lunes, 22 de febrero de 2016

Plantillas, girar e inclinar el texto.

Acabo de hacer una plantilla con las asignaturas y sus notas. En realidad sigo usando la de antes pero la modifico un poco.

Media con excel

La media al igual que la suma es muy sencillo de realizar, se seleccionan los números y se clica en la casilla de fórmulas: promedio. Y listo, la media de las notas que quieras realizadas.

martes, 16 de febrero de 2016

EXCEL, primeros ejercicios

En este trabajo de excel he aprendido a hacer una tabla, cambiar colores, tamaños, combinar celdas y sumar. A continuación una imagen con el resultado:

miércoles, 10 de febrero de 2016

Preguntas de verdadero y falso con solución. Tema 4

1. La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza. Verdadero
2. La seguridad de los sistemas informáticos no se suele comparar con una cadena, la cual si es segura el eslabón más débil también lo es. Falso
3. Para encontrar y proteger un eslabón solamente hay que establecer la seguridad física que afecta la infraestructura y al material. Falso
4. El  objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos. Verdadero
5. La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Verdadero
6. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él. Verdadero
7. Se llama virus informático a aquel programa cuyo objetivo es mantener el normal funcionamiento del ordenador con permiso del usuario. Falso
8. Una de las principales características de los virus es el consumo de recursos, los daños que puede producir tales como pérdida de productividad, etc. Verdadero
9. Las medidas tanto proactivas como reactivas que se toman por parte de las personas, organizadores o sistemas tecnológicos se llama seguridad de la información. Verdadero
10. La confidencialidad es la propiedad de la información. Verdadero
11. La integridad es la propiedad que no busca mantener los datos libres de modificaciones autorizadas. Falso
12. La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente. Verdadero
13. La disponibilidad es la característica de la información de encontrarse a disposición de quienes deben acceder a ella. Verdadero
14. El No repudio proporciona protección contra la interrupción. Verdadero
15. La atenticación es una validación de identificación de usuarios. Verdadero
16. Un sistema de seguridad informático es aquel cuyo objetivo es no proteger la información, los equipos y los usuarios. Falso
17. Los antivirus  son programas que detectan códigos maliciosos, evitan su activación y propagación hasta eliminar el daño. Verdadero
18. El firewall no protege de una red confiable de una que no lo es. Falso
19.La ciptografía simétrica permite establecer una comunicación segura entre las partes que se hayan intercambiado la clave simétrica. Verdadero
20. Los antiespías son programas diseñados para no detectas ni detener códigos maliciosos de programas espías. Falso

Tema 4: Administración de la seguridad.

TEMA 4. 

1. La seguridad informática.
2. Seguridad de la información.
3. Sistemas de seguridad informática.

·         

1. La seguridad informática.

La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.


seguridad informáticaLa seguridad de los sistemas informáticos se suele comparar con una cadena, la cual es segura si el eslabón más débil también lo es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:
- Establecer la seguridad física que afecta a la infraestructura y al material.
- Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos. 
- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
- Proteger los sistemas de comunicación, especialmente en las redes.

Objetivos de la seguridad 

El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
  1. Integridad.- sólo los usuarios autorizados podrán modificar la información.
  2. Confidencialidad.- sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
  3. Disponibilidad.- la información debe estar disponible cuando se necesite.
  4. Irrefutabilidad.- el usuario no puede refutar o negar una operación realizada.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

Está enfocada a cubrir las amenazas ocasionadas por el hombre y por el medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:

- Desastres naturales, incendios.
- Amenazas como robos o sabotajes.
- Disturbios internos y externos deliberados.

Evaluar y controlar la seguridad física comienza con integrar la seguridad como función primordial de la misma.

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.

Lo más importante de un sistema informático es la información y la seguridad lógica se plantea como uno de los objetivos más importantes. Trata de conseguir lo siguiente:

- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos.
- verificar que la información transmitida sea recibida solo por el destinatario.
- Disponer de pasos alternativos de emergencia para la transmisión de información.

