Proyecto Integrador de Telematica (Final)
Proyecto Integrador de Telematica (Final)
Proyecto Integrador de Telematica (Final)
Introducción
La Informática y las Telecomunicaciones presentan una nueva disciplina, para así brindar
un conjunto de prestaciones que constituyen el núcleo central de una transformación que
experimenta todo el entorno mundial ya sea en ámbitos como el de la economía,
educación y por ende la sociedad, ya que estas dos disciplinas tienden a modificar no sólo
sus hábitos y patrones de conducta, sino, incluso, su forma de pensar.
El fin de la década pasada, marcó una convergencia tecnológica. Esta convergencia que
experimentaron la Electrónica, la Informática y las Telecomunicaciones, dieron como
resultado nuevos conceptos como los de: "Tecnología de Información", "Sociedad del
Conocimiento", "Era de la Información" o "Telemática". La informática y las
telecomunicaciones están consideradas, en todo el mundo, como uno de los factores
estratégicos y de supervivencia más importantes para cualquier organización. Aspectos
como la información en línea, la productividad, la calidad y la eficiencia en los procesos y
servicios que se implementan, basados en las tecnologías de información y
comunicaciones, son aspectos cruciales, tanto por su impacto, como por la exigencia, cada
vez mayor, del mundo globalizado. Estas tecnologías soportan, hoy en día, todos los
procesos críticos de las organizaciones modernas.
2.1. General
2.2. Específico
Analizar los recursos que la Informática puede brindar para el desarrollo de la
TELEMATICA.
Desde el inicio del internet moderno, a fines de la década del ochenta, hace ya 20 años, se
ha almacenado billones de archivos de información en la red. La cantidad de información
sobrepasa la capacidad de cualquiera para asimilarla, y en especial para evaluar su valor
real.
Informática:
INFORmación + autoMÁTICA
Telecomunicaciones:
TELE = > Los que se comunican no están físicamente juntos (comunicación a distancia).
Algunos ejemplos que siguen este esquema son: las bases de datos distribuidas (donde
encontramos nuestros datos en cualquier punto de la red) o las aplicaciones cliente-
servidor donde el procesamiento de datos de la aplicación se puede llevar a cabo en
cualquiera de los ordenadores conectados a la red con total trasparencia para el usuario,
actuando como un verdadero sistema operativo distribuido.
Una Base de Datos Distribuida entonces es una colección de datos que pertenecen
lógicamente a un sólo sistema, pero se encuentra físicamente esparcido en varios "sitios"
de la red. Un sistema de base de datos distribuida se compone de un conjunto de sitios,
conectados entre sí mediante algún tipo de red de comunicaciones, en el cual:
Los sitios han convenido en trabajar juntos (si es necesario) con el fin de que un
usuario de cualquier sitio pueda obtener acceso a los datos de cualquier punto de la
Otro aspecto clave a tener en cuenta al momento de decidir las aplicaciones informáticas
de una determinada empresa, se relaciona con el grado de optimización del protocolo de
intercambio de información.
Cuando dos aplicaciones se comunican entre sí, a través de internet, en las que un usuario
accede a una base de datos remota o quiere transferir un fichero (En realidad es un
archivo, es decir es otro nombre con que llamamos a los archivos informáticos. Son las
unidades de almacenamiento de información básica, es decir cuando almacenamos algo
en la computadora es en archivo o fichero, que puede ser de datos o programas.) A su
computador desde un computador remoto, entran en juego dos procesos diferentes. En el
computador del usuario se ejecuta una aplicación denominada programa cliente que
contacta con el computador remoto en el cual se ejecuta un programa denominado
programa servidor.
Como extensión a los mecanismos que permiten intercambiar información entre distintas
aplicaciones dentro de un computador, las aplicaciones informáticas han evolucionado de
forma que consideran las redes de telecomunicaciones como nuevas vías de intercambio
de información entre aplicaciones. Por ejemplo, en la actualidad la aplicación local
considera al fichero remoto como un fichero local, de forma que al intentar llevar a cabo
algún tratamiento del mismo el sistema lleva a cabo una transferencia automática del
mismo totalmente transparente al usuario. Este es el verdadero concepto de aplicación
distribuida.
