VOCABULARIO MODULO CIENCIA, TECNOLOGIA E INFORMATICA 18 OCTUBRE 2014 HAZZET EDITH ACEVEDO S. 1. HARDWARE Corresponde todas las partes físicas y tangibles de una computadora
DISPOSITIVOS DE ENTRADA: Estos son, teclado, ratón, escáner, micrófono, entre muchos otros. Permiten entrar datos al sistema. Los datos son transformados en señales eléctricas y almacenados UNIDAD CENTRAL DE PROCESAMIENTO: Comúnmente se la conoce como CPU, que significa Central Processing unit, ésta es quizá la parte más importante del computador, ya que en ella se encuentra la unidad de control y la unidad aritméticológica DISPOSITIVOS DE SALIDA: Permiten presentar los resultados del procesamiento de datos, son el medio por el cual el computador presenta información a los usuarios. Los más comunes son la pantalla y la impresora
El término hardware (pronunciación AFI: [ˈhɑːdˌwɛə] o [ˈhɑɹdˌwɛɚ]) se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».2 El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia poseen hardware (y software).3 4 La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas. Un sistema informático se compone de una unidad central de procesamiento (UCP o CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. Periféricos Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos.10 Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).11 Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un escáner o un plóter. Para ilustrar este punto: en los años 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón), tenían sólo una o dos disqueteras, el teclado y el monitor como únicos periféricos. Dispositivos de entrada de información (E) De esta categoría son aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente, sea local o remota. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos, los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas.11 Entre los periféricos de entrada se puede mencionar:10 teclado, mouse o ratón, escáner, micrófono, cámara web, lectores ópticos de código de barras, Joystick, lectora de CD, DVD o BluRay (solo lectoras), placas de adquisición/conversión de datos, etc. Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy se concibe la informática) al teclado, al ratón y algún dispositivo lector de discos; ya que tan sólo con ellos el hardware puede ponerse operativo para un usuario. Los otros son más bien accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. Dispositivos de salida de información (S) Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento). Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota.11
Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil), las impresoras, y los altavoces.10 Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema, al monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que opere un computador moderno. Dispositivos mixtos (E/S de información) Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida.11 Típicamente, se puede mencionar como periféricos mixtos o de entrada/salida a: discos rígidos, disquetes, unidades de cinta magnética, lectograbadoras de CD/DVD, discos ZIP, etc. También entran en este rango, con sutil diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad de estado sólido, tarjetas de red, módems, tarjetas de captura/salida de vídeo, etc.10 Si bien se puede clasificar al pendrive (lápiz de memoria), memoria flash o memoria USB o unidades de estado sólido en la categoría de memorias, normalmente se los utiliza como dispositivos de almacenamiento masivo; siendo todos de categoría Entrada/Salida.15 Los dispositivos de almacenamiento masivo10 también son conocidos como "Memorias Secundarias o Auxiliares". Entre ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en el que se aloja el sistema operativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; además de tener la suficiente capacidad para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. Los servidores Web, de correo electrónico y de redes con bases de datos, utilizan discos rígidos de grandes capacidades y con una tecnología que les permite trabajar a altas velocidades como SCSI incluyendo también, normalmente, capacidad de redundancia de datos RAID; incluso utilizan tecnologías híbridas: disco rígido y unidad de estado sólido, lo que incrementa notablemente su eficiencia. Las interfaces actuales más usadas en discos duros son: IDE, SATA, SCSI y SAS; y en las unidades de estado sólido son SATA y PCI-Express ya que necesitan grandes anchos de banda. La pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto, ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada, reemplazando, por ejemplo, a algunas funciones del ratón o del teclado.
2. SOFTWARE Está conformado por toda la información, ya sean instrucciones o datos, que hacen que el computador funcione, sin éste el hardware no realizaría ninguna función. El software está clasificado en cuatro grupos, según la tarea que realiza: Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel, es utilizado mayormente en países y zonas de influencia francesa. Software (pronunciación AFI:[ˈsɒftwɛəʳ]) es una palabra proveniente del inglés (literalmente: partes blandas o suaves), que en español no posee una traducción adecuada al contexto, por lo cual se la utiliza asiduamente sin traducir y así fue
admitida por la Real Academia Española (RAE).2 Aunque puede no ser estrictamente lo mismo, suele sustituirse por expresiones tales como programas (informáticos) o aplicaciones (informáticas) o soportes lógicos.3 Software es lo que se denomina producto en Ingeniería de Software Definición de software Existen varias definiciones similares aceptadas para software, pero probablemente la más formal sea la siguiente: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación. Extraído del estándar 729 del IEEE5 Considerando esta definición, el concepto de software va más allá de los programas de computación en sus distintos estados: código fuente, binario o ejecutable; también su documentación, los datos a procesar e incluso la información de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo «no físico» relacionado. El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingeniería de software y las ciencias de la computación, el software es toda la información procesada por los sistemas informáticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, «Los números computables», con una aplicación al problema de decisión. Clasificación del software Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos: Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros: Sistemas operativos Controladores de dispositivos Herramientas de diagnóstico Herramientas de Corrección y Optimización Servidores Utilidades Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente: Editores de texto Compiladores Intérpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI). Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
Aplicaciones para Control de sistemas y automatización industrial Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lógica) Videojuegos Software médico Software de cálculo numérico y simbólico. Software de diseño asistido (CAD) Software de control numérico (CAM)
3. NAVEGADOR Es un conjunto de programas indispensable para que el computador funcione. Estos se encargan de administrar todos los recursos de la unidad computacional y facilitan la comunicación con el usuario
Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Existe una lista detallada de navegadores, motores de renderización y otros temas asociados en la categoría asociada. KHTML Konqueror (basado por defecto en KHTML) Basado en WebKit (fork KHTML) Safari Chromium
Google Chrome SRWare Iron Flock (a partir de la versi贸n 3) Opera Epiphany (a partir de la versi贸n 2.28) Midori Rekonq Arora Dolphin Browser Sleipnir Olive Browser Internet Explorer (Trident) y derivados: Avant Browser Maxthon G-Browser Slim Browser AOL Explorer Mozilla (Gecko) y derivados: Mozilla Firefox Aurora Flock (Descontinuado) Iceweasel Netscape Navigator (a partir de la versi贸n 6) Netstep Navigator GNU IceCat SeaMonkey CometBird Beonex Navegador web IBM para OS/2 Galeon (Proyecto abandonado) Skipstone K-Meleon para Windows Camino para Mac OS X Amaya del W3C Abrowse Netscape Navigator (hasta la versi贸n 4.xx) iCab OmniWeb Dillo IBrowse AWeb Voyager Espial Escape HotJava IEs4Linux SpaceTime Navegadores web basados en texto: Links Lynx Bobcat Netrik w3m
Primeros navegadores (que ya no están en desarrollo): Cello CyberDog MidasWWW Mosaic Spyglass Mosaic ViolaWWW OHT-Erwise
4. BUSCADOR Concepto de buscador 1.1.- La necesidad de los buscadores Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.
Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado. El origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry Yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. Había nacido Yahoo!. El éxito de esta página fué tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos. Además del buscador, hoy Yahoo! ofrece muchos más servicios. 1.2.- Tipos de buscadores Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. No obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando. 1.2.1.- Índices de búsqueda Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas. La consulta de un índice se realiza, pues, a través de categorías. Por ejemplo, si buscamos información sobre el Museo del Prado deberemos pinchar sobre una secuencia de categorías y subcategorías como la siguiente: Arte / museos / pinacotecas y seguro que dentro de ésa última subcategoría hay algún enlace que hace referencia al museo del Prado.
El primer índice de búsqueda que apareció fue Yahoo! que sigue ofreciendo sus servicios. La ventana de su versión en castellano tiene el aspecto de la imagen. Se puede observar que, a pesar de tratarse de un índice de búsqueda, ofrece también un espacio para introducir palabras clave (bajo el título de la web). Esto se debe a que todos los buscadores que ofrecen servicios en la red tienden a satisfacer al máximo las necesidades de los navegantes, de forma que intentan abarcar toda la gama de posibilidades.
1.2.2.- Motores de búsqueda Temporalmente, los motores de búsqueda son posteriores a los índices. El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña ó motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. Como era de esperar, el acceso a esta base de datos se hace por palabras clave: la página del buscador me ofrece un espacio para que yo escriba la ó las palabras relacionadas con el tema que me interesa, y como resultado me devuelve directamente un listado de páginas que contienen esas palabras clave. Por ejemplo, si utilizo un motor de búsqueda para localizar información sobre el Museo del Prado, simplemente tendré que escribir "Museo del Prado" en el espacio de búsqueda y pinchar en el botón Buscar. A continuación se me devolverá otra página con los resultados de la búsqueda: un listado con enlaces a las páginas solicitadas. Un buen ejemplo de motor de búsqueda es Google. En el apartado 2 de esta unidad veremos con detalle cómo realizar búsquedas con él. De momento, aquí tenemos el aspecto de su página principal. Observando esta ventana vemos que, en la parte central-derecha hay una pestaña con el nombre Directorio. Si hacemos clic sobre ella nos llevará a otra página en la que se nos ofrece realizar la búsqueda por categorías. Como en el caso de los índices, los motores también tienden a ofrecer todos los servicios posibles al usuario, y le dan la posibilidad de realizar una búsqueda por categorías. google.gif (28803 bytes) 1.2.3.- Metabuscadores Los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler. Aquí tenemos algunos de los buscadores más conocidos:
BUSCADOR
DIRECCIÓN URL
IDIOMA
BIWE
biwe.cesat.es
Castellano
TERRA
http://www.terra.es/
Castellano
ALTAVISTA
http://www.altavista.es/
Castellano
EL BUSCADOR ELCANO
http://www.elbuscador.com/ Castellano Castellano http://www.elcano.com/
LYCOS
http://www.lycos.es/
MUNDO LATINO
http://www.mundolatino.org/ Castellano
OZÚ
http://www.ozu.es/
Castellano
SOL
http://www.sol.es/
Castellano
http://www.google.com/
Castellano
YAHOO!
http://www.yahoo.es/
Castellano
Castellano
ALTAVISTA
http://www.altavista.com/
Inglés
OVERTURE
www.overture.com
Inglés
INFOSEEK
infoseek.go.com
Inglés
EXCITE
http://www.excite.com/
Inglés
WEBCRAWLER
http://www.webcrawler.com/ Inglés
5. RED Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica. La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc. La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.
Componentes básicos de las redes Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
Software Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes. Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.
Hardware Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado. El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una señal que pueda interpretar el ordenador. Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base. Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.
Dispositivos de usuario final
Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categoría de computadoras, y más concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos portátiles, conocidos como netbooks, cuya función principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera década del siglo XXI, especialmente por el éxito del iPad de Apple.
Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
Electrónica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual, desde la primera década del siglo XXI, en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros electrónicos, etc. e incluso en electrodomésticos, como frigoríficos, convirtiéndolos en partes de las redes junto a los tradiciones ordenadores.
Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningún otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado. Los medios de conectividad de estos dispositivos pueden ser alambricos o inalámbricos, dentro de este último puede ser mediante: ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.
Otros elementos: escáneres, lectores de CD-ROM,
Servidores Artículo principal: Servidor
Son los equipos que ponen a disposición de los clientes los distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus propósitos:
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato según el servicio que presten y el medio: FTP, HTTP, etc.
Servidor de impresión: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax, con origen y/o destino una computadora o un dispositivo físico de telefax.
Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o Internet, etc. Pueden operan con telefonía IP o analógica.
Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, etc.
Servidor de acceso remoto (RAS, del inglés Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones conecten una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer la redes virtuales privadas, VPN.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos.
Servidor de autenticación: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podrían interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestión d elos usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignación de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su dirección IP numérica, etc.
Servidor de base de datos: permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarízados para hacer más fácil y reutilizable la programación de aplicaciones, uno de los más populares es SQL.
Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
Servidores de monitorización y gestión: ayudan a simplificar las tareas de control, monitorización, búsqueda de averías, resolución de incidencias, etc. Permiten, por ejemplo, centralizar la recepción de mensajes de aviso, alarma e información que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es un de los protocolos más difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza.
Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una especifidad enorme.
Almacenamiento en red En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados,
normalmente por redes tipo SAN, o NAS. Estos medios permiten centralizar la información, una mejor gestión del espacio, sistemas redundantes y de alta disponibilidad. Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados más arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al tráfico de los clientes con los servidores o entre ellos.
Dispositivos de red Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si además hay un varios portátiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalámbrico para que recoja sus señales y pueda enviarles las que les correspondan, a su vez el punto de acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podría ser ADSL, ethernet sobre fibra óptica, broadband, etc. Los elementos de la electrónica de red más habituales son:
Conmutador, o switch, Enrutador, o router, Puente de red, o bridge, Puente de red y enrutador, o brouter, Punto de acceso inalámbrico, o WAP (Wireless Access Point),
Protocolos de redes Artículo principal: Protocolo de red
Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI.4 Los protocolos están repartidos por las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red.5 Modelo OSI Artículo principal: Modelo OSI
El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación eran: una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general.4 Este modelo divide las funciones de red en siete capas diferenciadas: # Capa Unidad de intercambio 7. Aplicación APDU 6. Presentación PPDU
5. Sesión 4. Transporte 3. Red 2. Enlace 1. Física
SPDU TPDU Paquete Marco / Trama Bit
Modelo TCP/IP Artículo principal: TCP/IP
Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de la unión de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red.6 Se compone de cuatro capas: # Capa Unidad de intercambio 4. Aplicación no definido 3. Transporte Paquete 2. Red / Interred no definido (Datagrama) 1. Enlace / nodo a red ?? Otros estándares Existen otros estándares, más concretos, que definen el modo de funcionamiento de diversas tecnologías de transmisión de datos: Esta lista muestra algunos ejemplos, no es completa.
Tecnología Estándar Año de primera publicación Otros detalles Ethernet IEEE 802.3 1983 7 Token Ring IEEE 802.5 1970s 8 WLAN IEEE 802.11 1997 9 Bluetooth IEEE 802.15 2002 FDDI ISO 9314-x 1987 Reúne un conjunto de estándares. 10 PPP RFC 1661 1994 -
Clasificación de las redes Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc.
Por alcance
Red de área personal, o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de
acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,11 permitiendo dividir un conmutador en varios virtuales.
Por tipo de conexión Medios guiados Véase también: Cableado estructurado
El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
Medios no guiados Véanse también: Red inalámbrica y 802.11.
Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcance y necesitan de visibilidad entre los dispositivos. Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.
Por relación funcional
Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Por tecnología
Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador, o switch.
Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador, o hub, forman redes de este tipo.
Por topología física
Topologías físicas de red. Véase también: Topología de red
La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera. En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. En una red en malla cada nodo está conectado a todos los otros. En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En una red mixta se da cualquier combinación de las anteriores.[cita requerida]
Por la direccionalidad de los datos
Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe. Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es bidireccional pero no simultáneobidireccional, sólo un equipo transmite a la vez. Full-duplex, o dúplex,: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.
Por grado de autentificación
Red privada: es una red que solo puede ser usada por algunas personas y que está configurada con clave de acceso personal.[cita requerida] Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.[cita requerida]
Por grado de difusión
Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Por servicio o función
Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro. Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta
6. INTERNET Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.3 Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.3 4 5 El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.
7. TIPOLOGIA FISICA DE REDES Quizás quisiste decir: TOPOLOGÍA FISICA DE REDES La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. Tipos de topologías Topologías de red Los estudios de topología de red reconocen ocho tipos básicos de topologías:2 Punto a punto. En bus. En estrella. En anillo o circular. En malla. En árbol Topología híbrida (Ej. circular de estrella, bus de estrella) Cadena margarita (o daisy chain) Punto a punto Teléfono de lata
La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe. Permanente (dedicada) De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de comunicaciones punto-a-punto que parece, para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico. En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile. Conmutada Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede configurar de forma dinámica y al dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional. Convergente Red que transmite datos, voz y video utilizando el mismo medio Redes de araña La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch. La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques. Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir. Como en las redes en diagonal convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes también es utilizada como un enchufe u artefacto.
