Trabajo de informática#2
Deontología
(del griego δέον "debido" + λόγος
"Tratado"; término introducido por Jeremy Bentham en su Deontology or
the Science of Morality/Deontología o la ciencia de la moralidad, en 1889) hace
referencia a la rama de la ética cuyo objeto de estudio son aquellos
fundamentos del deber y las normas morales. Se refiere a un conjunto ordenado
de deberes y obligaciones morales que tienen los profesionales de una
determinada materia. La deontología es conocida también bajo el nombre de
"teoría del deber" y, al lado de laaxiología, es una de las dos ramas
principales de la ética normativa. Un código deontológico es un conjunto de
criterios, apoyados en la deontología con normas y valores, que formulan y
asumen quienes llevan a cabo una actividad profesional.
La deontología trata del espacio de la libertad del hombre
sólo sujeto a la responsabilidad que le impone su conciencia. Asimismo, Bentham
considera que la base de la deontología se debe sustentar en los principios
filosóficos de la libertad y el utilitarismo, lo cual significa que los actos
buenos o malos de los hombres sólo se explican en función de la felicidad o
bienestar que puedan proporcionar asuntos estos muy humanistas. Para Bentham la
deontología se entiende a partir de sus fines (el mayor bienestar posible para
la mayoría, y de la mejor forma posible)
Los argumentos humanistas de libertad y utilitarismo fueron
apropiados en la deontología, con las exigencias ético-racionales que
influyeron de alguna manera en el constitucionalismo colombiano (como que fue
amigo de Francisco de Paula Santander y Miranda). Bentham coincide con Rousseau
en su idea de que, hasta su tiempo, los sistemas morales y políticos están
fundados en el irracional histórico y deben ser sustituidos por una moral y un
orden político naturales, es decir, racionales; lo cual fue acogido por las
nacientes repúblicas americanas.
Los primeros códigos deontológicos se aplicaron después de
la segunda guerra mundial luego de ver las atrocidades que los profesionales de
la salud (Médicos principalmente) aplicaban con las personas justificándose en
el ejercicio de la investigación, pero que tampoco tenían ningún tipo de
regulación ni control, es así como durante la guerra fría se comienza a
estudiar y aplicar la deontología en Europa.
El delito informático
O crimen electrónico, o bien ilícito digital es el término
genérico para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales
como el fraude, elrobo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión
de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por hackers, violación de los
derechos de autor,pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
tipos
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la utilización de spyware y
de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado
o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Pirata informático
Es quien adopta por
negocio la reproducción, apropiación o acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos medios y contenidos (software,
videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica
de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque el término piratería en términos de copia no
autorizada es popularmente aceptado, algunos abogan (entre ellos Richard
Stallman y otros partidarios del software libre) para que se evite su uso y se
use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es
también incorrecta. Piratería es definido como práctica de saqueo organizado o
bandolerismo todo lo contrario a la definición de hacker que se refiere a una
persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender su funcionamiento. La sinonimia con cracker tampoco es
adecuada.
Las redes sociales y los móviles, el nuevo objetivo de los
piratas informáticos
Las redes sociales y los nuevos dispositivos móviles son los
objetivos preferidos en 2010 de los piratas informativos. EL pasado año se
detectaron 286 millones de nuevas amenazas.
• Según un informe de Symantec, en 2010 se incremento
alarmantemente tanto la frecuencia como la sofisticación de los ataques
informáticos, sobre todo para robar datos.
Lo que está claro es que los piratas cada vez son más profesionales. Así
lo ha indicado Miguel Suarec, Director de seguridad de Symantec.:
• “Antiguamente eran expertos informáticos, ahora hay seis
súper expertos informáticos que desarrollan las herramientas que habilitan a
otras organizaciones, para hacer actividades dentro de esa red, con un
conocimiento menor de cual es esa actividad", ha indicado.
