descubrimientos.
- Invención: es todo nuevo dispositivo, mecanismo o procedimiento concebido por el espíritu humano;
la acción y el efecto de encontrar la idea de un nuevo producto o procedimiento. Se puede decir también
que la invención es la propuesta de un nuevo medio técnico para obtener un resultado práctico. Como
ejemplo, Edison inventó la lámpara incandescente y Watt la máquina de vapor. Generalmente, la
invención es un hecho técnico. “La invención es artística y difícil de planificar, en tanto que la tecnología
depende esencialmente de la buena planificación y de la aplicación de técnicas conocidas”.
Una invención pasa a ser socialmente útil cuando las condiciones económicas y sociales posibilitan su
producción, uso y difusión: en este caso podemos hablar de una innovación.
Innovación: (en el campo técnico-tecnológico) “es la incorporación de un invento al proceso
productivo. Sin embargo no todas las invenciones llevan a innovaciones, y no todas las innovaciones
tienen éxito, En realidad la mayor parte de las ideas y de las invenciones nunca se aplican o quedan
sin desarrollar por largo tiempo hasta que surgen las condiciones apropiadas para que se produzca la
innovación”.
Trabajo práctico 4
http://coleccion.educ.ar/coleccion/CD12/contenidos/guias/anexo1.html
8
UNIDAD 2: Alfabetización informática-computacional
Yo, Robot es una colección de relatos en los que se establecen y plantean los problemas de las tres
leyes de la robótica que son un compendio fijo e imprescindible de moral aplicable a
supuestos robots inteligentes. Los relatos plantean diferentes situaciones a las que tendrán que
enfrentarse distintos especialistas en robótica y en las que se plantean paradojas e ingeniosos
ejercicios intelectuales que indagan sobre la situación del hombre actual en el universo tecnológico.
Algunas de las ideas de las historias sirvieron de inspiración al conjunto musical Alan Parsons
Project para la grabación de un álbum conceptual, I robot, en 1977.
De igual modo se inspiró una película de 2004 con el mismo nombre, Yo, Robot dirigida por Alex Proyas
y protagonizada por el actor Will Smith.
Trabajo Práctico 1
Accede al siguiente link para ver el tráiler de la película
https://www.youtube.com/watch?v=xR3TT0nSORc
Un sistema Informático resulta de la interacción entre los componentes físicos que se denominan
Hardware y los lógicos que se denominan Software. A estos hay que agregarles los datos y el recurso
humano, parte fundamental de un sistema informático. Este componente es llamado humanware. Una
computadora es un sistema informático
Hardware Personas: Usuarios,
Objetivo común: Procesar la operadores,
información programadores.
Software Datos
9
I - La Computadora:
Una computadora (del latín computare -calcular-), también denominada ordenador, es una máquina
electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una
colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud,
rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran
variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas
en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual
se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.
Trabajo Práctico 2
10
II - Componentes del hardware
Tarjetas de expansión : elementos que hacen posible la comunicación con algunos periféricos. Se
conectan en las ranuras de expansión o slots, y a ellas se conectan los periféricos. La función principal
es transformar la señal enviada por el ordenador (microprocesador) en señales que pueden reconocer
y trabajar los periféricos y viceversa. Tarjeta de vídeo, de audio, de red, etc.
- Ranuras ISA: son las más veteranas, un legado de los primeros tiempos del PC. Suficiente para
conectar un módem o una tarjeta de sonido, pero la transmisión es muy lenta para una tarjeta de vídeo.
- Ranuras SIMM y DIMM : Para módulos de ampliación de memoria RAM. Los módulos SIMM están
en desuso.
11
En los ordenadores es tan grande el tráfico de datos por todos sus buses que se necesita alguien que
dirija ese tráfico, y no solo valdrá con un elemento que lo dirija sino que hará falta varios especializados,
por ejemplo una para que dirija el tráfico de salida y llegada de los datos al disco duro (controladora
del disco duro), otro para decir por donde viajan los datos al llegar a un punto hasta que llegar a la
RAM, otro para controlar el flujo entre la RAM y el micro, otro para definir cuando salen y por donde
van los datos que salen del micro a la pantalla, otro para definir que datos tienen preferencia, etc. Esto
lo hacen las llamadas controladoras.
Son elementos incorporados en la placa base, a veces lo incorpora el propio componente, y que tienen
como objetivo la conexión (el control) de dispositivos como discos duros, unidades de CD- Rom,
unidades DVD o las tarjetas de expansión con la memoria. Las controladoras son de dos tipos:
Un dispositivo SCSI tiene un conector SCSI, cable SCSI, tarjeta controladora SCSI (algunos la traen
incorporada) y conectarse a una ranura SCSI para trabajar bajo un controlador SCSI. Lo mismo para
el Fireware que es un SCSI avanzado.
12
El "chipset“: mediante este elemento se han integrado en un solo componente los que antes se
encontraba en varias controladores. Se trata de agrupar en un solo componente controladoras que
todos los ordenadores necesitan. Dirige el tráfico de bits en la placa base, como la forma en que
interacciona (se comunica) el microprocesador con la memoria o la caché, o el control de los puertos
y slots ISA, PCI, AGP, USB. Viene insertado en la placa base.
Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en
cuenta:
13
LAS MEMORIAS
MEMORIA ROM: Su nombre viene del inglés Read Only Memory que significa Memoria de Solo
Lectura ya que la información que contiene puede ser leída pero no modificada.
En ella se encuentra toda la información que el sistema necesita para poder funcionar correctamente
ya que los fabricantes guardan allí las instrucciones de arranque y el funcionamiento coordinado del
ordenador.
Al encender nuestro ordenador automáticamente comienza a funcionar la memoria ROM. Por
supuesto, aunque se apague, esta memoria no se borra. Esta configuración se guarda y se mantiene
sin borrar cuando se apaga la PC gracias a una pila que hay en la placa principal. No se usa,
actualmente se usa la Bios.
La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es donde el
ordenador guarda los datos de los programas que se están ejecutando en ese momento y de donde
coge las órdenes el micro.
