Tecnologías de la Información y la Comunicación (TIC)
Las TIC son herramientas informáticas que procesan, sintetizan, recuperan y presentan información representada de la más variada forma. Son un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información.
Usos Actuales de Internet y las Tecnologías
- Obtener información
- Realizar trámites
- Jugar en línea
- Ver TV por Internet
- Compras electrónicas
- Utilizar correo electrónico
- Hacer negocios
- Estar al día de las noticias
- Buscar trabajo
- Realizar cursos en línea
- Trámites bancarios
- Utilizar servicios de mensajería instantánea
- Realizar videollamadas
Historia de la Informática
- Blaise Pascal (1623-1662): Filósofo y científico. Considerado uno de los “padres” de la computadora.
- Leonardo da Vinci (1452-1519): Inventó y construyó la primera calculadora automática utilizable, “la Pascalina”, que funcionaba en base al odómetro de los automóviles.
- Gottfried W. von Leibniz (1646-1717): Desarrolló una calculadora automática con capacidad superior a la de Pascal, que permitía sumar, restar, multiplicar, dividir y calcular raíces cuadradas.
- Joseph-Marie Jacquard (1753-1834): Desarrolló el telar automático, que utilizaba tarjetas perforadas para manejar agujas de tejer en telares mecánicos.
- Charles Babbage (1793-1871): Desarrolló la “máquina diferencial”, que realizaba cálculos, almacenaba y seleccionaba información, resolvía problemas y entregaba los resultados impresos.
- George Boole: Su teoría redujo la lógica a un tipo de álgebra simple. Construyó la base del desarrollo de los circuitos de conmutación en telefonía y en el diseño de las computadoras electrónicas. Desarrolló el sistema binario (0 y 1).
- Claude Shannon: Sostenía que los valores de verdadero y falso planteados en el álgebra lógica de Boole se correspondían con los estados ‘abierto’ y ‘cerrado’ de los circuitos eléctricos.
- William Burroughs: Intentó construir una máquina calculadora precisa y rápida. Construyó una máquina de sumar y hacer listas. Fue uno de los primeros que contribuyó al desarrollo de la computadora.
- Herman Hollerith: Introdujo las tarjetas perforadas como elemento de tabulación. Las tarjetas eran insertadas en la máquina tabuladora y esta calculaba la información recibida.
Primeras Computadoras
- MARK I (1944): Fue la primera computadora procesadora de información que se puso en funcionamiento. Funcionaba eléctricamente, y las instrucciones e información se introducían por medio de tarjetas perforadas.
- ENIAC (1946): Fue la primera computadora electrónica creada en EE. UU. Poseía una capacidad, rapidez y flexibilidad superior a la Mark I.
- UNIVAC (1951): Ganó el contrato para el censo por su gran capacidad, superior a todas las demás desarrolladas hasta el momento.
- IBM 701: Una computadora científica con una capacidad 25 veces superior a la SSEC y a la UNIVAC.
Definición de Computadora
Una computadora es una máquina capaz de ingresar datos de entrada mediante un proceso de transformación. Realiza las operaciones necesarias para procesar datos y transformarlos, convirtiéndolos en la información requerida. La transformación tiene lugar en la CPU (Unidad Central de Proceso).
Hardware
El hardware (parte dura) es todo lo que se ve y se puede tocar. Son los dispositivos de entrada, entrada/salida, salida y el procesador central (CPU).
- Dispositivos de entrada: Ingresan datos nuevos a la PC. Ejemplos: teclado, mouse, cámara web, escáner, micrófono, etc.
- Dispositivos de salida: Muestran los resultados o información para su disposición. Ejemplos: monitor, parlantes, etc.
- Dispositivos de entrada/salida: Permiten leer los datos y guardar los resultados procesados. Almacenan grandes volúmenes de información para su utilización por el sistema de computación. Ejemplos: disquete, CD, DVD, pendrive, etc.
- Procesador central (CPU): Se distinguen la unidad de control, que determina qué hacer, supervisa y ordena las acciones que debe realizar el sistema para cumplir con las instrucciones de los programas; y la unidad aritmético-lógica, que realiza las operaciones aritméticas y lógicas de comparación (mayor, menor, igual). La memoria principal es el lugar donde la CPU coloca los datos para su procesamiento.