Estos programas de computador son aplicaciones que una empresa EMPLEA en cualquier
ubicación de ésta, sin que en muchas ocasiones sus usuarios IDENTIFIQUEN
exactamente dónde se están ejecutando dichos programas. Por ejemplo, en una agencia
bancaria cualquiera, cuando un empleado hace una consulta de una cuenta de ahorros de
un cliente, sólo tiene que introducir el número de la cuenta y automáticamente recibirá la
información deseada. En ningún momento el empleado es consciente de las múltiples
transferencias que se han dado entre las aplicaciones cliente-servidor, entre el computador
que está operando y el situado en el centro de cálculo del banco.
3.3.1.EJEMPLO DE APLICACIONES
Al requerir menos energía los teléfonos móviles podrían ser mucho más pequeños.
La comunicación sería mejor puesto que no se vería tan afectada por eventuales
obstáculos en el camino de la señal.
3.3.1.2. Radio
Aunque por el momento no entra en los planes de Time Domain interferir en el mercado de
la radio, esta tecnología serviría para aprovechar mejor el espectro de frecuencias.
Existen ya prototipos que permiten conectar los ordenadores de una red local sin
necesidad de cables. Las velocidades de transferencia podrían llegar el próximo año a los
100 Mbps
3.3.1.4. Sensores
Los sistemas de alarma podrían distinguir algo más que bultos en movimiento. La alarma
no sonaría si un perro cruza el jardín.
3.3.1.6. Geoposicionamiento
Tomando un tercer punto de referencia es posible conocer la distancia que nos separa de
una persona u objeto.
3.3.1.7. Militar
Se puede aplicar a los radares convencionales o crear uno de bolsillo que permita la
detección de propios y extraños a través de una pared (policía o comandos militares
podrían saber si hay alguien en el interior de una habitación y cuál es su posición exacta,
antes de entrar).
3.3.1.8. Minas
Los pulsos pueden atravesar el suelo y detectar minas u otros objetos bajo tierra.
Hoy en día empresas que ofrecen un buen mantenimiento informático ofrecen un sistema
para controlar preventivamente 24/7 toda la infraestructura informática de la empresa. Este
tipo de mantenimiento informático se basa en dos puntos fundamentales:
1. Automatización
2. Monitorización
3.5. MONITORIZACIÓN
Eventos de Windows
CPU y Memoria
Espacio en los Discos duros
Impresoras en red, estado del tóner, nº páginas impresas,..
ancho de banda
Servidores web, Email, ficheros,
Aplicaciones específicas y mucho más..
Para contratar una empresa exterior para realizar el mantenimiento informático es muy
importante además de la fiabilidad de la empresa, que ofrezca un sistema como este
dando un valor añadido al mantenimiento y basado en un mantenimiento preventivo y
correctivo.
3.6. MULTIMEDIA
Telecomunicaciones.
Electrónica de consumo.
Los medios continuos (la animación, el vídeo y el sonido) requieren un cierto ritmo de
presentación, y dependen del tiempo de manera importante. El tiempo es parte de la
semántica de los medios continuos. En los sistemas multimedia distribuidos, las redes de
conexión deben garantizar la satisfacción de estos requisitos temporales.
Los medios discretos (texto, gráficos e imágenes) no tienen esa dependencia temporal.
Sin embargo, en algunos casos (la sincronización entre un texto y una imagen estática) la
diferencia puede no ser tan clara. ¿Qué combinación de medios es necesaria para que una
aplicación pueda llamarse multimedia? normalmente se considera que una aplicación es
multimedia cuando se combina al menos un medio discreto con al menos un medio
continuo.
