lunes, 14 de septiembre de 2009

GRILLA

Complete la grilla, siguiendo las referencias y obtendrá en la línea 8 vertical las palabras que correspondientes a la siguiente definición: sistema de documentos (o webs) interconectados por enlaces de hipertexto, disponibles en Internet.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
1
2
3
4
5
6
7
8
9
10
11
12
13
14

1- Programa que permite visualizar la información que contiene una página web
2-Dícese de cada una de las entradas en un blog.
3-Computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
4-Lenguaje de marcado predominante para la construcción de páginas web. Significa Lenguaje de Marcas de Hipertexto
5- Término que se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc

7- Son uno de los componentes principales de la implementación de seguridad (cortafuegos).
8- Incorporación de un sitio web a los índices de un Motor de Búsqueda.
9- Archivo de audio.
10- Buscadores jerárquicos (arañas).

12- Sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet.
13- 'Etiquetas' especiales insertas en el Código Fuente de una página web.
14- Diario digital mantenido por una o más personas.

VIRUS INFORMÁTICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Historia

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y Sistemas Operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

* Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
* Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
* Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
* La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

* Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
* Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
* Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
* Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

* Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
* Ingeniería social, mensajes como ejecute este programa y gane un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

* Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

* Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

* Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
* No instalar software "pirata".
* Evitar descargar software de Internet.
* No abrir mensajes provenientes de una dirección electrónica desconocida.
* No aceptar e-mails de desconocidos.
* Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

* Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Acciones de los virus

* Unirse a un programa instalado en el ordenador permitiendo su propagación.
* Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
* Ralentizar o bloquear el ordenador.
* Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
* Reducir el espacio en el disco.

PÁGINAS WEB

Una página web, también conocida como página de Internet, es un documento adaptado para la Web y normalmente forma parte de un sitio web. Su principal característica son los hiperenlaces a otras páginas web, siendo esto el fundamento de la Web.

Una página está compuesta principalmente por información (sólo texto o multimedia) e hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse o aplicaciones incrustadas para hacerla interactiva.

La página se escribe en un lenguaje de marcado que provea la capacidad de insertar hiperenlaces, generalmente HTML.

El contenido de la página puede ser predeterminado ("página web estática") o generado al momento de visualizarla o solicitarla a un servidor web ("página web dinámica"). Las páginas dinámicas que se generan al momento de la visualización se hacen a través de lenguajes interpretados, generalmente JavaScript, y la aplicación encargada de visualizar el contenido es la que debe generarlo. La páginas dinámicas que se generan al ser solicitadas son creadas por una aplicación en el servidor web que alberga las mismas.

Respecto a la estructura de las páginas web algunos organismos, en especial el W3C, suelen establecer directivas con la intención de normalizar el diseño para facilitar y simplificar la visualización e interpretación del contenido.

La palabra web (del inglés: red, malla, telaraña[1] ) puede referirse a:

* World Wide Web (también conocida como "la Web"), el sistema de documentos (o webs) interconectados por enlaces de hipertexto, disponibles en Internet.
* WorldWideWeb, el primer navegador web, más tarde renombrado a Nexus.
* Una página web: documento o fuente de información, generalmente en formato HTML y que puede contener hiperenlaces a otras páginas web. Dicha página web, podrá ser accesible desde un dispositivo físico, una intranet, o Internet.
* Un sitio web, (en inglés: «website») que es un conjunto de páginas web, típicamente comunes a un dominio o subdominio en la World Wide Web en Internet.
* Un servidor web, un programa que implementa el protocolo HTTP para transferir lo que llamamos hipertextos, páginas web o páginas HTML. También se le da este nombre, al ordenador que ejecuta este programa.
* Web 2.0, término acuñado por Tim O'Reilly[2] en 2004 para referirse a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios Web, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios.
* Web 3.0: El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cual es la definición acertada.
Sitio web
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda

Un sitio web (en inglés: website) es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.

Una página web es un documento HTML/XHTML accesible generalmente mediante el protocolo HTTP de Internet.

Todos los sitios web públicamente accesibles constituyen una gigantesca "World Wide Web" de información.

A las páginas de un sitio web se accede desde un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios.

Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos sitios de pornografía en Internet, parte de muchos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web y sitios que proporcionan datos de bolsa en tiempo real.

