Cuadernillo & Ejercitaciones NTICx 2014

2014 Cuadernillo Teórico Colegio San Ladislao Nuevas Tecnologías de la Comunicación y la Conexión Curso: 4° A,B - E.S

Views 63 Downloads 0 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

2014 Cuadernillo Teórico

Colegio San Ladislao

Nuevas Tecnologías de la Comunicación y la Conexión

Curso: 4° A,B - E.S. Prof. Cecilia Barja Prof. Orué Oscar

Alumno(a):

REGLAMENTO DE CONVIVENCIA Laboratorio de Informática El colegio pone a disposición de alumnos y profesores el Laboratorio de Informática para que sea utilizado como un recurso eficaz en el proceso de enseñanza-aprendizaje. Se espera que sea empleado con responsabilidad y atendiendo a las normas éticas y morales que rigen en nuestro colegio. Para el correcto uso y aprovechamiento se redactó el presente reglamento que deberán firmar:

                 

No maltratar las máquinas. No comer ni beber en clase. No tocar cables ni enchufes. Comportarse correctamente en clase. No salir del aula sin autorización expresa. Escuchar y respetar a los demás compañeros. Cada grupo es responsable de la máquina que usa. Mantener un clima de trabajo tranquilo y ordenado. Ingresar y salir del laboratorio en orden y en silencio. Cumplir con las tareas prescriptas en tiempo y forma. Deberán dejar los bancos y las sillas de la sala ordenados. No podrán permanecer ni ingresar al laboratorio en los recreos. Traer justificativo escrito por inasistencia a las evaluaciones escritas, que ya fueron avisadas desde marzo. Deberán encender los parlantes solo cuando lo indique el/la profesor/a por una cuestión didáctica. Bajo ningún punto de vista el alumno puede ingresar al laboratorio sin la presencia de un docente responsable. No está permitido a los alumnos ingresar a programas, ni a sitios web no indicados por el docente a cargo; al no respetar esta norma serán sancionados disciplinariamente. El alumno deberá concurrir al laboratorio con todo el material necesario para realizar el trabajo del día (carpeta, guías de trabajo, prácticos, material de consulta, etc.) En caso de roturas intencionales deberán hacerse cargo reponiendo el/los elemento/s dañado/s, al margen de la sanción disciplinaria correspondiente.

Firma del alumno:

Firma de los padres:

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Conceptos generales:

Técnica: Una técnica es un procedimiento o conjunto de reglas, normas o protocolos, que tienen como objetivo obtener un resultado determinado, ya sea en el campo de la ciencia, de la tecnología, del arte, de la educación o en cualquier otra actividad. Es el ordenamiento de la conducta o determinadas formas de actuar y usar herramientas como medio para alcanzar un fin determinado. Tecnología es el conjunto de conocimientos, ordenados científicamente, que permiten construir objetos y máquinas para adaptar el medio y satisfacer nuestras necesidades. Diferencia: La técnica nos remite a conocimientos de orden práctico en busca de la precisión, mientras que la tecnología implica el saber hacer y saber por qué hacerlo así. La técnica requiere de habilidades, la tecnología exige conocimiento teórico. En el fondo, la diferencia fundamental entre técnica y tecnología nos remite a la relación entre teoría y práctica. Innovación es la aplicación de nuevas ideas, conceptos, productos, servicios y prácticas, con la intención de ser útiles para el incremento de la productividad. Un elemento esencial de la innovación es su aplicación exitosa de forma comercial. No sólo hay que inventar algo, sino, por ejemplo, introducirlo en el mercado para que la gente pueda disfrutar de ello. Existen 2 puntos en el cual todos los autores convergen: 1. Si los nuevos productos, procesos o servicios no son aceptados por el mercado, no existe innovación. 2. La innovación es el elemento clave de la competitividad. Dato: Es el elemento primario de la información conformado por símbolos que reunidos pueden cobrar significación. Solo o aislado el dato no posee revelancia, pero utilizado en las premisas de un razonamiento puede llevarnos a una conclusión. A pesar de todo, los datos son importantes para las organizaciones, ya que son la base para la creación de información. Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben, se integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones. A diferencia de los datos, la información tiene significado. No sólo puede formar potencialmente al que la recibe, sino que está organizada para algún propósito. Los datos se convierten en información cuando su creador les añade significado. Computación: Implica las órdenes y soluciones dictadas en una máquina, comprendiendo el análisis de los factores involucrados sobre este proceso, dentro de los cuales aparecen los lenguajes de programación. De este modo, se automatizan tareas, generando datos concretos de forma ordenada. Informática: La informática es la ciencia que tiene como objetivo estudiar el tratamiento automático de la información a través de la computadora. Diferencia: La Informática tiene relación con el tratamiento de la Información y sus usos; es más cercana a las personas. La Computación tiene relación con los computadores y sus aspectos internos. Telemática Es un término que alude al conjunto de métodos, técnicas y servicios que resultan del uso conjunto de la informática y las telecomunicaciones.

3

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Básicamente, puede definirse como telemática la transmisión de datos a distancia entre y por medio de ordenadores. Si sustituimos el vocablo transmisión por el concepto de comunicación, comprendemos la palabra datos en un sentido amplísimo y sobreentendemos que tras los equipos informáticos hay personas, el concepto adquiere otro significado: la comunicación entre personas utilizando el ordenador como medio. Ofimática: Se llama ofimática al equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos existentes. Burótica: Mecanización o automatización de los trabajos de oficina por medios electrónicos. Ofimática. Domótica: Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto. Nanotecnología: La nanotecnologia es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala.

Otros conceptos: Hardware: La palabra Hardware hace referencia a los componentes que forman parte de una computadora, como por ejemplo: el mouse, la placa madre, el monitor, y demás unidades vinculadas físicamente al equipo.

Software: Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Malware: Malware (del inglés malicious software) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Infoware:

4

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Podría describirse como el software para la información. Web 2.0 Estas aplicaciones conjuntas, de software y datos, empiezan a denominarse infoware. Un ejemplo paradigmático de éxito es Amazon que, partiendo de datos públicos como son el ISBN1 de libros estadounidenses, no sólo los enriqueció añadiendo imágenes de las portadas, índices o material de muestra, sino que también lo hizo con los diversos datos que aportaban los usuarios (Comentarios de libros y calificaciones). Esto es, Amazon, hoy referencia mundial, abarcó y amplió sus fuentes de datos y construyó la principal fuente de la riqueza de su servicio: la base de datos. Google es otra empresa que supo añadir valor agregado a sus datos gracias a su algoritmo de posicionamiento PageRank que categoriza los sitios web de mayor relevancia prestando, así, un mejor servicio de búsqueda al usuario. 1- El International Standard Book Number (ISBN) (Sistema Internacional de Numeración de Libros) es un identificador internacional único para publicaciones monográficas; el número de diez dígitos que se inscribe en él sustituye a los largos registros de descripción bibliográfica.

Software Libre: Denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

5

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Ejercitación: 1234-

Nombrar 3 software libres y 3 freeware. ¿Qué diferencia hay entre software libre y freeware? ¿Es GNU-Linux un sistema operativo? ¿Cómo surge? http://www.gnu.org/home.es.html Definir Firmware. Diferencias entre Freeware, Shareware, Adware y Software Libre:

En este artículo veremos las diferencias entre Software Libre (o de código abierto), el Freeware y sus diferentes variantes como el Shareware o el Adware. Y aprenderemos a distinguir también entre el concepto de Copyright y Copyleft, sus limitaciones y permisos. Pero antes de entrar en la definición de estos términos, deberíamos comprender qué son las Licencias de Software, todos los programas informáticos se ven afectados por éstas, y para qué sirven. Una Licencia de Software es la autorización o permiso concedida por el autor para utilizar su obra de una forma convenida habiendo marcado unos límites y derechos respecto a su uso. Es decir, la Licencia puede, por ejemplo, restringir el territorio de aplicación del programa, su plazo de duración o cualquier otra cláusula que el autor del software decida incluir. Las licencias sobre obras intelectuales originales son una forma de protección proporcionada por las leyes vigentes que incluyen tanto los trabajos publicados como los pendientes de