Sin duda una de las aportaciones más importantes a finales de este siglo en el proceso
de convergencia entre tecnología, sociedad, telecomunicaciones e informática es el
Internet; la famosa red de redes que se ha convertido en el sueño de los enciclopedistas
El autor llama la atención acerca de las consecuencias que para la sociedad actual tiene
la utilización de las NTIC: “Al mismo tiempo que nos sentimos más cosmopolitas- porque
recibimos influencias del mundo entero, en todos los niveles- procuramos encontrar
nuestra identidad en lo regional, en lo local y lo personal, procuramos nuestro espacio
diferencial dentro del modelo mundial, tanto a nivel del país como en lo individual”.
Los participantes en este tipo de comunicación realizan una serie de características más
propias de la charla oral, pero usando los ordenadores y el texto escrito para crear una
Es aquélla comunicación que se establece entre dos o más personas de manera diferida
en el tiempo, es decir, cuando no existe coincidencia temporal. En la comunicación
asincrónica observamos que algunos elementos típicos de la comunicación presentan unas
características específicas y diferenciales:
3.8.1. Emisor: Envía la información sabiendo que no obtendrá una respuesta inmediata.
3.8.2. Receptor: Éste será consciente de la llegada del mensaje solo cuando acceda al
canal específico.
3.8.3. Canal: Es el medio físico acordado por ambas partes por el que se transmite el
mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un
tiempo indefinido.
3.8.4. Código: No puede ser efímero y debe poder almacenar-se en un soporte físico.
Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma
importante el contexto de la comunicación.
3.9. HIPERTEXTO
3.11. INTERACCIÓN
Acción de socializar ideas y compartir con los demás puntos de vista, conocimientos y
posturas con respecto a un objeto de estudios. Esto sólo se da entre personas porque
implica una influencia recíproca.
3.12. INTERACTIVIDAD
Interactivo, dicho de un programa que permite una interacción a modo de dialogo entre
ordenador y usuario.
Sheizaf Rafaela ha definido a la interactividad como "una expresión extensiva que en una
serie de intercambios comunicacionales implica que el último mensaje se relaciona con
mensajes anteriores a su vez relativos a otros previos".
Según Bou Bauzá Guillem "La interactividad supone un esfuerzo de diseño para planificar
una navegación entre pantallas en las que el usuario sienta que realmente controla y
maneja una aplicación”. En este sentido el usuario debe navegar por la aplicación y
sentirse libre.
Por lo tanto es necesario que se consideren cuáles son los links que pueden ayudar a
enriquecer la línea central del texto, y cuáles son lo que hacen que una persona que busca
información sobre un tema, termine en otro totalmente distinto, dadas todas las
posibilidades de linkear que tuvo en el camino.
Es importante recalcar aquí la linealidad del texto escrito ("a la antigua"), versus la
movilidad de los hipertextos, donde cada quién llega hasta donde su curiosidad le permite.
La multimedia presenta una gran proporción de estímulos sensoriales. Estas son realmente
un atractivo para los usuarios de Internet, sobre todo, para aquellos acostumbrados a los
libros de texto generalmente en blanco negro ya lo sumo matices de gris.
Si nos imaginamos un futuro sin libros, hay una posible desventaja, y es que no
cargaríamos con éstos, pero… deberíamos hacerlo con hojas impresas todas sueltas sin
encuadernar. Sería un problema para la mayoría de las personas. Aunque por otro lado,
hay que mirarle el lado positivo: cargaríamos solamente con la parte que necesitamos, sin
tener que cargar un libro que pesa toneladas por un par de hojas que hay que leer.
Existen infinidad de programas en el mercado para crear este tipo de elementos. Piensa
que la parte más dura de una aplicación multimedia, a veces será dar un retoque a tal o
cual imagen, modificar un sonido, etc. Para ello, y a nivel profesional, existen verdaderos
técnicos especialistas en este tipo de materias. Para que tengas una mínima idea de lo que
sería un equipo profesional de producción Multimedia:
· Gerente de proyecto: será el responsable del desarrollo del proyecto, así como de los
presupuestos, sponsors, horarios, programación de tareas, facturación, etc.
Esto es un pequeño ejemplo de algunos de los realizadores del proyecto. Para tener una
idea clara sólo tienes que mirar los créditos de cualquier juego o aplicación seria.