A la hora de elegir una RAM tendremos en cuenta dos datos, la capacidad de almacenamiento (32Mb,
64Mb, 128Mb, 256Mb, 512MB, 1GB, 3GB…) y también la velocidad de transferencia de datos entre la
RAM y el micro (en MHz millones de veces que manda un bloque de información (ancho de banda del
bus de la placa por segundo).
El almacenamiento es considerado temporal por que los datos y programas permanecen en ella
mientras que el ordenador este encendido. Al apagarse los datos que hay en ella se pierden.
La RAM se puede ampliar con módulos de memoria (solo si escasea, ya que sino no servirá para
nada), pero si ponemos dos RAM con diferentes velocidades de transmisión las 2 trabajarán a la
velocidad de la más baja. Existen varios tipos de RAM:
- DRAM : es "la original", y por tanto la más lenta (las hay para ranuras DIMMs o SIMMs pero este tipo
está obsoleto.
- SDRAM: están sincronizadas con la velocidad de los buses de la placa, es decir los Mhz del bus de
la placa es a la velocidad que trabaja la RAM, por eso su velocidad se mide en Mhz. Solo las hay
14
módulos para ranuras DIMM. Hay muchas Ram derivadas de esta DDR-SDRAM, PC100, PC133,
etc.
- RIMM:. Es la gran rival de la SDRAM,, funcionan en un rango de 900 MHz y 1GHz. Está por ver si
será el modelo estándar de memoria, ya que sus fabricantes, obligan a los que quieran utilizar su
tecnología a pagar cuantiosas cantidades.
Memoria caché : Desde el punto de vista del hardware, existen dos tipos de memoria caché; interna
y externa (L1 o primaria y L2 o secundaria). La memoria caché interna esta incorporada en la CPU
(micro) del ordenador, mientras que la externa se encuentra fuera de la CPU entre el micro y la
RAM.
La memoria caché es como un tablero de anuncios en el que se colocan los papeles que se utilizan
con mayor frecuencia. Cuando se necesita la información del tablero de anuncios (CACHE),
simplemente se mira al tablero; si hay no están se buscará en el archivador donde cabe más
información pero es más lento encontrarla (RAM). La Ram no es capaz de trabajar a la velocidad del
micro la caché sí.
Memoria Virtual: Es una ayuda a la memoria RAM. Sirve como una ampliación auxiliar de memoria
cuando las cosas se ponen feas, es decir, cuando el sistema escasea de memoria RAM. Cuando
tenemos muchas aplicaciones abiertas y el tamaño de todas ellas supera el total de memoria RAM
física instalada, Windows mueve parte del contenido de la memoria al disco duro, para dejar espacio
libre para nuevas aplicaciones.
Lógicamente el ordenador se ralentiza, porque el disco duro en un almacén que transmite los datos al
micro mucho más lentos que la RAM. El archivo que especifica el tamaño usado de memoria virtual
se llama archivo de paginación (tamaño memoria virtual).
El Microprocesador
15
- Unidad aritmetica_logica(UAL): esta unidad realiza todos los cálculos matemáticos de la CPU (le
ayuda el coprocesador en las aritméticas). Se compone de un circuito complejo. El ALU, puede
sumar, restar, multiplicar, dividir, y realizar otros cálculos u operaciones con los números binarios
(función lógica SI por ejemplo).
- Unidad de control: este componente es responsable de dirigir el flujo (en qué orden deben ir, y
cuando) de instrucciones y de datos dentro de la CPU. Ordena lo que se hace en el micro en cada
momento.
A la hora de elegir un micro tendremos en cuenta lo primero el tipo (Intel Pentium o AMD Athlon) que
sea compatible con la placa base elegida y el chipset, el tipo de zócalo (donde se inserta en la placa
base).
Suelen se tipo socket LGA 775 (para los pentium 4) con mecanismo ZIF que es una palanca para
introducir y sacar el micro, o del tipo socket 939 (para Athlon 64) y la frecuencia o velocidad. También
es importante saber el número de bits (32 o 64) y el tamaño de la memoria caché.
La CPU o micro se calienta y para ello se le pone un disipador del calor (ventilador). Ventilador
Los Puertos
Un puerto es por donde se recibe o envía información al ordenador desde el exterior. Por ejemplo el
ratón es un periférico, no pertenece propiamente al ordenador, por eso la información que se envía
desde el ratón al ordenador debe pasar por un puerto (conexión), que será el puerto donde se conecta
el ratón con el ordenador.
El puerto más usado actualmente para conectar casi todos los periféricos es el puerto USB. De todas
formas vamos a ver los tipos de puertos que nos podemos encontrar en un ordenador mediante la
siguiente imagen:
16
Los puertos serie (COM) : Ya en desuso aunque el PC incluye dos puertos serie.
Los puertos paralelos (LPT): Las impresoras recuerdan inmediatamente la imagen mental del puerto
paralelo.
Puertos PS/2: son un tipo de puerto serie, y a ellos se conectan el teclado y el ratón.
Puerto USB (Universal Serial Bus): es un estándar en los ordenadores de última generación. Es
totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador
encendido), el dispositivo es reconocido e instalado de manera inmediata. USB 1.0, 1.1, 2.0 cuanto
mas grande es el número mayor es la velocidad de transferencia de datos entre el periférico conectado
al puerto y el ordenador.
Puerto Fireware: Entrada y salida de datos a gran velocidad. Suele emplearse para trasferir datos
entre cámaras o video cámaras y el ordenado.
Conectores (puertos) VGA: se usan para conectar los monitores y son de color azul.
Puerto HDMI: Es el puerto mejor y más usado para conectar los monitores o pantallas. Es un puerto
que transmite audio y video a la vez (multimedia). Tienen un ancho de banda (velocidad de transmisión)
de hasta 5 gigabytes por segundo, por eso se utiliza para enviar señales de alta definición HD. Puedes
saber más sobre la alta definición en el siguiente enlace: TV LCD FULL HD.
17
Aquí puedes ver el conector y puerto HDMI:
Tampoco hay que olvidar otro tipo de conectores que son ya habituales en los ordenadores portátiles
como los puertos infrarrojos que transmiten los datos sin cables físicos y los transmisores
bluetooth inalámbricos que generalmente se insertan en un puerto USB o en tarjeta pcmcia que es
otro puerto de comunicaciones.