6

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

publicación, y otorgan al autor el derecho exclusivo para autorizar a otros a utilizar, modificar y/o redistribuir su obra original. Quedémonos pues con esto: el autor del software puede autorizar o limitar el uso, modificación y/o redistribución de su obra adscribiéndose a un determinado tipo de licencia. En la actualidad existe una organización llamada Free Software Foundation, o Fundación para el Software Libre, que introdujo el concepto de licencia GPL (General Public License, Licencia Pública General) y que establece los derechos de uso del Software Libre. El Software Libre no tiene por qué ser gratuito. De hecho su denominación de Libre se debe a que se tratan de programas de Código Abierto (Open Source) y es ahí donde reside la esencia de su libertad: los programas bajo licencias GPL, una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente. GNU es el proyecto principal de esta organización, que intenta crear un sistema operativo completamente libre. De hecho GNU/Linux (más conocido únicamente por Linux) está formado por el conjunto de todas las herramientas y programas pertenecientes al sistema GNU, más el núcleo de Linux (también bajo licencia GPL). Copyleft es un nuevo término acuñado por el proyecto GNU que protege al Software Libre y obliga a aquellos que modifiquen programas libres existentes a liberalizar estas versiones del mismo modo. Con esto se intenta evitar que el Software Libre se vea modificado y luego redistribuido por empresas privadas como Software Privativo. Sin embargo, Copyleft no posee reconocimiento legal al día de hoy, entorpeciendo el crecimiento natural del Software Libre. Formas de Distribución Fuera ya de las licencias podemos encontrar diferentes formas de distribución de software, entre ellas el Freeware, el Shareware o el Adware. Estas clasificaciones afectan a la forma en la que los programas son comercializados, y son independientes de la licencia de software a la que pertenezcan. Se define como Freeware todo aquel programa que se distribuya gratuitamente, con ningún coste adicional. Uno de los grandes ejemplos es la suite de navegador y cliente de correo y noticias de Mozilla, distribuido también bajo licencia GPL (Software Libre). Existe una diferencia notable entre el Software Libre y el Freeware. El conflicto nace en el significado de la palabra free en inglés, que significa tanto libre como gratuito. Por eso, y como bien decíamos antes, el Software Libre no tiene por qué ser gratuito, del mismo modo en que el Freeware no tiene por qué ser libre. El Shareware es otra modalidad de comercialización todavía más extendida, el programa se distribuye con limitaciones, bien como versión de demostración o evaluación, con funciones o características limitadas o con un uso restringido a un límite de tiempo establecido (por ejemplo 30 días). Así, se le da al usuario la oportunidad de probar el producto antes de comprarlo y, más tarde, adquirir la versión completa del programa. Un ejemplo muy claro de este tipo es el software antivirus, estas compañías suelen permitir la descarga de sus productos de evaluación que sólo son válidos para un determinado número de días. Una vez superado el máximo, el programa se bloquea y es necesario comprar el producto si deseas seguir utilizándolo. También podemos encontrar programas gratuitos en su totalidad pero que incluyen publicidad en su programa, este tipo de distribución se denomina Adware. Un ejemplo muy claro es el programa Messenger de Microsoft, que permite el uso de su software gratuitamente a cambio de introducir publicidad a modo de banners o pop-ups. Es cierto que con el tiempo la privacidad y seguridad de la información se han visto atacadas por este tipo de programas, pues algunos de ellos instalan programas adicionales con su

7

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

software (Spyware), que recopilan información almacenada en los discos duros del usuario y la comparte con terceros, ya bien sean empresas publicitarias u otras organizaciones. El software de Kazaa, por ejemplo, instala además del programa principal otros que envían publicidad a tu ordenador según tus preferencias de navegación. Por eso es recomendable la lectura del Contrato de Licencia con el Usuario Final (EULA en inglés) que aparece durante la instalación para el acuerdo de las condiciones de uso. Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware (como Spybot) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

Términos: T.I.C. o N.T.I.C. Las tecnologías de la información y la comunicación (TIC o NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones. Resulta curioso que el término NTIC sea anterior a TIC. Parece que lo lógico es que fuera justamente al contrario. Las Tecnologías evolucionan hacia Nuevas Tecnologías. Eso nadie lo discute. Sin embargo, el problema es otro y se ha optado por el término TIC, con independencia de cualquier característica temporal o innovadora. N.T.I.Cx. Las Nuevas Tecnologías permiten una mayor conectividad e interactividad digital. Esto resulta de los nuevos dispositivos electrónicos digitales que posibilitan que las personas estén conectadas en todo tiempo y lugar, contando con una gran capacidad de procesamiento de la información, pudiendo interpretar a esta última en cualquiera de los formatos en que se encuentre y otorgando una mayor movilidad sin perder la conectividad. Es de suma importancia prestar atención a la actual relación entre Internet - Comunicación, ya que obedece a un campo mucho mayor que el que se propone desde las TIC. Conocer, comprender y dominar los conceptos y elementos básicos de estas Nuevas Tecnologías de la Información y la Conectividad, conlleva la denominada Alfabetización Digital - Informacional, abordándola desde sus aspectos tecnológico, social y comunicativo.

Historia de la Computadora: La computadora nació como herramienta para simplificar y acelerar el engorroso proceso de los cálculos, en especial de aquellos complejos, como la multiplicación y división de cifras elevadas, la extracción de raíces, el cálculo de trayectorias, y operaciones semejantes. Por lo tanto, entre los antecedentes a citar se encuentran numerosos adminículos y personas que precedieron a la que se considera estrictamente la primera computadora. Se considera, por lo tanto, que la primera computadora electrónica fue ENIAC (Electronic Numerical Integrator And Calculator). Desarrollada en la Universidad de Pennsylvania por John Presper Eckert y John William Mauchly, y presentada en 1945, operaba a válvulas o tubos de vacío. Su predecesora, no completamente electrónica, fue la Mark I, en 1944. No podía ser reprogramada, y sus componentes aún eran mecánicos, y rudimentarios en comparación con los de la ENIAC; sin embargo, era completamente automática, ya que no necesitaba de intervención humana para llevar a cabo las operaciones ingresadas. Tampoco fue incluida Enigma, máquina de cifrado y descifrado utilizada en la Segunda Guerra Mundial, ya que no era reprogramable y también incluía partes mecánicas en su composición.

8

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

A este conjunto de computadoras se las denomina “primera generación”, sucedida por la “segunda generación”; es decir, máquinas que ya no operaban con válvulas de vacío, sino con transistores (1956). La evolución había seguido los principios de miniaturización, fiabilidad o calidad de funcionamiento. La “tercera generación” trajo aparejado un gran salto en cuanto a la tecnología, con la creación del chip o circuito integrado. Su origen fue la introducción de la IBM 360 (1964), que también introdujo la noción de byte; la arquitectura de los sistemas será basado en esto de allí en adelante. Esta tercera generación se caracterizó además por el inicio de las computadoras personales. El desarrollo de estas tecnologías en un carrera hacia la miniaturización y la eficacia han generado avances cada vez mayores tanto en el hardware como en el software, y el almacenamiento de datos (abarcando el progreso desde las tarjetas perforadas hasta las unidades extraíbles, los diskettes, los CD y finalmente las memorias extraíbles); de la PC a la laptop, a la palmtop, y el reciente traslado de la mayoría de sus funciones a artefactos de telefonía celular. Este proceso es a veces bautizado como la “cuarta generación” (1970), pero esta denominación no es aún ampliamente aceptada. Aún así, se debe hacer notar el fuerte impacto de la Internet en la evolución de los ordenadores, que demanda cada vez mayor portabilidad y velocidad.

Arquitectura y componentes de una computadora: La computadora realiza las operaciones necesarias para tomar datos, transformarlos y convertirlos en la información requerida de acuerdo con las instrucciones que se le indican en los programas que rigen su funcionamiento. Los datos de entrada, si son nuevos para el sistema, se toman de dispositivos de entrada; si ya se encontraban disponibles en el sistema se toman de dispositivos de almacenamiento. La transformación tiene lugar en la unidad central de proceso, según las indicaciones de los programas aplicados. La presentación de la información elaborada se realiza en dispositivos de salida o es guardada en dispositivos de almacenamiento. Proceso Computacional: El procesador central, conocido como CPU (Central processing unit) o como UCP (Unidad central de proceso). Los dispositivos de entrada y salida. Los dispositivos de almacenamiento.

Hardware: Placa Base: Es una placa de circuitos impresos en la que están instalados, mediante zócalos o mediante soldadura, los diferentes componentes del o ordenador. Actúa como una plataforma donde se instala:

9

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

La unidad central de proceso, compuesta por la unidad de control y la unidad aritmético-lógica. La unidad de control determina qué hacer, supervisa y ordena las acciones que debe realizar el sistema para cumplir con las instrucciones de los programas. Indica a las unidades de entrada los datos que deben proveer y en qué momento, indica a la unidad aritmético-lógica dónde encontrar los datos, qué procesamiento debe efectuar con ellos, dónde debe dejar los datos elaborados e indica a las unidades de salida qué datos procesados tomar y dónde almacenarlos y/o presentarlos. La unidad aritmético lógica realiza tanto las operaciones aritméticas cuanto las lógicas, es decir, las comparaciones de igual, mayor o menor.