UNIDAD Nº 2- ACTIVIDAD Nº1

Multimedia

Multimedia es una combinación de formas de contenido:
Texto
Sonido
Imagen
Animación
Video
Interactividad

El término Multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.
Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado.
Hipermedia podría considerarse como una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El término "Hiper" se refiere a "Navegación", de allí los conceptos de "Hipertexto" (Navegación entre Textos) e "Hipermedia" (Navegación entre medios).
Este concepto es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.
Cuando un programa de computador, un documento o una presentación combina adecuadamente los medios, se mejora notablemente la atención, la comprensión y el aprendizaje, ya que se acercará algo más a la manera habitual en que los seres humanos nos comunicamos, cuando empleamos varios sentidos para comprender un mismo objeto.
Características

Grabado localmente
Transmitido en línea
Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de un reproductor multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada. Las transmisiones pueden usar tecnología tanto analógica como digital. Multimedia digital en línea puede descargarse o transmitirse en flujo (usando streaming). Multimedia en flujo puede estar disponible en vivo o por demanda.
Los juegos y simulaciones multimedia pueden usarse en ambientes físicos con efectos especiales, con varios usuarios conectados en red, o localmente con un computador sin acceso a una red, un sistema de videojuegos, o un simulador. En el mercado informático, existen variados softwares de autoría y programación de software multimedia, entre los que destacan Adobe_Director y Flash.
Los diferentes formatos de multimedia analógica o digital tienen la intención de mejorar la experiencia de los usuarios, por ejemplo para que la comunicación de la información sea más fácil y rápida. O en el entretenimiento y el arte, para trascender la experiencia común.

Un espectáculo Láser es un evento multimedia en vivo.
Los niveles mejorados de interactividad son posibles gracias a la combinación de diferentes formas de contenido. Multimedia en línea se convierte cada vez más en una tecnología orientada a objetos e impulsada por datos, permitiendo la existencia de aplicaciones con innovaciones en el nivel de colaboración y la personalización de las distintas formas de contenido. Ejemplos de esto van desde las galerías de fotos que combinan tanto imágenes como texto actualizados por el usuario, hasta simulaciones cuyos coeficientes, eventos, ilustraciones, animaciones o videos se pueden modificar, permitiendo alterar la "experiencia" multimedia sin tener que programar.
Además de ver y escuchar, la tecnología Háptica permite sentir objetos virtuales. Las tecnologías emergentes que involucran la ilusión de sabor y olor también puede mejorar la experiencia multimedia.
Uso
La multimedia encuentra su uso en varias áreas incluyendo pero no limitado a: arte, educación, entretenimiento, ingeniería, medicina, matemáticas, negocio, y la investigación científica. En la educación, la multimedia se utiliza para producir los cursos de aprendizaje computarizado (popularmente llamados CBTs) y los libros de consulta como enciclopedia y almanaques. Un CBT deja al usuario pasar con una serie de presentaciones, de texto sobre un asunto particular, y de ilustraciones asociadas en varios formatos de información. El sistema de la mensajería de la multimedia, o MMS, es un uso que permite que uno envíe y que reciba los mensajes que contienen la multimedia - contenido relacionado. MMS es una característica común de la mayoría de los teléfonos celulares. Una enciclopedia electrónica multimedia puede presentar la información de maneras mejores que la enciclopedia tradicional, así que el usuario tiene más diversión y aprende más rápidamente. Por ejemplo, un artículo sobre la segunda guerra mundial puede incluir hyperlinks (hiperligas o hiperenlaces) a los artículos sobre los países implicados en la guerra. Cuando los usuarios hayan encendido un hyperlink, los vuelven a dirigir a un artículo detallado acerca de ese país. Además, puede incluir un vídeo de la campaña pacífica. Puede también presentar los mapas pertinentes a los hyperlinks de la segunda guerra mundial. Esto puede acelerar la comprensión y mejorar la experiencia del usuario, cuando está agregada a los elementos múltiples tales como cuadros, fotografías, audio y vídeo. (También se dice que alguna gente aprende mejor viendo que leyendo, y algunos escuchando).
La multimedia es muy usada en la industria del entretenimiento, para desarrollar especialmente efectos especiales en películas y la animación para los personajes de caricaturas. Los juegos de la multimedia son un pasatiempo popular y son programas del software como CD-ROMs o disponibles en línea. Algunos juegos de vídeo también utilizan características de la multimedia. Los usos de la multimedia permiten que los usuarios participen activamente en vez de estar sentados llamados recipientes pasivos de la información, la multimedia es interactiva.