8. CLASIFICACION DE REDES POR ALCANCE Redes informaticas:
Una red informatica es un conjunto de equipos informaticos conectados entre si por medio de dispositivos fisicos que envian y reciben impulsos electricos.La finalidad de las redes informaticas es la de compartir recursos,informacion y servicios
Clasificacion de Redes:
Red de area personal(PAN)
Es una red de ordenadores usada para la comunicaci贸n entre los dispositivos de la computadora cerca de una persona..Esta red es utilizada entre ordenadores,impresoras,telefonos moviles,infrarrojos y otros dispositivos en un area limitada(unos pocos metros) Red de area local(LAN)
Es una red que se limita a un area especial relativamente peque帽a como un cuarto,un edificio,un avion.Las redes de area local a veces se llaman una red de localizacion. Una red de area metropolitana(MAN)
Son redes que cubren un ambito geografico limitado a una ciudad,se usa para unir sucursales de una empresa o banco.Suele ser utilizada por normas de conexion publicas y privadas. Las redes de area amplia(WAN)
son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
9. TECNOLOGIA Tecnología es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad. Es una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte, técnica u oficio, que puede ser traducido como destreza) y logía (λογία, el estudio de algo). Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el término en singular para referirse a una de ellas o al conjunto de todas. Cuando se lo escribe con mayúscula, Tecnología, puede referirse tanto a la disciplina teórica que estudia los saberes comunes a todas las tecnologías como la educación tecnológica, la disciplina escolar abocada a la familiarización con las tecnologías más importantes. La actividad tecnológica influye en el progreso social y económico, pero su carácter abrumadoramente comercial hace que esté más orientada a satisfacer los deseos de los más prósperos (consumismo) que las necesidades esenciales de los más necesitados, lo que tiende además a hacer un uso no sostenible del medio ambiente. Sin embargo, la tecnología también puede ser usada para proteger el medio ambiente y evitar que las crecientes necesidades provoquen un agotamiento o degradación de los recursos materiales y energéticos del planeta o aumenten las desigualdades sociales. Como hace uso intensivo, directo o indirecto, del medio ambiente (biosfera), es la causa principal del creciente agotamiento y degradación de los recursos naturales del planeta.
En primera aproximación, la tecnología es el conjunto de saberes, conocimientos, habilidades y destrezas interrelacionados con procedimientos para la construcción y uso de artefactos naturales o artificiales que permitan transformar el medio para cubrir anhelos, deseos, necesidades, y compulsiones humanas. Esta definición es insuficiente por lo cual hay que analizar las funciones, finalidades y los aspectos epistemológicos de la tecnología.
Funciones de las tecnologías En la prehistoria, las tecnologías han sido usadas para satisfacer necesidades esenciales (alimentación, vestimenta, vivienda, protección personal, relación social, comprensión del mundo natural y social), y en la historia también para obtener placeres corporales y estéticos (deportes, música, hedonismo en todas sus formas) y como medios para satisfacer deseos (simbolización de estatus, fabricación de armas y toda la gama de medios artificiales usados para persuadir y dominar a las personas).
Funciones no técnicas de los productos tecnológicos
Después de un tiempo, las características novedosas de los productos tecnológicos son copiadas por otras marcas y dejan de ser un buen argumento de venta. Toman entonces gran importancia las creencias del consumidor sobre otras características independientes de su función principal, como las estéticas y simbólicas. Función estética de los objetos tecnológicos Más allá de la indispensable adecuación entre forma y función técnica, se busca la belleza a través de las formas, colores y texturas. Entre dos productos de iguales prestaciones técnicas y precios, cualquier usuario elegirá seguramente al que encuentre más bello. A veces, caso de las prendas de vestir, la belleza puede primar sobre las consideraciones prácticas. Frecuentemente compramos ropa bonita aunque sepamos que sus ocultos detalles de confección no son óptimos, o que su duración será breve debido a los materiales usados. Las ropas son el rubro tecnólogico de máxima venta en el planeta porque son la cara que mostramos a las demás personas y condicionan la manera en que nos relacionamos con ellas. Función simbólica de los objetos tecnológicos Cuando la función principal de los objetos tecnológicos es la simbólica, no satisfacen las necesidades básicas de las personas y se convierten en medios para establecer estatus social y relaciones de poder.1 Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza (muchas veces comparable al de una imitación barata) como por ser claros indicadores de la riqueza de sus dueños. Las ropas costosas de primera marca han sido tradicionalmente indicadores del estatus social de sus portadores. En la América colonial, por ejemplo, se castigaba con azotes al esclavo o liberto africano que usaba ropas españolas por pretender ser lo que no es. El caso más destacado y frecuente de objetos tecnológicos fabricados por su función simbólica es el de los grandes edificios: catedrales, palacios, rascacielos gigantes. Están diseñados para empequeñecer a los que están en su interior (caso de los amplios atrios y altísimos techos de las catedrales), deslumbrar con exhibiciones de lujo (caso de los palacios), infundir asombro y humildad (caso de los grandes rascacielos). No es casual que los terroristas del 11 de septiembre de 2001 eligieran como blanco principal de sus ataques a las Torres Gemelas de Nueva York, sede de la Organización Mundial del Comercio y símbolo del principal centro del poderío económico estadounidense. El Programa Apolo fue lanzado por el Presidente John F. Kennedy en el clímax de la Guerra Fría, cuando Estados Unidos estaba aparentemente perdiendo la carrera espacial frente a los rusos, para demostrar al mundo la inteligencia, riqueza, poderío y capacidad tecnológica de los Estados Unidos. Con las pirámides de Egipto, es el más costoso ejemplo del uso simbólico de las tecnologías.
Métodos de las tecnologías Las tecnologías usan, en general, métodos diferentes del científico, aunque la experimentación es también usado por las ciencias. Los métodos difieren según se trate de tecnologías de producción artesanal o industrial de artefactos, de prestación de servicios, de realización u organización de tareas de cualquier tipo. Un método común a todas las tecnologías de fabricación es el uso de herramientas e instrumentos para la construcción de artefactos. Las tecnologías de prestación de servicios, como el sistema de suministro eléctrico hacen uso de instalaciones complejas a cargo de personal especializado.
Herramientas e instrumentos Los principales medios para la fabricación de artefactos son la energía y la información. La energía permite dar a los materiales la forma, ubicación y composición que están descritas por la información. Las primeras
herramientas, como los martillos de piedra y las agujas de hueso, sólo facilitaban y dirigían la aplicación de la fuerza, por parte de las personas, usando los principios de las máquinas simples.2 El uso del fuego, que modifica la composición de los alimentos haciéndolos más fácilmente digeribles, proporciona iluminación haciendo posible la sociabilidad más allá de los horarios diurnos, brinda calefacción y mantiene a raya a alimañas y animales feroces, modificó tanto la apariencia como los hábitos humanos. Las herramientas más elaboradas incorporan información en su funcionamiento, como las pinzas pelacables que permiten cortar la vaina a la profundidad apropiada para arrancarla con facilidad sin dañar el alma metálica. El término «instrumento», en cambio, está más directamente asociado a las tareas de precisión, como en instrumental quirúrgico, y de recolección de información, como en instrumentación electrónica y en instrumentos de medición, de navegación náutica y de navegación aérea. Las máquinas herramientas son combinaciones complejas de varias herramientas gobernadas (actualmente, muchas mediante computadoras) por información obtenida desde instrumentos, también incorporados en ellas.
Invención de artefactos Aunque con grandes variantes de detalle según el objeto, su principio de funcionamiento y los materiales usados en su construcción, las siguientes son las etapas comunes en la invención de un artefacto novedoso:
Identificación del problema práctico a resolver: Durante esta, deben quedar bien acotados tanto las características intrínsecas del problema, como los factores externos que lo determinan o condicionan. El resultado debe expresarse como una función cuya expresión mínima es la transición, llevada a cabo por el artefacto, de un estado inicial a un estado final. Por ejemplo, en la tecnología de desalinización del agua, el estado inicial es agua salada, en su estado natural, el final es esa misma agua pero ya potabilizada, y el artefacto es un desalinizador. Una de las características críticas es la concentración de sal del agua, muy diferente, por ejemplo, en el agua oceánica de mares abiertos que en mares interiores como el Mar Muerto. Los factores externos son, por ejemplo, las temperaturas máxima y mínima del agua en las diferentes estaciones y las fuentes de energía disponibles para la operación del desalinizador. Especificación de los requisitos que debe cumplir el artefacto: Materiales admisibles; cantidad y calidad de mano de obra necesaria y su disponibilidad; costos máximos de fabricación, operación y mantenimiento; duración mínima requerida del artefacto (tiempo útil), etc. Principio de funcionamiento: Frecuentemente hay varias maneras diferentes de resolver un mismo problema, más o menos apropiados al entorno natural o social. En el caso de la desalinización, el procedimiento de congelación es especialmente apto para las regiones árticas, mientras que el de ósmosis inversa lo es para ciudades de regiones tropicales con amplia disponibilidad de energía eléctrica. La invención de un nuevo principio de funcionamiento es una de las características cruciales de la innovación tecnológica. La elección del principio de funcionamiento, sea ya conocido o específicamente inventado, es el requisito indispensable para la siguiente etapa, el diseño, que precede a la construcción. Diseño del artefacto: Mientras que en la fabricación artesanal lo usual es omitir esta etapa y pasar directamente a la etapa siguiente de construcción de un prototipo (método de ensayo y error), pero el diseño es una fase obligatoria en todos los procesos de fabricación industrial. El diseño se efectúa típicamente usando saberes formalizados como los de alguna rama de la ingeniería, efectuando cálculos matemáticos, trazando planos de diversos tipos, utilizando diagramación, eligiendo materiales de propiedades apropiadas o haciendo ensayos cuando se las desconoce, compatibilizando la forma de los materiales con la función a cumplir, descomponiendo el artefacto en partes que faciliten tanto el cumplimiento de la función como la fabricación y ensamblado, etc. Simulación o construcción de un prototipo: Si el costo de fabricación de un prototipo no es excesivamente alto (donde el tope sea probablemente el caso de un nuevo modelo de automóvil), su fabricación permite detectar y resolver problemas no previstos en la etapa de diseño. Cuando el costo es prohibitivo, caso ejemplo, el desarrollo de un nuevo tipo de avión, se usan complejos programas de simulación y modelado numérico por computadora o modelización matemática, donde un caso simple es la determinación de las características aerodinámicas usando un modelo a escala en un túnel de viento.
Según el divulgador científico Asimov:3 Inventar exigía trabajar duro y pensar firme. Edison sacaba inventos por encargo y enseñó a la gente que no eran cuestión de fortuna ni de conciliábulo de cerebros. Porque -aunque es cierto que hoy disfrutamos del fonógrafo, del cine, de la luz eléctrica, del teléfono y de mil cosas más que él hizo posibles o a las que dio un valor prácticohay que admitir que, de no haberlas inventado él, otro lo hubiera hecho tarde o temprano: eran cosas que «flotaban en el aire». Quizás no sean los inventos en sí lo que hay que destacar entre los aportes de Edison a nuestras vidas. La gente creía antes que los inventos eran golpes de suerte. El genio, decía Edison, es un uno por ciento de inspiración y un noventa y nueve por ciento de transpiración. No, Edison hizo algo más que inventar, y fue dar al proceso de invención un carácter de producción en masa. Guilford, destacado estudioso de la psicología de la inteligencia,4 identifica como las principales destrezas de un inventor las incluidas en lo que denomina aptitudes de producción divergente. La creatividad, facultad intelectual asociada a todas las producciones originales, ha sido discutida por de Bono, quien la denomina pensamiento lateral.5 Aunque más orientado a las producciones intelectuales, el más profundo estudio sobre la resolución de problemas cognitivos es hecho por Newell y Simon, en el celebérrimo libro Human problem solving.6 Véase también: Creatividad
Tipos de tecnologías Tecnologías duras y blandas Muchas veces la palabra tecnología se aplica a la informática, la micro-eléctrica, el láser o a las actividades especiales, que son duras. Sin embargo, la mayoría de las definiciones que hemos visto también permiten e incluyen a otras, a las que se suele denominar blandas. “Las tecnologías blandas – en las que su producto no es un objeto tangible- pretenden mejorar el funcionamiento de las instituciones u organizaciones para el cumplimiento de sus objetivos. Dichas organizaciones pueden ser empresas industriales, comerciales o se servicio instituciones, como o sin fines de lucro, etc. Entre las ramas de la tecnología llamadas blandas se destacan la educación (en lo que respecta al proceso de enseñanza), la organización, la administración, la contabilidad y las operaciones, la logística de producción, el marketing y la estadística, la psicología de las relaciones humanas y del trabajo, y el desarrollo de software”. Se suele llamar duras aquellas tecnologías que se basan en conocimiento de las ciencias duras, como la física o la química. Mientras que las otras se fundamentan en ciencias blandas, como la sociología, la economía, o la administración.
Tecnologías apropiadas Artículo principal: Tecnología adecuada
Se considera que una tecnología es apropiada cuando tiene efectos beneficiosos sobre las personas y el medio ambiente. Aunque el tema es hoy (y probablemente seguirá siéndolo por mucho tiempo) objeto de intenso debate, hay acuerdo bastante amplio sobre las principales características que una tecnología debe tener para ser social y ambientalmente apropiada:7
No causar daño previsible a las personas ni daño innecesario a las restantes formas de vida (animales y plantas). No comprometer de modo irrecuperable el patrimonio natural de las futuras generaciones. Mejorar las condiciones básicas de vida de todas las personas, independientemente de su poder adquisitivo. No ser coercitiva y respetar los derechos y posibilidades de elección de sus usuarios voluntarios y de sus sujetos involuntarios.
No tener efectos generalizados irreversibles, aunque estos parezcan a primera vista ser beneficiosos o neutros. La inversión de los gobiernos en tecnologías apropiadas debe priorizar de modo absoluto la satisfacción de las necesidades humanas básicas de alimentación, vestimenta, vivienda, salud, educación, seguridad personal, participación social, trabajo y transporte.
Los conceptos tecnologías apropiadas y tecnologías de punta son completamente diferentes. Las tecnologías de punta, término publicitario que enfatiza la innovación, son usualmente tecnologías complejas que hacen uso de muchas otras tecnologías más simples. Las tecnologías apropiadas frecuentemente, aunque no siempre, usan saberes propios de la cultura (generalmente artesanales) y materias primas fácilmente obtenibles en el ambiente natural donde se aplican.8 Algunos autores acuñaron el término tecnologías intermedias para designar a las tecnologías que comparten características de las apropiadas y de las industriales. Ejemplos de tecnologías apropiadas
La bioconstrucción o construcción de viviendas con materiales locales, como el adobe, con diseños sencillos pero que garanticen la estabilidad de la construcción, la higiene de las instalaciones, la protección contra las variaciones normales del clima y un bajo costo de mantenimiento, actividad tecnológica frecuentemente descuidada.9 La letrina abonera seca es una manera higiénica de disponer de los excrementos humanos y transformarlos en abono sin uso de agua. Es una tecnología apropiada para ambientes donde el agua es escasa o no se puede depurar su carga orgánica con facilidad y seguridad.10
Nuevas tecnologías Las nuevas tecnologías son nuevas porque, en lo sustancial, han aparecido – y, sobre todo, se han perfeccionado, difundido y asimilado-después de la Segunda Guerra Mundial. Desde entonces su desarrollo se ha caracterizado por una fuerte aceleración; sus consecuencias son de una magnitud y trascendencia que no tenían antecedentes. Si recorremos listas de nuevas tecnologías (NT) preparadas en Singapur, México, Tokio, Boston o Buenos Aires,[cita requerida] podemos sorprendernos de que algunas no tengan más de tres líneas, mientras que otras cubren varias páginas. Pero, si estudiamos estos listados, veremos que – más allá del detalle o de sus diferentes objetivos la mayoría coincide en destacar tres NT: las biotecnologías (BT), las de los nuevos materiales (NM) y las tecnologías de la información (TI). Esta síntesis deja de lado otras NT –como algunas ambientales, las energéticas o las espaciales- pero agrupa a las de mayor difusión y en las que se manifiestan con mayor claridad los efectos que más nos importan.[cita requerida] Las NT se alimenta de producción científica más avanzada, a la que se suele definir como la que constituye la frontera del conocimiento. Por eso también se habla de tecnologías de punta o, en inglés, hot technologies (tecnologías calientes).[cita requerida] En algunos países se destaca la importancia estratégica de estas tecnologías: se sostiene que si no se las domina será imposible, en el medio y largo plazo, dominar las manufacturas de producto que se aseguren una posición relevante en la competencia económica y comercial internacional.[cita requerida] Por eso, se las suele denominar tecnologías estratégicas.
Economía y tecnologías Las tecnologías, aunque no son objetos específicos de estudio de la Economía, han sido a lo largo de toda la historia, y lo son aun actualmente, parte imprescindible de los procesos económicos, es decir, de la producción e intercambio de cualquier tipo de bienes y servicios.
Desde el punto de vista de los productores de bienes y de los prestadores de servicios, las tecnologías son un medio indispensable para obtener renta. Desde el punto de vista de los consumidores, las tecnologías les permiten obtener mejores bienes y servicios, usualmente (pero no siempre) más baratos que los equivalentes del pasado. Desde el punto de vista de los trabajadores, las tecnologías han disminuido los puestos de trabajo al reemplazar crecientemente a los operarios por máquinas.