La tecnología wíreless es para transmisión inalámbrica (por ondas como las de la radio) entre
ordenadores (redes) y usan transmisores wi-fi (antenas, router,etc) para la transmisión de los datos.
En los ordenador modernos viene el transmisor-receptor wi-fi, o bluetooh incorporado para poder
conectar a él componentes con esta tecnología inalámbrica.
Lo último en transmisión de datos es por medio de la luz. Aquí tienes más información: LI-FI
Podemos como conclusión decir que tenemos 3 tipos de transmisiones inalámbricas: infrarrojos,
bluetooth y wi-fi.
Para saber más sobre los puertos visita este enlace: Puertos de Comunicacion.
Los periféricos
• Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.
• Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del
ordenador.
• Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por
bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de
almacenamiento, ya que su memoria es volátil y temporal.
• Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras
máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.
El disco duro es la unidad de almacenamiento más importante y más grande del ordenador. En él se
guardan los programas, archivos, juegos, etc. que tenemos en nuestro ordenador.
La información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por
un material sensible a alteraciones magnéticas.
Estos discos, cuyo número varía según la capacidad de la unidad, se encuentran agrupados uno sobre
otro y atravesados por un eje, y giran continuamente a gran velocidad. La velocidad de rotación, incide
18
directamente en el tiempo de acceso a los datos (rapidez).
En antiguas unidades era de 3.600 rpm (revoluciones por minuto). La mayoría de los discos duros
actuales giran ya a 7.200 rpm, Y actualmente, existen discos de alta gama aún más rápidos, hasta
10.000 rpm. Dos son los datos importantes a la hora de elegir un disco duro, su capacidad de
almacenamiento (en GB) y su velocidad de rotación (en r.p.m.).
OJO Hay dos tipos de discos duros según el tipo de controladora IDE (o las IDE mas avanzadas)
o SCSI (fireware).
La superficie de un disco del disco duro se divide en una serie de anillos concéntricos, denominados
pistas. Al mismo tiempo, las pistas son divididas en tramos de una misma longitud, llamados sectores;
normalmente en un sector se almacenan 512 bytes. Finalmente, los sectores se agrupan en clúster o
unidades de asignación (cantidad mínima de espacio que se puede asignar a un archivo).
Por ejemplo si el clúster es de 4Kb, significa que para guardar un archivo de 1Kb se usan 4Kb, para
guardar 5Kb se emplean 8Kb, por eso el clúster debe ser del menor tamaño posible. Normalmente 4
sectores de 512 bytes constituyen un Clúster (racimo), y uno o más Clúster forman una pista.
Lectora grabadora de CD-ROM o de DVD: el parámetro principal por el que se distinguen en los
comercios y la publicidad estas unidades, al margen de su marca, es la velocidad de transferencia de
la información, que en el caso de las grabadoras son 3 las velocidades y se representan por un
número seguido de una X (cada x 15Kb/s).
Ejemplo; 52x/24x/52x (lee regraba graba). En el caso de DVD vienen 2 una para CD y otra para
DVD.
Los DVD de doble capa son DVD en los que los datos se graban en el DVD en dos capas una encima
de otra (doble capacidad), para leer estos DVD se necesita un lector de DVD de doble capa. (recordar
capacidades de almacenamiento disquete, cd y dvd).
Otro dato importante es el buffer de memoria que es la cantidad de datos que puede almacenar
cuando está grabando para que en caso de que el ordenador no mande datos los pueda leer desde la
grabadora sin estropearse la grabación por falta de datos (en MB).
Monitores: Los monitores CRT son los de toda la vida: con su tubo de rayos catódicos; como los de
los televisores. Las características a tener en cuenta en este tipo de monitores es el tamaño (en
pulgadas) y su frecuencia o velocidad de refresco (número de veces que la pantalla se dibuja por
segundo (parpadeo). Ejemplo un monitor de 60Hz (mínimo aceptable) se dibuja la pantalla 60 veces
cada segundo.
Las pantallas TFT (cristal líquido LCD) Son los más recientes frutos de la tecnología aplicada al mundo
de los monitores planos, dejando atrás a los modelos de tubo CRT. Aunque estos monitores no
parpadean tienen una característica similar al a frecuencia de refresco y es el tiempo de respuesta
(tiempo que tarda en realizar un cambio en el monitor pedido por el usuario), cuanto más pequeño sea
mejor. Se mide en milisegundos (20ms mínimo para evitar efectos de ver el rastro del movimiento del
ratón por ejemplo). Estos monitores tienen una resolución fija, si se cambia pierde calidad la imagen.
Para elegir un monitor tendremos en cuenta el tipo, la resolución (máxima), frecuencia de
refresco o tiempo de respuesta (en TFT) y el paso del punto.
19
Trabajo Práctico Nº3
http://www.jegsworks.com/lessons-sp/lesson4/lesson4-6.htm
20
• Trabajo Práctico 4: Revisamos los conocimientos
1. Resuelve el test y anota tu puntaje
http://contenidos.educarex.es/mci/2007/15/testorden2/orden10/orden10.html
21
4. Relaciona los periféricos de la izquierda con su clasificación en la derecha
Entrada
Salida
Almacenamiento
Comunicación
22
UNIDAD 3: El software
I - ¿Qué es?
23
El archivo fuente contiene líneas de programa llamadas código fuente. Este archivo fuente, debe
compilarse una vez completado. La compilación se realiza en dos pasos:
El Software Libre es el que respeta la libertad de los usuarios sobre su producto adquirido y, por
tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
Su denominación de Libre se debe a que se tratan de programas de Código Abierto (Open Source)
Esta clase de software suele estar disponible gratuitamente, o al precio de costo de la distribución a
través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar
software libre a "software gratuito" ya que, conservando su carácter de libre, puede ser distribuido
comercialmente. Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código
fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a
menos que se garanticen los derechos de modificación y redistribución de dichas versiones
modificadas del programa.