Para entender la seguridad, hay que responder una simple pregunta: ¿Cuál es el objetivo
principal de la Seguridad en las TICs (Tecnología de la Información y la Comunicación)? La
respuesta también es simple: “Proteger a los activos relacionados con la información” y
como información se entiende todos los datos como su RUT, fecha de nacimiento,
dirección, banco en donde opera, su estado civil, sus ingresos, cuánto paga de impuestos;
o si es una empresa: cuánto importa, de dónde, con qué frecuencia, los presupuestos, su
nómina de empleados, los sueldos de éstos, etc.
3.14.1 Riesgos
Podemos intentar clasificar los riesgos, y nos encontraremos con una cantidad grande de
definiciones, pero las que más se repiten son las siguientes:
Riesgo residual: es aquél riesgo que queda después que ya ha realizado todo lo que sabe
o quiere y puede hacer.
3.14.2 Vulnerabilidades
Por vulnerabilidad se define a una debilidad que está latente en un sistema, que al ser
explotada puede permitir a un atacante violar la confidencialidad, la integridad y la
disponibilidad de los datos, como también podría ser su control de acceso y la consistencia
del sistema o de sus datos y aplicaciones.
Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales, éstas últimas son la
miel que atraen a los hackers, pues éstos hacen búsquedas exhaustivas de sistemas a lo
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixes (paquetes
que pueden incluir varios archivos) o con cambios de versión, pero para los que trabajan
en sistemas saben que se tiene que ser muy cuidadoso al aplicar estos parches, pues
muchas veces ha resultado que al aplicar algunas de estas medidas de prevención o
mitigación (de acuerdo sea el caso), el sistema resulte inoperativo. En otros casos, estos
errores son corregidos al realizar un cambio físico en el servidor en donde están alojadas.
3.14.3 Amenazas
El sólo hecho de conectar cualquier red a un entorno externo (el más común es Internet),
nos abre la posibilidad de que algún atacante pueda entrar en ella, y con esto, pueden
hacer robo de información o alterar de alguna forma el funcionamiento de la red. Por otro
lado, el hecho de que la red no esté conectada a un entorno externo, lamentablemente no
nos garantiza la seguridad de la misma. De acuerdo con un estudio realizado en el año
2000 por el Computer Security Institute (CSI) de San Francisco en conjunto con el FBI
Computer Crime and Security, se mostraba que aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde adentro de la misma empresa.
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
· Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
1. Programas o códigos maliciosos: Los hay en distintos sabores, virus informáticos,
gusanos informáticos (worm), troyanos, spyware (programas espías), bomba lógica,
malware (programa maligno). Estos programas son creados con el sólo propósito de
perjudicar o hacer un uso ilícito de la red o de un sistema. Generalmente son instalados en
el computador por descuido y en otros casos por maldad. Esto abre una puerta a los
intrusos o para que los datos o información sean modificados por terceros.
2. Personas: También los tenemos en distintos sabores, el usuario final, que es uno de
los mayores causantes de problemas con respecto a la seguridad de un sistema, porque
no le importa, no se da cuenta o lo hace deliberadamente; el intruso (sea este un hacker,
cracker, defacer, script kiddie, viruxer, etc.) es la persona que a través de sus
conocimientos teórico/técnicos consigue acceder a los datos o programas que
supuestamente no tenían acceso; y por último, el personal interno de sistemas.
3.14.4 Protección
Ya que hemos hecho un recorrido por todo lo que eventualmente puede afectar a la
seguridad en las TICs, hablemos de lo que se puede hacer para proteger a su activos
relacionados con la información.
La seguridad física tiene que ver con a la protección frente a las amenazas físicas de las
instalaciones, de los equipos, los datos e información, del software, del personal y de la
documentación (si, papeles) principalmente.