• Aunque los ataques
van sobre todo contra grandes empresas suelen elegir a personas individuales
para entrar en ellas, por lo que cada uno de nosotros debemos saber que
información compartimos y en que sitios de Internet nos metemos.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características que menciona en su libro
Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el
modo de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes),
en tanto que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una
ocasión creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
Presentan grandes dificultades para su comprobación, esto
por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se
cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
Haciendo un análisis concreto de las carcterísticas que
acabo de enunciar, es importante señalar que se debe de actuar de la manera más
eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta
impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las
diferentes personalidades que tiene el conocimiento, tanto técnico en materia
de computación, como en lo legal (el Derecho), ya que si no se conoce de la
materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan
este tipo de actividades de manera regular.
Pirata informático
Pirata informático es quien adopta por negocio la
reproducción, apropiación o acaparación y distribución, con fines lucrativos, y
a gran escala, de distintos medios y contenidos (software, videos, música) de
los que no posee licencia o permiso de su autor, generalmente haciendo uso de
un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Controversia
Artículo principal: Piratería (Derecho de autor).
Aunque el término piratería en términos de copia no
autorizada es popularmente aceptado, algunos abogan (entre ellos Richard
Stallman y otros partidarios del software libre) para que se evite su uso y se
use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es
también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo
todo lo contrario a la definición de hacker que se refiere a una persona
creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.
Publicado por diana rincon en 10:36 Sin comentarios:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
TRABAJO DE TECNOLOGIA E INFORMATICA NUMERO 1
ü LA AGENDA DE CONECTIVIDAD: es la política de Estado,
dirigida a contribuir con un sector productivo más competitivo, un Estado
moderno y una comunidad con mayores oportunidades para el desarrollo, al
aprovechar las ventajas que las nuevas tecnologías nos ofrecen.
Las tecnologías de información y comunicaciones -TIC-
representan una oportunidad única y un gran desafío para que los países en vía
de desarrollo den un salto cualitativo en la evolución económica, política,
social y cultural. Están transformando la manera en que se vive, se trabaja, se
hacen negocios y la forma como el Estado se relaciona con sus ciudadanos.
ü BRECHA DIGITAL: tecnológica hace referencia a la
diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a
Internet y aquellas que no, aunque tales desigualdades también se pueden
referir a todas las nuevas tecnologías de la información y la comunicación
(TIC), como el computador personal, la telefonía móvil, la banda ancha y otros
dispositivos. Como tal, la brecha digital se basa en diferencias previas al
acceso a las tecnologías.1 Este término también hace referencia a las
diferencias que hay entre grupos según su capacidad para utilizar las TIC de
forma eficaz, debido a los distintos niveles de alfabetización y capacidad
tecnológica. También se utiliza en ocasiones para señalar las diferencias entre
aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos
que no. El término opuesto que se emplea con más frecuencia es el de inclusión
digital y el de inclusión digital genuina
ü LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN : para
nuevas tecnologías de la información y de la comunicación) agrupan los
elementos y las técnicas usados en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y las telecomunicaciones.
Por extensión, designan un sector de actividad económica.
«Las tecnologías de la información y la comunicación no son
ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los
habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos
de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la
libertad y la democracia y de los medios necesarios para propagar los
conocimientos y facilitar la comprensión mutua» (Kofi Annan, Secretario general
de la Organización de las Naciones Unidas, discurso inaugural de la primera
fase de la WSIS, Ginebra 2003)1
El uso de las tecnologías de la información y la
comunicación ayudaría a disminuir la brecha digital aumentando el conglomerado
de usuarios que las utilicen como medio tecnológico para el desarrollo de sus
actividades.
Bases de información
Las Bases de Información hacen en el dominio de la
información lo que las bases de datos hacen en el dominio de los datos.
La ventaja del uso de Bases de Información está en que
permiten realizar un trabajo de diseño y desarrollo de aplicaciones más cercano
al usuario el cual tiende a producir aplicaciones bien comportadas desde el
punto de vista de la Arquitectura de Información. Esto significa aplicaciones
de calidad : confiables, seguras, fáciles de entender, de usar, de mantener y
de extender.
· LA TECNOLOGÍA
DE PUNTA: es un concepto griego compuesto por los vocablos tekne (“arte”,
“técnica”) y logos (“conjunto de saberes”). La palabra se usa para nombrar a
losconocimientos que permiten fabricar
objetos y modificar el entorno. La noción supone la puesta en práctica del
conocimiento científico para satisfacer las necesidades humanas.
o La tecnología de
punta hace referencia a toda tecnología que fue desarrollada en forma reciente
y que esde avanzada (es decir, que supone un adelanto o algo innovador respecto
a los productos ya existentes).