En la actualidad existe una organización llamada Free Software Foundation, o Fundación para el
Software Libre, que introdujo el concepto de licencia GPL (General Public License, Licencia Pública
General) y que establece los derechos de uso del Software Libre.
IV - Las licencias
Una Licencia de Software es la autorización o permiso concedida por el autor para utilizar su obra de
una forma convenida habiendo marcado unos límites y derechos respecto a su uso. Es decir, la
Licencia puede, por ejemplo, restringir el territorio de aplicación del programa, su plazo de duración o
cualquier otra cláusula que el autor del software decida incluir.
Las licencias sobre obras intelectuales originales son una forma de protección proporcionada por las
leyes vigentes que incluyen tanto los trabajos publicados como los pendientes de publicación, y otorgan
al autor el derecho exclusivo para autorizar a otros a utilizar, modificar y/o redistribuir su obra original.
Software propietario, en cambio y tal como lo ha definido la Free Software Fundation es cualquier
programa en el que algún individuo o compañía retiene el derecho de autor
exclusivo sobre el mismo. Al mismo tiempo se le niega a otras personas el
acceso al código fuente del programa y el derecho a copiarlo, modificarlo o
estudiarlo.
¿A qué se denomina copyright y copyleft?
Investiga más datos sobre la Free Software Foundation y prepara un
informe en Word con las siguientes características.
¿Qué representa la imagen?
Averigua la diferencia entre freeware, shareware, spyware y adware.
24
V - El sistema operativo
Para que un ordenador pueda hacer funcionar un programa informático, debe contar con la
capacidad necesaria para realizar cierta cantidad de operaciones preparatorias que puedan garantizar
el intercambio entre el procesador, la memoria y los recursos físicos (periféricos).
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las
aplicaciones (procesador de texto, videojuegos, etcétera). Cuando un programa desea acceder a un
recurso material, no necesita enviar información específica a los dispositivos periféricos; simplemente
envía la información al sistema operativo, el cual la transmite a los periféricos correspondientes a través
de su driver (controlador). Si no existe ningún driver, cada programa debe reconocer y tener
presente la comunicación con cada tipo de periférico.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
25
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo es
fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que
sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video. Se propagan como descargas en Internet
o se pueden ocultar en software ilícito u otros archivos o programas que puede
descargar.
¿Cómo prevenirse?
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las
actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas
amenazas y que siga unas reglas básicas cuando explore la Web o descargue archivos.
26
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas
maliciosos.
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los virus conocidos, por lo que
es importante actualizarla periódicamente a fin de evitar que un virus nuevo no
sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para
verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común
que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes,
así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java,
JavaScript).
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que
cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen
software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de
ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers
de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede
ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen
cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador
desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de
E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están
instalados y no protegen una red.
Investiga y responde
1. ¿Cuándo apareció el primer gusano?
2. ¿Cómo te das cuenta si un spyware entró a tu sistema?
3. ¿En qué se diferencian un gusano, un troyano y un virus?
4. Realiza un listado con el nombre de antivirus y cortafuegos más utilizados
A modo de evaluación…
Elabora una infografía sobre la unidad trabajada
27
UNIDAD 4: MUNDO DIGITAL
I - Información analógica vs información digital
Se puede establecer un
cierto tipo de
La actualización de la información
Interactividad “comunicación” entre el Actualización
plantea serias dificultades.
usuario y los diferentes
sistemas informáticos.
La densidad de información es
Independientemente del proporcional al espacio físico
volumen de información a existente. El espacio del soporte
Recuperabilidad Densidad
consultar su búsqueda es digital es inmensamente menor al
fácil y rápida. soporte de papel (páginas versus
bytes).
La información se difunde
La información analógica requiere
a gran escala con el
una lectura secuencial (desde el
mínimo coste económico. Buscabilidad /
Virtualidad principio hasta el final) para no
La virtualidad permite una Interactividad
perder el significado del contenido
utilización “multiusuario”
del documento.
de la información.
28
II - ¿Cómo se representan los datos?
En el interior del gabinete del sistema de una computadora, se ven principalmente circuitos
electrónicos. En una computadora los datos son reducidos a interruptores eléctricos. Los interruptores
pueden tener sólo uno de dos estados posibles: encendido o apagado. Así que sólo se cuenta con dos
símbolos numéricos, 1 para encendido y O para apagado.
Al contar con tan sólo dos símbolos numéricos, las computadoras funcionan internamente con el
sistema binario que se compone de dos dígitos (0 y 1) para la representación de datos e instrucciones.
Estos dos dígitos se implementan de forma electrónica mediante dos estados (apagado o encendido).
Toda la información que entra a una computadora es convertida en estos números binarios.
A cada símbolo se le llama dígito binario, en inglés bit (binary digit). Al igual que en el sistema decimal,
combinando de forma adecuada estos dos símbolos, se puede representar nuevas cantidades.
La capacidad de almacenamiento de una computadora usa como unidad de medida el byte, de manera
similar a como el litro viene a representar la unidad de capacidad de un recipiente. En la siguiente
tabla, se presenta la capacidad de memoria en los múltiplos más usados del byte y sus equivalencias.
29
IV - Sistema Binario: el lenguaje de las computadoras:
Se divide el número decimal entre 2 y se anota el resto, el resultado de la división se divide nuevamente
entre 2 y se vuelve a anotar el resto. Se continúa este proceso hasta que el último resultado de la
división sea 1 (es decir, sea menor que 2). Se toma el último resultado (cociente) y cada uno de los
restos, en el orden inverso a como fueron obtenidos, es decir, que el primer resto será el bit menos
significativo.
https://www.youtube.com/watch?v=iJkXq9kmQnc
30
V- Del mundo físico al mundo virtual
Aspectos negativos
• La seguridad y la privacidad del individuo se pueden ver comprometidas, ya que el sistema guarda
toda la información de la vida diaria sin discriminación de contenido.
• Puede mecanizar el comportamiento humano, ya que todos los ámbitos de la vida se ven orientados
a la obtención de información, pudiendo crear una cierta dependencia y una limitación/alteración de la
actividad diaria.