En cuanto a los Chips, podemos encontrar: La Bios: Que es un pequeño programa alojado en una memoria flash, su función es verificar el hardware al prender la computadora y ejecutar el sistema operativo, también almacena las configuraciones básicas de la computadora (Por ejemplo Hora y Fecha, que hay conectado en cada slot, etc.). El Chip NouthBridge o Puente Norte: que se encarga de controlar y coordinar el intercambio de datos entre el Microprocesador, las placas de video (Conectadas al slot PCI Express) y las memorias RAM. Además, la placa de video se encuentra integrada en el (Aunque su capacidad es muy pobre, y la mayoría de las computadoras, poseen otra placa de video). El ChipSouthBridge: Controla los periféricos conectados a puertos USB 2.0, Sata  IEEE y PCI. Además, suelen venir integrado en él: sonido, placa de red y modem La memoria, almacena los datos y las instrucciones, realizando solo dos operaciones básicas: lectura y escritura. La memoria interna forma parte de la UCP y su conexión a los buses del mismo es directa. Está unida directamente a la UAL y la UC. Se le suministra la dirección y la señal de control (grabar y leer) y entrega o recibe los datos. Esta memoria tiene acceso aleatorio (RAM random access mamory) o sea que permite acceso individualizo. En la actualidad se utiliza tecnología CMOS (complementary metal-oxide semiconductor), es volátil; es decir, si se interrumpe al suministro de energía, se pierden los datos contenidos. Con el desarrollo tecnológico actual hay diferentes niveles de memoria primaria y no primaria (que no está conectada en forma directa con el bus del sistema): CACHE: Varias veces más veloz que la RAM, pero más costosa. Se colocan los datos más utilizados y los que se prevé que serán utilizados inmediatamente. RAM Random access memory ROM Read only memory. Es no volátil, el fabricante instala el contenido de la ROM directamente fijo en uno o varios chips. Este se lee al encender la pc y contiene, básicamente, las instrucciones que deben ejecutarse para que el sistema se cargue, los programas de arranque e instrucciones sobre la configuración física del sistema. PROM: Programmable read only memory. Una variación de la anterior. Se carga con datos que no son variados durante el procesamiento. En algunos casos puede reprogramarse con ciertos cuidados bajo ciertas circunstancias, recibiendo el nombre de EPROM (eresable PROM) FLASH: Similar a la anterior, normalmente se utiliza para cargar instrucciones de manejo de dispositivos. Buses: Son los canales que permiten el intercambio de datos, a través de la placa base, entre todos los dispositivos conectados al ordenador. Los buses son los caminos por donde fluye la información.

10

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Zócalo del microprocesador: Es el lugar donde se inserta el “cerebro” del ordenador. Por ejemplo alguno zócalos o socket: PGA (por presión, usadas por 386 y 486); ZIF (zócalo de fuerza de inserción nula, Socket 7, Socket 370, Socket A, etc); Slot 1 (es una ranura (slot) con una especie de conector alargado inventada por Intel); Slot A (parecido a slot 1 realizado por AMD; etc.) Puertos de entrada y salida: Son una ranura de plástico con conectores eléctricos donde se introducen las tarjetas de expansión: IDE: Se pueden conectar dos discos duros encada uno de ellos. Uno como principal y otro como esclavo. ISA: Son las más antiguas, miden 14cm y su color suele ser negro. (moden, sonido y video) AGP: Ranura de conexión de tarjeta de video 3D. PCI: Estándar, lo que es suficiente para casi todo, excepto para algunas tarjetas de video 3D. Mide 8,5 cm y generalmente es blanca. Además, la mayoría de los MotherBoards actuales, contienen otras placas "Onboard" es decir incorporadas, por ejemplo, placas de audio, video, red, USB, Modems, etc. PS/2: Conector con periférico, generalmente Mouse y teclado. VGA: Conector estándar de la tarjeta gráfica. Conecta esta con el monitor. Puerto paralelo: puerto externo que conecta la placa base con los periféricos. Generalmente impresora y escáner. Antiguo. Puerto serie: puerto externo que conecta la placa base con los periféricos. Generalmente, se usa para ratones, módems, etc. Antiguo. Puerto USB: puerto universal que conecta la placa base con cualquier tipo de dispositivo que cumpla su estándar. Muy rápido y usados actualmente. Puerto IEEE 1394 firewire: puerto que conectan la placa base con cualquier tipo de dispositivo que cumpla con estándar. Tiene un amplio ancho de banda por lo que se utiliza en la transmisión de imagen de video. Puerto IR: Puerto de comunicación inalámbrico por luz infrarroja. Conectores de audio: Conectores de tarjeta de audio, generalmente uno de entrada y otro de salida, otra entrada de micrófono y otro de salida de altavoces. Conector de red RJ45: Conector y terminales de tarjetas, cables y otros dispositivos de red. Puerto SD: Secure Digital (SD) es un formato de tarjeta de memoria. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales, PDAs, teléfonos móviles e incluso videoconsolas (tanto de sobremesa como la Wii como portátiles como la Nintendo DSi), entre muchos otros. Estas tarjetas tienen unas dimensiones de 32 mm x 24 mm x 2,1 mm. Existen dos tipos: unos que funcionan a velocidades normales, y otros de alta velocidad que tienen tasas de transferencia de datos más altas. Algunas cámaras fotográficas digitales requieren tarjetas de alta velocidad para poder grabar vídeo con fluidez o para capturar múltiples fotografías en una sucesión rápida. PCI express: PCI Express x16: Slots para conectar placas de video, velocidad de 4 GBPS. En los tempranos días de la computación, una gran cantidad de datos se movían sobre conexiones serie. Los ordenadores separaban los datos en paquetes y después movían los paquetes de un sitio a otro uno cada vez. Las conexiones serie eran fiables pero lentas, por lo que los fabricantes empezaron a usar conexiones paralelas para enviar varios grupos de datos de forma simultánea. Las ranuras PCI, son una parte tan integrada en la arquitectura del ordenador,

11

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

que la mayoría de la gente da por hecho que es una parte incorporada de toda la vida. Durante años, las conexiones PCI han sido una manera versátil y funcional de conectar sonido, video y tarjetas de red a la placa base. Sin embargo, mientras que las tarjetas de sonido, tarjetas de ideo y las redes se han hecho más rápidas y potentes, las conexiones PCI se han mantenido igual. Aunque alguna versión moderna provee de más ancho de banda, siguen teniendo limitaciones con respecto a otros sistemas usados. Un nuevo protocolo llamado PCIe (PCI Express) elimina muchas de estas limitaciones, proveyendo de más ancho de banda y siendo compatible con los sistemas operativos existentes. Es interesante saber las diferencias entre los protocolos PCIe y el PCI básico para comprender los avances de este protocolo con respectos a su predecesor. También veremos como PCIe hace que el ordenador vaya más rápido, puede añadir un mejor rendimiento de gráficos, y finalmente reemplazar las ranuras AGP. Resulta que las conexiones paralelas tienen sus propios problemas según las velocidades van aumentando. Por ejemplo, los cables puede interferir entre ellos de forma electromagnética, por lo que le tendencia es volver a los puertos serie altamente optimizados. Las mejoras en hardware y el proceso de gestionar los paquetes de datos, han llevado a conexiones serie más rápidas y eficientes, como son las conexiones USB y Firewire. Una conexión PCI Express es una conexión serie que opera más como una red que como una conexión bus. En lugar de tener un solo bus que manera los datos de diferentes fuentes, el protocolo PCIe tiene un conmutador que controla varias conexiones serie punto a punto. El protocolo PCI tradicional no prioriza datos, por lo que hay más riesgo de cuellos de botella. PCI Express soluciona estas limitaciones. El sistema PCIe elimina la necesidad de una conexión AGP. Las conexiones PCIe pueden acomodar muchos más datos por segundo que las conexiones AGP actuales. Sin embargo, el sistema PCI Express tiene incluso un potencial mayor en almacenar la tecnología de gráficos que tenemos, y que tendremos.

Sistemas de almacenamiento: La memoria principal de la computadora es volátil, es un lugar provisional de almacenamiento para mantener los archivos que se usan. Cuando se apaga la computadora todo lo que contenía guardada la memoria principal desaparece. Es por esto que se requiere de formas permanentes de almacenamiento para recuperar programas y archivos de datos. Los dispositivos o unidades de almacenamiento tienen por finalidad satisfacer esta necesidad. Además los usuarios requieren mayores capacidades que las que ofrece la memoria principal de la computadora para almacenar información. La memoria secundaria está representada por el conjunto de dispositivos que permiten el almacenamiento masivo de datos de la computadora. Entre sus características se puede destacar que es más lenta que la memoria principal, pero posee una capacidad de almacenamiento mucho mayor. En la actualidad se usan tres tecnologías principales para dispositivos de almacenamiento: dispositivos magnéticos, dispositivos ópticos y las unidades de memoria flash.