Teoría económica Artículo principal: Microeconomía
La mayoría de las teorías económicas da por sentada la disponibilidad de las tecnologías. Schumpeter es uno de los pocos economistas que asignó a las tecnologías un rol central en los fenómenos económicos. En sus obras señala que los modelos clásicos de la economía no pueden explicar los ciclos periódicos de expansión y depresión, como los de Kondrátiev, que son la regla más que la excepción. El origen de estos ciclos, según Schumpeter, es la aparición de innovaciones tecnológicas significativas (como la introducción de la iluminación eléctrica domiciliaria por Edison o la del automóvil económico por Ford) que generan una fase de expansión económica. La posterior saturación del mercado y la aparición de empresarios competidores cuando desaparece el monopolio temporario que da la innovación, conducen a la siguiente fase de depresión. El término «empresario schumpeteriano» es hoy corrientemente usado para designar a los empresarios innovadores que hacen crecer su industria gracias a su creatividad, capacidad organizativa y mejoras en la eficiencia.11
Industria Artículo principal: Industria
Brazo robot soldador.
La producción de bienes requiere la recolección, fabricación o generación de todos sus insumos. La obtención de la materia prima inorgánica requiere las tecnologías mineras. La materia prima orgánica (alimentos, fibras textiles...) requiere de tecnologías agrícolas y ganaderas. Para obtener los productos finales, la materia prima debe ser procesada en instalaciones industriales de muy variado tamaño y tipo, donde se ponen en juego toda clase de tecnologías, incluida la imprescindible generación de energía. Véanse también: Industria agroalimentaria e Industria automotriz.
Servicios
Artículo principal: Servicio
Hasta los servicios personales requieren de las tecnologías para su buena prestación. Las ropas de trabajo, los útiles, los edificios donde se trabaja, los medios de comunicación y registro de información son productos tecnológicos. Servicios esenciales como la provisión de agua potable, tecnologías sanitarias, electricidad, eliminación de residuos, barrido y limpieza de calles, mantenimiento de carreteras, teléfonos, gas natural, radio, televisión, etc. no podrían brindarse sin el uso intensivo y extensivo de múltiples tecnologías. Las tecnologías de las telecomunicaciones, en particular, han experimentado enormes progresos a partir del desarrollo y puesta en órbita de los primeros satélites de comunicaciones; del aumento de velocidad y memoria, y la disminución de tamaño y coste de las computadoras; de la miniaturización de circuitos electrónicos (circuito integrados); de la invención de los teléfonos celulares; etc. Todo ello permite comunicaciones casi instantáneas entre dos puntos cualesquiera del planeta, aunque la mayor parte de la población todavía no tiene acceso a ellas.
Comercio Artículo principal: Comercio
El comercio moderno, medio principal de intercambio de mercancías (productos tecnológicos), no podría llevarse a cabo sin las tecnologías del transporte fluvial, marítimo, terrestre y aéreo. Estas tecnologías incluyen tanto los medios de transporte (barcos, automotores, aviones, trenes, etc.), como también las vías de transporte y todas las instalaciones y servicios necesarios para su eficaz realización y eficiente uso: puertos, grúas de carga y descarga, carreteras, puentes, aeródromos, radares, combustibles, etc. El valor de los fletes, consecuencia directa de la eficiencia de las tecnologías de transporte usadas, ha sido desde tiempos remotos y sigue siendo hoy uno de los principales condicionantes del comercio.
Recursos naturales Artículo principal: Recurso natural
Un país con grandes recursos naturales será pobre si no tiene las tecnologías necesarias para su ventajosa explotación, lo que requiere una enorme gama de tecnologías de infraestructura y servicios esenciales. Asimismo, un país con grandes recursos naturales bien explotados tendrá una población pobre si la distribución de ingresos no permite a ésta un acceso adecuado a las tecnologías imprescindibles para la satisfacción de sus necesidades básicas. En la actual economía capitalista, el único bien de cambio que tiene la mayoría de las personas para la adquisición de los productos y servicios necesarios para su supervivencia es su trabajo. La disponibilidad de trabajo, condicionada por las tecnologías, es hoy una necesidad humana esencial.
Trabajo Si bien las técnicas y tecnologías también son parte esencial del trabajo artesanal, el trabajo fabril introdujo variantes tanto desde el punto de vista del tipo y propiedad de los medios de producción, como de la organización y realización del trabajo de producción. El alto costo de las máquinas usadas en los procesos de fabricación masiva, origen del capitalismo, tuvo como consecuencia que el trabajador perdiera la propiedad, y por ende el control, de los medios de producción de los productos que fabricaba.12 Perdió también el control de su modo de trabajar, de lo que es máximo exponente el taylorismo. Taylorismo Artículo principal: Taylorismo
Según Frederick W. Taylor, la organización del trabajo fabril debía eliminar tanto los movimientos inútiles de los trabajadores —por ser consumo innecesario de energía y de tiempo— como los tiempos muertos —aquellos en que el obrero estaba ocioso. Esta "organización científica del trabajo", como se la llamó en su época, disminuía la incidencia de la mano de obra en el costo de las manufacturas industriales, aumentando su productividad. Aunque la idea parecía razonable, no tenía en cuenta las necesidades de los obreros y fue llevada a límites extremos por los empresarios industriales. La reducción de las tareas a movimientos lo más sencillos posibles se usó para disminuir las destrezas necesarias para el trabajo, transferidas a máquinas, reduciendo en consecuencia los salarios y aumentando la inversión de capital y lo que Karl Marx denominó la plusvalía. Este exceso de especialización hizo que el obrero perdiera la satisfacción de su trabajo, ya que la mayoría de ellos nunca veía el producto terminado. Asimismo, llevada al extremo, la repetición monótona de movimientos generaba distracción, accidentes, mayor ausentismo laboral y pérdida de calidad del trabajo.13 Las tendencias contemporáneas, una de cuyas expresiones es el toyotismo, son de favorecer la iniciativa personal y la participación en etapas variadas del proceso productivo (flexibilización laboral), con el consiguiente aumento de satisfacción, rendimiento y compromiso personal en la tarea. Fordismo Artículo principal: Fordismo
Henry Ford, el primer fabricante de automóviles que puso sus precios al alcance de un obrero calificado, logró reducir sus costos de producción gracias a una rigurosa organización del trabajo industrial. Su herramienta principal fue la cadena de montaje que reemplazó el desplazamiento del obrero en busca de las piezas al desplazamiento de éstas hasta el puesto fijo del obrero. La disminución del costo del producto se hizo a costa de la transformación del trabajo industrial en una sencilla tarea repetitiva, que resultaba agotadora por su ritmo indeclinable y su monotonía. La metodología fue satirizada por el actor y director inglés Charles Chaplin en su clásico film Tiempos modernos y hoy estas tareas son realizadas por robots industriales. La técnica de producción en serie de grandes cantidades de productos idénticos para disminuir su precio, está perdiendo gradualmente validez a medida que las maquinarias industriales son crecientemente controladas por computadoras, ellas permiten variar con bajo costo las características de los productos en la cadena de producción. Éste es, por ejemplo, el caso del corte de prendas de vestir, aunque siguen siendo mayoritariamente cosidas por costureras con la ayuda de máquinas de coser individuales, en puestos fijos de trabajo.13 Toyotismo Artículo principal: Toyotismo
El toyotismo, cuyo nombre proviene de la fábrica de automóviles Toyota, su creadora, modifica las características negativas del fordismo. Se basa en la flexibilidad laboral, el fomento del trabajo en equipo y la participación del obrero en las decisiones productivas. Desde el punto de vista de los insumos, disminuye el costo de mantenimiento de inventarios ociosos mediante el sistema just in time, donde los componentes son provistos en el momento en que se necesitan para la fabricación. Aunque mantiene la producción en cadena, reemplaza las tareas repetitivas más agobiantes, como la soldadura de chasis, con robots industriales.14 La desaparición y creación de puestos de trabajo Uno de los instrumentos de que dispone la Economía para la detección de los puestos de trabajos eliminados o generados por las innovaciones tecnológicas es la matriz insumo-producto (en inglés, input-output matrix) desarrollada por el economista Wassily Leontief, cuyo uso por los gobiernos recién empieza a difundirse.15 La tendencia histórica es la disminución de los puestos de trabajo en los sectores económicos primarios ( agricultura, ganadería, pesca, silvicultura) y secundarios (minería, industria, sector energético y construcción) y su aumento en los terciarios (transporte, comunicaciones, servicios, comercio, turismo, educación, finanzas, administración,
sanidad). Esto plantea la necesidad de medidas rápidas de los gobiernos en reubicación de mano de obra, con la previa e indispensable capacitación laboral.
Publicidad Artículo principal: Publicidad
La mayoría de los productos tecnológicos se hacen con fines de lucro y su publicidad es crucial para su exitosa comercialización. La publicidad -que usa recursos tecnológicos como la imprenta, la radio y la televisión- es el principal medio por el que los fabricantes de bienes y los proveedores de servicios dan a conocer sus productos a los consumidores potenciales. Idealmente la función técnica de la publicidad es la descripción de las propiedades del producto, para que los interesados puedan conocer cuan bien satisfará sus necesidades prácticas y si su costo está o no a su alcance. Esta función práctica se pone claramente de manifiesto sólo en la publicidad de productos innovadores cuyas características es imprescindible dar a conocer para poder venderlos. Sin embargo, usualmente no se informa al usuario de la duración estimada de los artefactos o el tiempo de mantenimiento y los costos secundarios del uso de los servicios, factores cruciales para una elección racional entre alternativas similares. No cumplen su función técnica, en particular, las publicidades de sustancias que proporcionan alguna forma de placer, como los cigarrillos y el vino cuyo consumo prolongado o excesivo acarrea riesgos variados. En varios países, como Estados Unidos y Uruguay, el alto costo que causan en tecnologías médicas hizo que se obligara a advertir en sus envases los riesgos que acarrea el consumo del producto. Sin embargo, aunque lleven la advertencia en letra chica, estos productos nunca mencionan su función técnica de cambiar la percepción de la realidad, centrando sus mensajes en asociar el consumo sólo con el placer, el éxito y el prestigio.
Impactos de la tecnología
¿Somos lo que producimos? (óleo de Giuseppe Arcimboldo, circa 1563).
La elección, desarrollo y uso de tecnologías puede tener impactos muy variados en todos los órdenes del quehacer humano y sobre la naturaleza. Uno de los primeros investigadores del tema fue McLuhan, quien planteó las siguientes cuatro preguntas a contestar sobre cada tecnología particular:16
¿Qué genera, crea o posibilita? ¿Qué preserva o aumenta? ¿Qué recupera o revaloriza? ¿Qué reemplaza o deja obsoleto?
Este cuestionario puede ampliarse para ayudar a identificar mejor los impactos, positivos o negativos, de cada actividad tecnológica tanto sobre las personas como sobre su cultura, su sociedad y el medio ambiente:17
Impacto práctico: ¿Para qué sirve? ¿Qué permite hacer que sin ella sería imposible? ¿Qué facilita? Impacto simbólico: ¿Qué simboliza o representa? ¿Qué connota? Impacto tecnológico: ¿Qué objetos o saberes técnicos preexistentes lo hacen posible? ¿Qué reemplaza o deja obsoleto? ¿Qué disminuye o hace menos probable? ¿Qué recupera o revaloriza? ¿Qué obstáculos al desarrollo de otras tecnologías elimina? Impacto ambiental: ¿El uso de qué recursos aumenta, disminuye o reemplaza? ¿Qué residuos o emanaciones produce? ¿Qué efectos tiene sobre la vida animal y vegetal? Impacto ético: ¿Qué necesidad humana básica permite satisfacer mejor? ¿Qué deseos genera o potencia? ¿Qué daños reversibles o irreversibles causa? ¿Qué alternativas más beneficiosas existen? Impacto epistemológico: ¿Qué conocimientos previos cuestiona? ¿Qué nuevos campos de conocimiento abre o potencia?
Cultura y tecnologías
Preguntas de McLuhan sobre el impacto cultural de una tecnología.
Cada cultura distribuye de modo diferente la realización de las funciones y el usufructo de sus beneficios. Como la introducción de nuevas tecnologías modifica y reemplaza funciones humanas, cuando los cambios son suficientemente generalizados puede modificar también las relaciones humanas, generando un nuevo orden social. Las tecnologías no son independientes de la cultura, integran con ella un sistema socio-técnico inseparable. Las tecnologías disponibles en una cultura condicionan su forma de organización, así como la cosmovisión de una cultura condiciona las tecnologías que está dispuesta a usar. En su libro Los orígenes de la civilización el historiado Vere Gordon Childe ha desarrollado detalladamente la estrecha vinculación entre la evolución tecnológica y la social de las culturas occidentales, desde sus orígenes prehistóricos. Marshall McLuhan ha hecho lo propio para la época contemporánea en el campo más restringido de las tecnologías de las telecomunicaciones.18
Medio ambiente y tecnologías La principal finalidad de las tecnologías es transformar el entorno humano (natural y social), para adaptarlo mejor a las necesidades y deseos humanos. En ese proceso se usan recursos naturales (terreno, aire, agua, materiales, fuentes de energía...) y personas que proveen la información, mano de obra y mercado para las actividades tecnológicas. El principal ejemplo de transformación del medio ambiente natural son las ciudades, construcciones completamente artificiales por donde circulan productos naturales como aire y agua, que son contaminados durante su uso. La tendencia, aparentemente irreversible, es la urbanización total del planeta. Se estima que en el transcurso
de 2008 la población mundial urbana superará a la rural por primera vez en la historia.19 20 Esto ya ha sucedido en el siglo XX para los países más industrializados. En casi todos los países la cantidad de ciudades está en continuo crecimiento y la población de la gran mayoría de ellas está en continuo aumento. La razón es que las ciudades proveen mayor cantidad de servicios esenciales, puestos de trabajo, comercios, seguridad personal, diversiones y acceso a los servicios de salud y educación. Además del creciente reemplazo de los ambientes naturales (cuya preservación en casos particularmente deseables ha obligado a la creación de parques y reservas naturales), la extracción de ellos de materiales o su contaminación por el uso humano, está generando problemas de difícil reversión. Cuando esta extracción o contaminación excede la capacidad natural de reposición o regeneración, las consecuencias pueden ser muy graves. Son ejemplos:
La deforestación. La contaminación de los suelos, las aguas y la atmósfera. El calentamiento global. La reducción de la capa de ozono. Las lluvias ácidas. La extinción de especies animales y vegetales. La desertificación por el uso de malas prácticas agrícolas y ganaderas.
Se pueden mitigar los efectos que las tecnologías producen sobre el medio ambiente estudiando los impactos ambientales que tendrá una obra antes de su ejecución, sea ésta la construcción de un caminito en la ladera de una montaña o la instalación de una gran fábrica de papel a la vera de un río. En muchos países estos estudios son obligatorios y deben tomarse recaudos para minimizar los impactos negativos (rara vez pueden eliminarse por completo) sobre el ambiente natural y maximizar (si existen) los impactos positivos (caso de obras para la prevención de aludes o inundaciones). Para eliminar completamente los impactos ambientales negativos no debe tomarse de la naturaleza o incorporar a ella más de los que es capaz de reponer, o eliminar por sí misma. Por ejemplo, si se tala un árbol se debe plantar al menos uno; si se arrojan residuos orgánicos a un río, la cantidad no debe exceder su capacidad natural de degradación. Esto implica un costo adicional que debe ser provisto por la sociedad, transformando los que actualmente son costos externos de las actividades humanas (es decir, costos que no paga el causante, por ejemplo los industriales, sino otras personas) en costos internos de las actividades responsables del impacto negativo. De lo contrario se generan problemas que deberán ser resueltos por nuestros descendientes, con el grave riesgo de que en el transcurso del tiempo se transformen en problemas insolubles. El concepto de desarrollo sustentable o sostenible tiene metas más modestas que el probablemente inalcanzable impacto ambiental nulo. Su expectativa es permitir satisfacer las necesidades básicas, no suntuarias, de las generaciones presentes sin afectar de manera irreversible la capacidad de las generaciones futuras de hacer lo propio. Además del uso moderado y racional de los recursos naturales, esto requiere el uso de tecnologías específicamente diseñadas para la conservación y protección del medio ambiente.
Ética y tecnologías A pesar de lo que afirmaban los luditas, y como el propio Marx señalara refiriéndose específicamente a las maquinarias industriales,21 las tecnologías no son ni buenas ni malas. Los juicios éticos no son aplicables a la tecnología, sino al uso que se hace de ella: la tecnología puede utilizarse para fabricar un cohete y bombardear un país, o para enviar comida a una zona marcada por la hambruna. Cuando la tecnología está bajo el dominio del lucro, se utiliza principalmente para el beneficio monetario, lo cual puede generar prejuicios subjetivos hacia la tecnología en sí misma y su función.
