Explorando la Tecnología Moderna: Dispositivos, Servidores e Internet

¿Qué es la Tecnología?

Tecnología es el conjunto de habilidades que permiten construir objetos y máquinas para adaptar el medio y satisfacer nuestras necesidades.

El término tecnología es una palabra compuesta de origen griego, formado por las palabras tekne («arte, técnica u oficio») y logos («conjunto de saberes o conocimientos»).

Tekne + Logos = Tecnología

La Sociedad de la Información y la Tecnología Actual

Estas tecnologías de la información y la comunicación, basadas en la microelectrónica, la informática, la robótica y las redes de comunicaciones, se están desarrollando a gran velocidad en todos los ámbitos socioeconómicos y de las actividades humanas, configurando la llamada Sociedad de la Información.

Tecnología al Alcance de la Mano

  • Servidores con gran capacidad de cómputo y almacenamiento
  • Computadoras personales de altas prestaciones
  • Notebooks (Portátiles)
  • Agendas de bolsillo (PDAs)
  • Medios de almacenamiento masivo
  • Medios digitales (Sonido, Imagen y Vídeo)
  • Reproductores Digitales

Servidores: El Corazón de la Red

Definición y Tipos

  • En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras denominadas clientes.
  • Una supercomputadora o superordenador es una computadora con capacidades de cálculo muy superiores a las comúnmente disponibles en las máquinas de escritorio.
  • Características comunes de servidores potentes:
    • Multiprocesadores (2 a 512)
    • Almacenamiento del orden de los Terabytes (TB)
    • Gran cantidad de memoria principal (RAM)
    • Coste elevado (Millones de pesos/dólares/euros)

Funciones y Ventajas de los Servidores

Los servidores gestionan trabajos de varias computadoras, lo que permite que múltiples usuarios compartan recursos en red, como impresoras, discos duros y una gran variedad de aplicaciones de software.

Los servidores maximizan el rendimiento con rápidas transferencias de datos, gracias a que cuentan con más potencia de procesamiento y memoria de la que hay disponible normalmente en las computadoras personales (PC).

A medida que su red crece, también puede crecer su servidor. Es posible añadir más memoria y capacidad de disco duro a un servidor que a un PC. Y si, con el paso del tiempo, necesita capacidad de procesamiento adicional, puede añadir procesadores según sea necesario (Escalabilidad).

Los servidores ofrecen una gran variedad de características de fiabilidad, como fuentes de alimentación ininterrumpida (UPS) y ventiladores redundantes, que permiten mantener la operativa de la empresa cuando un PC habría fallado (Fiabilidad).

Almacenamiento Óptico: El Caso del Blu-ray

El Blu-ray es un formato de disco óptico de nueva generación, de 12 cm de diámetro (igual que el CD y el DVD), diseñado para vídeo de alta definición (HD) y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega hasta 50 GB en discos de doble capa y 25 GB en los de una capa. La consola de videojuegos PlayStation 3 fue una de las primeras en adoptar este formato, pudiendo leer discos de hasta doble capa.

Este formato se impuso a su competidor, el HD DVD, en la denominada «guerra de formatos» que buscaba establecer el estándar sucesor del DVD, de forma similar a como ocurrió en su día entre VHS y Betamax.

Dispositivos Personales

Reproductores de Audio Digital

  • Formatos populares como MP3 y MP4.
  • iPod (ejemplo con capacidad de 80 GB):
    • Formatos de Vídeo Soportados:
      Vídeo H.264 hasta 1.5 Mbps, resolución 640×480, 30 fotogramas por segundo, perfil básico con sonido AAC-LC hasta 160 kbps, 48 kHz, estéreo en formatos .m4v, .mp4 y .mov; vídeo H.264 hasta 768 kbps.
    • Formatos de Imagen Soportados:
      Sincroniza fotos visibles en formatos JPEG, BMP, GIF, TIFF, PSD (solo Mac) y PNG.
    • Formatos de Sonido Soportados:
      AAC (16 a 320 Kbps), AAC protegido (iTunes Store), MP3 (16 a 320 Kbps), MP3 VBR, Audible (formatos 2, 3 y 4), Apple Lossless, WAV y AIFF.

iPhone: Evolución del Smartphone

iPhone 3G

El 9 de junio de 2008, Steve Jobs presentó la versión conocida como iPhone 3G. Su mayor particularidad fue la inclusión de la tecnología 3G, que permitía navegar por Internet desde el teléfono móvil a mayor velocidad, alcanzando teóricamente hasta 7.2 Mbps (HSDPA).