Velocidad de procesamiento: Inicialmente se puede señalar que la incorporación de un mayor número de transistores en chips más pequeños ha dado como resultado ganancias en el desempeño así como incrementos en la velocidad de cómputo. Entre otras, una de las razones de tal incremento de la velocidad, es que se reduce la distancia entre transistores. En el futuro la construcción de un CPU se llevará a cabo en una escala tan pequeña como la atómica. Básicamente la velocidad del CPU estará determinada por el diseño de sus circuitos, pero varios factores adicionales pueden hacer que trabajen más rápido los chips existentes. Factores como los registros del CPU, las mejoras en las características de la memoria, memoria caché, velocidad del reloj, el bus de datos y el coprocesador matemático, afectan la velocidad de la computadora.

12

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Regularmente cuanto mayor es la cantidad de memoria principal, mejor es el desempeño de la misma. Influye en la velocidad de procesamiento al mantener activo mayor parte del programa y datos en lugar de tener que solicitarlos al almacenamiento secundario, que es un proceso mucho más lento. Existen innovaciones en la tecnología que permiten mejorar el desempeño de la computadora, como es el caso de la utilización del coprocesador matemático y de la memoria caché. El coprocesador matemático mejora el desempeño encargado de realizar la aritmética de punto flotante en operaciones complejas. El uso de la memoria caché beneficia el desempeño de la máquina al permitirle al procesador contar con los datos o instrucciones más recientes que han sido cargados por el CPU. Mientras que el reloj del sistema de la computadora marca el ritmo para la CPU usando la vibración de un cristal de cuarzo. Incrementar la capacidad de los componentes y en especial del procesador para realizar más operaciones por ciclo de reloj, mejora el desempeño de la máquina. El tamaño del bus de datos determina cuántos bits pueden ser trasmitidos a la vez entre la CPU y otros dispositivos. Su evolución va a la par de la capacidad del procesador, si éste puede procesar más palabras por unidad de tiempo, los buses deben ser capaces de transportar más información. El tamaño (o ancho) del bus de direcciones determina el número de bytes de RAM a los que el CPU puede tener acceso.

Ciclo de procesamiento: Es posible maravillarse al darse cuenta la cantidad de cosas que puede hacer una computadora, incluso puede parecer cosa de magia, pero la forma en que la computadora trabaja está basada en conceptos simples. Todos los datos, como palabras, números, imágenes o sonidos que se ponen en las computadoras son traducidos a códigos sencillos y manipulados de modo relativamente simple por los componentes de procesamiento de la computadora. Gracias a esa simpleza para representar datos y el poder de procesamiento, pueden procesarse millones de esas codificaciones en cada segundo. El procesamiento de una microcomputadora tiene lugar en la unidad Central de Procesamiento (CPU). Dentro del CPU las instrucciones de programa son recibidas y traducidas con ayuda de un conjunto de instrucciones internas y del microcódigo. La manipulación de los datos es dirigida por la unidad de control y cuando se trata de operaciones lógicas o aritméticas, es llevada a cabo en la Unidad Aritmético Lógica. Estas unidades se encuentran conectadas a los registros que mantienen los datos durante su procesamiento. La Unidad de Control, en la CPU, dirige los datos que fluyen dentro de la computadora La memoria permanente mantiene las instrucciones que son ejecutadas en la computadora cuando se enciende dando paso a la energía eléctrica. Las instrucciones allí almacenadas no son modificables. Por otro lado, la memoria de acceso aleatorio o volátil mantiene datos y programas de manera temporal que pueden ser borrados o escritos según sea requerido por el programa en ejecución. El CPU tiene acceso a cada ubicación en la memoria usando para ello un número único, llamado dirección de memoria. Los caracteres de datos o instrucciones se almacenan en ubicaciones de memoria llamadas direcciones. Cada dirección se identifica con un número en la cual se almacenan contenidos que van cambiando.

Sistema Binario: el lenguaje de las computadoras: En el interior del gabinete del sistema de una computadora, se ven principalmente circuitos electrónicos. En una computadora los datos son reducidos a interruptores eléctricos. Los interruptores pueden tener sólo uno de dos estados posibles: encendido o apagado. Así que sólo se cuenta con dos símbolos numéricos, 1 para encendido y O para apagado.

13

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Al contar con tan sólo dos símbolos numéricos, las computadoras funcionan internamente con el sistema binario que se compone de dos dígitos (0 y 1) para la representación de datos e instrucciones. Estos dos dígitos se implementan de forma electrónica mediante dos estados (apagado o encendido). Toda la información que entra a una computadora es convertida en estos números binarios.

Bit: Al referirse a datos de computadoras, cada interruptor que esté apagado (valor 0) o encendido (valor 1) es un bit. La palabra bit es la forma abreviada de binary digit (dígito binario) y constituye la unidad de datos más pequeña posible. Bytes: Para representar cualquier cosa significativa es necesario usar grupos de bits. El byte es una agrupación de ocho bits. En una computadora los bytes se utilizan para representar números, letras y caracteres especiales. Con un byte se tienen 256 combinaciones diferentes de ocho bits (combinaciones de ceros y unos). Esto permite representar todos los caracteres del teclado, incluyendo letras (mayúsculas y minúsculas), números, signos de puntuación y otros símbolos mediante alguna de estas combinaciones.

Unidad de medida de capacidad de almacenamiento: La capacidad de almacenamiento primario de una computadora (y la de almacenamiento secundario también) usa como unidad de medida el byte, de manera similar a como el litro viene a representar la unidad de capacidad de un recipiente. En la siguiente tabla, se presenta la capacidad de memoria en los múltiplos más usados del byte y sus equivalencias. Capacidad de memoria en los múltiplos del byte Unidad

Abreviatura

Equivalencia

Kilobyte

K, KB o K-byte.

1.024 bytes (aprox. Mil bytes)

Megabyte

MB o M-byte.

1.024 KB (aprox. 1 millón de bytes)

Gigabyte

GB o G-byte

1.024 MB (aprox. Mil millones de bytes)

Terabyte

TB o T-Byte

1.024 GB (aprox. Un millón de billones de bytes)

Un Kilobyte está constituido exactamente por 1.024 bytes aunque se suele aproximar a mil bytes. La misma consideración es válida para las demás medidas como se muestra en la tabla de los múltiplos del byte. BINARIOS SISTEMA DE NUMERACIÓN EN BASE 2 DEFINICIÓN:

El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que

14

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Video Complementario: http://www.youtube.com/watch?v=iJkXq9kmQnc

CONVERSIÓN ENTRE EL SISTEMA BINARIO Y EL SISTEMA DECIMAL

DECIMAL A BINARIO Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, será el número binario final.

Ejemplo 1: Transformar el número decimal 131 en binario. El método es muy simple: 131 dividido entre 2 = 65 y el resto es igual a 1 65 dividido entre 2 = 32 y el resto es igual a 1 32 dividido entre 2 = 16 y el resto es igual a 0 16 dividido entre 2 = 8 y el resto es igual a 0 8 dividido entre 2 = 4 y el resto es igual a 0 4 dividido entre 2 = 2 y el resto es igual a 0 2 dividido entre 2 = 1 y el resto es igual a 0 1 dividido entre 2 = 0 y el resto es igual a 1 Ordenamos los restos, del último al primero que están en color Azul: 10000011 En sistema binario, 131 se escribe 10000011

Ejemplo 2: Transformar el número decimal 100 en binario.

En sistema binario, 100 se escribe 1100100

NOTA: Otra forma de conversión consiste en un método parecido a la factorización en números primos. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos, hasta llegar a 1.

15

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar BINARIO A DECIMAL

Para realizar la conversión de binario a decimal, realizar los siguientes pasos: 1. Iniciar por el lado derecho hasta el izquierdo del número en binario, Cada cifra multiplicarla por 2 elevado a la 0

potencia consecutiva (Comenzando por la potencia 0, es decir; 2 ). 2. Después de realizar cada una de las multiplicaciones, sumar obteniendo un número resultante equivalente al sistema decimal.

Ejemplo 1: Transformar el número Binario 100111 en Decimal. Los pasos a seguir son: Potencia, Multiplicación y suma en el orden correspondiente:

La Transformación del número Binario 100111, al sistema Decimal es 39

Ejemplo 2: Transformar el número Binario 1011000 en Decimal.

La Transformación del número Binario 1011000, al sistema Decimal es 88.

Ejercicio 1: Transformar los siguientes números Binario a Decimal:

A. 111110 B. 10000 C. 1010100 D. 10110 E. 10100 Ejercicio 2 Transformar los siguientes números Decimal a Binario:

A. 1234

16

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar B. 4987 C. 543 D. 2143 E. 9870

Redes: Una red electrónica es un conjunto de dos o más computadoras conectadas entre sí, que comparten información. Básicamente hay tres tipos de redes: LAN Local Area Network, redes de área local; son pequeñas de 3 a 50 nodos, están localizadas normalmente en un solo edificio. Encontramos diferentes topologías de LAN: Bus: Todos los equipos se conectan a un cable, que tiene terminales en ambos extremos. Todos los equipos comparten el mismo cable, por lo tanto, todas las comunicaciones pasan por el cable, compartiéndolo. Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Anillo: Cada dispositivo se conecta a un cable cerrado que forma un anillo (no tiene terminales) Todos los equipos comparten el mismo cable, por lo tanto las comunicaciones pasan por el cable. Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. Si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. Estrella: Cada equipo tiene un vínculo independiente con el servidor que se ocupa de dirigir el tráfico de la red. Cada PC es independiente de los demás. Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas. Su funcionamiento depende del servidor central. Su crecimiento depende de la capacidad del servidor central.