Tipos de información multimedia:
• Texto: sin formatear, formateado, lineal e hipertexto.
• Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
• Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
• Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
• Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
• Sonido: puede ser habla, música u otros sonidos.
El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto.
• Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.
• Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.
• Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.
• Creación de un prototipo. En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa... Tiene que contener las principales opciones de navegación.
Ahora ya se está trabajando con digital, un desarrollo que permite la interactividad. Es en este momento cuando el cliente, si está conforme, da a la empresa el dinero para continuar con el proyecto. En relación al funcionamiento de la propia empresa, está puede presuponer el presupuesto que va a ser necesario, la gente que va a trabajar en el proyecto (lista de colaboradores). En definitiva, estructura la empresa. El prototipo es un elemento muy importante en la creación y siempre va a ser testeado (público objetivo y encargados de comprobar que todo funciona)
• Creación del producto. En función de los resultados del testeo del prototipo, se hace una redefinición y se crea el producto definitivo,el esquema del multimedia

Base de datos

Una base de datos o banco de datos (en inglés: database) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen unos programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
Tipos de bases de datos
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se este manejando, o la utilidad de la misma:
Según la variabilidad de los datos almacenados
Bases de datos estáticas
Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.
Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub.
Según el contenido
Bases de datos bibliográficas
Solo contienen un surrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias—ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.
Directorios
Un ejemplo son las guías telefónicas en formato electrónico.
Bases de datos o "bibliotecas" de información Biológica
Son bases de datos que almacenan diferentes tipos de información proveniente de las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:
• Aquellas que almacenan secuencias de nucleótidos o proteínas.
• Las bases de datos de rutas metabólicas
• Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomoléculas
• Bases de datos clínicas
• Bases de datos bibliográficas (biológicas)
Modelos de bases de datos
Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos.
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos.
Algunos modelos con frecuencia utilizados en las bases de datos:
Bases de datos jerárquicas
Artículo principal: Base de datos jerárquica
Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.
Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.
Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.
Bases de datos Transaccionales
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.
Base de datos relacional
Artículo principal: Modelo relacional
Artículo principal: Base de datos relacional
Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos.
Durante los años '80 (1980-1989) la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.
Bases de datos multidimensionales
Artículo principal: Base de datos multidimensional
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.
Bases de datos orientadas a objetos
Artículo principal: Base de datos orientada a objetos
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:
• Encapsulación - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.
• Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
• Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.
SQL:2003, es el estándar de SQL92 ampliado, soporta los conceptos orientados a objetos y mantiene la compatibilidad con SQL92.
Bases de datos documentales
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Base de datos deductivas
Un sistema de base de datos deductivas, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. También las bases de datos deductivas son llamadas base de datos lógica, a raíz de que se basa en lógica matemática.
Gestión de bases de datos distribuida
La base de datos está almacenada en varias computadoras conectadas en red. Surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcetera.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
Intranet

Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y varias bases de datos, están integrados en un intranet. Una amplia variedad de herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.
La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.
Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no a los usuarios en general.
Clasificación de redes
• Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
• Por método de la conexión:
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
• Por relación funcional:
o Cliente-servidor
o Igual-a-Igual (p2p)


Arquitecturas de red
• Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red Mixta (cualquier combinación de las anteriores)
• Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).
Protocolos de redes
Artículo principal: Protocolo de red


Red Token Ring.
El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para Wi-Fi
• IEEE 802.15, estándar para Bluetooth
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC
Red de área local
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
Evolución
En épocas anteriores a los ordenadores personales, no tenían ningún problema excepto el de la retención de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.
Características importantes
• Tecnología broadcast (difusión) con el medio de transmisión compartido.
• Cableado específico instalado normalmente a propósito.
• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
• Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
• Uso de un medio de comunicación privado
• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica)
• La facilidad con que se pueden efectuar cambios en el hardware y el software
• Gran variedad y número de dispositivos conectados
• Posibilidad de conexión con otras redes
• Limitante de 100 m
Topología de la red