• Puede limitar la memoria, por la tendencia a la despreocupación, emplazando a las máquinas que
conforman el sistema a recordar por las personas, suponiendo una pérdida progresiva de los recuerdos
vitales.
• En contraposición al anterior enunciado, se puede llegar también al punto de recopilar virtualmente
una cantidad de memorias totalmente antinatural, que incluiría hasta el más ínfimo detalle de la vida
pasada e impediría ejercer el acto natural de olvidar.
31
Trabajo práctico: En el mundo digital
32
UNIDAD 5: Redes digitales
Una red de computadoras es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte
de datos para compartir información y recursos.
Una red de computadoras está conectada tanto por hardware
como por software:
Hardware: incluye tanto las tarjetas de interfaz de red como
los cables que las unen;
Software: incluye los controladores, que son programas que
se utilizan para gestionar los dispositivos y el sistema
operativo de la red.
33
II - Diferentes formas de conexión
Conexiones físicas: Para que ocurra la transmisión de datos, debe haber una línea de transmisión
entre los dos equipos, también denominada canal de transmisión o canal.
Estos canales de transmisión están compuestos por varios segmentos que permiten la circulación de
los datos en forma de ondas electromagnéticas, eléctricas, luz y hasta ondas acústicas. Es, de hecho,
un fenómeno de vibración que se propaga a través de un medio físico.
Busca información sobre las características, ventajas o desventajas de cada una de ellas
34
switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta
forma, la red no queda "limitada" a una única computadora en el envío de información. Esto aumenta
la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más
computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también
disminuye los errores (colisiones de paquetes de datos, por ejemplo).
Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.
35
Trabajo práctico 1
1. Averigua qué tarjeta de red hay instalada en tu ordenador del aula de informática,
siguiendo los pasos que se indican a continuación:
Identifica la parte visible de la tarjeta de red de tu ordenador en la parte trasera de esta. Comprueba
que tiene un cable conectado y que junto al cable hay una luz verde que parpadea periódicamente
indicando actividad
III - Clasificación
PAN Personal Área Network, red de área personal, es una red de ordenadores usada para la
comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes
digitales personales) cerca de una persona.
LAN Local Área Network, redes de área local; son pequeñas de 3 a 50 nodos, están localizadas
normalmente en un solo edificio.
Encontramos diferentes topologías de LAN:
MAN Metropolitan Área Network, redes de área metropolitana; por lo general, son redes de fibra
óptica de gran velocidad que conectan segmentos de red local de un área especifica como puede
serlo un sector industrial o una ciudad.
WAN World Área Network, redes de área extendida; se diferencia según el tipo de conexión y
las distancias entre el servidor y sus terminales; permiten la interconexión nacional o mundial
mediante líneas telefónicas y satélites.
Conectan varias LAN, reden MAN y la red global Internet.
36
Según su topología, la clasificación es:
PUNTO A PUNTO: Este es un tipo de sistema operativo que permite a los usuarios compartir los
recursos de sus computadoras y acceder a los recursos compartido de las otras computadoras.
Trabajo práctico 2
Trabajo práctico 3
Responde en tu carpeta
1. ¿Qué elementos pueden intervenir en la transmisión de los datos dentro de una red?
4. Explica con tus palabras las diferencias básicas entre servidor y cliente.
5. Enumera las ventajas y desventajas de las topologías de redes: anillo, bus y estrella.
37
6. Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 la comparativa
que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o
tenemos en la escuela?
asincrónica.
38
UNIDAD 6: INTERNET: Red de redes
Trabajo Práctico 1
http://www.aulaclic.es/internet/secuencias/t01_introduccion_yt.htm
1- Define Internet
2- ¿Cuando nace Internet?
3- ¿Qué son los hiperenlaces o hipervínculos?
4- ¿Dónde reside la información que figura en Internet?
5- ¿Un particular puede tener un servidor?
6- Define una desventaja de que Internet tenga la característica de ser libre.
7- En qué nos beneficia que Internet sea anónima.
8- ¿Qué método de utiliza para asegurar la información que viaja por Internet? Defínelo.
9- Une con flecha las acciones con los programas que las realizan.
39
Internet ha experimentado un gran auge desde 1994 aproximadamente, pero mucho antes ya
existían ordenadores conectados entre sí, entonces, ¿qué ocurrió en esa época? Sucedieron
varias cosas: la aparición de la Web, los módems telefónicos,
el software gratuito para los servidores web y el aumento de
los ordenadores personales.
Lo más importante es que apareció la WWW (WorldWideWeb),
que logró facilitar y hacer atractiva la utilización de la red para
todo tipo de usuarios añadiendo interactividad. Básicamente a
través de la introducción del hipertexto, los gráficos y los
formularios. En ocasiones se utiliza la palabra Web como
sinónimo de Internet.
12. Abre el navegador y escribe esa dirección IP en la barra de direcciones. Explica que
ocurre:
13. .
14. ¿De qué hablamos cuando nos referimos al ancho de banda?
15. Accede al siguiente link para verificar el ancho de banda que estás recibiendo.
http://www.testdevelocidad.es/
La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es
la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las
cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A
este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se
convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de
menor velocidad y calidad.
40
La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente,
por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el
PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones
para que instale esta conexión especial que, lógicamente, es más cara pero que permite una
velocidad de conexión digital a 64 kbit/s en ambos sentidos.
La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que
circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar
la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar
por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de
manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una
conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos
llamadas telefónicas.
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una
tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea
de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea
telefónica.
En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario
a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización
simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede
hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales
independientes sobre la línea telefónica estándar:
41
Cable: Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas
elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de
establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan
conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.
• Las principales consecuencias del uso de esta tecnología son:
o Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000
usuarios.
o Para conseguir una calidad óptima de conexión la distancia entre el nodo y el
usuario no puede superar los 500 metros.
o No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar
la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar
desde el que se conecta el usuario.
o La conexión es compartida, por lo que a medida que aumenta el número de
usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada
uno de ellos.
Vía satélite: En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales.
De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que
consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se
produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material
que ocupe muchos megas.