Delitos informáticos y legislación

La implantación y desarrollo de las TIC ha creado nuevas posibilidades de delincuencia antes impensables. El delito informático es aquel que se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet. También incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables.

evolución de los delitos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de ordenadores.
  2. Manipulación de los datos de entrada.
  3. Daños o modificaciones de programas o datos computarizados.
    Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:
    - Sujeto activo: aquella persona que comete el delito informático.
    - Sujeto pasivo: aquella persona que es víctima del delito informático.
    En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciberdelito sin saberlo el propio usuario.
    En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea.
    También existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI(Software Engineering Institute).
    El malware

    Se llama virus informático a aquel programa cuyo objetivo es alterar el normal funcionamiento del ordenador sin el permiso del usuario. 
    Una de las principales características de los virus es el consumo de recursos, los daños que puede producir en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
    Se propagan fácilmente a través de internet.


    2.Seguridad de la información

    Se entiende por seguridad de la información a las medidas tanto proactivas  como reactivas que se toman por parte de las personas, organizaciones o sistemas tecnológicos.
    Su objetivo es resguardar y proteger la información buscando siempre mantener la confidencialidad, la disponibilidad e integridad de la misma.
    Confidencialidad
    Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado. Implica por tanto la no divulgación de información a personas o sistemas no autorizados.
    Cualquier persona, empresa u organización debe velar por la protección de los datos sensibles que residen en su sistema.
    Integridad
    Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La tecnología actual facilita la integridad de un mensaje a través de la firma digital.
    La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente, y que no fue alterado durante la transmisión.

    Disponibilidad
    La criticidad en este sentido viene derivada fundamentalmente de la necesidad de mantener los datos operativos el mayor tiempo posible, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, actualizaciones del sistema u otro tipo de caídas de los servicios.Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
    Servicios de seguridad

    Para contrarrestar posibles ataques a la seguridad se hace uso de mecanismos y servicios de seguridad estandarizados, entre los que se encuentran el no repudio y la autenticación.

    No repudio
    Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
    No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
    No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
    Autenticación
    Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

    Para garantizar la confidencialidad y autenticidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de Internet, evitando fraudes y suplantaciones, se han generado mecanismos de seguridad como el Certificado digital y el Documento Nacional de Identidad electrónico (DNIe).

    3. Sistemas de seguridad informático.

    Un sistema de seguridad informático es aquel cuyo objetivo es proteger la información, los equipos y los usuarios.

    Medios de protección

    Antivirus


    Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.


    Las técnicas más utilizadas por los antivirus son las siguientes:
    -Detención de firma.
    -Búsqueda de excepciones.
    -Análisis heurístico.
    -Verificación de identidad o vacunación.

    Firewall

    Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.

    Criptografía

    La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.

    Antiespías

    Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.

    miércoles, 27 de enero de 2016

    Preguntas y respuestas de verdadero y falso con solución. Tema 3.

    1. Una red es un conjunto de ordenadores conectados entre sí a través de algún medio de tal forma que pueden compartir información, recursos o servicios. Verdadero
    2. Los componentes fundamentales de una red son los dispositivos de red, el medio de comunicación, los terminales y los servidores. Verdadero
    3. Una tarjeta red es para wifi. Falso
    4. Una tarjeta wifi convierten la información en ondas electromagnéticas. Verdadero
    5. La tarjeta de red es un dispositivo que no conecta al ordenador con otro medio físico. Falso
    6. El hub o switch son equipos que permiten organizar y estructurar el cableado de las redes. Verdadero
    7. Un puente o bridge es un equipo que no une dos tipos de redes distintas. Falso
    8. El enrutador es un dispositivo de interconexión de redes que actúa a nivel de los protocolos de red. Verdadero
    9. El módem es un dispositivo que no permite a los ordenadores comunicarse entre sí a través de líneas telefónicas gracias a la modulación y demodulación de señales electromagnéticas que pueden ser procesadas. Falso
    10. Se denomina LAN a las redes que no están formadas por un número de equipos dentro de la zona limitada. Falso
    11. Se denomina MAN a las redes más extensas que las LAN. Verdadero
    12. El WAN comprende grandes zonas geográficas siendo la más conocida de internet, Verdadero
    13. La función fundamental del WAN es la interconexión de equipos que se encuentran ubicados a grandes distancias. Verdadero
    14. La MAC es un identificador de 48 bits. Verdadero
    15. El IP no permite enviar datos a través de la red. Falso
    16. La función más usual del LAN es la interconexión de ordenadores personales que comparten información, recursos y software. Verdadero
    17. El MAN proporciona capacidad de integración de un único servicio. Falso
    18. Un servidor proxy es el servidos que se instala entre un cliente y el servidor final determina las solicitudes que pueden ser atendidas. Verdadero
    19. Los servidores de correo son aplicaciones informáticas que no permiten gestionar el correo electrónico en un ordenador. Falso
    20. Se denomina servidor web tanto al programa que implementa el protocolo HTTP como al ordenador donde se ejecuta dicho programa. Verdadero