Este artículo o sección necesita fuentes o referencias que aparezcan en una publicación acreditada, como libros de texto, páginas de Internet serias e independientes u otras publicaciones especializadas en el tema.
Puedes dar aviso al autor principal del artículo pegando el siguiente código en su página de discusión: {{subst:Aviso referencias|Red de área local}} ~~~~
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
• Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
• La topología en estrella conecta todos los cables con un punto central de concentración.
• Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
• La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
También hay otra topología denominada árbol.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
• La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
• La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes
Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas.
Componentes
• Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
• Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
• Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
• Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
• Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
• El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).
• Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.
Descripción de la figura
La red está conectada a Internet. Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido). Luego pasamos a una Zona Desmilitarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac, Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo). Se puede ver en esta red un dispositivo Wireless, bluetooth y cualquiera que muestre las características necesarias para el funcionamiento de una red local.
Banda ancha
Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal,como el canal ATC, pero compartiendo el mismo par de cables. Los modems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de modems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet.
Multiplexación
Las comunicaciones pueden utilizar distintos canales físicos simultáneamente; es decir multiplexar para tener acceso múltiple. Tales canales pueden distinguirse uno de otro por estar separados en: tiempo (multiplexación por división de tiempo o TDM), frecuencia de portadora (multiplexación por división de frecuencia, FDM o multiplexación por división de longitud de onda, WDM), o por código(multiplexación por división de código, CDMA). Cada canal que toma parte en la multiplexación es por definición de banda estrecha (pues no está utilizando todo el ancho de banda del medio)
Uso confuso
Aunque varias formas de transmisión de baja velocidad como los modems analógicos de más de 600 bps son de banda ancha, esta denominación se ha asociado más estrechamente con formas transmisión de alta velocidad tales como DSL y T/E-carrier. Por ello la denominación "banda ancha" también se utiliza para indicar velocidades relativamente altas, mientras que la denominación "banda estrecha" se utiliza para indicar velocidades relativamente bajas. Hoy en día es bastante común oír que a un método de banda ancha como un modem de 9600 bits se lo tilde de "banda estrecha", mientras que a un método de banda base como Ethernet 10BASE-T se lo denomine como de "banda ancha".
La recomendación I.113 de ITU-T, el sector de estandarización de la Unión Internacional de Telecomunicaciones, encuadra dentro de banda ancha a las técnicas capaces de transmitir más rápido que un acceso primario de RDSI, sea éste a 2 ó 6 Mbps. Sin embargo las velocidades de 512 kbps o incluso 1024 kbps se comercializan como de "banda ancha", convención que siguen tanto los proveedores de servicios de internet como los institutos en sus centros.
Conexión por línea conmutada
Una conexión por línea conmutada es una forma barata de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada (RTC) al nodo del ISP, un servidor de acceso (por ejemplo PPP) y el protocolo TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute a Internet. Por influencia del inglés es frecuente que, también en castellano, se llame a este tipo de conexión dial-up. La desventaja de este tipo de conexión es que es lenta comparada con las conexiones de tipo DSL, también llamada internet flash.
Esta conexión es factible en la mayor parte del planeta, ya que la RTC está globalmente extendida. Esto es útil para la gente que viaja con su ordenador portátil o Laptop. Esta conexión es utilizada en zonas rurales o en áreas muy remotas donde las conexiones de banda ancha son imposibles por falta de infraestructura (la baja demanda de este tipo de servicios en estos lugares hace que su instalación sea poco rentable y que no se halle entre las prioridades de las empresas de telecomunicaciones; también hay zonas sin siquiera RTC).
Esta forma de conexión suele realizarse a través de una llamada local. Normalmente requiere algo de tiempo para establecer una sesión de datos. Si la empresa proveedora del servicio telefónico cobrara por cada nueva conexión y por el tiempo que dura la sesión, el costo a fin de mes puede acercarse al de la banda ancha, que es cada vez más barata debido a la competencia en auge.
Teléfono satelital
Un teléfono satelital es un dispositivo móvil de comunicación similar a un teléfono celular. Las diferencias principales entre estos dos residen en su tamaño y que el primero se conecta directamente a través de los satélites de telecomunicaciones en la órbita alrededor de la Tierra.
Un teléfono satelital tiene un tamaño comparable al de los dispositivos celulares de los años 1990, equipado con una antena generalmente plegable que debe extenderse antes de iniciar la llamada para poder marcar el número deseado.
Son equipos diseñados para comunicarse en áreas remotas, donde la infraestructura de telecomunicaciones es limitada ó inexistente. Ejemplos de ello son montañas, zonas de recreación alejadas, mar abierto, casas de descanso, etc. En general, cubren las necesidades de comunicación de los individuos o compañías donde los sistemas tradicionales de comunicaciones no tengan cobertura.
Los teléfonos satelitales generalmente se entregan con una numeración que incluye un código de país especial. Por ejemplo, los teléfonos satelitales de Inmarsat cuentan con códigos desde +870 hasta +874, mientras que los teléfonos satelitales Iridium cuentan con códigos +8816 y +8817. Algunos sistemas de telefonía satelital cuentan con códigos de país de acuerdo a la estación terrena que utilicen, como en el caso de Globalstar.
La tendencia de los fabricantes es satisfacer a sus clientes invirtiendo en el desarrollo de versiones más pequeñas, económicas y con mayores servicios. Existen por lo tanto equipos destinados únicamente a telefonía y nuevas generaciones que soportan servicios como Servicio de mensajes cortos (SMS), Internet de banda ancha y otros.
Imagen satelital


