Modulo - 1 - NTICX - Material - Lectura
Modulo - 1 - NTICX - Material - Lectura
Modulo - 1 - NTICX - Material - Lectura
Modulo 1
UNIDAD 1
NTICX ¿Por qué se llama así esta materia? se llama así porque el nombre completo
es Nuevas Tecnologías de la Información y la Conectividad y la X que nos queda
como perdida la agregaron para diferenciar
Conectividad de Comunicación.
Tecnologías de la Información y la
Comunicación (TIC): es el conjunto de tecnologías que permiten la producción,
tratamiento, comunicación, almacenamiento, y presentación de información, en forma
de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o
electromagnética. Por ejemplo: televisión, radio y medios impresos (diarios, revistas y
libros).
TIC
TV
Radio
Medios impresos
INNOVACION
Hardware y Software
2. Por función:
3. Por plataforma:
4. Según su licencia
Esta es solo una visión general de la clasificación del software; hay muchas más
formas de categorizarlo dependiendo de los detalles y el enfoque que se desee
utilizar.
sólo “entiende” de ceros y unos, es decir que utiliza un sistema binario. Quiere decir
que todo lo debe “traducir” a un sistema en donde se pueda manejar dos símbolos, el
0 y el 1 (de ahí la palabra binario). ¿Cómo realiza dicha conversión? Lo veremos más
adelante.
Medidas en informática
Bit. Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la
unidad más pequeña de información que utiliza una computadora. Son necesarios 8
bits para crear un byte. La mayoría de las veces los bits se utilizan para describir
velocidades de transmisión, mientras que los bytes se utilizan para describir capacidad
de almacenamiento o memoria. El funcionamiento es el siguiente: el circuito electrónico
en los ordenadores detecta la diferencia entre dos estados (corriente alta, es decir que
hay corriente, y corriente baja, es decir que no hay corriente) y los representa como
uno de dos números, 1 o 0. El término bit deriva de la frase dígito binario (en inglés
binary digit). Byte. Es un conjunto de 8 bits. Se podría decir que un byte es un número,
un carácter, un símbolo especial, etc.
Por otro lado, podemos hacer también el cálculo contrario que Consiste en pasar un
número binario a número decimal.
1x25+0x24+0x23+1x22+1x21+1x20=
= 1 x 32 + 0 x 16 + 0 x 8 + 1 x 4+ 1 x 2 + 1 x 1 =
= 32 + 0 + 0 +4 +2 + 1 = 39
1 * (2 4) + 1 * (2 3) + 0 * (2 2) + 1 * (2 1) + 1 * (2 0) = 16 + 8 + 0 + 2 + 1 = 27 (10).
Sabiendo cómo se realizan los cálculos podremos deducir que se puede aplicar la
siguiente tabla colocando los números que componen al binario en su respectivo lugar
y luego realizar la suma de los decimales en los que los casilleros inferiores contienen
un 1.
Datos e información
Datos: La palabra “dato" viene del latín datum que significa "lo que se da". Llamamos
dato a un documento, un trozo o una parte de información que permite, junto a otros
datos, llegar al conocimiento de algo. Por ejemplo, cuando se descubre a un asesino
gracias a los datos que aporta un testigo. Es un hecho o realidad, que posee poco o
ningún valor en sí mismo, es la materia prima de la información. Los datos pueden ser
de diferentes tipos:
Esta materia NTICx está muy relacionada con la informática, y para esta ciencia, los
datos son expresiones generales, que utilizan los algoritmos para operar. Estos datos
deben presentarse de tal manera que puedan ser tratados por una computadora. Por
eso acá tampoco los datos por si solos representan información. Sino hasta después
de que son procesados.
El dato por sí solo no aporta significado a algo, no tiene sentido en sí mismo, porque
son trozos de información parciales, sueltos, mezclados, pero si ese dato está
relacionado a otros y está secuenciado, ordenado y asociado a otros, entonces si
adquieren sentido, y entonces es ahí cuando se transforma en información.
Días Temperaturas
Lunes 26”
Martes 27”
Miércoles 29”
Jueves 30,2”
Viernes 31,5”
Leer atentamente
una puerta trasera (backdoor), que permite que la computadora del usuario sea
controlada en modo remoto, directamente o como parte de una red donde sus nodos
están infectados con un troyano u otros programas maliciosos.
La mayor diferencia entre un virus y un troyano es que los troyanos no se replican,
deben ser instalados por un usuario en forma involuntaria. Una vez que una
computadora está atacada por un troyano, puede ser utilizada con distintos propósitos.