    lunes, 25 de enero de 2016

    Tema 3: Redes y Servidores


    tipos de redes


    TEMA 3.

    1. REDES

    2. SERVIDORES

    1. Redes.

    Una red es un conjunto de ordenadores conectados entre sí a través de algún medio (cables, señales, ondas), de tal forma que pueden compartir información, recursos o servicios.

    Los componentes fundamentales de una red son los dispositivos de red, el medio de comunicación, los terminales y los servidores.

    Los dos medios más habituales son:


    -Una tarjeta de red para cable.
    -Una tarjeta wifi.
    • Dispositivos de red
    Tarjeta de red.- es un dispositivo que conecta el ordenador u otro equipo con el medio físico. La tarjeta NIC (Network Interface Card) es un tipo de tarjeta de expansión que proporciona un puerto para conectar el cable de red.
    tarjeta de red
    Hub/switch- son equipos que permiten organizar y estructurar el cableado de las redes.hub
    Puente o Bridge.- es un equipo que une dos tipos de redes distintas ando sobre los protocolos de bajo nivel (nivel decontrol de acceso al medio). Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo, lo que permite a dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. 
    puente de red
    Enrutador.- es un dispositivo de interconexión de redes que actúa a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.
    enrutador
    Módem.- es un dispositivo que permite a los ordenadores comunicarse entre sí a través de líneas telefónicas gracias a la modulación y demodulación de señales electrónicas que pueden ser procesadas. Los módems pueden ser externos o internos. Lo habitual es que en casa tengamos un modem-router.
    módem

    • Clasificación de las redes



    Red de área local o LAN (Local Area Network).- se denomina así a las redes formadas por un número de equipos dentro de una zona limitada. Su aplicación más usual es la interconexión de ordenadores personales que comparten información, recursos y software. Las LAN permiten realizar procesos distribuidos repartiendo las tareas en distintos nodos, centralizando la información y facilitando la gestión de los recursos. Se utilizan en oficinas, instituciones, fábricas, etc.
    LAN
    Red de área metropolitana o MAN(Metropolitan Area Network).- son redes más extensas que las LAN. Proporciona capacidad de integración de múltiples servicios mediante la transmisión de información (datos, voz, vídeo) sobre medios de transmisión de alta velocidad tales como fibra óptica y par trenzado. Sus mayores ventajas son que posibilitan la comunicación de las LAN y que pueden utilizar tecnología Wifi. Pueden ser públicas o privadas y a veces incluyen áreas más extensas que las metropolitanas.
    MAN
    Red extendida o WAN (Wide Area Network).- estas redes comprenden grandes zonas geográficas siendo la más conocida internet. Su función fundamental es la interconexión de equipos que se encuentran ubicados a grandes distancias, para lo que utilizan potentes nodos de conmutación. Se suele decir que tienen carácter público puesto que la información proviene de diferentes fuentes y es utilizada por multitud de usuarios, a deiferencia de las LAN incluso de las MAN, cuyo uso suele ser restingido. 
    WAN
                                             tipos de redes



    • Direccionamiento IP


                                    

    2. SERVIDORES

    Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y determina las solicitudes que pueden ser atendidas.
                                         servidor proxy
    Su finalidad es permitir el acceso a internet a todos los equipos de un sistema cuando sólo se puede disponer de un único equipo conectado, es decir, una única dirección IP.