Cuando el lucro es la finalidad principal de las actividades tecnológicas, caso ampliamente mayoritario, el resultado inevitable es considerar a las personas como mercancía e impedir que la prioridad sea el beneficio humano y medioambiental, dando lugar a una alta ineficiencia y negligencia medioambiental. Cuando hay seres vivos involucrados (animales de laboratorio y personas), caso de las tecnologías médicas, la experimentación tecnológica tiene restricciones éticas inexistentes para la materia inanimada. Las consideraciones morales rara vez entran en juego para las tecnologías militares, y aunque existen acuerdos internacionales limitadores de las acciones admisibles para la guerra, como la Convención de Ginebra, estos acuerdos son frecuentemente violados por los países con argumentos de supervivencia y hasta de mera seguridad.
Crítica a la tecnología Desde diferentes posiciones ideológicas, se han realizado críticas a la tecnología de forma global o parcial. Estas críticas consideran que o bien ciertas tecnologías suponen una amenaza, un riesgo o un mal de algún tipo, independientemente del uso que se las dé, o bien el conjunto de las tecnologías actuales suponen de manera inherente un mal. Entre las primeras, destacan aquellas críticas que se oponen a la tecnología nuclear, aquellas que se oponen a la posesión de armas de fuego y la argumentación que Francis Fukuyama realiza en su libro El fin del hombre. Consecuencias de la revolución biotecnológica, la cual se centra en los aspectos negativos de la biotecnología para el ser humano. Entre las segundas, destacan las obras de Jacques Ellul dedicadas al estudio de la "Technique", en especial La edad de la técnica, el manifiesto La sociedad industrial y su futuro y el libro de Jerry Mander En ausencia de lo sagrado. El fracaso de la tecnología y la supervivencia de las naciones indias. Este último autor expone que "en el actual clima de culto tecnológico está mal visto hablar contra la tecnología. A la menor crítica te expones a que te llamen 'ludita', con lo que se pretende equiparar oposición a la tecnología y estupidez".22 La idea de la neutralidad de la tecnología también es discutida por muchos de estos críticos. Así, Nicolás Martín Sosa defendía que "la tecnología, digámoslo una vez más, no es neutra; en toda sociedad organizada induce un conjunto de conceptos, de modelos de relaciones y de poderes que moldean nuestra forma de vivir y de pensar".23 Mander sostenía que "la idea de que la tecnología es neutral no es neutral en sí misma, puesto que nos impide ver hacia dónde nos dirigimos y favorece directamente a los promotores de la vía tecnológica centralizada".
10.
TECNICA
Una técnica (del griego, τέχνη [tékne] 'arte, técnica, oficio') es un procedimiento o conjunto de reglas, normas o protocolos que tiene como objetivo obtener un resultado determinado, ya sea en el campo de las ciencias, de la tecnología, del arte, del deporte, de la educación o en cualquier otra actividad. Es el conjunto de procedimientos que se usan para un arte, ciencia o actividad determinada, en general cuando se adquieren por medio de su practica y requieren habilidad. Requerimientos de la técnica La técnica requiere tanto destrezas manuales como intelectuales, frecuentemente el uso de herramientas y siempre de saberes muy variados. En los animales las técnicas son características de cada especie. En el ser humano, la técnica surge de su necesidad de modificar el medio y se caracteriza por ser transmisible, aunque no siempre es consciente o reflexiva. Cada individuo generalmente la aprende de otros (a veces la inventa) y eventualmente la modifica. Es generalizada la creencia que sólo las personas son capaces de construir con la imaginación algo que luego pueden concretar en la realidad, pero algunos primates superiores, aparte del hombre, pueden fabricar herramientas. La técnica, a veces difícil de diferenciar de la tecnología, surge de la necesidad de transformar el entorno para adaptarlo mejor a sus necesidades. Conceptos La tecnología estudia las técnicas, y usa variados conjuntos de ellas.
El uso de herramientas, de algoritmos, de organización de tareas. El arte, donde se incluyen además de herramientas y procesos, el uso de formas y estructuras. Por ejemplo, en la música, donde la técnica se refiere a la manera de ejecutar un instrumento musical, así como a la manera de componer y precomponer (ver también: técnica extendida). Las técnicas instruccionales son herramientas didácticas que utiliza el instructor para reforzar o concretar el objetivo de aprendizaje planteado. La elección de las técnicas varia de acuerdo al objetivo, las características de los participantes y del curso, y de la dinámica grupal. La técnica se refiere a los procedimientos y recursos que se emplean para lograr un resultado específico. Las técnicas tienen el objetivo de satisfacer necesidades y requieren, de quien las aplica. Cualquier actividad que es realizada en la vida diaria sigue un método o procedimiento es decir una técnica.
La palabra técnica proviene de téchne, un vocablo de raíz griega que se ha traducido al español como “arte” o “ciencia”. Esta noción sirve para describir a un tipo de acciones regidas por normas o un cierto protocolo que tiene el propósito de arribar a un resultado específico, tanto a nivel científico como tecnológico, artístico o de cualquier otro campo. En otras palabras, una técnica es un conjunto de procedimientos reglamentados y pautas que se utiliza como medio para llegar a un cierto fin. Técnica La técnica supone que, en situaciones similares, repetir conductas o llevar a cabo un mismo procedimiento producirán el mismo efecto. Por lo tanto, se trata de una forma de actuar ordenada que consiste en la repetición sistemática de ciertas acciones. Usualmente, la técnica requiere del uso de herramientas y conocimientos muy variados, que pueden ser tanto físicos como intelectuales. Cabe destacar que valerse de las técnicas no es una costumbre exclusiva de los seres humanos, sino que diversas especies de animales también recurren a técnicas para responder a sus necesidades de supervivencia. En este sentido habría que subrayar que la técnica se puede decir que es fruto de la necesidad del hombre de poder llevar a cabo la modificación de su entorno para así conseguir una mejor y mayor calidad de vida. Así, se podría establecer que nace de su imaginación y una vez establecida en esta se lleva a la concreción y a la práctica para conseguir los objetivos marcados. Esta circunstancia que hemos expuesto acerca de lo que es el nacimiento de la técnica podemos determinar que se sustenta en un pilar fundamental que es la dicotomía o el binomio prueba y error. Y es que las distintas pruebas que se obtengan y de los errores que ellas den lugar son los que permiten conseguir el procedimiento adecuado a las necesidades que se buscan satisfacer. Asimismo otras características fundamentales de la técnica son el hecho de que se transmite entre personas, que se mejora tanto con el tiempo como con la práctica, que de manera irremediable cada persona le imprime su propio sello, y que es algo propio no sólo de los humanos sino también de los animales. No obstante, ciertamente en los animales estas técnicas no son tan complejas. En el hombre, en cambio, la técnica aparece como un recurso desarrollado frente a la necesidad de alterar el medio para adaptarlo a sus requerimientos. Posee la particularidad de ser transmisible, pero no siempre se lleva a cabo de modo consciente o bajo un perfil reflexivo. Un hombre puede aprender una técnica de otros, puede transformarla o incluso inventar una nueva técnica. En este sentido, podemos determinar como ejemplo una oración como la siguiente: “Messi es un jugador de fútbol muy aplaudido en todo el momento y es que, además de tener un don innegable y un espectacular olfato goleador, también cuenta con una técnica impecable que a todo el mundo sorprende”.
La tecnología tiene a las técnicas como objetos de estudio pero también se ocupa de evaluar los distintos usos que pueden realizarse de ellas. La palabra está formada por dos términos de origen griego, el mencionado téchne y logos (“conjunto de saberes”). Se dice que la actividad tecnológica influye en el progreso social y económico de la sociedad, pero también que afecta al medio ambiente. Lee todo en: Definición de técnica - Qué es, Significado y Concepto http://definicion.de/tecnica/#ixzz3GR2GCkt6
11.
INFORMATICA
Es el tratamiento racional, automático y adecuado de la información, por medio del computador La informática, también llamada computación en América,1 es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil. En 1957 Karl Steinbuch añadió la palabra alemana Informatik en la publicación de un documento denominado Informatik: Automatische Informationsverarbeitung (Informática: procesamiento automático de información). En ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar informatik con el significado de «estudio, organización, y la diseminación de la información científica», que sigue siendo su significado en dicha lengua.[cita requerida] En inglés, la palabra Informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962, cuando Bauer cofundó la empresa denominada Informatics General, Inc. Dicha empresa guardó el nombre y persiguió a las universidades que lo utilizaron, forzándolas a utilizar la alternativa computer science. La Association for Computing Machinery, la mayor organización de informáticos del mundo, se dirigió a Informatics General Inc. para poder utilizar la palabra informatics en lugar de computer machinery, pero la empresa se negó. Informatics General Inc. cesó sus actividades en 1985, pero para esa época el nombre de computer science estaba plenamente arraigado.[cita requerida] Actualmente los angloparlantes utilizan el término computer science, traducido como «Ciencias de la computación», para designar tanto el estudio científico como el aplicado.
El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. Pronto, adaptaciones locales del término aparecieron en francés, italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información. El término es una contracción de las palabras information y automatic (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas (computadoras) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. En el Diccionario de la lengua española de la Real Academia Española se define informática como: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras.2 Orígenes En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costos y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones / herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir
un enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos. Entre las funciones principales de la informática se cuentan las siguientes: Creación de nuevas especificaciones de trabajo Desarrollo e implementación de sistemas informáticos Sistematización de procesos Optimización de los métodos y sistemas informáticos existentes Facilita la automatización de datos Sistemas de tratamiento de la información Los sistemas computacionales, generalmente implementados como dispositivos electrónicos, permiten el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas: Entrada: captación de la información. Normalmente son datos y órdenes ingresados por los usuarios a través de cualquier dispositivo de entrada conectado a la computadora. Proceso: tratamiento de la información. Se realiza a través de programas y aplicaciones diseñadas por programadores que indican de forma secuencial cómo resolver un requerimiento. Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios pueden visualizar los resultados que surgen del procesamiento de los datos. Sistemas de mando y control, son sistemas basados en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan. Están basados en la electricidad, o sea, no en el control del flujo del electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es alterna o continua o si es inducida, contrainducida, en fase o desfase (ver periférico de entrada). Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la información demandada. Código ASCII, Es un método para la correspondencia de cadenas de bits permitiendo de esta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales. Los virus informáticos son programas que se introducen en una computadora, sin conocimiento del usuario, para ejecutar en él acciones no deseadas. Estas acciones son: Unirse a un programa. Mostrar mensajes o imágenes, generalmente molestas. Ralentizar o bloquear la computadora. Destruir la información almacenada. Reducir el espacio en el disco. Los tipos de virus informáticos que existen son: Gusanos: recogiendo información, contraseñas, para enviarla a otro. Bombas lógicas o de tiempo: que se activan cuando sucede algo especial, como puede ser una fecha. Troyanos: hace que las computadoras vayan más lentos. Virus falsos: información falsa. Estos virus se pueden prevenir: Haciendo copias de seguridad. Copias de programas originales.
Rechazo de copias de origen dudoso. Uso de contraseñas. Uso de antivirus.
12.
SPAM
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Spam aplicados en los blogs Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,8 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo. Spam en el correo electrónico El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.9 10 11 12 13 Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.[cita requerida] Spam en foros
El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación.14 También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. El spam en un foro de Internet también se produce cuando un usuario pública comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 ó 3 publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades en línea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los más añejos. Spam en las redes sociales Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes no deseados en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta práctica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'. Spam en correo postal La técnicas de bombardeo publicitario han llegado también a los medios convencionales de comunicación. La enorme bajada relativa de los costes de impresión en papel, desde un folletos de una sola página hasta un catálogo publicitario de varias decenas han hecho que también el envío de correo no solicitado llegue por medio de correo postal. De forma análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un producto que remite sus datos a una empresa puede verse bombardeado por publicidad no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e indiscriminado de publicidad. Es habitual encontrar en el buzón postal, publicidad no solicitada introducida masivamente por empresas especializadas o por los propios distribuidores finales. Estas acceden a los buzones tanto en la vía pública así como buzones situados en zonas privativas. Spam en la vía pública En la vía pública son también comunes las prácticas de spam, sobre todo en las ciudades. La colocación de publicidad en lugares no preparados para ello supone un grave deterioro del medio urbano: paredes, postes, vehículos son invadidos por publicidad no solicitada que no en pocos casos acaba en el suelo. Las corporaciones municipales pierden mucho dinero por estas prácticas ilegales exentas de control fiscal y además invierten grandes cantidades de dinero en la retirada y limpieza del material publicitario dispersado en el medio. En los últimos años se ha extendido el llamado "pegatinazo", práctica
consistente en colocar pegatinas con publicidad sobre el mobiliario urbano y las edificaciones (servicios de cerrajería, fontanería y electricidad son los más comunes) utilizando pegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando y encareciendo su retirada.[cita requerida] Spam en los Wikis En los Wikis, los usuarios frecuentan a hacer Spam en las discusiones de otros usuarios, blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios están pidiendo ayuda para que otro Wiki progrese. La mala intención no aparece siempre, como ven, pero no deja de ser molesto para los demás. Técnicas de spam Obtención de direcciones de correo Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).15 Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente. Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso. Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.15 Bases de datos WHOIS. Entrada ilegal en servidores. Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.15 Envío de los mensajes Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura. Verificación de la recepción Además, es frecuente que el remitente de correo basura controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mensaje a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído.
Troyanos y ordenadores zombis Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios. Así, con la potencia de cálculo de todos los ordenadores infectados, pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa importante. Actualmente, el 40% de los mensajes no deseados se envían de esta forma. Servidores de correo mal configurados Los servidores de correo mal configurados son aprovechados también por los remitentes de correo no deseado. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por susodichos remitemtes. El más conocido es la Open Relay DataBase. Medidas para evitar correo no deseado Artículo principal: Antispam A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en las publicaciones enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar correo no deseado en una lista: El foro puede estar moderado, para evitar mensajes inadecuados. Rechazar correos de usuarios no suscritos a la lista. Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página. Proyectos y servicios contra el correo basura Cartel anti SPAM. SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los mensajes de correo electrónico no han sido modificados. SenderID:16 Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.17 En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,18 que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.19 En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones,20 que suponen unos 260 millones de usuarios en todo el mundo.21 No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.22 23 Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones de correo que indican la dirección del remitente de correo masivo y cuando él envía un mensaje a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al remitente.
Redirecciones temporales.
13.
SPAMMERS
Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países. - See more at: http://www.alegsa.com.ar/Dic/spammer.php#sthash.6C3wheow.dpuf
14.
MALWARE
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4 Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.5 6 Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura. El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil,7 o para unirse en ataques DDoS como forma de extorsión entre otras cosas. Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de
malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P. Malware infeccioso: virus y gusanos Virus de ping-pong. Artículo principal: Virus Artículo principal: Gusano Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.8 El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos. Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora. Puertas traseras o Backdoors Artículo principal: Puerta trasera Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.10 Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a mayo del 2013, existían ya 750 mil afectados siendo el 67% en Latinoamérica. El código malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio de comunicación.11 Drive-by Downloads Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 12 A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora".13 Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor. En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección. Rootkits Artículo principal: Rootkit Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso. Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."14 Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment. Secretamente incluyó, dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”,15 los cuales modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente, además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo. Mikko Hypponen, jefe de investigación de la empresa de seguridad, F-Secure con sede en Finlandia, consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware.16 Troyanos Captura de pantalla del Troyano “Beast" Artículo principal: Troyano El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición. A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.17 18 Los troyanos conocidos como droppers19 20 son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario. Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Malware para obtener beneficios Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos. Mostrar publicidad: Spyware, Adware y Hijacking Artículo principal: Spyware Artículo principal: Adware Artículo principal: Hijacking Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión. Robar información personal: Keyloggers y Stealers Un ejemplo de cómo un hardware PS/2 keylogger está conectado. Artículo principal: Keylogger Artículo principal: Stealer (informática) Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware21 o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.
Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información. Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines. Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador. Realizar llamadas telefónicas: Dialers Artículo principal: Dialer Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado. Ataques distribuidos: Botnets Ciclo de spam (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): equipos infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web. Artículo principal: Botnet Las botnets son redes de computadoras infectadas, también llamadas "zombis", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad. Otros tipos: Rogue software y Ransomware Artículo principal: Rogue software Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.22 Los Ransomware
También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos. InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos,23 actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.24 La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informáticos creadores del "Virus de la Policía", responsables de estafar alrededor de 1 millón de euros al año.25 A pesar de ello, han ido surgiendo nuevas versiones y variantes con características propias de unidades policiales de países de Latinoamérica, siendo los países afectados Argentina, Bolivia, Ecuador, Uruguay y México, en este último saca la imagen de la desaparecida Policía Federal Preventiva.26 Grayware o greynet Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red. El término grayware comenzó a utilizarse en septiembre del 2004.27 28 29 30 Vulnerabilidades usadas por el malware Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows31 tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso. Las memorias USB infectadas pueden dañar la computadora durante el arranque. Originalmente las computadoras tenían que ser booteadas con un disquete, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significaba que un disquete contaminado podía dañar la computadora durante el arranque, e igual se aplica a CD y memorias USB con la función AutoRun de Windows la que ya ha sido modificada. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debería haber ningún disquete, CD, etc., al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.