· SE LLAMA
SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados
o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida
enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común.[cita requerida]
o Aunque se puede
hacer spam por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de
búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través
de ventanas emergentes y todo tipo de imágenes y textos en la web.
UN BULO: (también conocidos como "hoax" en inglés)
o noticia falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real.1 En el idioma castellano el término se popularizó principalmente
al referirse a engaños masivos por medios electrónicos (especialmente
Internet).
A diferencia del fraude el cual tiene normalmente una o
varias víctimas específicas y es cometido con propósitos delictivos y de lucro
ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para
ello haciendo uso de la prensa oral o escrita así como de otros medios de
comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando
su máxima expresión e impacto en los foros, en redes sociales y en las cadenas
de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden
llegar a resultar muy destructivos.
o UNA BIBLIOTECA
DIGITAL O BIBLIOTECA VIRTUAL: es una biblioteca en que una proporción
significante de los recursos de información se encuentran disponibles en el
formato digital (pdf, doc, etc. o microforma), accesible por medio de las
computadoras. Es importante considerar que en el concepto de biblioteca digital
está presente el efecto de la integración de la informática y las
comunicaciones cuyo exponente esencial es Internet.
Para hablar de una biblioteca digital es necesario que las
fuentes de información estén disponibles de alguna manera y su acceso sea
ubicuo, es decir, no importe dónde residan físicamente ni quién se encargó
específicamente de su procesamiento y almacenamiento.
Predomina el concepto de biblioteca como espacio y como
proceso, por lo que es un concepto que refleja el dinamismo del internet. Lo
digital tiene que ver con el propósito y la flexibilidad del sistema de medios
de la biblioteca para poder articularse flexiblemente y responder a diversas
demandas. Digital en este contexto se relaciona con el hecho que la biblioteca
es relativa en espacio y tiempo, porque sus fronteras no las marca la geografía
y su disponibilidad temporal es instancia de la demanda de quien la consulta.
· ¿Qué es
Ciudad Digital?
El Municipio de Santiago de Cali es pionero en Colombia en
el uso de Tecnologías de Información y Comunicación, prestación de servicios en
línea y difusión de información a través de medios electrónicos.
La estrategia de gobierno electrónico de la administración
actual, articula y emprende iniciativas en varios frentes, con el objetivo de
agilizar los trámites y brindar espacios de participación a la ciudadanía, el
sector productivo, el académico y los entes de control.
Es de esta manera como la interacción por el medio
electrónico cobra validez y permite que el nivel de consulta sea más
significativo y su cobertura crezca de manera constante.
ü LA BIBLIOTECA ELECTRÓNICA es la colección básica de
documentos en formato digital que ofrece la Biblioteca de la Universidad de
Granada. Se agrupan en cuatro grandes áreas:
Bases de datos Muchas de ellas, además de la referencia
bibliográfica, ofrecen o enlazan con el texto completo del documento.
Revistas electrónicas Incluyen aquellas a las que está
suscrita la UGRo se encuentran en la red con acceso libre. La mayoría de ellas
ofrecen sus artículos en texto completo.
Libros, Diccionarios y Enciclopedias Electrónicos Oferta
formada por libros individuales o conjuntos de libros que se pueden consultar
online en texto completo.
Guías temáticas Se trata de una ayuda que pretende organizar
diferentes recursos electrónicos, no en función del formato, soporte o medio de
acceso, sino agrupados por amplias áreas temáticas.
LA COMUNICACIÓN ASINCRÓNICA: es aquella comunicación que se
establece entre dos o más personas de manera diferida en el tiempo, es decir,
cuando no existe coincidencia temporal. Un ejemplo antiquísimo de comunicación
asincrónica es la carta de papel; actualmente es un tipo de la comunicación
desarrollada mediante ordenadores o computadores. Ejemplos actuales de la
comunicación asincrónica son el mail o correo electrónico y foros.