    Los servidores de correo son aplicaciones informáticas que permiten gestionar el correo electrónico en un ordenador. Para lograr esta comunicación se definen una serie de protocolos, cada uno de ellos con una finalidad concreta.
                                       funcionamiento del correo electrónico

    Se denomina servidor web tanto al programa que implementa el protocolo HTTP (HyperText Transfer Protocol) como al ordenador donde se ejecuta dicho programa.
                                            servidor web

    jueves, 21 de enero de 2016

    Nuevos productos tecnológicos

    Nanobots
    nanobots
    Los nanobots son robots nanoscópicos o lo que es lo mismo un robot del tamaño aproximado de un átomo. La nanotecnología estudia la materia desde un nivel de resolución nanométrico. 1 nanómetro (unidad de longitud) corresponde a una mil millonésima parte de un metro. Hay que saber que un átomo mide menos de 1 nanómetro, por eso decimos que el tamaño de un nanobot deberá de ser parecido al de un átomo. Nano significa enano y es todavía más pequeño que micro.


    Cloud Computing
    Cloud Computing
     La palabra cloud es una palabra en ingles que su traducción al español es "nube". ¿Y qué es eso de la nube? Pues bien, la nube se le llama a un espacio físico de almacenamiento (imagina un disco duro) pero que no está en tu ordenador, sino que accedes a él a través de la red Internet. Cloud computing es "Informática en la Nube" o "Computación en la Nube". Simplemente podríamos decir que el cloud computing son servicios externos alojados en internet.
       Hay muchas empresas que te ofrecen "servicios cloud" o "servicios en la nube". Estos servicios son muy variados, desde simplemente que puedas almacenar tus archivos en ellos (cloud backup), hasta servicios como ejecutar aplicaciones como por ejemplo un programa de ofimática, como el Word,pero sin tener que estar instalado en tu ordenador


    Drones
    Drones
    Un dron es un vehículo aéreo NO TRIPULADO, por eso también se le puede llamar VANT abreviatura de vehículo aéreo no tripulado en español. La palabra dron viene del ingles cuya traducción literal es "zángano". 

       Se puede llamar dron o drone.Como vehículo aéreo puede tener diferentes formas, bien tipo avión, tipo helicóptero o incluso formas muy diferentes. Pero los drones no son algo nuevo, el ejemplo más antiguo fue desarrollado después de la primera guerra mundial, y se emplearon durante la segunda guerra mundial para entrenar a los operarios de los cañones antiaéreos. Sin embargo, no es hasta poco más que a finales del siglo XX cuando operan los drones mediante radio control con todas las características de autonomía.
       Algunos tienen sistema GPS que les permite volver al punto donde inició de su vuelo. En el futuro se espera que los drones vuelen solos, tomando sus propias decisiones, evitando chocar contra las personas y poder evitar los objetos.
       La mayoría de los drones se manejan con radio control, pero pueden ser también manejados y programadas mediante una tablet o un smartphone.
        Se utilizan para múltiples tareas, desde tareas de vigilancia, fotografía, retransmisiones televisivas, agricultura, ocio y muchas más tareas, ya que cada poco se descubre una nueva forma de utilizar los drones.


    HoloLens
    HoloLens
     Una holografía es la proyección de una imagen en 3 dimensiones, es decir un efecto óptico tridimensional. 
       Microsoft ya presentó sus Gafas Holográficas llamadas HoloLens, unas gafas que al ponértelas podrás tener delante de ti imágenes en 3D. En definitiva, lo que hacen estas gafas es crear Pantallas Virtuales delante de nuestras narices. Realidad Virtual, Aumentada, Holografía y Realidad real mezclada en este tipo de gafas.