Redes Inalámbricas: Las redes inalámbricas o wireless son una tecnología normalizada por el
IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos
u ondas de radio a frecuencias desnormalizadas (de libre utilización).
Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar
las siguientes funcionalidades:
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los
protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas
(paquetes de datos), aunque sin garantizar su "entrega". Es el que se encarga de dividir los datos
en paquetes de información, sin preocuparse por la fiabilidad de la entrega.
43
IV - Web 2.0
En los comienzos, Internet era un sitio bastante estático. Todas sus páginas se creaban
de forma fija y muy pocas veces se actualizaban, por lo que su contenido era bastante
previsible y ofrecía muy poca interacción con el usuario. Esta era la Web 1.0.
Poco a poco, las empresas punto-com empezaron a utilizar nuevas tecnologías y adaptaron
su contenido a páginas más dinámicas que lograban una mayor riqueza de contenido
gracias a su capacidad de comunicación con bases de datos. Surgieron los gestores de
contenidos y los formularios empezaban a hacerse un sitio real. La interacción con el
usuario mejoró.
La Web 1.0 se acercaba más a ofrecer servicios que a mostrar contenidos, poco a poco la
situación fue mejorando y empresas como Google, Amazon o Yahoo (entre otras)
empezaron a hacerse muy conocidas, gigantes de Internet. Mucha gente llamó a esta etapa
la Web 1.5.
Poco a poco, y fruto de varias conferencias, varios expertos y grandes empresas decidieron
que para sacarle mayor partido a la red de redes debían cambiar su punto de vista: nació
la Web 2.0.
Como Ross Mayfield (directivo de SocialText) acuñó entonces: Web 1.0 era para el
comercio, Web 2.0 es para la gente.
A raíz de estas reuniones surgieron nuevos conceptos y tendencias que pronto se verían
reflejados en Internet.
La Web 2.0 surge como una actitud y no como una nueva tecnología. Un nuevo modo en
el que el usuario es el que controla la información. Según esta nueva filosofía, para el
empresario un sitio web deja de ser suyo para pasar a ser nuestro. Representa la evolución
de las aplicaciones tradicionales hacia las aplicaciones web orientadas al usuario. Unas
aplicaciones que generen y sean generadas por la colaboración, que presten servicios
reales para poder reemplazar (a largo plazo) las aplicaciones de escritorio (Office,
Photoshop, Dreamweaver, etc...).
44
1
Nombra las dos características que la distinguen
Blogs (I)
Un Blog o Bitácora es una página web que contiene una serie de entradas de texto o
artículos que se actualizan de forma periódica. De esta forma, el texto más actual se
coloca en primer plano para que sea lo primero que vean los visitantes al entrar en la
página.
Normalmente los blogs (abreviatura de Weblogs) son utilizados como diarios personales,
donde sus creadores encuentran una forma de trasmitir al mundo sus ideas.
Hay muchos tipos de blogs, entre ellos el blog educativo o edublog, que consiste en un blog
personal que elabora un docente, e incluye contenido educativo. Un blog de aula suele
incluir actividades educativas pensadas para estudiantes, y éstos participan activamente
como usuarios del blog.
45
2
Un artículo de blog se caracteriza por incluir al menos uno de estos tres tipos de contenidos:
• Información
• Experiencia
• Opinión
• Una publicación fragmentada. Por tanto, los textos tienen que ser de
extensión reducida y de pretensiones limitadas. Cada artículo forma
parte de un todo, que es el blog.
• Una publicación frecuente, pues la lectura de un blog se realiza de forma
rápida y su fragmentación pide esa frecuencia.
• Un tono coloquial y poco académico, con un lenguaje apropiado a esa
característica personal que tiene todo blog.
___________________________________________________
Ciudadanía Digital
La Ciudadanía Digital se compone de derechos, obligaciones, capacidades y formas de
interactuar en redes. O sea, de los usos que hacemos de las tecnologías en internet.
3
• Promové una cultura colaborativa y libre de discriminación.
• Opiná libremente y escuchá las opiniones de los demás.
• Respetá tu privacidad y la de las otras personas.
• Protegé tu identidad digital.
• Participá en comunidades y en temas de tu interés.
• No compartas noticias falsas o sin chequear la fuente de la información.
También hay que tener en cuenta factores que inciden directamente en el desarrollo y la
participación de las personas en la construcción de la ciudadanía digital:
• Cultura democrática: Implica entre otras cosas reconocer la diversidad cultural, los
espacios comunes y tener en cuenta la inclusión y la equidad social. Conocer los
derechos y obligaciones de las personas y su desarrollo en entornos digitales; buscar
medios para fortalecer el diálogo abierto y el respeto de todas las opiniones.
Navegación segura
Derechos en internet:
Huella Digital
La huella digital es el rastro que dejás al navegar en internet. Cada vez que hacés un “clic”, das
un “me gusta”, haces una compra,
compartís una foto o comentario en las redes sociales, o cuando usás una aplicación desde tu
celular o computadora, dejás información personal.
Los datos que genera tu actividad en internet crean lo que se llama “huella digital”. Información
sobre quienes somos, dónde vivimos, qué lugares frecuentamos, dónde estamos, cuáles son
nuestros gustos y de qué somos usuarios.
Nuestra identidad digital se va completando a lo largo de toda nuestra vida. Todo lo que
hacemos desde que empezamos a ser usuarios de internet va dejando huella y conforma
nuestra identidad digital -aunque borremos información, fotos o videos queda registro de esa
publicación-.
48
5
La huella que dejamos en internet puede tener consecuencias en la vida real, por ejemplo al
momento de pedir trabajo es muy probable que consulten en la web qué hacemos y cómo nos
comportamos.
__________________________________________________
Los algoritmos están presentes en acciones que realizamos automáticamente todos los días,
cuando hacemos una receta sencilla que sabemos de memoria o cuando nos lavamos los
dientes.
En internet son los que nos hacen recomendaciones, desde productos para comprar, música o
el camino que nos conviene tomar. Pero también aparecen mediando en otros niveles como
economía, política y cultura, por eso es importante saber qué son y cómo se hacen:
Lo primero que hay que saber es que son creaciones humanas. Son series de instrucciones
para lograr un fin, estas pueden ser muy simples (como los pasos para preparar una tostada) o
muy complejas (como los algoritmos para poner en órbita un satélite).