[editar]Elementos de la comunicación asincrónica
En la comunicación asincrónica observamos que algunos de
elementos típicos de la comunicación presentan unas características específicas
y diferenciales:
Emisor: El emisor envía la información sabiendo que no
obtendrá una respuesta inmediata.
Receptor: Este será consciente de la llegada del mensaje
solo cuando acceda al canal específico.
Canal: Es el medio físico acordado por ambas partes por el
que se transmite el mensaje, debe ser perdurable en el tiempo ya que el mensaje
se almacena allí durante un tiempo indefinido.
Código: No puede ser efímero y debe poder almacenarse en un
soporte físico.
Situación o contexto: La disponibilidad del emisor o
receptor es incierta y marca de forma importante el contexto de la
comunicación.
COMUNICACIÓN ASINCRÓNICA
La otra gran categoría de la CMC es la comunicación
asincrónica, cuyo ejemplo más claro sería el correo electrónico. La
comunicación asincrónica seria aquella que permite la comunicación por Internet
entre personas de forma no simultánea.
Rasgos de la comunicación sincrónica
En lo que respecta a comunicación sincrónica, el máximo
exponente es el chat. Su creación data de 1988, aunque el éxito masivo no se
empezó a dar y a popularizar hasta principios del siglo XXI. Los participantes
en este tipo de comunicación realizan una serie de características más propias
de la charla oral, pero usando los ordenadores y el texto escrito para crear
una ilusión de conversación. Hay dos obstáculos para solventar esta
informalización del discurso:
La primera sería la ausencia de rasgos para lingüísticos: se
han tenido que recrear mediante símbolos, emoticones emoticonos o repetición de
palabras los rasgos comunicativos de la conversación cara a cara. Por ejemplo,
para indicar que estamos gritando escribimos en mayúscula (¡QUE NO!) o para
enfatizar aquello que decimos repetimos letras “hooolaaaaaaa”.
El otro obstáculo es el espacio. Si queremos emular la
sensación de conversación hemos de dominar el espacio por dos razones. La
primera es la propia limitación física de muchos chats. La otra es que una
conversación requiere de participaciones más o menos paritarias, para no
parecerse en demasía a un monólogo.
LA JUSTICIA DIGITAL
La informática viene revolucionando el mundo, acorta las
distancias, achica el globo terrestre al permitir la comunicación
instantánea, y facilita archivar información y recuperarla a voluntad
suprimiendo el papel. También es posible contratar a distancia, pues la
tecnologÃa ofrece seguridades suficientes como las firmas digitales y la
comprobación de las comunicaciones.
Actualmente, todas las dependencias judiciales están
dotadas de computadoras, lo que ha acelerado notablemente la expedición de las
resoluciones, pues facilita la elaboración de los proyectos y su revisión,
hasta la firma de la resolución definitiva, pero en su mayor parte se utilizan
como máquinas de escribir.
Las salas supremas, civil y constitucional han reemplazado
los viejos libros de "Toma de razón", que se llevaban manuscritos,
en los que se abrÃa una partida para cada proceso que ingresaba. Hoy esos
libros han sido reemplazados por registros electrónicos y se ha interconectado
por ese medio a la Mesa de Partes con la RelatorÃa y con la SecretarÃa de la
sala; y la información puede ser conocida por las partes vÃa Internet, lo que
favorece la publicidad del proceso. Esos registros son seguros, no se pueden
borrar y tienen un respaldo en disco duro.
NETIQUETA
es el nombre que recibe el conjunto de convenciones que
ordenan el comportamiento en espacios virtuales. El término se populariza a
partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines"
pero venía estando ya en uso desde al menos desde 1988 en USENET[1].
Estas primeras especificaciones se centran en los sistemas
más frecuentes anteriores al comienzo de la historia de la www: grupos de news,
listas y grupos de correo electrónico... tratando de minimizar el impacto de
los flames y los trolls al dar una base consensual estándar a los moderadores
de grupos para borrar mensajes en discusiones públicas.
EL GOBIERNO ELECTRÓNICO
(en inglés e-government) consiste en el uso de las
tecnologías de la información y el conocimiento en los procesos internos de
gobierno y en la entrega de los productos y servicios del Estado tanto a los
ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus
implementaciones son las mismas o similares a aquéllas correspondientes al
sector privado del comercio electrónico (o e-business), mientras que otras son
específicas o únicas en relación a las necesidades del gobierno.