En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad está cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas. El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares y también muchas aplicaciones scripting permiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de correos electrónicos, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es también común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables. Eliminando código sobre-privilegiado El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código. Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo. Otras propuestas son: Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales. Varias formas de aislamiento de procesos también conocido como sandbox. La virtualización a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real. Las funciones de seguridad de Java. Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían universalmente aplicadas, esto sería perjudicial para la seguridad. Programas anti-malware Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas: Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.32 Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la
computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar. Métodos de protección Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Protección a través del número de cliente y la del generador de claves dinámicas Tener el sistema operativo y el navegador web actualizados.33 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.34 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware.35 Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.36 Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se esta 100% seguro que esas copias están limpias. Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar ésta función antes de desinfectar el sistema, y posteriormente reactivarla.
15.
SPYWARE
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
16.
FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
17.
FREEWARE
No debe confundirse con software libre, en inglés free puede ser libre o gratuito. El término freeware ("software gratis", del inglés free software, aunque esta denominación también se confunde a veces con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,1 y se trata de una variante gratuita del shareware, en la que la meta es lograr
que un usuario pruebe el producto durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software. Confusiones entre licencias y versiones Es también habitual confundir la licencia 'freeware' como una licencia sin ningún tipo de restricciones. Pueden tener restricciones el uso de los mismos. Es decir, la licencia freeware puede permitir sólo el uso no comercial del producto (muy habitual), uso académico, uso comercial o combinación de ellos. Hay confusión entre versiones Lite (Crippleware) y freeware, ya que ambas son gratuitas: las versiones Lite son versiones básicas de un producto más completo (de pago), y se ofrecen gratuitamente a modo de prueba para conocer las funcionalidades del software. La diferencia con freeware es que esta última licencia ofrece la funcionalidad completa del programa. La calidad del software es un factor a tener en cuenta al escoger un programa. Habitualmente y por cuestiones de disponibilidad de recursos los programas de pago son mejores y más completos que los programas freeware. Aun así, existen muchos casos donde los productos freeware son tan buenos o mejores que sus alternativas de pago.
18.
SHAREWARE
Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago, aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común. No debe confundirse el shareware con el sistema freeware que indica que el software es totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o freeware con el hecho de que sea de código abierto, ya que esto último depende de la disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la forma o sistema de comercialización. Ventajas Para el usuario El usuario puede probar el producto antes de comprarlo, evitando el riesgo que significa un desembolso por algo que no está seguro si le será útil. Usualmente los de este tipo tienen un costo mucho menor que los que son estrictamente comerciales. La comunicación con los autores es mucho más simple y directa, permitiendo un soporte fluido y una buena retroalimentación. En la mayoría de los casos, las sucesivas versiones de los programas bajo esta modalidad, van incorporando mejoras con base en sugerencias y pedidos de los propios usuarios, de las que se beneficia el resto de ellos. Para el autor A diferencia de lo que ocurre con el freeware, el autor tiene completo dominio sobre el programa, siendo posible que decida sobre su desarrollo futuro.
Es mucho más probable que el/los programadores obtengan un nombre propio, como ocurrió -por ejemplo- con Id Software (DOOM, Quake), Nullsoft (Winamp) o tantos otros. La reputación que se consigue va promoviendo el nombre del autor, por más que sea de boca en boca. No se requiere un estatus legal especial, permitiendo que pequeños y medianos programadores, incluso menores de edad, comiencen a recibir ingresos por sus trabajos, sin por ello constituir una actividad ilegal. Los programas shareware exitosos, a menudo se ganan el respeto de los grandes y reconocidos creadores de software, quienes a la larga suelen crear fusiones, o contratar a los autores en sus compañías. Entre el 2004 y el 2005 vimos a JASC Software, quienes desarrollaron en la década del 90 el editor de imágenes Paint Shop Pro, ser comprada por la prestigiosa Corel, cuando ya iba por la versión 9, publicando las versiones posteriores como Corel Paint Shop Pro Photo.
19.
BLUETOOTH
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales. Usos de Bluetooth Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros. además se puede realizar y confeccionar enlaces o vincular distintos dispositivos entre sí. Bluetooth simplifica el descubrimiento y configuración de los dispositivos, ya que estos pueden indicar a otros los servicios que ofrecen, lo que permite establecer la conexión de forma rápida (solo la conexión, no la velocidad de transmisión). El SIG de Bluetooth véase Bluetooth SIG. Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado). Bluetooth contra Wi-Fi Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM). Wi-Fi Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad. Wi-Fi Direct
Wi-Fi Direct es un programa de certificación que permite que varios dispositivos Wi-Fi se conecten entre sí sin necesidad de un punto de acceso intermedio. Cuando un dispositivo ingresa al rango del anfitrión Wi-Fi Direct, éste se puede conectar usando el protocolo ad hoc existente, y luego recolecta información de configuración usando una transferencia del mismo tipo de la de Protected Setup. La conexión y configuración se simplifican de tal forma que algunos sugieren que esto podría reemplazar al Bluetooth en algunas situaciones.
20.
WIFI
Wifi —/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/. De la marca comercial Wi-Fi—1 es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre. «Wi-Fi» es una marca de la Wi-Fi Alliance —anteriormente la Wireless Ethernet Compatibility Alliance (WECA)—, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. Dispositivos Router wifi Existen varios dispositivos wifi, los cuales se pueden dividir en dos grupos: dispositivos de distribución o de red, entre los que destacan los routers, puntos de acceso y repetidores; y dispositivos terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Dispositivos de distribución o de red: Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red wifi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal. Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso.4 Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con Internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a Internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica. Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB: El wifi puede ser desactivado por un terminal del dispositivo. Las tarjetas PCI para wifi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado. Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de wifi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada Las tarjetas USB para wifi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.
También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología wifi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad. En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".5 Ventajas y desventajas Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio. Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta. Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son: Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta wifi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus empleados utilizar una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (por ejemplo: desde fuera de una oficina, desde una vivienda colindante). Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. La potencia de la conexión del wifi se verá afectada por los agentes físicos que se encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia de compartimiento de la conexión wifi con otros dispositivos.6
21.
POSCAST
Quizás quisiste decir: podcast El término podcast es un acrónimo de "Pod" —de iPod— y "broadcast" (transmisión, emisión, difusión).1 El término podcasting se utilizó por primera vez el 12 de febrero de 2004 en el periódico The Guardian,2 pero no hace referencia a la sincronización automática. Ben Hammersley, en un artículo titulado 'Audible Revolution', publicado en la edición digital de 'The Guardian' en febrero de 2004, habló en su reportaje de una "revolución del audio amateur". El programa mas popular para reproducir archivos multimediaes iTunes. Los podcast se pueden guardar en formato MP3 Y los videos en formato MP4. Inicialmente se refería a las emisiones de audio, pero posteriormente se ha usado de forma común para referirse a emisiones multimedia, de vídeo y/o audio. Muchos audiolibros se descargan en forma de podcast. El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita opcionalmente suscribirse y usar un programa que lo descarga para que el usuario lo escuche. Contenidos y características
Archivo:The Crab Nebula NASA.ogvReproducir contenido multimedia Un podcast en vídeo sobre la Nebulosa del Cangrejo autoría de la NASA. Un podcast se asemeja a una suscripción a un blog hablado (audioblog) en la que se reciben episodios a través de Internet. Su contenido puede ser tan diverso como el de la radio tradicional incluyendo noticias, documentales, música, debates, entrevistas, etc. Muchos autores (denominados podcasters) prefieren usar un guion y otros hablan de forma improvisada. Algunos podcasts parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz. Los podcasts tienen que cumplir 3 requisitos:[cita requerida] Audio y/o vídeo: los contenidos deben adoptar las formas de un programa de radio o TV, siendo habitual los formatos MP3 para audio, MP4 para vídeo, y en menor medida ogg. La posibilidad de descargar ese contenido. La posibilidad de suscribirse a ese contenido y automatizar su descarga. Reproducción Los podcasts se pueden escuchar o ver desde la página web en la que han sido colocados. Sistemas de publicación de blogs como WordPress (y otros) permiten realizar podcasting con el uso de herramientas gratuitas (plug-ins), como PowerPress o Podpress. También se pueden descargar los archivos de sonido y video. También se pueden usar programas informáticos especiales, denominados podcatchers, que leen los archivos de subscripción, detectan si han aparecido nuevos episodios, los descargan automáticamente y permiten su reproducción (o su transferencia a otros dispositivos como p.ej. reproductores de MP3 o CDs). Entre estos programas, destaca iTunes que es el principal responsable de que un amplio espectro de la población conociera este nuevo medio de comunicación. Otros programas usados son Juice. En la versión inglesa de la Wikipedia puede consultarse una lista completa de podcatchers. Existen proyectos como que unifican el concepto de Radio por Internet con el de podcasting, emitiendo diversos programas de podcasts en formato streaming, con lo que se evita la necesidad de suscripción y descarga. Almacenamiento Los podcasts se pueden almacenar en cualquier servidor, sin embargo, mucha gente tiene problemas para alojar archivos grandes y que saturan el ancho de banda. Existen opciones de alojamiento especializadas en podcasting y proyectos como Internet Archive. También es posible usar tecnologías de distribución de archivos mediante las redes BitTorrent y ED2K (eMule, eDonkey, Ares, etc.) pero no son tan populares. Escucha este artículo (info) Menú 0:00 Esta narración de audio fue creada a partir de una versión específica de este artículo y no refleja las posibles ediciones subsecuentes. Más artículos grabados ¿Problemas al reproducir este archivo? Existe una versión en audio de este artículo. Haz clic aquí para saber más La mayor parte de los programas especializados permiten bajarlo de forma automática, ya sea de una web o de la red bittorrent. Algunas disciplinas que están relacionadas con las artes visuales han adoptado este medio como una forma de comunicación. Tal es el caso de la Fotografía, donde los podcasts son populares.[cita requerida]
Audioblog Un audioblog es una variante de weblog o bitácora que consiste en una galería de ficheros de audios en diferentes formatos, publicados regularmente por uno o más autores. El autor puede autorizar a otros usuarios a añadir comentarios, u otros ficheros de audio dentro de la misma galería, y puede conformar puro audio aunque con la misma estructura de un blog
22.
VIDEOCAST
El Videocast o Videopodcast es un archivo multimedia que contiene una información combinada de audio y video. Este archivo se puede descargar desde su emplazamiento en la red a un ordenador, dispositivo movíl o cualquier terminal conectado a internet con capacidad para poder reproducirlo y disponer de él en el momento en que se necesite. És habitual la extensión de archivo mpg y el mp4.
El videocast es un concepto estrechamente relacionado con el Podcasting,lo que le diferencia es el carácter mutimedia del Videocast respecto al Podcast (audio). El Videocast al igual que el Podcast permite la sindicación por via RSS que nos permite la actualización automática con el último archivo que el Videoblogger haya creado para su web. Los videos suelen ser cortos y están en extensiones de archivo poco pesadas que permiten su fácil difusión y almacenaje.
el Videocast nos permite la visualización de los videos en nuestro ordenador sin necesidad de conexión a la red, ya que se descargan y quedan almacenados. Sin embargo, en los últimos años la tecnologia streaming de difusión de la información nos ha permitido consultar cualquier archivo en la red sin necesidad de descargarlo en el ordenador. La convivencia de los dos sistemas nos permite elegir entre la simple consulta del archivo, o bien la descarga. La más usada y aceptada es la tecnologia streaming debido a la inmediatez de consulta y a que no requiere espacio en el disco duro.
23.
BLOG
Un blog (en español,1 también bitácora digital, cuaderno de bitácora, ciber bitácora, ciber diario, o web blog, o weblog)1 es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. También suele ser habitual que los propios lectores participen activamente a través de los comentarios. Un blog puede servir para publicar ideas propias y opiniones de terceros sobre diversos temas. Los términos ingleses blog y web blog provienen de las palabras web y log ('log' en inglés es sinónimo de diario). El web blog es una publicación en línea de historias publicadas con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. También suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Herramientas para su creación y mantenimiento Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el weblog, coordinar, borrar, o reescribir los artículos, moderar los comentarios de los lectores, etc., de una forma casi tan sencilla como administrar el correo electrónico. Actualmente su modo de uso se ha simplificado a tal punto, que casi cualquier usuario es capaz de crear y administrar un blog personal.