     WiMax
    wimax
    WiMax, es la tecnología firme candidata a ofrecer conexiones a Internet súper rápidas y con amplísima cobertura. Wimax es una especie de WiFi por microondas con alcance superior a los 70km y velocidades de hasta 124Mbps. Hasta ahora las redes wifi más rápidas son de unos 54Mbps y con cobertura de unos 300 metros como máximo. WiMax te permite tener una conexión similar a una ADSL tradicional con cable, pero en este caso sin cableado, lo que permite movilidad entre los equipos.



    Oculus Rift
    oculus rift
    Oculus Rift son unas gafas, o mejor dicho unos cascos de realidad virtual que están llamadas a revolucionar el mercado de la tecnología en campos como los videojuegos, la medicina, el diseño, el cine, etc. 
       Recordemos que la realidad virtual (VR) es crear un mundo virtual por ordenador en el que los usuarios tengan la sensación de estar inmersos en ese mundo realmente, pudiendo interactuar con ese mundo y con los objetos que contiene.


     DLNA
    dlna
       Es una tecnología que se ha convertido en estándar para la transmisión inalámbrica de música, películas e imágenes entre aparatos de una misma red, por ejemplo, entre todos los aparatos electrónicos de nuestra casa: televisores,Smartphone, Tablet, consolas, discos duros, reproductores, cámaras digitales, impresora, etc. Usaremos el Smartphone o la tablet como mando a distancia.
       La tecnologia DLNA permite que los dispositivos de una red doméstica hablen el mismo idioma, y por lo tanto, sean capaces de conectarse entre sí. Seguro que has vista muchos aparatos que utilizan este estándar.



    Beacon Pago con el Teléfono

    beacon Es un sistema de pago a través del móvil o celular. Se trata  de unos dispositivos USB, llamados balizas, que se conectan a un ordenador o un enchufe en la pared de la tienda y que emiten una señal Bluetooth LE o también llamado Bluetooth Low Energy o 4.0. Esta señal es de bajo consumo, tan bajo que no hace falta recargar la batería en meses e incluso en años emitiendo constantemente.



    Bitcoin La Nueva Moneda
    bitcoin

       Bitcoin es un nuevo sistema de pagos con un dinero completamente digital. Es la primera moneda descentralizada que nos permite pagar objetos o servicios sin que haya una autoridad central(como por ejemplo un banco) o intermediarios



    TLD Los Nuevos Dominios
    tld

       Las siglas TLD hacen referencia a las palabras inglesas Top Level Domain o lo que es lo mismo en castellano Dominio de Nivel Superior
       Cada vez que accedemos a una página web, esta es única en el mundo y su dominio también lo tiene que ser. Por eso hay una organización en internet que se encarga de suministrar los dominios a las personas que quieren crear una nueva página en internet y por supuesto no puede dar dos dominios iguales. Esta empresa que se encarga de gestionar los dominios en internet se llama ICANN.
       En internet podremos encontrarnos diferentes tipos de dominios. En nuestro caso, de esta página web en la que estás ahora mismo leyendo este artículo, tendríamos que el nombre del TLD (TLDN, Top Level Domain Name) de www.areatecnología.com sería un dominio TLD del tipo .com, por su terminación. Entonces tendríamos que un TLD podría ser .com.net.info.org,.es….etc en función de su terminación.


    LI-FI

    lifi
    Investigadores chinos del instituto de Física Técnica de Shanghai han logrado transmitir a distancia información de la red de internet a través de la luz en lugar del tradicional uso de ondas de radio (wifi). Utilizando una lámpara emisora de luzLED de un vatio, el equipo consiguió que cuatro ordenadores se conectaran a internet. Esta pequeña bombilla puede lograr flujos de datos hasta de 150Mb por segundo. a esta nueva tecnología se ya se la conoce como LIFI.



    Impresoras 3D

    impresoras 3dUna impresora 3D lo que realmente hace es producir un diseño 3D creado con el ordenador en un modelo 3D físico. Es decir, si hemos diseñado en nuestro ordenador por ejemplo una simple taza de café (por medio de cualquier programa CAD – Diseño Asistido por Computador) podremos imprimirla en la realidad por medio de la impresora 3D y obtener un producto físico que sería la propia taza de café. 