MAN Metropolitan Area Network, redes de área metropolitana; por lo general, son redes de fibra óptica de gran velocidad que conectan segmentos de red local de un área especifica como puede serlo un sector industrial o una ciudad. WAN World Area Network, redes de área extendida; se diferencia según el tipo de conexión y las distancias entre el servidor y sus terminales; permiten la interconexión nacional o mundial mediante líneas telefónicas y satélites. Conectan varias LAN, reden MAN y la red global Internet. Existen dos tipos básicos de sistemas operativos de red: PUNTO A PUNTO: Este es un tipo de sistema operativo que permite a los usuarios compartir los recursos de sus computadoras y acceder a los recursos compartido de las otras computadoras.

17

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

CON SERVIDOR DEDICADO: Es un sistema operativo con servidor dedicado; una o más computadoras se reservan como servidores de archivos por lo que no pueden ser utilizadas para nada más.

Una red de computadoras está conectada tanto por hardware como por software: Hardware: incluye tanto las tarjetas de interfaz de red como los cables que las unen; Software: incluye los controladores, que son proa. Que se utilizan para gestionar los dispositivos y el sistema operativo de la red. Esquema: Servidor: Ejecuta el sistema operativo de red y ofrece los servicio de red a las estaciones de trabajo. Estaciones de trabajo: Cuando una computadora se conecta a una red, se convierte en un nodo de esta re y comienza a actuar como una estación de trabajo o cliente.

Hub, switch y Routers Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadoras a redes. En este artículo te explicamos lo que cada uno hace y como saber cual usar.

Hub El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida. En un hub es posible tener varios puertos, o sea, entradas para conectar el cable de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo. Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la pequeña diferencia de costos entre ambos.

Switch El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información. Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.

Routers El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router.

18

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo. Para quien desee montar una red pequeña, conectando, por ejemplo, tres computadoras, el uso de switchs es lo más recomendable ya que el precio de esos dispositivos son prácticamente equivalentes a los de los hubs. Si compartes internet banda ancha, un switch puede proporcionar mayor estabilidad en las conexiones.

Un dato importante: al buscar hubs, switchs o incluso routers, siempre opta por marcas conocidas. Eso puede evitar problemas en el futuro. La utilización de routers es utilizada generalmente en redes de empresas (redes corporativas). Además de ser más caros, también son más complejos para ser administrados y sólo deben ser utilizados si hay muchas computadoras en la red. Sin embargo, muchos usuarios con acceso a internet por ADSL logran usar sus modems como routers y así, comparten la conexión de internet con todas las computadoras de la red, sin que sea necesario dejar la computadora principal encendida. Basta dejar el módem/router activado.

Internet Podríamos decir que Internet está formado por una gran cantidad de ordenadores

que pueden intercambiar información entre ellos. Es una gran red mundial de ordenadores. Los ordenadores se pueden comunicar porque están unidos a través de conexiones y gracias a que utilizan un lenguaje o protocolo común, el TCP/IP. Según el esquema que podemos ver en la imagen, un usuario se conecta a la red (a través de un módem o un router, ya sea vía línea telefónica, cable, satélite, etc...). A partir de este momento el protocolo TCP/IP entra en juego, gracias a él puedes comunicarte con tu Proveedor de servicios de Internet (ISP) dándole a conocer tu dirección física. Utilizando TCP/IP, el ISP asigna una dirección IP a tu PC y en ese momento se te da acceso a la red. Cuando queremos acceder a una página proporcionamos un dominio que es traducido en los Servidores DNS y localizado. Cuando sabemos en qué Servidor Web se encuentra la página que queremos visitar se procede a su descarga y visualización en el navegador del PC. Internet ha experimentado un gran auge desde 1994 aproximadamente, pero mucho antes ya existían ordenadores conectados entre sí, entonces, ¿qué ocurrió en esa época? Sucedieron varias cosas: la aparición de la Web, los módems telefónicos, el software gratuito para los servidores web y el aumento de los ordenadores personales. Lo más importante es que apareció la WWW (WorldWideWeb), que logró facilitar y hacer atractiva la utilización de la red para todo tipo de usuarios añadiendo

19

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

interactividad. Básicamente a través de la introducción del hipertexto, los gráficos y los formularios. En ocasiones se utiliza la palabra Web como sinónimo de Internet. El hipertexto es lo que permite que al hacer clic en una palabra o gráfico pasemos de la página en la que estamos a otra página distinta. Esta nueva página puede estar en otro ordenador en la otra punta del mundo, esto es lo que creó el concepto de navegación por Internet, en unos minutos podemos visitar, sin casi darnos cuenta, información que reside en ordenadores ubicados en distintos países del mundo. Realmente cuando buscamos información lo que nos interesa es encontrarla, no saber físicamente donde se encuentra. La Web también permitió mejorar el aspecto de la información a través de gráficos y formateo del texto, esto es posible gracias a la creación del lenguaje en el que se escriben las páginas web, el HTML (HyperText Markup Lenguage). También aparecieron de forma gratuita los navegadores Web: programas para transformar el código HTML en páginas Web. Ahora el usuario se siente escuchado por el ordenador, ya que puede hacer llegar muy fácilmente sus opiniones, preguntas, quejas, etc. a través de formularios. Otros aspectos que ayudaron al crecimiento de Internet fueron la aparición de módems de bajo precio que instalados en un ordenador personal permitían que éste se conectara a la red telefónica a través de la cual llegan los datos de los otros ordenadores conectados a Internet. También se produjo un aumento del número de ordenadores personales con lo cual más personas pudieron acceder a Internet. Tampoco hay que olvidar que gracias a la aparición de programas gratuitos para crear servidores web, como Apache, miles de pequeñas organizaciones y grupos de estudiantes pudieron convertirse en emisores de información. Lo cual hizo aumentar espectacularmente la cantidad y diversidad de la información disponible en Internet de forma totalmente libre. ¿Quién y cómo se crea la información en Internet? Hemos dicho que la información disponible en Internet reside en los servidores. Los servidores o Hosts son ordenadores conectados a la red que disponen de unos programas específicos, el software de servidor, que les permite emitir información a Internet o dicho más exactamente, los servidores permiten que se acceda a su información a través de Internet. La información en los servidores está organizada de forma jerárquica o de árbol, para acceder a la raíz hay que dar la dirección del servidor, por ejemplo, http://www.aulaclic.es o http://www.elpais.es. A partir de la raíz se puede acceder a las diferentes ramas o directorios separados por una barra, al final se encuentra el archivo que visualizaremos, por ejemplo, el archivo index.htm dentro del directorio flashcs4, se escribiría así: http://www.aulaclic.es/flash-cs4/index.htm. Los principales servidores de Internet pertenecen a las universidades, las instituciones públicas y a las empresas, aunque cualquier persona puede configurar su equipo como un servidor en unos pocos minutos. Las empresas de hospedaje o Hosting venden espacio a otras empresas o a particulares. Pero también hay servidores gratuitos que alojan páginas personales a cambio de publicidad. Cada servidor proporciona diferente tipo de información, las universidades informan sobre sus planes de estudios, cursos gratuitos, logros en la investigación, etc. Las empresas dan información comercial de sus productos y servicios. Las instituciones públicas como ayuntamientos, gobiernos, etc, informan de sus servicios a los ciudadanos y les permiten realizar algunos trámites y las páginas personales o blogs permiten que cualquier persona con unos conocimientos mínimos de informática pueda poner sus ideas o conocimientos al alcance de todos. Hoy en día, es muy fácil publicar en Internet, prácticamente sólo hace falta saber escribir. Aunque hay que utilizar el lenguaje HTML, hay programas que permiten escribir páginas web sin saber HTML. Esta facilidad de creación es una de las grandezas de Internet que permite que las buenas ideas se abran paso más fácilmente que antes. Más adelante, se explica cómo empezar a crear páginas para Internet. Esto hace que cada vez más, la información sea creada por los propios usuarios de las páginas. También hay disponible información en forma de archivos de distinto tipo disponible para todo el mundo en los servidores FTP, fundamentalmente, de las Universidades. Otra clase de información que circula por Internet es la información no pública, es decir, la información privada entre dos personas a través del correo electrónico, email u otros métodos.