Se basa principalmente en la implantación de herramientas
como portales, Reps, que en caso de los gobiernos se conocen comoGRPs, CRMs,
como redes sociales o comunidades virtuales y muchas otras, buscando una mejora
en la eficiencia y eficacia de los procesos internos y de vinculación con la
sociedad.
El gobierno electrónico describe el uso de tecnologías para
facilitar la operación de gobierno y la distribución de la información y los
servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes
a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos
se realiza con el uso a gran escala de tecnologías como: teléfono, fax,
sistemas de vigilancia, identificación por sistemas de radiofrecuencia e
incluso la televisión y la radio.
EL SOFTWARE LIBRE
(en inglés free
software, aunque esta denominación también se confunde a veces con
"gratis" por la ambigüedad del término "free" en el idioma
inglés, por lo que también se usa "libre software" y "logical
libre") es la denominación del software que respeta la libertad de los
usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente. Según la
Free Software Foundation, el software libre se refiere a la libertad de los
usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y
distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al
precio de costo de la distribución a través de otros medios; sin embargo no es
obligatorio que sea así, por lo tanto no hay que asociar software libre a
"software gratuito" (denominado usualmente freeware), ya que,
conservando su carácter de libre, puede ser distribuido
comercialmente("software comercial"). Análogamente, el "software
gratis" o "gratuito" incluye en ocasiones el código fuente; no
obstante, este tipo de software no es libre en el mismo sentido que el software
libre, a menos que se garanticen los derechos de modificación y redistribución
de dichas versiones modificadas del programa.
EL SOFTWARE SOCIAL
(no confundir con software de análisis de redes sociales)
engloba a un conjunto de herramientas de comunicación que facilitan la
interacción y colaboración por medio de convenciones sociales. No son
propiamente aspectos de programación. Estas herramientas engloban correo
electrónico, lista de correo electrónico, grupos de noticias de Usenet, IRC,
mensajería instantánea,bitácoras de red, wikis, agregadores sociales social
bookmarks, folcsonomía, así como cualquier otro tipo de comunidad virtual en
red.
"Software Social" es una metáfora que hace
referencia a métodos de organización que favorecen la integración de las
personas, la información, el trabajo y la tecnología (PITT) en una dinámica
constructiva, con el fin de prestar un servicio de máxima calidad,
independientemente del ámbito de actuación. Con la web 2.0 o Social Media, los
últimos avances en la materia son impresionantes y decisivos. En base a
elementos como cultura, valores, visión empresarial, intereses personales y
códigos de conducta, se establece un marco global coherente para que las
personas se identifiquen y pongan en contexto sus decisiones, para aprender y
lograr objetivos comunes. El desarrollo de nuevos sistemas de información es
fundamental para el control y la utilidad de las organizaciones.
TELECONFERENCIA
La teleconferencia es una tecnología que permite el
intercambio directo de información entre varias personas y máquinas a distancia
a través de un sistema de telecomunicaciones. Términos tales como conferencias
de audio, conferencia telefónica y la conferencia telefónica también se utiliza
a veces para referirse a las teleconferencias.
Este sistema permite el intercambio de audio, video y/o
servicios de transmisión de datos, como la telefonía, telegrafía, teletipos,
radio y televisión.
[editar]Tipos de Teleconferencias
Existen cinco servicios distintos de teleconferencias:
Multiconferencia
Permite establacer una comunicación telefónica entre dos o
mas usuarios geográficamente alejados entre si. La información soportada es la
voz y la red de soporte de este servicio es la red telefónica básica (RTB),
utilizando como terminal el teléfono. Con un único número de teléfono se accede
a la unidad de multiconferencia o UMC, que gestiona el intercambio de
información entre los usuarios. Esta UMC estará conectada a un cierto número de
líneas telefónicas, que será el número máximo de usuarios permitidos a la vez.