    SmartWatch

    smartwatch
          Un Smartwatch o lo que sería en español unReloj Inteligente es en realidad un reloj computerizado, es decir, algo similar a llevar un pequeño teléfono móvil en tu muñeca. En la actualidad ya estamos muy familiarizados con los teléfonos inteligentes o smartphones y ahora llegan los smartwatch que van más allá de ofrecerte tareas básicas como las de darte la hora, hacer cálculos, medir tu temperatura corporal, cronometrar..etc. Cierto es que en la actual industria del reloj existen dispositivos que son capaces de mucho más, pero… ¿Y si aparte de todo ésto tu reloj te permitiera interactuar directamente con tu teléfono móvil de un simple vistazo en una pantalla táctil? Si juntamos las funcionalidades de los relojes más modernos con las funcionalidades básicas de nuestro teléfono móvil el resultado serían entonces los Smartwatch que incluyen cosas como una cámara, brújula, GPS, mapas, termómetro, altímetro, acelerómetro, teléfono, barómetro, altavoz, agenda, tarjetas de memoria SD, batería recargable, micrófono, control de las aplicaciones de tu móvil, mensajes, llamadas, pantalla táctil…etc. 
       La duración de sus baterias suelen durar entre 1 día y una semana.




    ¿Qué es un SmartPhone?

    smartphone
    SmartPhone es un término comercial para denominar a un teléfono móvil que ofrece más funciones que un teléfono móvil común. 
       La característica más importante (una de ellas) de todos los teléfonos inteligentes es que permiten la instalación de programas para incrementar sus posibilidades, como el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero.
       Otra característica de todos los smartphones es tener una cámara con muchos megapíxeles, con cámara delantera y trasera para tener la posibilidad de realizar los famosos selfies.
       En definitiva estos teléfonos son, además de un teléfono para hacer llamadas, un mini ordenador u ordenador de bolsillo.


    Memorias USB

    memorias usb   


       Las memorias USB son dispositivos para el almacenamiento de cualquier tipo de información digital que generalmente utilizan memorias flash, memorias que pueden borrarse y reescribirse. Utilizan el Puerto USB para transferir información de un dispositivo a otro. Estas memorias no necesitan pilas ni nada por el estilo para funcionar. 

    Sociedad de la información y del conocimiento

    Sociedad de la información

    Definición

    Se denomina a la sociedad de la información como un estudio de desarrollo social que se caracteriza por la capacidad de sus miembros los cuales pueden ser ciudadanos, empresas y administración publica, entre otros; con el fin de obtener o compartir cualquier información de una manera rápida desde cualquier lugar y de la forma que se prefiera.
    Otra definición importante es la expuesta por Yoneji Masuda: Sociedad que crece y se desarrolla alrededor de la información y aporta un florecimiento general de la creatividad intelectual humana, en lugar de un aumento del consumo natural.

    Pequeña reseña histórica

    Inicialmente los primeros conceptos desarrollados para la sociedad de la información fueron proporcionados por Fritz Machlup. El concepto fue utilizado por primera vez en su libro "La producción y distribución del conocimiento en los Estados Unidos" en el año de 1962, en donde concluía que el número de empleos que se basan en la manipulación y manejo de información es mayor a los que están relacionados con algún tipo de esfuerzo físico.
    Yoneji Masuda fue quien realizo una definición formal de lo que hoy en día es la sociedad de la información y fue publicada en la obra "La sociedad informatizada como sociedad Post-Industrial".