20

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Por último, otra información disponible en Internet es la música, películas, programas, etc. que dos personas se intercambian utilizando un programa de tipo P2P, como por ejemplo, eMule o Ares. Las empresas propietarias de los derechos de autor piensan que esa actividad es ilegal, ya que deberían cobrar por el intercambio, pero los que utilizan estos programas argumentan que siempre se ha podido dejar un disco a un amigo sin pagar a nadie. Vamos a comentar algunas de las características que definen a Internet:  Universal. Internet está extendido prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un país puede no serlo en otros. No existe una ley universal que obligue a todos los países, aunque sólo sea en aspectos relacionados con Internet.  Fácil de usar. No es necesario saber informática para usar Internet.  Variada. En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Por supuesto que también hay muchas cosas inútiles, pero poco a poco irá quedando sólo lo bueno.  Económica. Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.  Útil. Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil.  Libre. El espíritu de dejar circular la información libremente es una de las razones que ha permitido el crecimiento espectacular de Internet. Si en sus comienzos los científicos que desarrollaron el soporte técnico de Internet, como el protocolo TCP/IP, no lo hubiesen puesto a disposición de la industria, hoy Internet no sería lo que es. Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permita que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, pornografía infantil, etc.  Anónima. Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.  Autorregulada. ¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autorregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet. Existen unos comités internos que se encargan de regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc. El ICANN tiene la misión de organizar el sistema de nombres de dominios, asignar direcciones IP y gestionar los servidores raíz. Este sistema es básico para el funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser gestionado por un organismo internacional. Tras largas deliberaciones este sistema será liberalizado y dejará de depender directamente de EE.UU. Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido fundamentalmente técnicas. Eso puede explicar por qué las cosas han funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.

21

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio electrónico las autoridades de diversos países han comenzado a regular Internet mediante leyes nacionales.  Un poco caótica. Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido. Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo sucede en las páginas personales, también en portales que han costado mucho dinero.  Insegura. La información de Internet viaja de un lugar a otro a través de las redes de comunicación y la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito. Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda la información importante se encripta antes de enviarla por la red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias, etc, ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior del navegador. La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través de fallos de seguridad de los navegadores, del correo o al descargarse archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus. Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener componentes de protesta o reivindicación y generalmente no tienen efectos demasiado graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas escriben correos a la vez. Muchos países están modificando las leyes para evitar comportamientos delictivos de esta clase. En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad estamos llegando a una situación en la que cada vez es más seguro usar Internet, si tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por lo que se ha creado el mito de que Internet es muy insegura, cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo. Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web reconocidos y serios.  Crecimiento vertiginoso. ¿Cuántos años tardó la radio en llegar a la mayoría de la población?, ¿...y la televisión?, ¿... y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en España, en el 2004 más de 13.000.000, pasando de los 24.000.000 a finales del 2008. Este crecimiento tiende a estabilizarse, quedando cada vez menos gente sin acceso a la red.

¿Qué se puede hacer en Internet? Informarse: En Internet se puede hacer y encontrar prácticamente de todo. En la actualidad el factor limitante en los servicios que proporciona Internet es el ancho de banda o velocidad de transmisión de los datos, si no hay suficiente ancho de banda, las imágenes, el sonido y el vídeo no se descargan a ritmo adecuado. Esto depende sobre todo de la región de los usuarios, y de la implantación de la banda ancha. A continuación vamos a comentar algunos de los servicios que proporciona Internet.

22

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

 Buscar información. Consultar información es lo primero que se piensa cuando se habla de utilizar Internet. Hay millones de páginas con información de todos los tipos, y en todos los idiomas. La mayoría de los buscadores funcionan como motores de búsqueda, a partir de una o varias palabras clave buscan en sus bases de datos que contienen referencias a prácticamente todas las páginas de Internet. De esta clase son los buscadores Google, Alltheweb, Yahoo y Bing. Los metabuscadores son buscadores que buscan a su vez en varios buscadores, como por ejemplo el ixquick.  Acceso a Bases de Datos. Se pueden acceder a multitud de bases de datos de diferentes temas. Puedes buscar un determinado libro en las bases de datos de muchas bibliotecas.  Consultas a periódicos y revistas. Las webs de los periódicos y revistas son de las más visitadas, ocupan los primeros puestos en los rankings, El País, El Mundo, El Periódico , Clarín (Argentina), El Espectador (Colombia), El Heraldo (México).  Oír la radio, webcams, ver vídeos. La transmisión de sonido, y sobre todo de vídeo, por Internet requiere que la conexión disponga del ancho de banda adecuado. Para ver y oír por Internet necesitarás tener instalado un programa que te lo permita, los más utilizados son RealPlayer, WindowsMedia Player o QuickTime, todos gratuitos (aunque el RealPlayer tiene una versión de pago). El WindowsMedia Player viene con Windows. En esta página de Microsoft tienes algunos vídeos interesantes. Existen sitios especializados en vídeos, donde cualquier usuario puede colgar sus grabaciones, como el conocido youTube. Muchas emisoras de radio también emiten por Internet como La Ser, OndaCero, RadioCentro (México), puedes oir noticias o música mientras escribes tus correos. Existen multitud de cámaras instaladas a lo largo del planeta que te permiten ver lo que pasa en esos lugares, este es un directorio donde hay cientos de webcams. Existen servidores de vídeo con multitud de posibilidades. Por ejemplo, en CNN puedes ver vídeos con las noticias del día, y sobre otros temas. Las cadenas de televisión permiten ver muchos de sus programas en video a través de Internet, así puedes ver los programas a la hora que quieras. TVE, Antena3, Cuatro, LaSexta, TV3, Telecinco, Televisa. También esta comenzando el proceso inverso, es decir, ver contenidos de Internet en la televisión. Ya se puede acceder a Internet desde la televisión, por ejemplo, los últimos televisores Philips incorporan el servicio Net TV, que permite ver una selección de webs adaptadas al formato televisivo (YouTube, Flickr, ...) y también acceder a cualquier web en su formato original. Tambien ofrecen servicios similares Internet@tv de Samsung y VieraCast de Panasonic. Comunicarse: Cuando hablamos de Internet, la mayoría de las ocasiones nos referimos a la Web, pero Internet está compuesto por más servicios entre ellos varias opciones que te permiten comunicarte con cualquier persona en cualquier parte del mundo, sólo es necesaria una conexión a Internet y el mundo se pone al alcance de nuestras manos.  Correo. El correo electrónico o email es el servicio más utilizado de Internet junto con la Web. El email tiene muchas similitudes con el correo tradicional. Un mensaje es enviado por el remitente al destinatario. La persona que envía o remitente debe conocer la dirección del destinatario. El mensaje llega a un buzón donde permanece hasta que el destinatario lo abre y lee el correo. Éste puede eliminarlo, guardarlo o contestarlo.

23

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Nombra sitios web donde se pueden crear cuentas de correo:  Mensajería instantánea. Este tipo de comunicación ha experimentando un aumento importante ya que posee algunas virtudes de las que el correo carece. La mensajería instantánea tiene la característica de que cuando nos conectamos a Internet un servidor toma nota de ello y nos avisará si alguno de los usuarios de una lista que nosotros hemos dado quiere comunicarse con nosotros o está conectado y le podemos escribir. En ese momento podemos decidir escribirle un correo o establecer una conversación como en un chat. La mensajería instantánea viene a solucionar la carencia más importante del mail, no somos avisados de cuando nos llega un correo (aunque determinados programas se puede configurar para que lo hagan). Los programas de mensajería instantánea como Microsoft Windows Live Messenger (MSN Messenger) están integrados con el webmail y permiten ver al instante los correos que nos llegan. Para utilizar este servicio hay que instalarse un programa gratuito en el ordenador desde el que lo utilicemos. Aunque muchos comienzan a ofrecer versiones web, que nos permiten acceder a nuestra cuenta desde el navegadro, como MSN Web Messenger o Yahoo! Messenger. ICQ, AOL Instant Messenger, Yahoo Messenger o aMSN son algunas posibilidades más de mensajería instantánea. Como en la mayoría de servicios, Google sacó un programa similar llamado Google Talk, que destaca sobre los demás por su gran calidad a la hora de comunicarte con tus contactos a través de voz como si fuera un teléfono.  Chat. Mediante el Chat podemos mantener una conversación con otras personas en tiempo real a través de Internet. Mientras que en el correo hay que esperar un tiempo para ver la contestación, en el chat la respuesta es instantánea. Se puede hablar en modalidad pública, donde todos leen los mensajes de los demás, o en privado donde sólo dos personas pueden ver su conversación. Existen multitud de sitios que ofrecen chats gratuitos, sólo tienes que elegir el tema de la conversación y empezar a conversar. ¿Qué es un nick?