Entre las medidas que comúnmente se implementan tienen que ver primero con la
protección de las instalaciones, por ejemplo edificación a prueba de terremotos, o a una
altura que evite las inundaciones, sistemas de extinción y control de incendios, muros con
retardo de fuego, muros antibalas e incluso, en algunos centro de datos en el mundo, están
construidos a prueba de armas nucleares o de atentados terroristas. También se delimita
un perímetro de seguridad que consiste de muros perimetrales , sensores de intrusión,
cámaras de vigilancia, sensores de movimientos, sensores de temperatura corporal, cerco
eléctrico; y el control de acceso a través de guardias de seguridad, tarjetas inteligentes,
sistemas biométricos (huella dactilar, manos, iris) o simplemente una puerta con clave de
acceso.
La seguridad lógica tiene que ver con la protección de la información en sí misma, contra
algunas de las posibles causas: robo, destrucción, alteración, copia o difusión. Para ello
suele implementarse una variada gama de tecnología entre las cuales podemos nombrar:
3) Vigilancia de la red: Existen mecanismos activos y pasivos que ayudan a monitorear
una red, entre estos dispositivos podemos nombrar a los cortafuegos o firewalls, IDS
(IntrusionDetectionSystems o Sistemas de Detección de Intrusión), IPS, Sniffers. Por un
lado estos dispositivos evitan el ingreso a ciertos servicios de redes, o pueden detectar un
comportamiento extraño en la red, que podría significar el ataque de un hacker o el intento
de robo de información.
Como se muestra en este artículo, el mundo de la seguridad de las TICs es muy extenso y
puede cubrir muchos aspectos. He querido dar un barniz de lo que más se habla o
escucha con respecto a este tema. Muchos de los temas aquí expuestos, pueden
perfectamente llenar páginas entera con información adicional. Lo importante es saber
filtrar y tener un punto de partida para implementarlos y administrarlos. Y al implementar
alguno de ellos o todos, evitaremos que situaciones que ponen en riesgo a la información,
sucedan alguna vez, o por lo menos, minimizamos ese riesgo.
Desde la ama de casa, hasta el gerente de la más grande Corporación del mundo, todos
necesitan, todos son dependientes de Internet y de sus distintas aplicaciones.
Con la llamada telemática los usuarios podemos usar diversas aplicaciones informáticas,
uniformemente, con total ubicuidad, y lo más importante, todos los procesos son
imperceptibles para el usuario final.
Por mucho tiempo se pensó en las telecomunicaciones como un monopolio natural, y que
como tal, ésta debía estar en manos del Estado. Sin embargo, a raíz del desarrollo
tecnológico del sector y la liberación de los mercados en algunos países, se han podido
comprobar los beneficios del papel del estado como regulador y promotor de la
competencia sobre el monopolio estatal.
El tener esto tiene como ventaja inherente que la información de la base de datos puede
ser accedida más eficientemente que en un sistema centralizado. Los sistemas de bases
de datos distribuidas comerciales más conocidos son:
Autonomía local.- Los lugares que conforman el SABDD deben ser autónomos y poder
operar como
Operación Continua.- La operación del SBDD no debería ser afectado por cambios de
SMBD en algunos lugares, o dar de alta nuevos lugares.
Independencia de Localización.- Para los usuarios debe ser transparente en donde estén
localizados los datos.
5.2.1. La Videoconferencia
Se trata de una interacción en tiempo real entre dos o más participantes remotos que
intercambian señales de audio y video. Permite...”la interacción comunicativa, basada en
la imagen en movimiento y el sonido de dos o más personas distantes físicamente, pero
coincidentes en el tiempo, y que utilizan recursos tecnológicos diversos”. Hendricks y
Steer, citado por M. G. Cervera y otros, (1998: 70)
Una aplicación Multimedia es un programa que permite interactuar con imágenes, vídeo,
sonido y texto. Todos estos elementos han de organizarse y controlarse de forma que
lleguen al usuario final como una aplicación cómoda de utilizar en la que puede
desplazarse a voluntad por los distintos elementos que forman la aplicación. Los
programas que permiten crear estas aplicaciones se llaman Herramientas de desarrollo
Multimedia. Entre los más conocidos están Macromedia Director, Macromedia Authorware,
AsymetrixToolBook, Scala Multimedia, Neobookde NeoSoft, etc.