Software
El software (parte blanda) es todo lo que no se ve ni se puede tocar. Son un conjunto de instrucciones que controlan el funcionamiento de la PC. Se clasifica en:
- Archivos de programas: Donde se encuentra el software base o sistema operativo.
- Archivos de datos: Incluyen todos los trabajos que realiza o tiene el usuario en la PC.
Memoria
La memoria se refiere a los dispositivos que almacenan datos o información.
Memoria Principal:
- RAM (Memoria de Acceso Aleatorio): Se almacenan temporalmente los datos ingresados y resultados intermedios. Es muy rápida y es volátil (si se apaga la PC, todo lo guardado se pierde).
- Caché: Se ubican los datos más utilizados. Es 10 veces más veloz que la RAM y más costosa.
- ROM: Memoria de solo lectura. El fabricante coloca datos de cómo son sus dispositivos internos, y estos se utilizan en el momento de arranque de la PC. El usuario no la puede modificar ni utilizar.
- Virtual: Es una extensión en disco. Un programa se ejecuta dejando una parte de su código y datos en la memoria RAM y el resto en la memoria virtual.
Memoria Secundaria: Almacena en forma definitiva todo lo necesario. Todo lo guardado se puede utilizar tantas veces como sea necesario.
Categorías de las Computadoras
- Estaciones de trabajo: Utilizadas como puesto de trabajo individual dentro de un sistema de nivel superior.
- Computadoras personales: Utilizadas individualmente por una persona. Son las computadoras de escritorio, las portátiles y las asistentes personales.
- Minicomputadoras: Utilizadas por varias personas. Cada una tiene una computadora personal o una estación de trabajo. Pueden incluirse los servidores de redes de área local y equipos de porte mediano y pequeño.
- Mainframes: Ofrecen servicios a cientos de estaciones de trabajo. Están conectadas con redes de minicomputadoras y computadoras personales.
Sistema Operativo
El sistema operativo es el software de más bajo nivel que indica y supervisa las operaciones de la CPU. Actúa en forma mancomunada con el hardware. No todo sistema operativo sirve para todo hardware.
- Programa de carga inicial (boot): Es un pequeño programa que le indica a la computadora las primeras acciones que debe realizar cuando se enciende.
- Programas de control: Constituyen el núcleo del sistema operativo y se ocupan de:
- Controlar los recursos físicos del sistema.
- Organizar las acciones de esos recursos.
Objetivos del Sistema Operativo
- Utilizar al máximo la capacidad de proceso del sistema.
- Minimizar el tiempo de espera de los equipos periféricos (unidades de entrada, salida y almacenamiento).
- Garantizar el correcto procesamiento.
Windows
Windows se maneja a través de ventanas. Es el elemento principal por el cual el usuario manipula cualquier tipo de información.
Características de Windows
- Crean un vínculo entre el usuario y el hardware, proporcionando un entorno muy amigable para comunicarse con la PC. Poseen íconos, símbolos, ventanas y palabras que pueden ser controladas por el mouse.
- Sirven como software de base sobre el que pueden operar una gran variedad de programas.
- Proporcionan utilidades y órdenes que pueden ser utilizadas para la gestión de archivos, carpetas y discos. Cuentan con programas propios o accesorios.
Escritorio de Windows
El escritorio de Windows es el espacio de trabajo que aparece en la pantalla y que se utiliza para casi todas las tareas. El contenido cambia en función del trabajo que se realice.
La barra de tareas incluye el botón de inicio.
Los iconos que aparecen en la pantalla son representaciones gráficas de los distintos elementos que se utilizan en Windows.
Una ventana es un área rectangular con borde que aparece en la pantalla. Se pueden tener abiertas muchas ventanas al mismo tiempo en el escritorio e ir pasando de una a otra.
Los archivos son bloques de datos con un nombre que los identifica. Al introducir la información, los datos se guardan en un archivo de documento.
Los documentos se organizan en carpetas. Las carpetas se almacenan en el disco rígido.
Windows organiza la información a través de unidades de almacenamiento, bibliotecas y carpetas.
Siempre que se elimina un archivo, acceso directo o carpeta, se mueve temporalmente a la papelera de reciclaje haciendo clic con el botón derecho del mouse y seleccionando»Elimina».