Las herramientas de mantenimiento de weblogs se clasifican, principalmente, en dos tipos: aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal), y aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movable Type). Este software es una variante de las herramientas llamadas Sistemas de Gestión de Contenido (CMS), y muchos son gratuitos. La mezcla de los dos tipos es la solución planteada por WordPress. Las herramientas que proporcionan alojamiento gratuito asignan al usuario una dirección web (por ejemplo, en el caso de Blogger, la dirección asignada termina en "blogspot.com"), y le proveen de una interfaz, a través de la cual se puede añadir y editar contenido. Obviamente, la funcionalidad de un blog creado con una de estas herramientas, se limita a lo que pueda ofrecer el proveedor del servicio, o hosting. Un software que gestione el contenido, en tanto, requiere necesariamente de un servidor propio para ser instalado, del modo en que se hace en un sitio web tradicional. Su gran ventaja es que permite control total sobre la funcionalidad que ofrecerá el blog, posibilitando así adaptarlo totalmente a las necesidades del sitio, e incluso combinarlo con otros tipos de contenido. Características diferenciales de un blog El éxito de los blogs se debe a que tienen una naturaleza muy peculiar que se caracteriza, sobre todo, por tres propiedades:9 Es una publicación periódica. Los blogs publican nuevos contenidos en periodos de tiempo relativamente cortos. Un blog admite comentarios de los lectores y esto hace posible que se cree una comunidad en torno al autor. Los blogs son uno de los medios que mejor representan su esencia. Gracias a la posibilidad de recibir comentarios de los lectores, se pasa de una comunicación unilateral (medio de comunicación hacia el lector) a una comunicación bilateral, en la que el lector es también protagonista. El efecto que ésta ha tenido es la creación de "comunidades" de lectores muy fieles, muy parecidas a las que existen, por ejemplo, en un foro de discusión. Esto ha resultado ser también muy ventajoso desde un punto de vista profesional o comercial porque estos lectores son personas fidelizadas que confían en el autor y, por tanto, muy abiertas a las recomendaciones e incluso venta de productos y servicios por parte del autor del blog. Un blog tiene un marcado toque personal. Aunque esta característica se haya diluido quizás un poco en los últimos años con la aparición de blogs corporativos y profesionales, incluso estos blogs intentan mantener un ambiente mucho más personal e informal que ayuda mucho a que se vaya forjando una relación de confianza entre el autor del blog y sus lectores, buscando mucho más la creación de un ambiente parecido al que hay entre amigos que la relación clásica entre una publicación comercial y sus lectores. Características técnicas Existe una serie de elementos comunes a todos los blogs. Comentarios Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otro intercambio de información (si el autor del blog lo prefiere, no se podrán añadir comentarios a las entradas). Enlaces Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además, y entre otras posibilidades, permite la presencia y uso de: Un enlace permanente (permalink) en cada anotación, para que cualquiera pueda citarla. Un archivo de las anotaciones anteriores. Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll. Enlaces inversos
En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, aunque no siempre es así. Fotografías y vídeos Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente. Redifusión Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom. Características sociales También se diferencian en su soporte económico: los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad. Un aspecto importante de los weblogs es su interactividad, especialmente en comparación a páginas web tradicionales. Dado que se actualizan frecuentemente y permiten a los visitantes responder a las entradas, los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares, con lo cual en muchas ocasiones llegan a ser considerados como una comunidad. Enemigos del correcto funcionamiento de un blog Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres (usuarios que se hacen pasar por varios y diferentes usuarios). Aunque no son enemigos, los recién llegados (o newbies) pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar. Otro problema es el de la lectura, producto del lenguaje usado por los chaters. Tipos de blogs Hay muchos tipos diferentes de blogs, no sólo por el contenido, sino por la forma en la que el contenido se escribe. Blog personal El blog personal, un diario en curso o un comentario de un individuo, es el blog más tradicional y común. Los blogs suelen convertirse en algo más que en una forma para comunicarse, también se convierten en una forma de reflexionar sobre la vida u obras de arte. Los blogs pueden tener una calidad sentimental. Pocos blogs llegan a ser famosos, pero algunos de ellos pueden llegar a reunir rápidamente un gran número de seguidores. Un tipo de blog personal es el micro blog, es extremadamente detallado y trata de capturar un momento en el tiempo. Algunos sitios, como Twitter, permiten a los blogueros compartir pensamientos y sentimientos de forma instantánea con amigos y familiares, y son mucho más rápidos que el envío por correo o por escrito. Microblogging Microblogging es la práctica de publicar pequeños fragmentos de contenidos digitales (puede ser texto, imágenes, enlaces, vídeos cortos u otros medios de comunicación) en Internet. Microblogging ofrece un modo de comunicación que para muchos es orgánica, espontánea y captura la imaginación del público. Lo utilizan amigos para mantenerse en contacto, socios de negocios para coordinar las reuniones o compartir recursos útiles, y las celebridades y políticos para las fechas de
sus conciertos, conferencias, lanzamientos de libros u horarios de viajes. Una amplia y creciente gama de herramientas adicionales permite actualizaciones complejas y la interacción con otras aplicaciones, y la profusión resultante de la funcionalidad está ayudando a definir nuevas posibilidades para este tipo de comunicación. Blogs corporativos y organizacionales Un blog puede ser privado, como en la mayoría de los casos, o puede ser para fines comerciales. Los blogs que se usan internamente para mejorar la comunicación y la cultura de una sociedad anónima o externamente para las relaciones de marketing, branding o relaciones públicas se llaman blogs corporativos. Blogs similares para los clubes y sociedades se llaman blogs de club, blogs de grupo o por nombres similares; el típico uso consiste en informar a los miembros y a otras partes interesadas sobre las fiestas del club y las actividades de sus miembros. Un Blog Corporativo suele formar parte de una estrategia de Content Marketing o Marketing de contenidos, cuya finalidad es atraer tráfico orgánico hacia la web de empresa y conseguir clientes interesados en un producto o servicio. Para este fin, se aconseja que el Blog corporativo se delimite a ciertas normas no consensuadas, pero aceptadas por las buenas prácticas: Hay que escribir de lo que se sabe. Añadir valor es aportar conocimientos cualificados y contrastables, es evitar la confusión informativa y es prohibirse a uno mismo la polémica. Qué mejor forma de realizar esta máxima que escribiendo desde la propia profesión. Hay que evitar la autocomplacencia. Un blog corporativo busca atraer, no convencer, por lo que escribir únicamente sobre las cualidades positivas y excelentes de uno mismo o de la empresa suele causar suspicacia. En realidad, la seriedad con la que se expresa el contenido ya hace el trabajo de la propia excelencia Hay que ser constante. No se debe publicar de tanto en tanto ni crear la sensación de vacío y silencio entre aquellos que puedan estar esperando una respuesta. Un artículo por semana puede ser suficiente para dar a entender que la empresa está viva, pero dos o tres reflejan que está trabajando. Hay que ganar suscriptores. Ley incondicional de todo blog: si se recaba información de los lectores, se crea la propia base de datos de clientes potenciales y, a partir de ahí, se crean estrategias de marketing más amplias y complejas, como la de los e-mailing. Hay que ser participativo. Esto es aplicable en dos sentidos. Si la empresa cuenta con varios trabajadores cualificados es recomendable darles también la palabra y que escriban artículos. Esto es sumamente efectivo si cada uno de esos trabajadores es experto en un campo determinado. Además, de este modo se asegura que el blog fluye porque no depende de la disponiblidad de una sola persona. El autor o autores de los artículos deben permitir la interacción con y entre los usuarios que acceden al blog. Responder siempre y con educación no es recomendable: es obligatorio. No se debe prohibir nada, pero sí intervenir cuando el tono de algún usuario (sobre todo contra otro usuario) resulte grosero o insultante: hay que crear comunidad. Hay que tener una sola voz. Esto no atenta contra el apartado anterior: una sola voz no es un solo escritor, sino un estilo determinado, una firma corporativa específica, un tono característico. Si el Blog está conformado por varios autores, estos deben coordinarse para evitar contradicciones entre artículos o cambios de tono demasiado evidentes. Hay que planificar. Significa crear una política clara de publicación, atendiendo a elementos tales como: Categorías: es recomendable que todas las categorías del blog tiendan al mismo número de artículos. Calendario: la constancia se consigue, la mayor parte de las veces, fijando fechas de publicación. Actualidad: el contenido de un artículo es más relevante cuanto más se aproxime a la realidad del lector. Esto se suele conseguir si el tema que se trata es actual, pues dada la realidad hiper-informada en la que vivimos, prácticamente todos compartimos el mismo contenedor de actualidad. Si, además, se consigue que el blog corporativo sea uno de los primeros en hablar sobre un tema concreto, habrá alcanzado un nivel de prevalencia que la comunidad tendrá en cuenta.10 Blogs educativos Un blog educativo está compuesto por materiales, experiencias, reflexiones y contenidos didácticos, que permite la difusión periódica y actualizada de las actividades realizadas en la escuela. Los blogs educativos permiten al profesorado la exposición y comunicación entre la comunidad educativa y el alumnado, potenciando un aprendizaje activo, crítico e interactivo. Por el género
Algunos blogs se centran en un tema particular, como los blogs políticos, blogs de salud, blogs de viajes (también conocidos como Cuadernos de viaje), blogs de jardinería, blogs de la casa, blogs de moda, blogs de proyectos educativos, blogs de música clásica, blogs de esgrima, blogs jurídicos, etc. Dos tipos comunes de blogs de género son los blogs de música y los blogs de arte. A los blogs con discusiones especialmente sobre el hogar y la familia no es infrecuente llamarlos blogs mamá, y este tipo de blogs se hizo popular por Erica Diamond, creadora de Womenonthefence.com, que es seguido por más de dos millones de lectores mensuales. Aunque no es un tipo legítimo de blog, ya que se utiliza con el único propósito de hacer spams, se conoce como un Splog. Por el tipo de medios de comunicación Un blog que incluye vídeos se llama vlog, uno que incluye enlaces se denomina linklog, un sitio que contiene un portafolio de bocetos se llama sketchblog, u otro que incluye fotos se llama fotolog. Los blogs con mensajes cortos y con tipos de medios mixtos se llaman tumblelogs. Aquellos blogs que se redactan en máquinas de escribir y luego son escaneados, se denominan blogs typecast. Un tipo raro de blog incluido en el protocolo Gopher es conocido como un Phlog. Por el dispositivo Los blogs también pueden diferenciarse por el tipo de dispositivo que se utiliza para construirlo. Un blog escrito por un dispositivo móvil como un teléfono móvil o una PDA podría llamarse moblog. Uno de los blogs más nuevos es el Wearable Wireless Webcam, un diario en línea compartido de la vida personal de una persona, que combina texto, vídeo e imágenes transmitidas en directo desde un ordenador portátil y un dispositivo Eye Tap a un sitio web. Esta práctica semiautomatizada de blogs con vídeo en directo junto con el texto se conoce como sub-supervisión. Estas revistas se han utilizado como pruebas en asuntos legales. Blog inversa Este blog está compuesto por sus usuarios en lugar de un solo bloguero. Este sistema tiene las características de un blog y la escritura de varios autores. Estos blogs pueden estar escritos por varios autores que han contribuido en un tema o que han abierto uno para que cualquiera pueda escribir. Normalmente hay un límite para el número de entradas, para evitar que se opere como un foro de Internet. Taxonomía Algunas variantes del weblog son los openblog, fotolog, los vlogs (videoblogs), los audioblogs y los moblog (desde los teléfonos móviles). Además, cada vez son más los weblogs que incorporan podcast como sistema adicional de información u opinión. Hispanización de la palabra Muchas personas denominan bitácora a una bitácora de red o blog, haciendo referencia a la idea de llevar un registro cronológico de sucesos, contando cualquier historia o dándole cualquier otro uso (posiblemente influidos por el uso del término que se hace en la serie de ciencia ficción Star Trek para aludir al diario de a bordo del capitán de la nave). En el año 2005 la Real Academia Española introdujo el vocablo en el Diccionario Panhispánico de Dudas 11 con el objeto de someterlo a análisis para su aceptación como acepción y su posterior inclusión en el Diccionario. Glosario Entrada, entrega, posteo o asiento: la unidad de publicación de una bitácora. En inglés se le llama "post" o "entry". Borrador: es una entrada ingresada al sistema de publicación, pero que todavía no se ha publicado. Generalmente se opta por guardar una entrada como borrador cuando se piensa corregirla o ampliarla antes de publicarla. En inglés se le llama "draft". Fotolog o fotoblog: unión de foto y blog, blog fotográfico. Videolog o videoblog: concepto similar al anterior que nace de la unión de vídeo y blog, blog con clips de vídeo, típicamente usando reproductores embebidos de sitios conocidos como YouTube o Vimeo. Permalink: enlace permanente. Es el URI único que se le asigna a cada entrada de la bitácora, el cual se debe usar para enlazarla. Un permalink es un enlace permanente. Se usa en los blogs para asignar una URL permanente a cada entrada del blog, para luego poder referenciarla. Bloguero: escritor de publicaciones para formato de blog. Es común el uso del término inglés original: "blogger".
Comentarios: son las entradas que pueden hacer los/as visitantes del blog, donde dejan opiniones sobre la nota escrita por el/la autor/a. En inglés se le llama "comments". Plantilla o tema: documento que contiene pautas de diseño pre-codificado de uso sencillo. En inglés se le llama "template". Estas plantillas, que habitualmente utilizan hojas de estilo en cascada -CSS-, pueden ser modificadas en la mayoría de los casos por los propios usuarios y adaptadas a sus necesidades o gustos. Plugin: complemento similar a las usadas, por ejemplo, en navegadores web para ampliar la funcionalidad del productos. No todas las plataformas permiten el uso de plugins. El productos líder del mercado, WordPress.org, cuenta en este momento (2013) con más de 25.000 plugins en su repositorio oficial.12 Bloguear: acción de publicar mensajes en weblogs. Blogosfera o blogósfera: conjunto de blogs agrupados por algún criterio específico (localización, temática, idioma). Por ejemplo: blogósfera hispana, blogósfera argentina o la blógosfera política. El término fue acuñado en 2002 por William Quick.13 Blogonimia: Investigación del origen de los nombres con que los blogueros o dueños de las bitácoras han bautizado sus blogs. El término fue usado por primera vez en el blog eMe. Blogalifóbico: calificativo que se aplica a aquellas empresas u organizaciones que no aceptan que sus empleados tengan blogs. Como la palabra indica, sería una fobia a los blogs. Se sustenta en el miedo a que en el blog aparezcan informaciones que puedan dañar la imagen de una empresa, o que perjudiquen a sus beneficios... Tumblelog: blog de apuntes, esbozos, citas o enlaces sin exigencias de edición, ni completitud. No admiten comentarios, etiquetas o categorías. Tienen un aire neoweb 1.0. Comunidad y catalogación La Blogosfera La comunidad colectiva de todos los blogs se conoce como la blogosfera. Dado que todos los blogs están en Internet, por definición pueden ser vistos como interconectados y socialmente en red, a través de blogroll, comentarios, LinkBacks y vínculos de retroceso. Las discusiones en "la blogsfera" ocasionalmente son utilizadas por los medios como un indicador de la opinión pública sobre diversos temas. Debido a nuevas comunidades, sin explotar de los blogueros y sus lectores pueden emerger en poco tiempo, los comerciantes de Internet que prestaran mucha atención a las "tendencias de la blogosfera". Motores de búsqueda Varios motores de búsqueda de blogs se utilizan para buscar los contenidos del blog, tales como Bloglines, BlogScope y Technorati. Technorati, uno de los motores de búsqueda más populares de blogs, proporciona información actualizada sobre las dos búsquedas más populares y etiquetas para categorizar entradas de blog. La comunidad de investigadores está trabajando en ir más allá de la búsqueda por una palabra clave simple, inventando nuevas maneras de navegar a través de una enorme cantidad de información presente en la blogosfera, como lo demuestran proyectos como BlogScope. Comunidades de blogs y directorios Existen varias comunidades en línea que conectan a la gente a los blogs y a los blogueros con otros blogueros, incluyendo BlogCatalog y MyBlogLog. También están disponibles los intereses específicos de las plataformas de los blogs. Por ejemplo, Blogster tiene una considerable comunidad de políticos blogueros entre sus miembros. Global Voices agrega a blogueros internacionales, "poniendo el énfasis sobre las voces que generalmente no son oídas en medios de comunicación internacionales establecidos." Los blogs y la publicidad Es común para los blogs destacar cualquier publicidad para beneficiar económicamente al bloguero o para promover causas favoritas del bloguero. La popularidad de los blogs ha dado lugar a los "blogs falsos". Estos son aquellos blogs de ficción que crean las empresas como herramienta de marketing para promocionar un producto. Uso en comunidades El método de publicación que usan los weblogs se ha vuelto tan popular que se usa en muchas comunidades, sólo para manejo de noticias y artículos, donde no sólo participa uno, sino varios autores, aportando artículos a la comunidad.
Las comunidades son personas con un interés común como puede ser la cocina, el cine, el deporte, la historia o cualquier otro tema que las identifique. A través de blogs temáticos estas comunidades comparten recetas de comidas, noticias sobre estrenos de películas, resultados deportivos, nuevos descubrimientos científicos, o eventos, entre otros. Popularidad Los investigadores han analizado la manera de cómo los blogs se hacen populares. Fundamentalmente, hay dos medidas para esto: la popularidad a través de citas, así como la popularidad a través de la afiliación (es decir el blogroll). La conclusión básica de los estudios de la estructura de los blogs es que, si se necesita tiempo para que un blog sea popular a través del blogroll, permalinks puede aumentar la popularidad más rápidamente, y tal vez son más indicativos sobre la popularidad y autoridad que los blogrolls, ya que indican que las personas relamente leen el contenido del blog y lo consideran valioso y digno de mención en casos específicos. El proyecto de blogdex fue lanzado por investigadores en el Laboratorio de Medios de comunicación MIT para avanzar lentamente en la Web y juntar datos de unos miles de blogs para analizar sus propiedades sociales. Esta información se fue juntando durante más de 4 años, y autónomamente rastreó la información más contagiosa que se extiende en la comunidad del blog, alineándolo por la popularidad y la novedad. Por lo tanto este puede ser considerado como la primera creación de ejemplares de memetracker. El proyecto fue sustituido por tailrank.com que a su turno ha sido sustituido por spinn3r.com. La clasificación de los blogs a través de Technorati está basada en el número de enlaces entrantes y la de Alexa Internet en los éxitos de Internet de usuarios de Alexa Toolbar. En agosto de 2006, Technorati encontró que el blog más vinculado en Internet era el de la actriz china Xu Jinglei. El medio de comunicación chino Xinhua, divulgó que este blog recibió más de 50 millones de visitas, reclamándolo para ser el blog más popular del mundo. Technorati tasó Boing Boing para ser el blog/grupo escrito más leído. Clasificación según la influencia Según el buscador de blogs Wikio, los cinco blogs más influyentes del mundo en enero de 2008 fueron TechCrunch, Mashable!, Engadget, Gizmodo y Boing Boing.El blog en español más influyente fue, de acuerdo con esta clasificación, Microsiervos (España), situado en la décimo tercera posición. Entre los veinte blogs más influyentes de Europa, existían cinco blogs de España, todos en castellano: Microsiervos (2.ª posición), Mangas Verdes (6.ª), Genbeta (7.ª), Loogic (19.ª) y Error 500 (20.ª). A nivel exclusivamente de habla hispana, según la clasificación de Alianzo,14 los blogs más influyentes en español son los siguientes: Microsiervos (España), Barrapunto (España), Enrique Dans (España), Alt1040 (México), genbeta (España), Dirson (España), FayerWayer (Chile), Kriptópolis (España), Escolar.net (España) y Denken Über (Argentina). Confusión con los medios de comunicación Muchos blogueros, especialmente aquéllos que se dedican al periodismo participativo, se diferencian de los medios de comunicación establecidos, mientras que otros son miembros de aquellos medios de comunicación a través de otro canal diferente. Algunas instituciones ven el blog como un medio para "moverse por el filtro" y que empuja mensajes directamente al público. Algunos críticos de preocupan de que algunos blogueros no respetan los derechos de autor ni los medios de comunicación en la sociedad con la presentación de noticias creíbles. Los blogueros y otros contribuyentes al contenido generado por usuarios están detrás de la revista Time 2006 nombrando a su personaje del año como "Usted". Por su parte, muchos periodistas tradicionales escriben sus propios blogs. El primer uso conocido de un blog en un sitio de noticias fue en agosto de 1998, cuando Jonathan Dube de la Charlotte Observer publicó una crónica del huracán Bonnie. Algunos blogueros se han trasladado a otros medios de comunicación. Los blogueros siguientes (y otros) han aparecido en la radio y en la televisión: Duncan Black (conocido por su alias, Atrios), Glenn Reynolds (Instapundit), Markos Moulitsas Zúniga(Daily Kos), Alex Steffen (Worldchanging), Ana Marie Cox (Wonkette), Nate Silver (FiveThirtyEight.com), and Ezra Klein (el blog de Ezra Klein en The American Prospect, hoy en el diario de Washington Post). En contrapunto, Hugh Hewitt es un ejemplo de una personalidad de los medios de masas que se ha movido en la dirección opuesta, añadido en su alcance a los "viejos medios de comunicación" por ser un bloguero muy influyente. Del mismo modo, fue Preparativos para Emergencias y Consejos de Seguridad en el Aire y artículos de blog en línea que capturó la atención del Director General de Sanidad de los EEUU Richard Carmona y ganó sus felicitaciones por sus emisiones asociadas con el locutor Tolliver Lisa y Westchester Emergency Volunteer Reserves-Medical Reserve Corps Director Marianne Partridge.