La diferencia entre el chat y la mensajería instantánea es que en el primero podemos encontrarnos con todo tipo de personas, sobretodo desconocidas, mientras que en los programas de mensajería sólo podemos hablar con nuestros contactos, es decir, con aquellas personas de las que conocemos su nombre de usuario y que han aceptado, además, admitirnos.  IRC. EL IRC (Internet Relay Chat) fue desarrollado en Finlandia en 1988 por Jakko Oikarinen y es el precursor del Chat en la Web. El IRC permite tener comunicación instantánea con un grupo de personas que están dadas de alta en este servicio, y entre las que podemos seleccionar o rechazar. Básicamente es como un chat con la diferencia que hay que instalarse un programa cliente en nuestro ordenador para acceder al servidor del IRC. Una vez que nos demos de alta en el servidor se nos asigna un identificativo y ya podremos establecer comunicación con las demás personas dadas de alta. Podemos dar nuestro identificativo y "quedar" para determinada hora. Una ventaja respecto al Chat es que podemos saber más fácilmente si la persona con la que queremos hablar está conectada en ese momento. El IRC tiene unas posibilidades muy parecidas a la mensajería instantánea, pero los programas de IRC son más completos. En ambos casos hay que tener cuidado con la entrada de virus, ya que esta es una vía más por la que pueden llegar a nuestro ordenador. Uno de los más populares es el software mIRC. 

Telefonía IP.

24

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

La telefonía IP permite hablar por teléfono utilizando Internet como medio de transmisión de la voz, con menos calidad de recepción pero más barato, sobre todo en llamadas internacionales. Hay un programa que está teniendo mucho éxito llamado Skype, permite hablar a través del ordenador a cualquier parte del mundo, con todos los que tienen instalado el programa, de forma gratuita. Un programa gratuito específico para el móvil es Fring, te permite hacer llamadas gratuitas desde tu móvil a otro móvil, siempre que ambos móviles tengan una conexión Wifi y el programa Fring instalado. Desde un móvil con Fring y una conexión Wifi se puede hablar gratis con alguien conectado a Skype, MSN, Google Talk, etc. Si no tienes conexión Wifi disponible, también puedes utilizar una conexión de datos GSM/3G.  Videoconferencia. La videoconferencia permite establecer una comunicación a través de Internet utilizando imágenes de vídeo y sonido en tiempo real. Se necesita disponer de un ordenador con cámara de vídeo para poder enviar imágenes, así como un micrófono. Para recibir sonido son necesarios unos altavoces y para recibir el vídeo sólo se necesita un monitor convencional.  Mensajes a móviles. Los mensajes cortos o SMS (Short Service Message) es un servicio de los teléfonos móviles GSM, que también se pueden enviar por Internet. Tienen una longitud máxima de 160 caracteres. Entre sus ventajas está su bajo precio y que no necesitan que el móvil destinatario esté encendido o con cobertura en el momento de enviar el mensaje, cuando sea posible el destinatario podrá leerlo. Enviarlo a través de Internet nos resultará más barato que hacerlo desde nuestro móvil. Y más cómodo, si necesitamos hacer envíos masivos.

Compartir Información Internet es un medio idóneo para compartir información, ya bien sea en forma de discusiones, preguntas/respuestas o simplemente para hacer partícipe a todo el mundo de lo que sabemos. Veamos pués diferentes formas de compartir información.  News. Grupos de discusión Las News o grupos de discusión nacieron antes que la web alcanzase la difusión que tiene actualmente y ayudaron a compartir conocimientos entre la comunidad científica. Básicamente las News son un lugar donde los usuarios se intercambian correos, y donde se pueden aprender muchas cosas gracias al espíritu de colaboración que impera. Los grupos de noticias o News permiten que muchas personas se comuniquen de forma escrita sobre un tema determinado. Cada participante puede enviar mensajes que todos los demás participantes pueden leer, cuando alguien responde a un mensaje, su respuesta queda "dentro" del mensaje original, lo mismo sucede con la contrarrespuesta. De esta forma cada mensaje inicial puede generar un "árbol" de respuestas que será más grande cuanto más interés susciten sus mensajes. Así cada participante ve los temas iniciales y profundiza sólo en los que le interesan. Las News están organizadas en miles de categorías y subcategorías, y suelen encontrarse temas muy interesantes donde las personas participan con seriedad y se aprenden bastantes cosas útiles. Para entrar en las News hay que configurarse un programa de correo dando datos como la dirección de correo y el servidor de news que nos ha proporcionado nuestro proveedor. Luego hay que elegir el tema en el que queremos participar y ya podemos enviar nuestras opiniones. Otra alternativa es utilizar la Web mediante el servicio Google Groups (antes de que fuese comprado por Google se llamaba Deja), que nos permite buscar grupos de discusión fácilmente, incluso podemos buscar todos los mensajes en cualquier grupo de discusión en los que aparezca una determinada palabra clave. Desde este sistema, por supuesto, también podemos participar enviando mensajes. 

Listas de correo web

25

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Desde los programas de correo como Outlook se puede agrupar direcciones de correo formando una lista, de esta forma podemos enviar un mensaje a todas las personas de la lista a la vez. Partiendo de esta idea se han creado las listas de correo web que tienen unas características adicionales que las hacen más completas. Por ejemplo, los miembros de la lista se pueden dar de alta y de baja en la lista ellos mismos desde Internet. El creador de la lista define quién está autorizado a enviar mensajes a la lista, si quiere que los mensajes sean revisados por alguien antes de ser enviados, etc. Las listas de correo web tienen gran utilidad para mantener informados a un grupo de personas con algún interés común. Por ejemplo, los miembros de un club deportivo pueden recibir las informaciones de su club mediante un correo que los responsables sólo tienen que enviar una vez y la lista de correo se encarga de enviar un mail a cada miembro.  Foros Otro método que está entre los más utilizados para recabar y compartir los conocimientos son los Foros. Un foro se parece mucho a un Grupo de discusión aunque mucho más simple y organizado. Los foros están compuestos por grandes subapartados temáticos, cada uno de estos apartados trata un área de conocimiento diferente. Imagina que entramos a un foro sobre perros, podríamos encontrarnos con un subapartado que tratase sobre el adiestramiento. Dentro de estos apartados encontraremos una multitud de temas empezados por los usuarios del foro y que pueden ser respondidos, completados o discutidos por cualquiera. De esta forma se crean hilos de discusión donde la gente habla sobre temas muy específicos. Los foros, igual que el resto de métodos que hemos visto en este apartado, cuentan con una net-etiqueta o reglas de comportamiento, donde se llama a la corrección tanto gramatical y ortográfica como en el trato con el resto de usuarios. En aulaClic contamos con un foro en el que nuestros usuarios puede ingresar dudas y preguntas sobre los cursos y entre todos se intentan resolver. Otros foros en los que podrás encontrar información interesante son: Foros del Web, Todos los Foros, CanalPhotoshop o La Web del Programador. Compartir Archivos  Descargar archivos. Traerse información desde Internet a nuestro ordenador es una de las actividades que más éxito tienen en la red. Y no es para menos, si comparamos lo que cuesta bajarse un archivo desde Internet con lo que cuesta enviarlo por correo, por fax, etc. Además la gran cantidad de archivos puestos a disposición de la gente sería imposible de igualar por cualquier otro medio.  Clientes FTP. Otro método es mediante un programa de carga y descarga mediante FTP. Hay varios programas cliente de FTP gratuitos, como por ejemplo FileZilla , o con versiones de evaluación, como GoFTP. Este servicio permite transferir ficheros de un ordenador a otro, o más exactamente entre un ordenador y un servidor FTP. Se pueden transferir ficheros de texto, imágenes, sonido, vídeo, etc. Aunque también se pueden transferir ficheros a través de la Web mediante HTTP, FTP es más rápido. El email también permite, como veremos, enviar algunos archivos como adjuntos. Para transferir ficheros por FTP se necesita tener instalado un programa cliente de FTP en nuestro ordenador y conocer la dirección del servidor FTP con el que queremos conectar. Hay servidores FTP que requieren un usuario y contraseña para conectarse y otros que permiten la conexion anónima o sin contraseña. Por ejemplo, hay muchas universidades que permiten descargarse ficheros mediante FTP anónimo. Un ejemplo de servidor de FTP con usuario y contraseña puede ser cuando nos conectamos a un proveedor de Internet para dejar nuestras páginas web en nuestro espacio gratuito, en este caso sólo nosotros tendremos acceso al disco donde están nuestras páginas web. Esta opción exige conocer el servidor FTP desde el que queremos descargar los archivos, y en algunos casos estar autorizados mediante un nombre de usuario y una contraseña.