Si se mantiene presionada la tecla Shift al elegir la opción»Elimina» con el clic derecho del mouse, se eliminará directamente de la PC sin almacenarse en la papelelera de reciclaje.
Versiones de Windows 7
- Starter: Es la edición más sencilla y barata.
- Home Premium: Es la versión más básica y va dirigida a usuarios domésticos.
- Professional: Enfocada al ámbito empresarial.
- Ultimate: Enfocada al ámbito empresarial. Contiene BitLocker y funciones de idiomas.
Redes
Una red es un conjunto de equipos conectados por medio de cables, señales o cualquier otro método de transporte de datos. La red más grande de computadoras es Internet.
Las computadoras se comunican dentro de una red mediante:
- Software de aplicaciones: Formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información y recursos.
- Software de red: Programas informáticos que establecen normas para que las computadoras se comuniquen entre sí.
- Hardware de red: Formado por componentes materiales. Dos importantes son los medios de transmisión, que transportan las señales de los ordenadores, y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir datos y transmitir instrucciones y peticiones a otras computadoras.
Clasificación de Redes
1. Por Relación Funcional
- Red punto a punto: Los equipos actúan como socios iguales. Cada dispositivo puede tomar el rol de cliente o la función de servidor. Son fáciles de instalar y operar. A medida que la red crece, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
- Red cliente/servidor: Hay una computadora conocida como servidor. En ella se guarda la información y los recursos, los cuales se mantienen disponibles para otras computadoras de la red. Se utiliza para cuando hay más de diez computadoras conectadas o cuando hay mucha información que guardar.
2. Por Arquitectura de Red (Topología de Red)
- Redes de bus en estrella: Cada computadora se conecta a un punto central de la red. Se pueden agregar computadoras al conector central sin apagar toda la red. Cada computadora y dispositivo se conectan con el dispositivo de conexión central. Las computadoras no pueden estar a más de 100 metros de la conexión central. Cada conexión central puede conectar hasta 24 computadoras aproximadamente.
- Redes de bus lineal: Todas las computadoras se conectan a lo largo de un cable continuo. Se utiliza más en redes domésticas u otras redes pequeñas que conectan solo dos o tres computadoras. Es la topología de red más sencilla y barata. Un solo cable conecta a todas las computadoras. Solo una computadora a la vez puede transferir la información. No hace falta una conexión central. Utiliza un cable coaxial.
- Red de anillo: Ofrece una sola longitud de cable que se desplaza entre las computadoras que se conectan a un anillo. La información viaja en una sola dirección. Las computadoras deben estar ubicadas cerca. Es muy difícil localizar fallas. No existe un conector central. Una falla en cualquier parte del anillo afecta a todas las computadoras.
- Red híbrida: Se pueden combinar diversas topologías en la misma red. Por lo menos se deben combinar dos tipos diferentes de topologías. Se pueden conectar diversos tipos de redes vía módem. La instalación es difícil. Son más costosas que una red local debido a su gran tamaño. Existen trayectorias de comunicación múltiples, que ayudan si hay una falla en un cable.
3. Por Alcance
- Red de área personal (PAN): Es para la comunicación entre dispositivos cercanos al punto de acceso. Son de unos pocos metros y para uso personal.
- Red de área local (LAN): Las computadoras se encuentran a corta distancia. Consta de un conjunto de computadoras y periféricos. Los usuarios pueden compartir datos, software de aplicaciones, conexiones con computadoras de mayor porte, bases de datos, tableros de expansión, entre otros recursos. Están integradas a las redes WAN.
- Red de área de campus (CAN): Conecta redes de área local a través de un área geográfica limitada.
- Red de área metropolitana (MAN): Es una red de alta velocidad que da cobertura en un área geográfica extensa.
- Red de área amplia (WAN): Transmite datos. Cubre grandes distancias geográficas y utiliza las redes comunes de portadoras, como las redes de teléfonos.
- Red de área de almacenamiento (SAN): Conecta servidores, matrices de discos y librerías de soporte, etc.
- Red de área local virtual (VLAN): Se basa en el empleo de switches. Esto permite un control más inteligente del tráfico de la red.