Audioconferencia
Es un servicio que permite la comunicación mediante voz de
dos personas alejados geográficamente, además de facsímil o imágenes estáticas,
aunque tiene la limitación de no poder transmitirlo a la vez con la voz. Esta
comunicación se hace en tiempo real y en los dos sentidos (bidireccional)
utilizando la red telefónica básica y el terminal utilizado es una sala
integrada. El objetivo fundamental es la comunicación entre dos grupos, por lo
que se establece la comunicación entre las dos salas de audioconferencia, que
disponen de los medios necesarios para captar las voces del grupo.
Teleconferencia audiográfica
Presenta mejoras respecto a la audioconferencia. Permite la
comunicación de voz con alta calidad y otras facilidades adicional al mismo
tiempo. La red que soporta este tipo de servicio es la red digital de servicios
integrados (RDSI), usando unos terminales específicos (terminales de teleconferencia
audiográica). Un terminal de teleconferencia audiográfica (TTA) es necesario
para este servicio. Una TTA es básicamente una sala con un equipo de audio, un
equipo para el intercambio de mensajes, otro equipo para el intercambio de
imágenes, un fax, etc. La red utilizada para la teleconferencia audiográfica es
la RDSI. Para la comunicación de múltiples grupos se necesita también un UMC.
Videoconferencia Es el servicio que permite la comunicación
bidireccional simultánea (en tiempo real), persona a persona o grupo a grupo,
con la diferencia de que no sólo se transmite voz, sino que es posible la
transmisión de video y opcionalmente, imágenes fijas, datos, textos y gráficos
de grupos. La comunicación se establece mediante RDSI.
Videotelefonía
Es un servicio audiovisual, bidireccional que permite la
comunicación persona a persona mediante voz e imágenes (aunque también puede
admitir transmisión de datos) en tiempo real. La diferencia con la
videoconferencia es que aquí terminal utilizado es el videoteléfono, que consta
básicamente de una pantalla, cámara, teclado, micrófono, altavoz. La red
necesaria es también RDSI.
LA AUDIOCONFERENCIA
es la interacción entre grupos de personas en dos o más
sitios en tiempo real usando telefonía de alta calidad, movilidad, y manos
libres. Utiliza redes de comunicaciones convencionales como POTS e ISDN.
La audioconferencia es la modalidad más antigua y sencilla
de teleconferencia. Su uso se ha extendido para diversos fines que van desde el
ámbito de los negocios hasta la educación. No utiliza medios visuales, siendo
de menos costosa que una videoconferencia.
La audioconferencia permite la interacción entre individuos
ubicados físicamente en lugares distantes, utiliza tecnología de fácil acceso
permitiendo mayor cobertura. Aunque tiene existe la posibilidad de que uno de
los participantes en la audioconferencia monopolice el uso de la palabra.
Al realizar audioconferencias, el responsable debe cuidar
que la conexión telefónica se realice en el horario previamente acordado, verificar
que el volumen de voz de los participantes sea el adecuado así como sus
intervenciones, ya que éstas deben ser oportunas, tener contenido y evitar la
trivialidad.
WEB 2.0
está asociado a aplicaciones web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario1 y la
colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios
interactuar y colaborar entre sí como creadores de contenido generado por
usuarios en una comunidad
virtual, a diferencia de sitios web donde los
usuarios se limitan a la observación pasiva de los contenidos que se ha creado
para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web,
las aplicaciones Web, los servicios de red social, los servicios de alojamiento
de videos, las wikis, blogs,mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim
O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2
Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere
a una actualización de las especificaciones técnicas de la web, sino más bien a
cambios acumulativos en la forma en la que desarrolladores de software y
usuarios finales utilizan la Web. El hecho de que la Web 2.0 es
cualitativamente diferente de las tecnologías web anteriores ha sido
cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó
al término como "tan sólo una jerga"- precisamente porque tenía la
intención de que la Web incorporase estos valores en el primer lugar.
WI-FI
(/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un
mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una
consola de videojuegos, un smartphone o un reproductor de audio digital, pueden
conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho
punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en
interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la
superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la
WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que
adopta, prueba y certifica que los equipos cumplen los estándares 802.11
relacionados a redes inalámbricas de área local.
UN WIKI
una wiki (del
hawaiano wiki, 'rápido')1 es un sitio web cuyas páginas pueden ser editadas por
múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar
o borrar un mismo texto que comparten. Los textos o «páginas wiki» tienen
títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del
wiki entre dobles corchetes ([[...]]), esta palabra se convierte en un «enlace
web» a la página wiki.