Otro punto fuerte de esta segunda generación de iPhone fue la integración de un sistema de geolocalización mediante tecnología A-GPS. Esto permitía, entre otras posibilidades, conocer en tiempo real la posición exacta del usuario, dotar a las fotografías de información de ubicación (geotagging), usar aplicaciones de navegación y seguimiento de rutas (con instrucciones de voz) o señalar lugares de interés.

iPhone 4

Lanzado en Estados Unidos, Japón, Reino Unido, Francia y Alemania el 24 de junio de 2010.

La primera gran diferencia de esta versión respecto a las anteriores fue su diseño. Tanto la parte frontal como la trasera estaban hechas de vidrio con silicato de aluminio, además de poseer un marco de acero inoxidable que funcionaba también como antena.

El iPhone 4 era más delgado, con 9.3 mm de espesor. La pantalla también presentó mejoras significativas: tamaño de 3.5 pulgadas y resolución de 960×640 píxeles. Denominada por Apple «Retina Display», tenía el cuádruple de resolución que el iPhone 3GS (el doble por cada lado) y, con 326 píxeles por pulgada (ppp), poseía un 78% de los píxeles del iPad de la época.

Como se esperaba, el iPhone 4 incorporó dos cámaras: una frontal para videollamadas (FaceTime) y otra trasera de 5 megapíxeles con flash LED. Permitía grabar vídeo en HD a 720p y la función de autofocus estaba habilitada también para vídeo. Además, contaba con 512 MiB de RAM.

Servicios de Red Esenciales

  • Sitios Web (Hosting)
  • Servicio de Nombres de Dominio (DNS)
  • Firewall (Cortafuegos)
  • Servidores de Correo Electrónico (Mail)
  • Bases de datos corporativas
  • Motores de Búsqueda
  • Espacios propios de comunicación (Intranets, etc.)
  • Alojamiento Web (Hosting)

Internet: La Red Global

La red Internet es una combinación de miles de redes de computadoras interconectadas, accesible por millones de personas en todo el mundo.

Direccionamiento en Internet

Cada computadora conectada a Internet debe poseer una dirección única que la distinga del resto. Esta dirección está compuesta por cuatro números separados por puntos. Ejemplo: 190.208.26.13

En este ejemplo hipotético, los dos primeros números (190.208) podrían definir la red principal (ej. de la Universidad de Los Lagos), el tercero (26) una subred específica (ej. Informática) y el cuarto (13) el número identificador de esa computadora dentro de la subred. A esta secuencia numérica se le denomina dirección IP (Internet Protocol).

Ahora bien, también es posible referirse a una computadora mediante un nombre de dominio, que reemplaza a la dirección IP para que sea más fácil de recordar. Ejemplo:

mail.ulagosvirtual.cl

En este caso, el nombre se interpreta generalmente de derecha a izquierda: cl representa el dominio de nivel superior geográfico (Chile); ulagosvirtual representa el dominio de la organización (Universidad de Los Lagos Virtual); y mail identifica al servidor específico (en este caso, el servidor de correo) dentro de ese dominio.

Ambas direcciones (la IP y el nombre de dominio) pueden apuntar a la misma computadora y, gracias al sistema DNS (Domain Name System), pueden ser utilizadas para acceder a ella.

Firewall: Seguridad en la Red

Un firewall (o cortafuegos) es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad definidas por la organización o el usuario.

Ventajas

  • Protege la red interna de intentos de acceso no autorizados desde Internet.
  • Puede detectar y bloquear correos electrónicos con virus (en combinación con antivirus).
  • Ayuda a neutralizar correos no deseados (spam).
  • Contribuye a la protección de información privada y confidencial.

Limitaciones

Un cortafuegos no puede proteger contra todas las amenazas, especialmente aquellas originadas por usuarios internos o por descuidos:

  • No protege contra amenazas introducidas por usuarios internos (ej. malware en un USB).
  • No puede evitar que personal interno copie datos sensibles en dispositivos de almacenamiento extraíbles (como pendrives o tarjetas de memoria) y los sustraiga físicamente.
  • No protege contra ataques de ingeniería social que engañen a los usuarios.
  • Su efectividad depende de una correcta configuración y actualización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.