En Internet hay gran cantidad de datos e información que se mueven a mucha velocidad por
todo el planeta a través de las redes, y solo los algoritmos pueden localizar, recolectar, analizar,
organizar e interpretar esas cantidades masivas de datos, conocidas como Big Data.
Los algoritmos son programas diseñados por personas con objetivos específicos. Las acciones
de las personas, las compañías, las empresas y los Estados definen los algoritmos. Por esto
mismo algunas veces sus interpretaciones pueden ser discriminatorias o anti éticas, de acuerdo
a las intenciones con la que fueron creados.
__________________________________________________
Contraseñas seguras:
Una clave o contraseña es una combinación de números, letras y símbolos creada para proteger
la información y los datos personales que almacenamos en diferentes dispositivos. Estas
pueden ser también con huella digital, reconocimiento facial o con un patrón geométrico.
Para tener una contraseña segura se recomienda que tenga 8 caracteres como mínimo y esté
compuesta por mayúsculas, minúsculas, símbolos y letras combinadas. Cuantos más
caracteres, mayor es la seguridad.
__________________________________________________
Teniendo en cuenta algunas preguntas para evaluar la confiabilidad de un sitio o noticia como:
¿Cuándo?: ¿Cuándo se publicaron los contenidos? ¿Son actuales? ¿Están vigentes? • ¿El
sitio web se actualiza regularmente? ¿Pueden encontrarse enlaces desactualizados?
__________________________________________________
50
7
Huella digital
• Pedir que en grupos creen comunidades en línea y que inventen un nombre, una meta
o misión y reglas sobre lo que se puede y no se puede publicar.
Cada grupo puede explicar al resto de la clase la comunidad que crearon, sus reglas y
propósitos.
Para revisar la privacidad de sus redes sociales, se les puede proponer que ingresen a la
configuración de privacidad y verifiquen:
51
8
INTRODUCCIÓN A LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
INTRODUCCIÓN
Sin afán de sorprenderlos y dejarlos atónitos, debo informarles lisa y llanamente que
actualmente en el mundo existen máquinas capaces de pensar, aprender y crear. Además,
su capacidad para hacer lo anterior aumentará rápidamente hasta que –en un futuro previsible-
la magnitud de problemas que tendrán capacidad de manejar irá a la par con la capacidad de la
mente humana para hacer lo mismo. (Herbert Simon, 1957, Premio Nobel de economia,1978,
por sus trabajos en la Teoría de las decisiones).
¿Pero cuáles son tales máquinas maravillosas que son capaces de realizar las funciones
más elevadas del cerebro humano?
Con esta “sencilla” máquina descripta por John V. Neumann (Principio de construcción
del ordenador) y con el auxilio de algunos mecanismos conocidos desde la época de la triada
Sócrates- Platón-Aristóteles (Ética a Nicómano) 400 años AC tales como los silogismos o el
Modus Ponens que permiten garantizar la veracidad de ciertas afirmaciones se pretendía
resolver todo tipo de problemas, como lo hace una persona.
52
9
Pero, ¿es posible que las computadoras piensen?
• No, si uno define el pensamiento como una peculiar actividad del cerebro humano.
Alan Turing.
El Test de Turing (Computing Machinery and Intelligence,1950) para establecer si una máquina
es o no inteligente consiste en interrogarla por medio de una teletipo (sin contacto físico). El
evaluador no debe poder discernir si el que responde es una máquina o una persona.
Este planteo puede ser descripto en términos del llamado “Juego de la Imitación” que
traslada el peso de la respuesta desde la esencia (ser o no ser) a la apariencia (como si).
Se puede decir que la IA nace antes que la primera computadora electrónica como la
rama de las ciencias de la computación que se ocupa de construir sistemas que permitan exhibir
un comportamiento cada vez más inteligente, o que observado en un ser humano pueda ser
calificado como inteligente (Feigenbaum)
Algunas definiciones.
1- Hacer que las máquinas hagan cosas que requerirían inteligencia si fueran hechas por el
hombre.
M. Minsky
2- Intentar hacer las computadoras más útiles y entender los principios que hacen posible la
inteligencia. Winston
3- Entender y estudiar científicamente los procesos comunes que subyacen en el pensar y el percibir
ya sea en el hombre como en la máquina. N. Nilsson
4- Es la parte de la ciencia de la computación que investiga los proceso de razonamiento
simbólicos y no algorítmicos y la representación de conocimiento simbólica para su uso en
máquinas inteligentes. Buchanan – Feigenbaum
Inteligencia sería entonces la capacidad de discernir, discriminar, evaluar pero a medida que
el conocimiento humano se fue ampliando, el concepto de inteligencia fue abarcando cada vez
mayor cantidad de facetas del comportamiento no automático o repetitivo, cada vez mas asociado
a la resolución de problemas, al aprendizaje y al proceso creativo.
Muy pronto los métodos que demostraban funcionar en ejemplos sencillos, fallaban en
problemas de mayor dificultad.
53
10
Lograban resultados gracias a manipulaciones sencillas, por ejemplo Eliza de Weizenbaum
(1965) manipulaba sintácticamente las oraciones que el mismo “interlocutor” le proporcionaba.
El General Problem Solver (GPS, 1972, Human Problem Solving, Newels and Simon, 1960)
implementa el “mean and end analysis” (análisis de medios y fines) que clasifica a las cosas
por función. Entonces dado un objetivo se pueden encontrar sub objetivos y así siguiendo se
puede llegar a la solución cuando los sub objetivos son los medios disponibles para la solución del
problema. Aunque útil, quedan huecos cuando no hay acción para obtener lo que se desea o
existen varias.
La intratabilidad de algunos problemas aún sencillos y muy bien definidos como el Travelling
Salesman Problem (TSP, el problema del viajante de comercio), que con problemas de
micromundos y pocas reglas funcionaban, pero con unos pocos nodos la solución podía tardar
años en encontrarse. Con la teoría de la completitud NP (Karpp 1972), la explosión combinatoria (
a.10n) del espacio de soluciones se afianzó como una barrera física para la “brute force” y las
esperanzas de que el avance de la técnica micro electrónica resolvería el problema con la
construcción de una batería de súper computadoras en paralelo.