En una página sobre «alpinismo», por ejemplo, puede haber
una palabra como «piolet» o «brújula» que esté marcada como palabra
perteneciente a un título de página wiki. La mayor parte de las
implementaciones de wikis indican en el URL de la página el propio título de la
página wiki (en Wikipedia ocurre así: http://es.wikipedia.org/wiki/Alpinismo),
facilitando el uso y comprensibilidad del link fuera del propio sitio web.
Además, esto permite formar en muchas ocasiones una coherencia terminológica, generando
una ordenaciónnatural del contenido.
La aplicación de mayor peso y a la que le debe su mayor fama
hasta el momento ha sido la creación de enciclopedias colectivas, género al que
pertenece la Wikipedia. Existen muchas otras aplicaciones más cercanas a la
coordinación de informaciones y acciones, o la puesta en común de conocimientos
o textos dentro de grupos.
La mayor parte de los wikis actuales conservan un historial
de cambios que permite recuperar fácilmente cualquier estado anterior y ver qué
usuario hizo cada cambio, lo cual facilita enormemente el mantenimiento
conjunto y el control de usuarios nocivos. Habitualmente, sin necesidad de una
revisión previa, se actualiza el contenido que muestra la página wiki editada.
BITÁCORA:
es una especie de armario que se utiliza en la vida
marítima. La bitácora se fija a la cubierta y cerca del timón, ya que allí se
instala la aguja náutica que facilita la
navegación.
En la antigüedad, la bitácora solía albergar un cuaderno (el
cuaderno de bitácora) donde los navegantes relataban el desarrollo de sus
viajes. Dicho cuaderno, al guardarse en la bitácora, era protegido de las
tormentas y los avatares climáticos.
Con el tiempo, la noción de bitácora pasó a asociarse de
manera casi exclusiva a la de cuaderno de bitácora (por ejemplo: “El avistaje
de la isla fue narrado de forma detallada en la bitácora del capitán”) y se
extendió a otros ámbitos
LA RED DIGITAL DE SERVICIOS INTEGRADOS
(RDSI o ISDN en inglés) como: red que procede por evolución
de laRed Digital Integrada (RDI) y que facilita conexiones digitales extremo a
extremo para proporcionar una amplia gama de servicios, tanto de voz como de
otros tipos, y a la que los usuarios acceden a través de un conjunto de
interfaces normalizados.
Fue definida en 1988 en el libro rojo de CCITT. Antes de la
RDSI, el sistema telefónico era visto como una forma de transporte de voz, con
algunos servicios especiales disponibles para los datos. La característica
clave de la RDSI es que integra voz y datos en la misma línea, añadiendo
características que no estaban disponibles en el sistema de teléfono clásico.
Se puede decir entonces que la RDSI es una red que procede
por evolución de la red telefónica existente, que al ofrecer conexiones
digitales de extremo a extremo permite la integración de multitud de servicios
en un único acceso, independientemente de la naturaleza de la información a
transmitir y del equipo terminal que la genere.
En el estudio de la RDSI se han definido unos llamados
puntos de referencia que sirven para delimitar cada elemento de la red. Estos
son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de
cobre del bucle telefónico entre la central y el domicilio del usuario, es
decir, entre la central y la terminación de red TR1.
APRENDIZAJE ELECTRÓNICO O LEARNING
Se denomina aprendizaje electrónico (conocido también por el
anglicismo e-learning) a la educación a distancia completamente virtualizada a
través de los nuevos canales electrónicos (las nuevas redes de comunicación, en
especial Internet), utilizando para ello herramientas o aplicaciones de
hipertexto (correo electrónico, páginas web, foros de discusión, mensajería
instantánea, plataformas de formación que aúnan varios de los anteriores
ejemplos de aplicaciones, etc.) como soporte de los procesos de
enseñanza-aprendizaje. En un concepto más relacionado con lo semipresencial,
también es llamado b-learning (blended learning).
El b-learning es una modalidad que combina la educación a
distancia y la educación presencial; retomando las ventajas de ambas
modalidades y complementando el aprendizaje de los aprendices.