American Airlines, la línea aérea líder en el mundo, utiliza aplicaciones multimedia propias
para enseñar a 60.000 de sus 100.000 empleados. Estas aplicaciones reemplazan cientos
de horas de trabajo docente con una aplicación multimedia.
La CIA utilizar Authorware para crear cursos de idiomas para sus empleados DrewPictures
empleó Director, MacroModel, Swivel 3D y SoundEdit para producir IronHelix, una aventura
fotorrealista de movimiento a tiempo real en 3D.
El Museo de Arte de Cincinnati creó un quiosco interactivo multimedia que lleva al visitante
a través de más de setenta museos de pintura europea y americana del siglo XIX. Estos
son sólo algunos ejemplos de grandes compañías que utilizan aplicaciones multimedia.
Neobook para Windows es uno de los programas más conocidos y fáciles de utilizar para
la creación de aplicaciones multimedia. Sin llegar al extremo de sofisticación de otros
programas como Director o Tolbook, podemos realizar auténticas aplicaciones con un
aspecto final profesional. Neobook tiene la ventaja sobre otras aplicaciones de ser más
fácil e intuitiva. No obstante, Neobook posee una potente lista de órdenes de programación
que permitirán pulir algunos detalles y hacer la aplicación más a nuestro gusto.
Usos
· Material educativo interactivo.
· Boletín de novedades.
· Presentaciones y reportes.
· Catálogos y folletos de venta.
· Revistas electrónicas.
· Libros interactivos ilustrados.
· Textos multimediales (con hipertexto y video).
· Kioscos, pantallas comerciales interactivas.
· Material de entrenamiento, tutoriales.
Sin duda una de las aportaciones más importantes a finales de este siglo en el proceso de
convergencia entre tecnología, sociedad, telecomunicaciones e informática es el Internet;
la famosa red de redes que se ha convertido en el sueño de los enciclopedistas franceses
de querer reunir todo el conocimiento del mundo en un solo medio. En este contexto, han
comenzado a surgir sistemas de Comunicación Mediada por Computadora (CMC), que han
sido llamados comunidades virtuales por su capacidad de cohesión entre los miembros y
su apropiación del mismo como un espacio socialmente compartido.
Puede preverse que el texto en la pantalla del computador será cada vez más utilizado, por
su maleabilidad, facilidad de corrección, de reproducción, de localización y de transmisión.
Por otra parte, se está haciendo posible el uso de la voz humana en las conversaciones
mediadas por ordenadores. Con el perfeccionamiento de la realidad virtual será posible
simular todos los sistemas imaginables, acercándonos más a la realidad con los sentidos y
con la intuición, sostiene J.M. Morán.
Por lo general los dispositivos que transmiten en forma síncrona son más caros que los
asíncronos. Debido a que son más sofisticados en el hardware. A nivel mundial son más
empleados los dispositivos asíncronos ya que facilitan mejor la comunicación.
El hipertexto deja en manos del lector muchas decisiones que, anteriormente, eran propias
del autor o del editor. Al leer una obra en hipertexto, se puede generalmente cambiar el
tamaño de la tipografía, para verlo mejor. Al llegar a una nota, se podría abrir una segunda
ventana y leer la nota, sin borrar el texto original (y la nota aparece, así, como otro texto,
http://Esquema - Monografias.com
http://www.galeon.com/periodismo-digital/pagina_n3.htm
http://www.elrincontecnologico.com/2010/02.html
http://inza.wordpress.com/2006/11/28/herramientas-de-informatica-forense-para-recuperar-datos-de-
disco-duro/
http://www.forensic-es.org/contenido/07/10/tesis-profesional-sobre-informatica-forense
http://www.mitecnologico.com/Main/TecnicasDeTransmisionSincronaYAsincrona
http://docente.ucol.mx/al058266/TRANSMISIONSINCRONAYASINCRONA.HTML
http://peremarques.pangea.org/tic.htm
http://www.monografias.com/trabajos37/tecnologias-comunicacion/tecnologias-comunicacion.shtml