A estos primeros métodos se los llamó “débiles” porque tenían poca información
específica y por medio de pasos elementales se pretendía llegar a soluciones importantes, a
pesar de sus objetivos, los resultados eran pobres.
Para poder operar con el conocimiento es necesario representarlo y poder hacer un modelo
del mundo sobre el cual se quieren hacer inferencias. Surgen así distintos métodos de
representación del conocimiento en forma simbólica, como la lógica de primer orden, los frames
(marcos o planillas), las redes semánticas, los objetos, etc. Lenguajes que puedan operar con
estos paradigmas de representación como Lisp y Prolog, Smalltalk, y shells especiales.
54
11
Hoy se puede hablar de varios tipos de inteligencia. Pero para las ciencias de la computación
se presupone “inteligente” como sinónimo de “racional”, no importando que sea o parezca.
Esta definición evasiva relega a la IA a la frontera de las ciencias de la computación, todo
sistema de cómputo que en sus orígenes pudo ser considerado inteligente, al cabo de cierto tiempo
deja de serlo como lo demuestran innumerables ejemplos de sistemas como el Fortran,
Traductores Automáticos, Programación orientada a objetos, Administración automática de
memoria, Listas enlazadas, Tiempo compartido, Entornos de programación gráficos, Intérpretes
interactivos, etc.
55
12
Actualmente los desarrollos se apoyan en teorías más rigurosas, en lugar de plantear
soluciones intuitivas en la esperanza de que por error, azar o magia el resultado sea mejor que el
“programa”.
Físicos como Hopfield (1982) aplicaron técnicas de mecánica estadística y técnicas de
aprendizaje como el algoritmo de “backpropagation”. Así permitieron un resurgimiento de las Redes
Neuronales. La teoría de la evolución de Darwin y la demostración del teorema de “Schema”
hacen que los Algoritmos Genéticos y los Programas Evolutivos sean una disciplina con sólidas
bases. La teoría de modelos doblemente estocástcos de Markov (HMM Hidden Markov Model)
aplicada al reconocimiento de voz permitió por primera vez la construcción de sistemas comerciales
de lenguaje natural, con alto grado de eficiencia. El establecimiento formal de lógicas
multivaluadas como la Logica Difusa (Lotfi Zade), redes epistémicas (Dempster-Shefer), permite
realizar sistemas de control difuso que operan eficientemente, aún en aplicaciones donde la planta es
alineal o no hay un modelo ajustado. Los métodos de procesamiento de imágenes en forma digital
junto con herramientas matemáticas como Laplacianos y la transformada de Hough, permiten
sistemas la aplicación de visión artificial para la industria en tareas de seguridad, control de calidad,
robótica móvil, etc.
¿Pero las computadoras hacen exactamente lo que se les ha dicho que hagan y NADA
MÁS?
Este juicio es intuitivamente obvio, indudablemente cierto, pero no apoya ninguna de las
implicaciones que se derivan comúnmente de ella. Desde un punto de vista mecanicista los seres
humanos pueden pensar, aprender, y crear gracias a su programa biológico heredado, junto
a los cambios que ese programa produce por interacción con el ambiente. Si una computadora
pensara, aprendiera, creara, sería en virtud de un programa que la habilitara para esas
capacidades (Simon 1960).
Alguien podría pensar que así como no podemos garantizar que los programas funcionen
exactamente para lo que fueron programados y realicen operaciones inesperadas, también por
“error” esas cosas “inesperadas” pueden resultar más útiles o inteligentes que las esperadas. La
computación evolutiva explota esta idea de búsqueda al azar de soluciones a problemas para
los cuales no se ha escrito un programa específico.
Las computadoras digitales son dispositivos universales que pueden ser clasificadas como
“Autómatas Finitos”, pero la complejidad del mundo, aun cuando ese mundo este perfectamente
estructurado como podría ser un juego, excede en mucho la posibilidad de explorarlo
completamente en busca de una solución. En el ajedrez, por ejemplo, se ha estimado que
explorar exhaustivamente todas las posibles jugadas de una partida es del orden de 10120, si
consideramos que el Big Bang ocurrió hace 15 109 años y disponemos de computadoras que
pueden calcular una jugada en 10-12 seg (suponiendo un clock de 1 tera hertz y 1 instrucción por
jugada), desde entonces hasta ahora habría calculado 4,7 1031 jugadas. Entonces un programa
que se comporte en forma inteligente deberá buscar la solución en forma muy selectiva explotando
caminos prometedores y purgando ramificaciones estériles.
56
13
PRINCIPALES ÁREAS DE LA I.A.
Las definiciones anteriores implican que las máquinas para ser consideradas inteligentes
deben exhibir ciertas habilidades, suficientemente complejas como para ser tratadas como
áreas independientes. La forma de abordaje de cada una de estas áreas suele ser tan disímil, que
es difícil reconocerles un origen común.
Cada una de estas áreas desarrolla modelos y herramientas que en la mayoría de los
casos se apoyan en programas de computadora originando nuevas maneras de programarlas, esto
da origen a nuevos modelos computacionales. En la fig1.1 se puede ver un resumen.
SISTEMAS DE REDES
PRODUCCIÓN NEURONALES
57
14
Estos nuevos modelos computacionales son los que permiten una nueva (distinta) forma
de programar computadoras, y pasar de las formas algorítmicas (o procedurales) a las formas
no algorítmicas (o declarativas). Se puede decir que se pasa del procesamiento de datos al
procesamiento de conocimientos.
Métodos Búsqueda
algorítmicos inteligente
Dato Conocimient
s o
Estas nuevas formas de programar nos permite abordar problemas que de otra manera
sería mas difícil o imposible abordarlos, hay algunos campos que ya han madurado lo suficiente
como para desarrollar técnicas y herramientas con las cuales se pueden abordar problemas en
forma más o menos rutinaria.
58
15