La protección, una vez más, está dada por un antivirus completo y actualizado y por la
precaución del usuario de no bajar programas cuya fuente no es absolutamente fiable
o no atender a recomendaciones o solicitudes de descarga de programas bajo el
pretexto de resolver problemas súbitamente creados a partir de alguna situación
anómala como las ya descriptas.
¿Qué son los programas gusanos?
Los gusanos (worms) utilizan la red para enviar copias de sí mismos a otros equipos,
utilizando generalmente lo que se llama un “agujero de seguridad” para viajar de un
servidor a otro, automáticamente, sin intervención del usuario. Como se pueden
propagarían rápido a través de una red, infectando cada computadora a su paso, son
considerados el tipo más conocido de malware existente. Algunos de los gusanos más
famosos, como el lloveyou, se transmiten como un adjunto de un mensaje por mail;
otros como el SQL Slammer lograron hacer lenta a toda la internet del mundo por un
breve lapso, mientras que el gusano llamado “Blaster”, si ataca, reinicia la computadora
una y otra vez.
Estos programas se filtran por una vulnerabilidad de la red que el usuario está
utilizando. En este caso, a modo de prevención, es bueno entonces tener activo un
programa fírewall eficiente, que, en conjunto con un antivirus actualizado, brindará la
protección necesaria para un funcionamiento correcto del equipo.
Los piratas informáticos (hackers), en algunos casos, comenzaron realizando este tipo
de software en universidades y luego, a modo de transgresión, migraron a su
instalación en otros equipos o en redes.
Sin embargo, el concepto de hackeres mucho más amplio, dado que fue primero
aplicada a vulnerar equipos telefónicos y a efectuar llamadas sin pagarlas. Y además
debemos saber que existe el Hacking Ético, que son Hackers que buscan
vulnerabilidades en sistemas de seguridad y cobran por hacerlo ya que de esta forma
ayudan a mantener seguro a dicho sistema.
UNIDAD 2
Digitalización:
Comunicación Digital
Algunas ventajas de la comunicación digital
1. El procesamiento y edición de la señal se facilita debido a la disponibilidad de
software para llevar a cabo estas y otras operaciones eventualmente necesarias.
2. Si la señal digital presenta alguna perturbación, puede ser reconstruida y amplificada
mediante sistemas de regeneración de señales.
3. Es posible aplicar técnicas de compresión de datos que no comprometan la eficiencia
y la confiabilidad de la transmisión.
Topología de red:
La topología de red se define como una familia de comunicación usada por
las computadoras que conforman una red para intercambiar datos. En otras palabras, es
la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del
tipo de redes a que nos refiramos
• Punto a punto (point to point, PtP) o Peer-to-Peer (P2P): Las redes punto
a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal
de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes
multipunto, en las cuales cada canal de datos se puede usar para comunicarse con
diversos nodos
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
•En árbol (tree) o jerárquica: La red en árbol es una topología de red en
la que los nodos están colocados en forma de árbol. Desde una visión
topológica, es parecida a una serie de redes en estrella interconectadas
salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones
•Topología híbrida o mixta, por ej. circular de estrella, bus de estrella: En
la topología híbrida o topología mixta las redes pueden utilizar diversas
topologías para conectarse.
La topología híbrida es una de las más frecuentes y se deriva de la unión
de varios tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”.
Ejemplos de topologías híbridas: en árbol, estrella-estrella, bus-estrella, etc.
➢ En una red “de pares” (P2P, peer to peer), la comunicación se lleva a cabo de un
equipo a otro sin un equipo central, cada equipo tiene la misma jerarquía y es capaz de
realizar las mismas funciones.
➢ En un entorno “cliente/servidor”, un equipo central brinda servicios de red para
los usuarios. En ese caso, queda determinado previamente qué permisos y atribuciones
tiene asignado cada uno de los usuarios.
MAN {Metropolitan Area Network, “red de área metropolitana”) conecta diversas LAN
cercanas geográficamente entre sí a alta velocidad, en un área de alrededor de 50
kilómetros; por lo tanto, permite que dos nodos remotos se comuniquen como si fueran
parte de la misma red de área local.
WAN {WideArea Network, “red de área extensa”) conecta múltiples LAN entre sí a
través de grandes distancias geográficas. La más conocida es la misma internet.
La velocidad disponible en una WAN varía según el costo de las conexiones, que
aumenta con la distancia. Funcionan con enrutadores o routers, que pueden “elegir” la
ruta más apropiada para que los datos lleguen a un nodo de la red.
Película Yo Robot