4. Por Método de Conexión
- Medios guiados: Cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
- Medios no guiados: Radio, infrarrojos, microondas, láser y otras redes inalámbricas.
5. Por Direccionalidad de los Datos
- Simplex (unidireccionales): Un equipo terminal de datos transmite y otro recibe.
- Half-duplex: Solo un equipo transmite a la vez.
- Full-duplex: Ambos pueden transmitir y recibir la misma información.
6. Por Grado de Autentificación
- Red privada: Pueden usarla solo determinadas personas. Están configuradas con clave de acceso personal.
- Red de acceso público: La puede usar cualquier persona. No se necesita ingresar ninguna clave para acceder a ella.
7. Por Grado de Difusión
- Intranet: Es una red que utiliza la tecnología de red para usos comerciales, educativos o de otra índole de forma privada.
- Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP.
8. Por Servicio o Función
- Red comercial: Proporciona soporte e información para una empresa u organización con fines de lucro.
- Red educativa: Proporciona soporte e información para una organización educativa.
- Red para el proceso de datos: Proporciona una interfaz para intercomunicar equipos.
Internet
Internet es la mayor red a escala global. La conexión es virtual. No tiene administración centralizada, nadie la gobierna.
Historia de Internet
Se inició en Estados Unidos a finales de los años 60.
El nacimiento de Internet en Argentina se produjo en 1995.
Conexiones Más Utilizadas
- Conexión inalámbrica.
- Cable módem.
- ADSL.
- Conexión por fibra óptica.
- Conexión satelital.
Seguridad en Internet
El usuario está expuesto a ataques de virus. Para impedir el acceso no autorizado desde Internet, existen los antivirus y firewalls, que son un componente de la red.
Virus
Un virus es un software dañino que ha sido diseñado para que sea capaz de autoejecutarse y replicarse sin conocimiento del usuario, y se dedica a hacer copias de sí mismo e infectar archivos para poder expandirse lo más rápido posible. Tienen vía libre al acceso de las máquinas y han llegado a destruir por completo grandes sistemas de servidores. Existe la presencia del malware desde la década del 60.
El primer virus fue Creeper, creado en 1971 por Bob Thomas para atacar al sistema operativo Tenex.
El primer programa capaz de lograr autorreplicarse ocasionando trastornos en la ejecución de otras aplicaciones fue el Core War, un juego desarrollado por un grupo de programadores de la compañía Bell Computer.
El primer antivirus fue Reaper, el cual se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo.
Tipos de Virus
- Troyano: Es un programa que ha introducido camufladas unas instrucciones malignas que pueden destruir la información almacenada en los discos.
- Gusano: Es un programa que se reproduce a sí mismo en diferentes zonas de la memoria, a la que ocupa hasta desbordar la capacidad de almacenamiento.
- Bomba Lógica: Es un programa nocivo que se oculta, ocupando una pequeña parte de la memoria.
- Virus puro: El virus se adhiere a un programa y es liberado cuando la víctima ejecuta el programa sin saberlo.
- Virus polimorfos o mutantes: Posee la capacidad de encriptarse para que no pueda ser detectado fácilmente por un antivirus.
- Macrovirus: Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. El virus toma el control y se copia a la plantilla de base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Características de los Virus
- Es dañino: El daño puede ser implícito cuando lo que se busca es destruir o alterar información, o pueden ser situaciones con efectos negativos para la computadora.
- Es autorreproductor: Tienen la capacidad de crear copias de sí mismo.
- Se oculta: Utiliza distintas técnicas para evitar que el usuario se dé cuenta de su presencia.
Daños que Ocasionan los Virus
- Daños triviales: Se puede deshacer del virus en segundos o minutos.
- Daños menores: Se tienen que reinstalar los programas perdidos a causa del virus.
- Daños moderados: Se tienen que volver a instalar el sistema operativo a causa de los daños causados por el virus.
- Daños mayores: El virus puede trabajar por un largo tiempo sin que se sepa y se puede perder gran cantidad de archivos.
- Daños severos: El virus realiza cambios mínimos, graduales y progresivos.
- Daños ilimitados: El daño es causado por una tercera persona que ingresa al sistema y hace lo que quiere.
Síntomas de Infección por Virus
- Reducción del espacio libre en la memoria o disco duro.