Los blogs también han tenido influencia en las lenguas minoritarias, juntando a hablantes dispersos y alumnos; lo que es particularmente cierto con las lenguas gaélicas. La industria editorial de las lenguas minoritarias (que puede carecer de viabilidad económica) puede encontrar a su audiencia a través de blogs baratos. Hay muchos ejemplos de blogueros que han publicado libros basados en sus blogs, por ejemplo, Salam Pax, Ellen Simonetti, Cutler Jessica, ScrappleFace. A los blogs basados en libros se les ha dado el nombre de blook. Un premio para el mejor blog basado en un libro se inició en 2005, el Premio Lulu Blooker. Sin embargo, el éxito ha sido esquivo, con muchos libros no vendidos. Solo el bloguero Tucker Max hizo el New York Times Bestseller List. El libro basado en el blog de Julie Powell, El Proyecto Julie, se convirtió en la película Julie & Julia, aparentemente el primero en hacerlo. Publicidad generada por el consumidor de blogs La publicidad generada por el consumidor es un fenómeno relativamente nuevo y controvertido y se ha creado un nuevo modelo de comunicación de marketing de las empresas para los consumidores. Entre las diversas formas de publicidad en el blog, la más controversial son los mensajes patrocinados. Estas son las entradas de blog o mensajes y puede ser en forma de comentarios, críticas, opiniones, vídeos... y por lo general contienen un enlace hacia el sitio deseado usando una palabra clave. Los blogs han conducido a alguna desintermediación e interrupción del modelo tradicional publicitario, donde las empresas pueden pasar por alto las agencias publicitarias (anteriormente la única interfaz con el cliente) y contactar directamente ellos mismos con los clientes. Por otro lado, las nuevas empresas especializadas en publicidad en blogs se han establecido, para tomar ventaja de este nuevo desarrollo también. Sin embargo, hay muchas personas que se ven negativamente en este nuevo desarrollo. Algunos creen que cualquier forma de actividad comercial en los blogs va a destruir la credibilidad de la blogosfera
24.
BLOGGER
Por blogger, o bloguero, también se entiende alguien que escribe en una bitácora en línea. Este artículo trata sobre el servicio Blogger.com. Blogger Blogger.svg Información general Comercial Sí Tipo de sitio Blog Hosting Idiomas disponibles Alemán, Bengalí, Búlgaro, Catalán, Checo, Chino (simplificado), Chino (tradicional), Coreano, Croata, Danés, Eslovaco, Esloveno, Español, Filipino, Finlandés, Francés, Griego, Gujarati, Hebreo, Hindi, Holandés, Húngaro, Indonesio, Inglés (Reino Unido), Inglés, Italiano, Japonés, Kannada, Letón, Lituano, Malayalam, Malayo, Marathi , Noruego, Oriya, Persa , Polaco, Portugués (Brasil), Portugués (Portugal), Rumano, Ruso, Serbio, Sueco, Tailandés, Tamil, Telugu, Turco, Ucraniano, Vietnamita, Árabe. Propietario Google Creador Pyra Labs Lanzamiento 2000 Estado actual Activo En español Sí Blogger es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Los blogs alojados en Blogger generalmente están alojados en los servidores de Google dentro del dominio blogspot.com. Hasta el 30 de abril de 2010, Blogger permitió publicar bitácoras a través de FTP.
Funcionalidades Editor de entradas WYSIWYG, que pueden ser programadas. Diseñador de plantillas, que permite personalizar el aspecto del blog sin saber código. Publicación en dominios personalizados, cambiando la dirección de publicación por defecto en blogspot.com a cualquier dominio de internet. Adición de imágenes y videos a través del editor de entradas. Acceso público o restringido al blog. Archivo anual, mensual, semanal o diario de entradas de blog. Vistas dinámicas, que permiten visualizar el contenido de un blog a través de una interfáz que aprovecha las bondades de jQuery, HTML5 y CSS3. Plantillas para dispositivos móviles. Comentarios opcionales en entradas y páginas del blog, con respuestas de segundo nivel. Páginas asíncronas con contenido estático. Publicación a través de teléfonos celulares (móviles) mediante mensajes de texto Servicio de mensajes cortos, mensajes de texto multimedia Sistema de mensajería multimedia y aplicaciones oficiales para dispositivos con sistemas operativos iOS o Android. Publicación a través de correo electrónico. Sindicación RSS de entradas del blog, entradas por etiquetas, comentarios del blog, comentarios por entradas, páginas estáticas y comentarios por páginas. Lightbox, un visualizador nativo de fotografías para las publicaciones del blog. Metatags de descripción y rastreo de robots para el blog y cada una de las entradas. Página de error 404 personalizada. Redireccionamientos de URL 301 y 302 personalizados. Archivo robots.txt personalizado. Integración con aplicaciones de terceros, así como una API de datos para desarrollar aplicaciones propias. Integración La barra de Google tiene una funcionalidad llamada "Blog This!" que permite a los usuarios de Blogger publicar entradas directamente hacia sus blogs. Se pueden publicar entradas desde Microsoft Word 2007, que provee una aplicación nativa de publicación en bitácoras en múltiples plataformas, entre ellas, Blogger. Blogger se puede integrar con Google AdSense y con Amazon Associates para monetizar el blog y generar ingresos. Blogger se puede integrar con Google Analytics para realizar mediciones de analítica web. Blogger permite la administración de blogs entre múltiples autores, permitiendo crear blogs grupales o colaborativos. Google Docs y Álbumes Web de Picasa permiten publicar contenido directamente hacia Blogger. Windows Live Writer, una aplicación independiente para Windows Live suite, permite publicar directamente hacia Blogger. Blogger se puede integrar con Google+ para unificar perfiles de usuario, compartir contenido directamente a perfiles o páginas de Google+ y contabilizar +1's que se han realizado en entradas del blog. Límites Número de blogs: Hasta 100 por cada cuenta. Número de publicaciones por blog: Ilimitado. Tamaño de publicaciones individuales: Sin límite. Tamaño de páginas: Las páginas individuales, como la página principal o las páginas de archivos, en las que se suelen mostrar varias entradas del blog, tienen un límite de 1Mb en tamaño. Número de comentarios: Las entradas individuales y las páginas estáticas no tienen límite de comentarios. Sin embargo, y aunque no se liste en los artículos de ayuda oficial, existe una limitación de 5000 comentarios por entrada, aunque existen algunas publicaciones visibles con un mayor número comentarios. Número de imágenes: Hasta 1Gb de almacenamiento compartido con el servicio Álbumes Web de Picasa.
Tamaño de las imágenes: Si se publica a través de Blogger Móvil las imágenes pueden tener un tamaño máximo de 250Kb. Por otros medios de publicación no hay límite en tamaño. Miembros del equipo: Un blog puede tener hasta 100 miembros con roles de administradores o autores. Número de etiquetas: Hasta 2000 etiquetas únicas por blog y 20 etiquetas o 200 caractéres por entrada de blog. Descripción del blog: Limitada a 500 caracteres, sin código HTML.
25.
FORMATO RSS
¿Qué es? ...FAQs “Explaining RSS is like explaining sex. You just don't get it until you do it.“George Siemens, elearnspace blog
RSS es un formato para la sindicación de contenidos de páginas web. Sus siglas responden a Really Simple Syndication. To syndicate literalmente significa sindicar (formar parte de un sindicato. En inglés tiene otro significado: "publicar artículos simultáneamente en diferentes medios a través de una fuente a la que pertenece". Noticias RSSPara que lo entendamos, es una forma de facilitar contenidos desde cualquier sitio en la red para su inserción fácil en una página web o en un lector de tu escritorio. El RSS es un paso más muy importante en la interconexión de la información y su acceso por los usuarios. En cualquier página web pueden ser vistos los titulares actualizados de The New York Times, BBC, Yahoo, Rolling Stone o de un blog... (ejemplo titulares de Business o de oferta de cursos de universidades). La "sindicación" es un paso más en la actualización de contenidos superando a las listas de correo, un acceso a la información sin la navegación, permitiendo que en el escritorio de su ordenador tenga actualizada toda la información que se seleccione: un titular, una entradilla...
¿Qué es? ...FAQSs de urgencia
¿Qué es y qué es un RSS feed (alimento)? RSS es un formato de documento. Está basado en el XML conforme especificaciones publicadas por el World Wide Web Consortium (W3C). Constituyen una familia de documentos tipo para actualizar las novedades y noticias de un sitio web. Los documentos (generalmente llamados "RSS feeds") son leídos mediante lectores (RSS readers) denominados agregadores ("aggregators"), aunque recientemente se ha anticipado que las funciones de los agregadores estarán incorporadas en los browsers de los navegadores web.
El formato de un archivo RSS ... Hay unas pocas diferentes versiones que se reducen a dos grupos, una basada en RDF y la otra no. La última versión de RDF es 1.0 y la última versión no RDF es RSS 2.0 proporcionada por el Berkman Center for Internet & Society (Harvard Law School) El autor es Dave Winer (UserLand software y Berkman Center).
¿Para qué se utiliza?
Es generalmente utilizado para publicar los titulares de noticias, las entradas de los blog y otras informaciones. Nuevos usos están siendo encontrados continuamente, especialmente en el mundo de la educación. Se habla de una segunda era de Internet, tras el desarrollo de redes hipervínculadas que abre potencialidades muy grandes en el acceso a la información.
¿Qué puede hacer un sitio web con RSS? Mantener una web fresca y actualizada. Utilizando herramientas tales como FeedRoll, se pueden importar alimentación de noticias desde otros sitios y mostrarlas en una web actualizada permanentemente. Publicar tus páginas (noticias, artículos..) como archivos RSS para su difusión. Publicando un feed se da un paso más en el acceso a los contenidos y en una forma más directa de acceder a la información.
¿Qué puede hacer RSS para los usuarios en general? Noticias, información, artículos, novedades, entretenimiento sin tener que navegar por cada sitio y buscar sus actualizaciones. Con RSS puedes apuntarte a aquellas noticias y novedades con un reader (un lector) el cual automáticamente chequea todos los sitios que has indicado y va mostrando los nuevos contenidos que son añadidos. RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS tales como Internet Explorer, entre otros (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML, desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común). Qué es realmente un RSS En el archivo RSS simplemente están los datos de las novedades del sitio, como el título, fecha de publicación o la descripción. El programa que lea el RSS será encargado de darle estilo o apariencia a los datos que se incluyan en el archivo y presentarlos de una manera atractiva al usuario y de fácil lectura. Que RSS sea un formato basado en XML significa que el archivo RSS se compone por una serie de etiquetas definidas que tendrán un formato dado, que respetará las reglas generales de XML. Confusión de términos fuente web y RSS Comúnmente el término RSS es usado erróneamente para referirse a fuente web, independientemente de que el formato de dicha fuente sea RSS o no. Fuente web se refiere al medio de redifusión web, mientras que RSS se refiere al formato de dicha fuente web. Originalmente el único formato de fuente web era RSS, así que se usaban de manera indistinta ambos términos. Sin embargo, actualmente el formato Atom es otro formato popular de fuente web. No toda fuente web tiene formato RSS, algunas tienen formato Atom. En ocasiones, las páginas web ofrecen una fuente web en formato Atom y erróneamente la señalan como RSS.
26.
PROCESADOR
El microprocesador (o simplemente procesador) es el circuito integrado central y más complejo de un sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador.
Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria. Esta unidad central de procesamiento está constituida, esencialmente, por registros, una unidad de control, una unidad aritmético lógica (ALU) y una unidad de cálculo en coma flotante(conocida antiguamente como «coprocesador matemático»). El microprocesador está conectado generalmente mediante un zócalo específico de la placa base de la computadora; normalmente para su correcto y estable funcionamiento, se le incorpora un sistema de refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre o aluminio, y de uno o más ventiladores que eliminan el exceso del calor absorbido por el disipador. Entre el disipador y la cápsula del microprocesador usualmente se coloca pasta térmica para mejorar la conductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida o el uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking. La medición del rendimiento de un microprocesador es una tarea compleja, dado que existen diferentes tipos de "cargas" que pueden ser procesadas con diferente efectividad por procesadores de la misma gama. Una métrica del rendimiento es la frecuencia de reloj que permite comparar procesadores con núcleos de la misma familia, siendo este un indicador muy limitado dada la gran variedad de diseños con los cuales se comercializan los procesadores de una misma marca y referencia. Un sistema informático de alto rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo, y un microprocesador puede, a su vez, estar constituido por varios núcleos físicos o lógicos. Un núcleo físico se refiere a una porción interna del microprocesador cuasi-independiente que realiza todas las actividades de una CPU solitaria, un núcleo lógico es la simulación de un núcleo físico a fin de repartir de manera más eficiente el procesamiento. Existe una tendencia de integrar el mayor número de elementos dentro del propio procesador, aumentando así la eficiencia energética y la miniaturización. Entre los elementos integrados están las unidades de punto flotante, controladores de la memoria RAM, controladores de buses y procesadores dedicados de vídeo. Funcionamiento Desde el punto de vista lógico, singular y funcional, el microprocesador está compuesto básicamente por: varios registros, una unidad de control, una unidad aritmético lógica, y dependiendo del procesador, puede contener una unidad de coma flotante. El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. La ejecución de las instrucciones se puede realizar en varias fases: Prefetch, prelectura de la instrucción desde la memoria principal. Fetch, envío de la instrucción al decodificador Decodificación de la instrucción, es decir, determinar qué instrucción es y por tanto qué se debe hacer. Lectura de operandos (si los hay). Ejecución, lanzamiento de las máquinas de estado que llevan a cabo el procesamiento. Escritura de los resultados en la memoria principal o en los registros. Cada una de estas fases se realiza en uno o varios ciclos de CPU, dependiendo de la estructura del procesador, y concretamente de su grado de segmentación. La duración de estos ciclos viene determinada por la frecuencia de reloj, y nunca podrá ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. El microprocesador se conecta a un circuito PLL, normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante, de modo que genera varios ciclos (o pulsos) en un segundo. Este reloj, en la actualidad, genera miles de megahercios. Rendimiento
El rendimiento del procesador puede ser medido de distintas maneras, hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa, pero ese mito, conocido como «mito de los megahertzios» se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo. Durante los últimos años esa frecuencia se ha mantenido en el rango de los 1,5 GHz a 4 GHz, dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. Además la tendencia es a incorporar más núcleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computación paralela, de manera que la velocidad de reloj es un indicador menos fiable aún. De todas maneras, una forma fiable de medir la potencia de un procesador es mediante la obtención de las Instrucciones por ciclo Medir el rendimiento con la frecuencia es válido únicamente entre procesadores con arquitecturas muy similares o iguales, de manera que su funcionamiento interno sea el mismo: en ese caso la frecuencia es un índice de comparación válido. Dentro de una familia de procesadores es común encontrar distintas opciones en cuanto a frecuencias de reloj, debido a que no todos los chip de silicio tienen los mismos límites de funcionamiento: son probados a distintas frecuencias, hasta que muestran signos de inestabilidad, entonces se clasifican de acuerdo al resultado de las pruebas. Esto se podría reducir en que los procesadores son fabricados por lotes con diferentes estructuras internas atendidendo a gamas y extras como podría ser una memoria caché de diferente tamaño, aunque no siempre es así y las gamas altas difieren muchísimo más de las bajas que simplemente de su memoria caché. Después de obtener los lotes según su gama, se someten a procesos en un banco de pruebas, y según su soporte a las temperaturas o que vaya mostrando signos de inestabilidad, se le adjudica una frecuencia, con la que vendrá programado de serie, pero con prácticas de overclock se le puede incrementar La capacidad de un procesador depende fuertemente de los componentes restantes del sistema, sobre todo del chipset, de la memoria RAM y del software. Pero obviando esas características puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores como la cantidad de operaciones de coma flotante por unidad de tiempo FLOPS, o la cantidad de instrucciones por unidad de tiempo MIPS. Una medida exacta del rendimiento de un procesador o de un sistema, es muy complicada debido a los múltiples factores involucrados en la computación de un problema, por lo general las pruebas no son concluyentes entre sistemas de la misma generación.
27.