Una imagen satelital o imagen de satélite se puede definir como la representación visual de la información capturada por un sensor montado en un satélite artificial. Estos sensores recogen información reflejada por la superficie de la tierra que luego es enviada a la Tierra y que procesada convenientemente entrega valiosa información sobre las características de la zona representada.

Historia
La primer imagen satelital de la tierra fue tomada el 14 de agosto de 1959 por el satélite estadounidense Explorer 6.1 La primer fotografía satelital de la luna fue tomada por el satélite soviético Luna 3 el 6 de octubre de 1959, en una misión para fotografiar el lado oculto de la luna. La canica azul, fue tomada en el espacio en 1972, esta fotografía se volvió muy popular en los medios de comunicación y entre la gente. También en 1972 los Estados Unidos comenzaron con el programa Landsat, el mayor programa para la captura de imágenes de la tierra desde el espacio. El Landsat 7, el último satélite del programa, fue enviado al espacio en 1999.
En 1977, se obtiene la primera imagen satelital en tiempo real, mediante el satélite KH-11.
Todas las imágenes satelitales obtenidas por la NASA son publicadas por Observatorio de La Tierra de la NASA y están disponibles para el público.
Campos de aplicación



Técnicas


Se distinguen imágenes pancromáticas (en color), monocromáticas (blanco y negro) y multiespectrales (que contienen información de muchas bandas del espectro).
Véase también [editar]
• Observatorio de La Tierra de la NASA
• Ortofotografía
• Satélites de observación terrestre
• Satélite espía
• Google Maps
• Google Earth
• NASA World Wind
• LandSat

lunes, 31 de agosto de 2009

ACTIVIDAD Nº 4

1) Crear un glosario de términos informáticos

BROWSER: Significa navegador, navegador red o navegador web, aunque su traducción literal del inglés es hojeador, pero su uso es poco frecuente.
Es un programa que permite visualizar la información que contiene una página web
El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervinculos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador.

ZIPEADORES: El sinónimo más adecuado sería compactadores. Son programas que se utilizan para comprimir y descomprimir archivos. Uno de los más utilizados es el winar

MAIL: Es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino que quedan en espera en el host.

El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo: Curriculums, hojas de cálculo, fotografías, archivos de audio y video, etc

GRUPOS DE NOTICIAS: Es un espacio donde los usuarios pueden participar leyendo o escribiendo mensajes que se denominan "post". Por eso es que muchas veces se verá que se habla de “postear en las news”
Hay distintos tipos de grupos de noticias: están los basados en texto y están los que aceptan "binarios" (archivos de cualquier tipo)

BANCO DE DATOS: También llamado Base de datos, es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen unos programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).

Htlp: Es una herramienta de acceso a la Web. Corresponde a las iniciales de HyperText Transfer Protocol que significa protocolo de transferencia de hipertexto usado en cada transacción de la Web (WWW)


Html: HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
Servidores: En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.[1]
También se suele denominar con la palabra servidor a:
• Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
• Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.


Ejemplo de un Servidor.
• Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo ésto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.
• Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto(RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
• Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
• Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
• Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
Directorios de Internet: Un directorio web es un tipo de sitio web que contiene un directorio organizado de enlaces a otros sitios web, con una estructura de categorías y subcategorías. Habitualmente, los directorios web permiten a los webmasters o creadores de sitios web que informen de su sitio para que sea incluido, y después los editores autorizados revisan esas solicitudes antes de incluir sus enlaces para comprobar que se adecúan a los requisitos de aceptación determinados por el directorio web.
Entre los directorios web más conocidos, se encuentran el directorio web de Yahoo!, isearch y el Open Directory Project (también conocido como DMOZ).
Los directorios web regionales integran en un mismo sitio a comercios o participantes de determinado sector, creando de esta manera una comunidad cerrada que facilita la navegación, localización y mercadeo. Estos directorios promueven el crecimiento económico del sector al que están enfocados puesto que ponen al alcance del usuario la posibilidad de descubrir proveedores que desconocía que existieran y con esto resolver una necesidad de compra.