    Conceptualización

    Entorno a la perspectiva economía globalizada contemporánea, la sociedad de la información concede a las TIC (Tecnologías de Información y Comunicación), el poder de convertirse en los nuevos motores de desarrollo y progreso.
    medios del siglo XX se hablaba que los procesos de la industrialización fabriles marcaron el desarrollo económico de las sociedades occidentales que operaban bajo una economía de mercado, asi mismo se hablo a principios del siglo XXI sobre una industria sin Chimenea, es decir, el sector de losservicios y de manera especial la industria de la informática.
    Posterior a esto se han derivado y observado acciones en todo el mundo occidental relacionados a la sociedad de la información, las cuales son:
    • La privatización de las industrias de las telecomunicaciones.
    • La desregularización del mercado de las telecomunicaciones.
    • La búsqueda de acceso global a las Tecnologías de Información y Comunicación (TIC).
    Quienes están a favor de la "Sociedad de la Información" sostienen que la incorporación de las TIC en todos los procesos productivos, ciertamente facilitan la inserción a los mercados globales, donde la intensa competencia obliga a reducir costes y a ajustarse de manera casi inmediata a las cambiantes condiciones del mercado. En todo caso, aun quienes se muestran optimistas con respecto a la "Sociedad de la Información", admiten que la brecha digital es uno de los principales obstáculos en este modelo de desarrollo.
    Dentro del concepto de la sociedad de la información se debe mencionar el aspecto de la tecnología por lo que se puede asociar a lo dicho por los autores Harvey Brooks y Daniel Bill: "Es el uso del conocimiento científico para especificar modos de hacer cosas de una manera reproducible".

    Sociedad del conocimiento

    Definición

    La sociedad del conocimiento es conceptualizada como una innovación de las tecnologías de la información y las comunicaciones, donde el incremento en las transferencias de la información modifico en muchos sentidos la forma en que desarrollan muchas actividades en la sociedad moderna.
    La diferencia de la sociedad del conocimiento y la sociedad de la información es que la información no es lo mismo que el conocimiento, siendo la información un instrumento del conocimiento. El conocimiento es aquel que puede ser comprendido por cualquier mente humana razonable, mientras que la información son aquellos elementos que obedecen principalmente a interés comerciales.

    Pequeña reseña histórica

    No fue hasta en 1974 que Peter Drucker escribió el libro "La sociedad post-capitalista" en donde destaca la necesidad y su enfoque es bien claro a generar una teoría económica de colocar al conocimiento en el centro de la producción de la riqueza, y a su vez señalaba que lo más importante no era la cantidad del conocimiento, más bien su productividad.
    A finales de los años 60's, Drucker, el nuevo teórico del management, con relación a la Sociedad del Conocimiento afirmaba que sería una sociedad en la que la gestión empresarial cambiaría radicalmente su relación con los trabajadores del conocimiento empleados, pues éstos últimos estarían mucho menos necesitados de instituciones empresariales e incluso de la tradicional gestión del conocimiento que las primeras lo estarían de ellos.
    La sociedad del conocimiento debe ser considerada como una nueva era, la cual promete cambios principalmente en instituciones educativas que deben encontrar la forma de incorporar tecnologías en los procesos de enseñanza aprendizaje, para lograr un nuevo conocimiento.

     Conceptualización

    La conceptualización de un marco o entorno sobre cualquier área del saber muchas veces utiliza conceptos, definiciones y/o postulados de quienes has desentrañado las misteriosas relaciones que existen entre el ser humano y su entorno, la capacidad que posee el primero para transformar y conocer el segundo.
    En efecto, el experto en nuevas tecnologías Nicholas Negroponte ha expresado recientemente que: "Cualquier tecnología unida a la ciencia produce un cambio en la forma de vivir y de entender la realidad. En los últimos años se ha producido un intenso y acelerado conocimiento del universo y además la tecnología ha permitido la transformación de este mundo y de los propios seres humanos". 
    Dentro de este contexto, esta presentación estará orientada a considerar el impacto acumulativo que han tenido los diferentes procesos de transición de la sociedad, cuya expresión más compleja se sintetiza en lo que hoy hemos venido denominando la "Sociedad de Información", que junto con el entorno tecnológico que la sustenta, viene operando profundos cambios sociales, económicos y culturales, los cuales es necesario tratar de dimensionar no sólo desde el punto de vista de su importancia como determinantes y moldeadores de un nuevo tipo de sociedad, sino, y esto es lo fundamental, si este nuevo tipo de organización económico-social, tiene la impronta de lo que el ser humano, en su dimensión social-racional, ha buscado siempre: la justicia, la equidad y el respeto; categorías éstas que constituyen el fundamento de su estructuración ética y moral.