- Aparición de mensajes de error raros o comportamientos inusuales del hardware.
- Fallos en la ejecución de programas o frecuentes caídas del sistema.
- Carga lenta de los programas.
- Las operaciones rutinarias se realizan con más lentitud.
- Aparición de programas residentes en memoria desconocidos.
- El disco duro aparece con sectores en mal estado.
- Cambios en las características de los programas ejecutables.
Antivirus
Un antivirus es un programa que detecta y elimina los virus informáticos y otros programas maliciosos. Previenen o evitan la activación y propagación de los virus.
El antivirus escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en el disco. La mayoría de los virus son eliminados del sistema. Utilizan la técnica heurística, que permite detectar los virus que aún no están en la base de datos del antivirus.
El antivirus debe constar con un programa detector que siempre esté activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables.
La mayoría de los antivirus se actualizan automáticamente cada vez que la PC se conecta a Internet.
Si el antivirus no se actualiza, no es capaz de reconocer los nuevos virus que aparecen.
Métodos de Detección y Prevención de Virus
- Búsqueda de cadenas: Los programas de antivirus incorporan un “fichero de firmas de virus” en el que guardan todas estas cadenas. Para detectar un virus, analizan los archivos comprobando si alguno de ellos contiene alguna de las cadenas.
- Análisis heurístico: Cuando no existe información para detectar un posible nuevo virus, se utiliza esta técnica. Se analizan los archivos, obteniendo información. Esta es contrastada por el programa antivirus con las informaciones que se recolectan en ocasiones anteriores sobre cada uno de los archivos.
- Protección permanente: Controla aquellas operaciones realizadas en la PC. Si se tiene activada una buena protección, el riesgo de contagio es mínimo y se facilita el trabajo.
- Copias de seguridad: Garantizan la recuperación de los datos y la respuesta cuando nada ha funcionado. El objetivo es proteger sus archivos importantes que puedan ser rescatados en algún caso extremo de virus o de fallas en el disco duro.
Hacker
Un hacker es una persona experta en varias ramas técnicas relacionadas con la informática (programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.) que utiliza su inteligencia para hacer algo difícil.
Los hackers no son piratas informáticos; aquellos que se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva reciben el nombre de crackers.
Cracker
Un cracker es una persona que realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican. Es alguien que viola la seguridad de un sistema informático. El cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El cracking realiza cambios sobre el software para el que su fabricante no presta soporte.
Tipos de Crackers
- Pirata: Consiste en la copia ilegal de programas y la distribución de los mismos por Internet, CD, etc.
- Lammer: Son personas con poco conocimiento de informática que buscan herramientas fáciles de usar para atacar a ordenadores causando grandes daños.
- Phreaker: Son los crackers de la línea telefónica.
- Trasher: Son personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información para cometer estafas y actividades fraudulentas a través de Internet.
- Insiders: Son los crackers corporativos, empleados de la empresa que atacan desde adentro.
Spyware
El spyware se refiere a aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. Recopilan información sobre el usuario y la distribuyen a empresas publicitarias u otras organizaciones interesadas. Pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
El spyware es una aplicación que recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo.
Las cookies son archivos en los que se almacena la información sobre un usuario de Internet en su propio ordenador y suelen emplearse para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento.
Tipos de Spyware
- Benignos: Son aquellos programas espía (spyware) o virus troyanos, gusanos, etc. encargados por parte de empresas reconocidas como Microsoft, AVG, Adobe, etc. Algunos de estos spywares benignos vagan por las redes de Internet. Suelen ser reconocidos y no atacados.
- Neutros: Son programas espías que usan Google, Yahoo, etc.
- Malignos: Son programas espías utilizados por hackers interesados. Anulan los programas de cortafuegos (firewall) y antiespía.
Spam
El spam se refiere a mensajes basura como los correos basura o SMS basura enviados en grandes cantidades que perjudican al receptor. Son los virus sueltos en la red y páginas filtradas que se activan mediante el ingreso a páginas de comunidades, grupos o al acceder a enlaces en diversas páginas.
Tipos de Spam
- Spam en el correo electrónico.
- Spam por mensajería instantánea.
- Spam en foros.
- Spam en los blogs.
- Spam en telefonía móvil.
- Spam en redes de IRC.