Ebook: n libro e. (LE), o libro electrónico, o ecolibro, o ciberlibro (CL) (e-book o eBook en inglés) es una versión electrónica o digital de un libro. El término es ambiguo, ya que se refiere tanto a una obra individual en formato digital, como a un dispositivo utilizado para leer libros en formato digital. La mayoría de los usuarios no utiliza este término con el segundo sentido y emplean, en cambio, el término más preciso de dispositivo de ciberlibro.
Por otra parte, algunos autores defienden que se debe hacer una distinción entre los libros electrónicos y el hipertexto. El hipertexto, está destinado a la estructuración de la información a través de enlaces, mientras que un libro electrónico no es más que la digitalización de un libro originariamente editado en papel. Un ejemplo de hipertexto sería WikiSource y uno de ciberlibro cualquier libro en formato digital que pueda encontrarse en Internet o CD-ROM.
2) Investigar que funciones tiene Google Readers

Google Reader es un lector de RSS y atom. Permite organizar y acceder rápidamente desde un interfaz Web a todas las noticias de las páginas configuradas en el sistema que soporten. Fue lanzado por Google el 7 de Octubre 2005 mediante Google Labs, Google Reader se graduó de Google Labs el 17 de Septiembre de 2007.
Características
Interfaz
Muy parecido a la bandeja de entrada de un lector de correos electrónico normal, a la izquierda se pueden visualizar las suscripciones a las cuales el usuario se ha dado de alta y a la derecha la lista de noticias nuevas, que puede ser vista de diversas formas.
Compartiendo
Las noticias y elementos nuevos de interés para enviar por parte del usuario pueden ser compartidas de diversas formas, una opción es seleccionar enviar por correo, esta opción utiliza la cuenta de Gmail para enviar los elementos seleccionados, la siguiente opción es un espacio llamado Elementos Compartidos, aquí al igual que los elementos destacados pueden ser seleccionados y enviados a una página única por usuario estilo Blog, en donde se actualizan los elementos seleccionados.
Organización
Exíste una opción para destacar algún elemento deseado, mediante la selección de la estrella a la izquierda del elemento, estas noticias de las suscripciones se guardan para futuras revisiones.
En nuevas actualizaciones el usuario puede buscar entre sus suscripciones elementos nuevos y antiguos para consultas.
Acceso fuera de línea (offline)
Google Reader es la primer aplicación de Google en hacer uso de la tecnología Google Gears, la cual trabaja sin conexión a internet, en el momento en que se encuentra en linea, puede almacenar hasta 2000 elementos los cuales pueden ser vistos posteriormente fuera de línea.
Acceso móvil
El 18 de mayo de 2006 fue lanzada la versión de esta aplicación de Google la cual se puede visitar a través del móvil, soporta XHTML o WAP 2.0.
Requisitos
Una cuenta gratuita Google funciona en estas versiones de navegadores (o funciones superiores), con recepción de tecnología java activada:
• Internet Explorer 6+
• Firefox 1.0+
• Safari 1.3+
• Netscape 7.2+
• Mozilla 1.7+
• Opera 9.0+
• Google Chrome 0.2.149.27 (1583)
Competencia
La competencia directa de Google Reader son NewsGator Online, Rojo.com y Bloglines entre otros.