CLASES DE PROCESADOR
Procesadores para portátiles: PENTIUM III-M PENTIUM IV-M AMD ATHLON 4 PROCESADORES AMD ATHLON XP ATHLON MP ATHLON DURON Las familias (tipos) de procesadores compatibles con el PC de IBM usan procesadores x86. Esto quiere decir que hay procesadores 286, 386, 486, 586 y 686. Ahora, a Intel se le ocurrió que su procesador 586 no se llamaría así sino "Pentium", por razones de mercadeo. Existen, hoy en día tres marcas de procesadores: AMD, Cyrix e Intel. Intel tiene varios como son Pentium, Pentium MMX, Pentium Pro y Pentium II. AMD tiene el AMD586, K5 y el K6. Cyrix tiene el 586, el 686, el 686MX y el 686MXi. Los 586 ya están totalmente obsoletos y no se deben considerar siquiera. La velocidad de los procesadores se mide en Megahertz (MHz =Millones de ciclos por segundo). Así que un Pentium es de 166Mhz o de 200Mhz, etc. Este parámetro indica el número de ciclos de instrucciones que el procesador realiza por segundo, pero sólo sirve para compararlo con procesadores del mismo tipo. Por ejemplo, un 586 de 133Mhz no es más rápido que un Pentium de 100Mhz. Ahora, este tema es bastante complicado y de gran controversia ya que el rendimiento no depende sólo del procesador sino de otros
componentes y para que se utiliza el procesador. Los expertos requieren entonces de programas que midan el rendimiento, pero aun así cada programa entrega sus propios números. Cometeré un pequeño pecado para ayudar a descomplicarlos a ustedes y trataré de hacer una regla de mano para la velocidad de los procesadores. No incluyo algunos como el Pentium Pro por ser un procesador cuyo mercado no es el del hogar. Cabe anotar que los procesadores de Intel son más caros y tienen una unidad de punto flotante (FPU) más robusta que AMD y Cyrix. Esto hace que Intel tenga procesadores que funcionen mejor en 3D (Tercera dimensión), AutoCAD, juegos y todo tipo de programas que utilizan esta característica. Para programas de oficina como Word, Wordperfect, etc. AMD y Cyrix funcionan muy bien. 4. Tipos de procesadores Pentium-75 ; 5x86-100 (Cyrix y AMD) AMD 5x86-133 Pentium-90 AMD K5 P100 Pentium-100 Cyrix 686-100 (PR-120) Pentium-120 Cyrix 686-120 (PR-133) ; AMD K5 P133 Pentium-133 Cyrix 686-133 (PR-150) ; AMD K5 P150 Pentium-150 Pentium-166 Cyrix 686-166 (PR-200) Pentium-200 Cyrix 686MX (PR-200) Pentium-166 MMX Pentium-200 MMX Cyrix 686MX (PR-233) AMD K6-233 Pentium II-233 Cyrix 686MX (PR-266); AMD K6-266 Pentium II-266 Pentium II-300 Pentium II-333 (Deschutes) Pentium II-350 Pentium II-400
28.
WIDGET
En informática, un widget o artilugio1 es una pequeña aplicación o programa, usualmente presentado en archivos o ficheros pequeños que son ejecutados por un motor de widgets o Widget Engine. Entre sus objetivos están dar fácil acceso a funciones frecuentemente usadas y proveer de información visual. Aunque no es condición indispensable, los widgets suelen ser utilizados para ser "empotrados" en otra página web, copiando el código que el mismo widget pone a disposición del usuario. Dado que son pequeñas aplicaciones, los widgets pueden hacer todo lo que la imaginación desee e interactuar con servicios e información distribuida en Internet; pueden ser vistosos relojes en pantalla, notas, calculadoras, calendarios, agendas, juegos, ventanas con información del tiempo en su ciudad, incluso sistemas de tiendas de comercio, etcétera. Los widgets de escritorio también se conocen como gadgets de escritorio, y son una nueva categoría de mini aplicaciones; diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través del World Wide Web, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.
Una característica común a los widgets, es que son de distribución gratuita a través de Internet. Aparecieron originalmente en el ambiente del sistema de accesorios de escritorio de Mac OS X, actualmente Yahoo! ofrece una colección muy amplia de widgets para Windows XP y Mac OS X; a la vez que existe una creciente creación de widgets para Windows Vista que aprovechan del nuevo motor gráfico de este sistema conocido como WinFX, una biblioteca de tecnologías para Windows Vista también disponible sin costo alguno para Windows 2000, XP y 2003. También los hay para GNU/Linux, utilizando el motor widget «Superkaramba», que permite la ejecución de un sinnúmero de widgets disponibles desde muchas páginas en internet; su facilidad de programación es sorprendente y al ser de código abierto cualquier usuario puede personalizarlo a su gusto. Se espera que para finales del 2007, el escritorio KDE 4.0 pueda ejecutar widgets de Mac OS X. El modelo de mini aplicaciones de widgets, es muy atractivo por su relativamente fácil desarrollo: muchos de los widgets, pueden ser creados con unas cuantas imágenes y con pocas líneas de código, en lenguajes que van desde XML, pasando por JavaScript a Perl, y C# entre otros. Los widgets en el ámbito de la programación gráfica En el contexto de la programación de aplicaciones visuales, los widgets tienen un significado más amplio como componente o control visual que el programador reutilieral, suelen reunirse varios widgets en juegos de herramientas de widgets. Los programadores los usan para construir interfaces gráficas de usuario (GUI). Diferentes tipos de widgets Existen muy variados y diferentes tipos de widgets. Algunos de ellos y los más frecuentes son: Widgets de escritorio: son los que más conocemos. Son herramientas interactivas descargables que se insertan en el escritorio de nuestro ordenador. Suelen ser aplicaciones para: el tiempo, el reloj, buscadores, etc. Web widgets: partes de código que representan funcionalidades o contenidos que pueden ser instalados y ejecutados en tu página de manera sencilla. El código puede programarse desde: JavaScript, Flash, Silverlight y Windows Media Player entre otros. Su objetivo es enriquecer los contenidos y funcionalidades de tu Web sin necesidad de programar y crear nuevos contenidos. Widgets para móviles: similares a los de escritorio, pero, en este caso, para el interface del teléfono. A pesar de lo pequeña que pueda ser su pantalla, los Widgets se adaptan perfectamente a la misma y prestan servicios interactivos de gran calidad. Widgets físicos: mecanismos compactos interactivos que integran varias funciones típicas de los Widgets utilizados en un ordenador. Sus funcionalidades más comunes pueden ser alarmas despertador, información del tiempo, de Internet, etc.
29.
KEYWORDS
En los lenguajes de programación, una palabra clave o palabra reservada es una palabra o identificador que tiene un significado particular para un lenguaje de programación. El significado de las palabras clave —y el significado específico de la noción de palabra clave— difiere ampliamente de un lenguaje de programación a otro. En muchos lenguajes de programación, como por ejemplo C, una palabra reservada identifica una forma sintáctica. Las palabras usadas en construcciones de flujo de control, tales como if, then, y else, son palabras clave. En estos lenguajes, las palabras clave no pueden usarse también como nombres de variables, constantes o funciones. En lenguajes con macros o evaluación débil, las construcciones de flujo de control se pueden implementar como macros o funciones. Algunos lenguajes, como PostScript, son extremadamente liberales con esto, pues permiten que las palabras clave núcleo sean objeto de una redefinición para propósitos específicos.
En Common Lisp, en cambio, las palabras clave son una clase especial de símbolo, es decir, un identificador. Al contrario que otros símbolos, los cuales normalmente sirven a variables o funciones, las palabras clave están auto-comilladas y se evalúan a si mismas. Se usan palabras clave normalmente para etiquetar argumentos nombrados para funciones, y para representar valores simbólicos. Entre lenguajes varía qué es suministrado como palabra clave y qué es una rutina de biblioteca. Algunos lenguajes, por ejemplo, suministran palabras clave para operaciones de entrada/salida mientras que en otras estas operaciones son rutinas de biblioteca. En muchos dialectos de BASIC print es una palabra clave. En cambio, los equivalentes C y Lisp —printf y format respectivamente— son funciones de la biblioteca estándar.
30.
PASSWORD CRACKERS
El password cracking es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves (passwords). Con los métodos de cifrado de hoy en día se hace más difícil el descifrado de claves. En cifrados modernos, como MD5, resulta imposible encontrar una coherencia lógica entre el texto cifrado y el descifrado, ya que cada clave ha sido generada a partir de una cadena diferente llamada "semilla". Así han tenido que evolucionar los sistemas de rotura de claves (hasta el uso de las increíbles "rainbow tables"), buscando no encontrar una coherencia lógica, sino el cifrado de nuevas cadenas con las que se guarde similitud con el texto cifrado, siendo una tarea ardua y que requiere, habitualmente, un buen equipo para romperlas (algunas pueden tardar incluso años en romperse).
31.
CLASES DE PASSWORD CRACKERS
32.
ZOMBIE
33.
BOT
Un bot (aféresis de robot) es un programa informático, imitando el comportamiento de un humano. En sitios wiki, como Wikipedia (véase "Wikipedia:Bot"), un bot puede realizar funciones rutinarias de edición. En otros sitios, como Youtube, el bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales). En sitios de chat en línea (IRC o MSN), algunos bots fueron utilizados para simular una persona, intentando hacer creer al "ciberinterlocutor" que chateaban con una persona real. Es por ello que, aquellos sitios que hacen un uso positivo de los bots, como Wikipedia o Encarta, tienen reglas muy estrictas para su uso. En el pasado, la propia Wikipedia fue víctima de bots maliciosos creados para vandalizar de forma masiva los artículos (véase vandalbots). En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de jugar por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del bot en este caso viene determinada por su capacidad de vencer (y en qué términos) el videojuego. Los bots para juegos CRPG (computer role-playing games) son particularmente conocidos ya que este tipo de aplicaciones requieren una gran capacidad de estrategia para ganarlos. Es muy habitual también usar este término en los juegos denominados 'shooters', en los que sustituyen a un jugador humano cuando no hay contrincantes disponibles o en juego offline. Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico algo muy difícil de interpretar para un bot.
La palabra bot es parte de la jerga informática y no es seguro si será sustituida por una equivalente en español, se incorporará al idioma, o se usará la palabra original de la cual procede, robot. Es importante distinguir que bot es una definición funcional, y no hace diferencias en cuanto a su implementación. Un bot puede estar diseñado en cualquier lenguaje de programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc. A veces son llamados Sistemas Expertos pues muchos se especializan en una función específica.
34.
BOT HERDER
Es la persona o el grupo propietario que controla una red de bots. También se le llama "bot master" o "zombie master.html".
35.
BOT NET
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Formación de una Botnet En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc. En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar. Usando una Botnet para enviar Spam. 1.El operador de la botnet manda virus/gusanos/etc a los usuarios. 2.Los PC entran en el IRC o se usa otro medio de comunicación. 3.El Spammer le compra acceso al operador de la Botnet. 4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados... 5... causando que éstos envíen Spam al los servidores de correo. Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa. Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal. No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores. El control de la botnet se hacía normalmente a través del IRC, pero nuevas versiones de estas botnets han evolucionado hacia control mediante HTTP, con lo que la detección de estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.2
Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueños y, posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante. Botnets p2p Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las víctimas, las cuales normalmente utilizan una comunicación cifrada y de esta manera posibilita al dueño la capacidad de controlarlas libremente.[cita requerida] Al no tener un servidor central la eliminación de esta se vuelve mucho más difícil. Usos habituales de las botnets Estas redes son usadas en general para generar dinero a través de usos que generan dinero a sus controladores.3 Entre los usos más comunes están: Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall. Fraude de clicks: Envío de Spam: Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico. Normalmente los creadores de estas Botnets venden sus servicios a los spammers. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo hacker había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día.4 Minería de Bitcoins: Con la aparición de criptomonedas, ya en 2011 habían reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generar bitcoins.5 De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía.6 Se espera que este uso siga aumentando en el futuro.7 Un ejemplo de estas redes es ZeroAccess botnet. Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el caso de la red Pony, que robaba información de los equipos infectados. Se estima que con esta red se obtuvieron credenciales (usuario/password) de al menos 2 millones de equipos.1
36.
PHISHING
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Origen del término El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,5 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL. Técnicas de phishing La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares13 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing16 o ataques homógrafos,17 ningún ataque conocido de phishing lo ha utilizado. Lavado de dinero producto del phishing Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing. Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero. Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudoempresa. Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.
Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión. Daños causados por el phishing Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.18 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.19 El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.20 Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuestas organizativas Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un correo electrónico falso fueron engañados y procedieron a dar información personal.21 Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como («Querido miembro de eBay») es probable que se trate de un intento de phishing. Respuestas técnicas Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del
sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la característica denominada «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.22 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.23 Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. También han surgido soluciones que utilizan el teléfono móvil24 (smartphone) como un segundo canal de verificación y autorización de transacciones bancarias El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.25 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información. Respuestas legislativas y judiciales El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de America Online para poder robar números de tarjetas de crédito.26 Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.27 Del mismo modo, las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, líder de una de las más grandes redes de phishing que en dos años había robado entre $18 a $37 millones de dólares estadounidenses.28 En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing,29 en un caso conectado a la denominada «Operation Firewall» del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing.30 La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.31
37.
KEYLOGGER
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin
embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. Funcionamiento El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software: Keylogger con hardware Un keylogger tipo hardware. Son dispositivos disponibles en el mercado que vienen en tres tipos: Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Protección En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros Software anti-keylogging El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.
38.
COMUNICACIÓN SINCRONA
Se refiere al acceso inmediato, en tiempo real de información u otros datos, por ejemplo la mensajería instantánea. Las características de este tipo de comunicación, suelen ser similares a la del diálogo mantenido cara a cara. Resulta dinámico, en donde una conversación evoluciona en tiempo real. Esta además intenta simular simbología para-lingüística que refleja estados de ánimo y gestos como son el empleo de los denominados emoticonos o recursos expresivos como las exclamaciones que nos indica en ocasiones enfado o firmeza.
39.
COMUNICACIÓN ASINCRONA
Se refiere al acceso a información entre usuarios/as de la red de manera no simultánea, puede ser por texto, sonido, o videoconferencia, la cual incluye imagen y sonido. El empleo del correo electrónico, y otros portales en Internet permiten la comunicación por mensajes que el/la usuario/a descubre al revisar su cuenta de usuario/a, son ejemplos de lo que podríamos considerar comunicación asincrónica. Estas terminologías a veces llegan a confundirse, ya que la evolución de las herramientas tecnológicas se desarrolla a tal velocidad que en la actualidad podemos recibir en nuestra herramienta de mensajería instantánea información de una conversación pasada. Lo mismo sucede con las redes sociales, con aplicaciones capaces de soportar conversaciones en tiempo real.
40.
OBJETO VIRTUAL DE APRENDIZAJE
Un objeto virtual de aprendizaje (OVA) hace referencia a todos los materiales audiovisuales estructurados de una manera significativa, los cuales tienen un propósito educativo y corresponden a un recurso de índole digital que puede ser distribuido en medio magnético y/o consultado en el aula virtual. Algunas muestras de ovas pueden ser las animaciones, videos, audios, simuladores, entre otras.
41.
ENTORNO VIRTUAL DE APRENDIZAJE
Un objeto virtual de aprendizaje (OVA) hace referencia a todos los materiales audiovisuales estructurados de una manera significativa, los cuales tienen un propósito educativo y corresponden a un recurso de índole digital que puede ser distribuido en medio magnético y/o consultado en el aula virtual. Algunas muestras de ovas pueden ser las animaciones, videos, audios, simuladores, entre otras. Un objeto virtual de aprendizaje (OVA) hace referencia a todos los materiales audiovisuales estructurados de una manera significativa, los cuales tienen un propósito educativo y corresponden a un recurso de índole digital que puede ser distribuido en medio magnético y/o consultado en el aula virtual. Algunas muestras de ovas pueden ser las animaciones, videos, audios, simuladores, entre otras.
42.
AMBIENTE VIRTUAL DE APRENDIZAJE
Podemos definir un ambiente de aprendizaje como el escenario donde se desarrollan condiciones favorables de aprendizaje, en el cual se contempla, entre otras: las condiciones materiales necesarias para la implementación del currículo las relaciones interpersonales básicas entre profesores y estudiantes la organización y disposición espacial del aula las pautas de comportamiento que en ella se desarrollan el tipo de relaciones que mantienen las personas con los objetos y entre ellas mismas los roles que se establecen las actividades que se realizan Grupo de trabajo
En un ambiente de aprendizaje los profesores piensan y toman decisiones en torno al diseño y empleo del espacio, el tiempo y la disposición de los materiales: cómo debe ser la organización espacial cómo va a ser la selección, elaboración y disposición (accesibilidad y visibilidad) de los materiales para el aprendizaje (según un modelo pedagógico, teniendo en cuenta las diferencias individuales y grupales, y adecuados a los intereses y necesidades) cómo van a estar almacenados y clasificados los materiales cómo se van a manejar los mensajes y la información dentro del espacio de tal manera que están claras las responsabilidades del tal manera que se propicie la autonomía cómo propiciar las interacciones con el conocimiento, con los otros compañeros y consigo mismo.