3)Aplicar función de Lecturas Múltiples

Lo siguiente es lo único que encontré sobre lecturas múltiples relacionado con las bibliotecas. Intuyo que, si bien está relacionado, no es lo solicitado; más bien debe referirse a la función por la cual mediante “cliks” accedemos a diferentes lecturas.
Espacios y "lecturas múltiples" para un nuevo milenio
La biblioteca seguirá siendo el espacio donde los bibliotecarios puedan suscitar, animar y desarrollar el gusto por la lectura utilizando prácticas diversas, contribuyendo a formar así “un lector polivalente”. Será así, un lugar de aprendizaje que brindará la posibilidad de informarse, divertirse, seleccionar y analizar las informaciones. Estos “fondos multidisciplinarios “ de soporte “multimedia “ son los que seguirán ofreciendo a alumnos y profesores una aproximación global al saber. Será allí, por excelencia donde se reúnan a “disfrutar de buenos textos literarios” “donde adquieran y desarrollen capacidades ,“donde se creen y se recreen situaciones de búsqueda de saberes transferibles a nuevas situaciones”. En cuanto a su fondo, los tipos de escritos que ofrezcan deberán ser suficientemente variados para responder a los ¨múltiples objetivos de lectura“ de sus usuarios. “Leer para: informarse, gozar, comprender, comunicar, evadirse, soñar ...” Estos espacios, favorecedores de nuevos acercamientos al saber y a la cultura aportan a los alumnos un espacio de libertad, “una aproximación a diversas fuentes y soportes de información. Un nuevo acceso, más autónomo, al “íntimo acto de lectura “ y a la apropiación de saberes a partir de propuestas diversificadas: ficciones, a partir de fondos que comprendan ejemplares de literatura clásica y contemporánea, libros de imágenes para los más pequeños, cuentos, relatos, novelas, policiales, ciencia ficción, historietas, libros de arte, guías de viajero, etc. y documentos en otros soportes (Cassettes, CD-ROMs, videos y recursos electrónicos: publicaciones en línea, páginas Web, foros de discusión). Todos estos elementos convierten a la biblioteca en el punto de convergencia de la apropiación de diferentes competencias sin las cuales la adaptación al mundo contemporáneo no exi

sábado, 27 de junio de 2009

sábado, 20 de junio de 2009

El conocimiento como bien
Los de mi generación hemos escuchado desde niños que “el estudio es el que te abre las puertas de un futuro mejor” o frases parecidas. Con los años, y la experiencia, uno comprende que además es el conocimiento el capital del que nadie nos puede despojar. Es más, hay muchos relatos de circunstancias extremas donde la supervivencia se basó en la aplicación de los conocimientos. Sin llegar a esas circunstancias, o tal vez pensando en ellas, nuestra curiosidad, nuestro anhelo de saber más sobre temas variados, debería mantenerse latente hasta nuestros últimos días.
Ahora bien ¿es el acceso al conocimiento un bien al alcance de todos? Ya que, el conocimiento de por sí existe pero…¿ quiénes tienen el acceso a él?
Me pareció interesante el artículo de Juan A. Vázquez, Rector de la Universidad de Oviedo, Presidente de la Conferencia de Rectores de las universidades Españolas (CRUE) ,publicado el viernes 19 de mayo de 2006 en la revista online “Globalización del conocimiento” del cual extraje algunos párrafos.
“El conocimiento es, sin duda, uno de los más poderosos instrumentos de transformación y progreso; una de las más poderosas palancas de desarrollo, de igualdad de oportunidades, de cohesión y de movilidad social. Así los ha sido en nuestro país en las últimas décadas. Con “despensa y escuela”, como pedía Joaquín Costa, ha conseguido España remontar cotas insospechadas de su atraso secular y alcanzar los actuales.
A ese formidable logro han contribuido decisivamente las universidades españoles que, en estas pasadas décadas, han experimentado un trascendental cambio, un profundo proceso de modernización y de renovación que las sitúa ahora en condiciones de dar el nuevo salto cualitativo que requiere la sociedad del conocimiento. Y en ese cometido estamos comprometidos de lleno ahora que se está redefiniendo el papel y las orientaciones de las universidades y se está pasando de la universidad de la cantidad a la de la calidad, de la universidad cerrada a la abierta y comprometida con la sociedad, de la de cercados protegidos a la de los mercados competitivos y de la de ámbitos nacionales a la de espacios de integración.
Por más que abunden la diversidad y las especificidades, no son otros sino estos mismos los objetivos universitarios cuando se contemplan en la perspectiva del conjunto Iberoamericano: mejorar en la calidad y la eficiencia del estratégico servicio universitario de la generación y la transmisión del conocimiento; hacer de la educación superior un instrumento al servicio del progreso y el bienestar de las sociedades; y hacerlo conjuntamente impulsando un espacio iberoamericano del conocimiento. Son éstos, a mi modo de ver, los tres grandes ejes que han de marcar las pautas prioritarias de la Universidad del siglo XXI para lograr una educación integradora, que reafirme el carácter de la educación superior como bien público vinculado a compromisos como los recogidos en la Declaración Mundial sobre Educación Superior de parís en 1998 y que avance, al mismo tiempo, en la plena adaptación a las necesidades de esta era de la sociedad del conocimiento.
La educación que supera barreras, que integra sistemas, constituye, pues, uno de los objetivos universitarios principales en este mundo globalizado. Decía Víctor Hugo que “no hay nada más poderoso que una idea a la que le ha llegado su tiempo”. Y creo que este es el tiempo de la cooperación, de la convergencia y de la educación que supera fronteras que integra sistemas. (...) Pero no hemos de mirar sólo al realidad de nuestra propia convergencia sino de la de otras convergencias posibles más allá de nosotros mismos, para plantear el objetivo de desarrollar un espacio común Iberoamericano del conocimiento que nos enfrenta al complejo y atractivo reto de una utopía que hemos de llegar a convertir en realidad. En ese propósito ha habido hitos como los de las reuniones celebradas en Salamanca, Lima, Santiago de Compostela, Guadalajara (México) el encuentro de rectores iberoamericanos de Sevilla, organizado por Universia que, por otra parte, ofrece un valiosísimo instrumento articulador de este proyecto y está contribuyendo decisivamente, y desde la base, a la configuración de una red universitaria iberoamericana y de un espacio común del conocimiento. (…)
Para alcanzar ese objetivo se requiere todavía mucho y tenaz trabajo. Es muy meritoria la labor que hasta ahora se ha desarrollado, pero resulta indispensable avanzar sobre los pasos parciales, dispersos y, en ocasiones, poco efectivos que hasta ahora se han dado, quizá a causa de la gran diversidad de los sistemas educativos, de la heterogeneidad de las propias instituciones universitarias y, sobre todo, de la falta de una verdadera decisión política y de la ausencia de un adecuado respaldo financiero.(…)
Para esta ambiciosa agenda de trabajo se requiere, desde luego, una implicación activa de las unidades académicas y una importante disponibilidad de recursos financieros, pero sobre todo, y para pasar de la solemnidad de las declaraciones a los hechos, una decisión política del mayor nivel, instrumentada a través de las Cumbres Europeas e Iberoamericanas, que han de asumir como propio e impulsar decididamente el objetivo del espacio iberoamericano del conocimiento como elemento fundamental para desempeñar el papel estratégico y fundamental en el desarrollo económico que corresponde a la Universidad en la sociedad de nuestros días.
Esa habría de ser una contribución decisiva a esa utopía posible de un espacio iberoamericano del conocimiento que ha comenzado a dar sus primeros pasos y que ha de servir para reafirmar el papel del conocimiento como palanca fundamental del desarrollo económico, de la movilidad social y de la igualdad de oportunidades combatiendo la más radical y peligrosa desigualdad del conocimiento.”
El artículo completo se puede leer en http://sociedad-del-conocimiento.blogspot.com/2006/05/el-espacio-iberoamericano-del.html

Me pareció relevante saber que se estaba haciendo en el ámbito académico en cuanto a la globalización del conocimiento, sobre todo en lo que al mundo de habla hispana se refiere. Ya que es dentro del mismo donde no sólo circulan sino también se generan conocimientos nuevos.
Por último haré referencia al accionar del Banco Mundial en cuanto a su programa: Diseño y Pedagogía. Los componentes del programa incluyen todas las regiones en las que trabaja el Banco Mundial usando una combinación de enfoques que incluye encuentros cara a-cara, videoconferencias a través de la Red Mundial de Aprendizaje para el Desarrollo (GDLN) y foros de discusión electrónicos. Todos los cursos del programa están organizados en módulos que pueden flexiblemente ensamblarse según la audiencia y permitir a las instituciones asociadas replicar los cursos a nivel nacional pudiendo seleccionar los módulos apropiados y adaptarlos según las necesidades de aprendizaje. Actividades de comunicación, incluyendo el intercambio de conocimiento e información a través de Internet, materiales impresos y CD-ROMs acompañan cada evento para asegurar la continuidad y alargar el impacto de aprendizaje.
Con lo cual vemos todos los dispositivos informáticos al servicio del crecimiento y desarrollo.
Quedará a las nuevas generaciones analizar si estos instrumentos han verdaderamente sido útiles en la generación de cambios para los beneficiarios de estos programas a partir del conocimiento adquirido.
Mientras tanto está en cada uno de nosotros, ciudadanos con acceso a estas informaciones favorecerlas y difundirlas. Mucho más los que nos hemos fijado como meta llegar a ser bibliotecarios realmente útiles, lo cual comienza desde una formación “a conciencia” desde estos primeros pasos.

SILVIA BOGLIOTTI