26

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

En esta imagen podemos ver al aspecto del programa FileZilla, en la parte de la izquierda tenemos los archivos del sistema local, es decir nuestro PC, y en la parte de la derecha los archivos del sistema remoto, normalmente el servidor FTP. Para pasar archivos de un lugar a otro basta seleccionarlos y hacer clic en una de las flechas de la parte central, o simplemente arrastrarlos de una parte a otra según queramos pasar archivos del sistema local a remoto o viceversa.  Clientes P2P. A raíz de la aparición del formato mp3, que permite comprimir la música con muy poca pérdida de calidad, surgió el boom de los programas P2P como eMule y bitLord que facilitan la búsqueda y descarga de archivos. El trasiego de canciones desde entonces ha sido impresionante, muchas veces sin respetar los derechos de autor. La moda de la música gratis por Internet está haciendo que las compañías discográficas dejen de ganar mucho dinero. Aunque ahora las alternativas son muy variadas, puedes utilizar una tienda online para comprar música en mp3 en la tienda de Apple o incluso hay discográficas que han decidido compartir gratuitamente su música a cambio de ganar dinero con la publicidad que ello genere, como es el caso de MyMojo. Un programa muy empleado para escuchar música es Spotify, que tras instalar una pequeña aplicación, nos permite escuchar prácticamente cualquier canción, a cambio de escuchar pequeñas cuñas publicitarias entre ellas. De todas formas deberemos ser conscientes de que el límite existe, ser un poco más respetuosos y mantener cierto criterio a la hora de utilizar estos programas. El software P2P se basa en compartir archivos con el resto de la comunidad, por lo que utilizando estos programas no sólo puedes encontrar música, películas o softwares varios, sino que también puedes encontrar muchos otros archivos relativos al conocimiento general, como libros en formato PDF, rutas para GPS, melodías para móviles.. etc, sólo es cuestión de saber qué es lo que buscas desde un principio y tener un poco de paciencia. Publicar Información  Publicar Contenido. Construir tu propia página web es más fácil de lo que piensas. Te puede servir para colocar información fácilmente accesible a tu grupo de compañeros, a tu grupo de amigos, a tu equipo deportivo, colegio, instituto, club, etc... Puedes empezar tu pequeño negocio, o dar a conocer el que tienes, o incluso puedes mostrar lo que sabes de tu afición favorita. Básicamente hay que hacer tres cosas para colocar información en Internet 1. Elaborar el contenido. 2. Pasar el contenido a HTML. 3. Publicar el contenido en Internet.  Crear un Blog. Un Blog o Bitácora es una página web que contiene una serie de entradas de texto o artículos que se actualizan de forma periódica. El texto más actual se coloca en primer plano para que sea lo primero que vean los visitantes al entrar en la página. Normalmente los blogs son utilizados como diarios personales, donde sus creadores encuentran una forma de trasmitir al mundo sus ideas. Esta forma de expresión suele adaptarse muy bien al modo en el que queremos comunicar nuestros pensamientos o conocimientos en Internet. Por eso se ha convertido en un método muy utilizado por su sencillez, en realidad es como escribir un diario, y la interfez de estos sitios suele ser extremadamente sencilla para que cualquiera pueda publicar. Visita Blogger, MSN, iEspaña o Yahoo 360 para hacerte con un blog.

27

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Web 2.0 Introducción a la web 2.0: http://www.aulaclic.es/internet/secuencias/t12_web20_yt.htm

28

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

29

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Blogs Los blogs o bitácoras son un fenómeno de gran aceptación en Internet, porque permiten, de manera fácil y rápida, que cualquier persona publique en un espacio propio sus ideas y las comparta con otras personas en la red. Introducción: http://www.aulaclic.es/internet/secuencias/t11_blog_yt.htm

Fundamentalmente, un blog sirve para exponer e intercambiar ideas. Es una herramienta de publicación y comunicación, que está especialmente preparada para organizar y almacenar toda esa información.

¿Qué es un blog?

Un blog (también llamado Weblog o bitácora) es un sitio web frecuentemente actualizado, en el que los contenidos aparecen en orden cronológico inverso (es decir, que los últimos aparecen primero). Pueden contener tanto textos como imágenes u otros elementos multimedia: audios, vídeos y animaciones.

Web 2.0 Los blogs han contribuido a difundir los cambios producidos en la web, favoreciendo una utilización más social y multidireccional de la información. Estamos asistiendo a la proliferación de herramientas online de múltiples prestaciones, con las que los usuarios pueden producir información y contenido sin mucho esfuerzo. Y lo que es más interesante: pueden compartirlo con otros usuarios. Esta tendencia a la socialización de la red es lo que define el término Web 2.0. La esencia es la participación. La red se convierte en un lugar de lectura y escritura, y la información, en conversación. Y se facilita la recopilación y organización de contenido. Todo está en la red. Sin necesidad de aplicaciones locales, salvo el navegador, cualquiera puede crear contenido, publicarlo, y compartirlo a través de la red desde cualquier lugar y a cualquier hora. Es posible escribir, editar y compartir imágenes, presentaciones, audio y vídeo; trabajar en escritorios virtuales de forma colaborativa; enseñar y aprender en plataformas online. La web 2.0 potencia la comunicación y la transmisión de la información y su procesamiento.

Los posts son los artículos que vamos publicando en la parte central del blog y que se ordenan de manera cronológica. Por lo general, los posts tienen un titular, un cuerpo del artículo donde se puede introducir texto, fotografía, código html e incluso audio. 30

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Desde fuera: Aunque la apariencia visual depende del diseño de la plantilla utilizada, la página principal de un blog presenta elementos comunes. Desde ella se puede acceder a: • Entradas o artículos ordenados cronológicamente, comenzando por los más actuales.. • Comentarios a los distintos artículos. • Calendario, o archivos por año/mes/día. • Categorías o temas en que se clasifican los artículos. • Blogroll, o repertorio de enlaces a otros blogs o sitios web..

Pasos para la evaluación de un blog 1. Identidad del autor ¿Quién escribe el blog? ¿El autor es una persona o un grupo? ¿El blog es un proyecto personal o profesional? ¿La presentación del blog es formal o informal? 2. Diseño de la interfaz ¿Qué sugiere el diseño visual del blog? ¿Es el valor visual de los temas un criterio de publicación? ¿Resulta fácil la navegación del weblog? 3. Contenido editorial ¿Se trata de un blog temático? ¿En qué género podría incluirse? ¿El contenido tiene carácter informativo, educativo o de entretenimiento? ¿Qué calidad tiene la escritura? ¿Se citan las fuentes utilizadas? 4. Antigüedad y frecuencia de actualización ¿Desde cuándo se publica el blog? ¿Con qué frecuencia se actualiza? ¿Ha cambiado el blog con el tiempo? 5. Política de enlaces ¿Se incluyen habitualmente enlaces en los posts? ¿Se repiten con

Desde dentro: Un blog es una aplicación web, que se administra a través de un panel de control online. Incluye herramientas para: • Escribir y editar artículos y páginas. • Configurar las distintas opciones: escritura, lectura, discusión, …, etc. • Establecer las categorías o temas y los enlaces a otros sitios web. • Moderar los comentarios que hacen los visitantes. • Administrar los usuarios y los permisos que estos tienen: administrador, editor, colaborador,…, etc. • Configurar el aspecto visual del blog, a través de un repertorio de plantillas.

frecuencia los enlaces a los mismos sitios? ¿Cuáles son los sitios más frecuentemente citados como fuente? ¿Cuál parece ser el propósito del blog: ¿suministrar enlaces a otros sitios de la Web o desarrollar contenidos propios? 6. Listado de blogs (blogroll) ¿A qué tipo de sitios se enlaza en el blogroll? ¿Sugiere el blogroll el tipo de comunidad con la que intenta identificarse el autor? 7. Comentarios y debates ¿Se trata de un blog orientado al debate? En tal caso, ¿qué actividad detecta en los comentarios? ¿Es siempre la misma gente la que comenta? ¿Cómo describiría el tipo de comentarios que realizan los lectores? ¿Están moderados los comentarios? 8. Publicidad ¿Se incluye publicidad? ¿Hay enlaces patrocinados? ¿Cómo se financia el blog? ¿Pertenece a alguna red comercial? ¿Tiene el autor un interés profesional por los temas sobre los que escribe?

31

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Redes Sociales: Los impulsores de la Web 2.0 creen que el uso de la web está dirigido a la interacción y a las redes sociales. Como consecuencia han surgido varios sitios que pretenden ser un punto de encuentro entre usuarios y donde su existencia depende fundamentalmente de los usuarios. Son redes de usuarios que se comunican entre sí, de modo que sin ellos estos servicios no tendrían sentido. En las redes se tiende a compartir información personal, y con ello aparece un problema: la falta de privacidad. Siempre que utilices servicios en Internet donde opines o incluyas contenidos personales como fotografías o vídeos, piensa en quién puede ver esa información. Trata de estar siempre al día de cómo configurar la privacidad de tu red para que sólo quien tú desees pueda acceder a la información.

Un ejemplo de red social es Facebook. Es la más utilizada hoy en día a nivel mundial. En ella millones de usuarios suben fotos, escriben sobre su estado de ánimo, las novedades de su día a día, opinan, comentan las publicaciones de sus amigos, se reencuentran con viejos conocidos, etc. Las empresas consideran indispensable tener su sitio en Facebook o Twitter, ya que es un canal de comunicación directo con los usuarios. a- Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. b- Enviar mensajes amenazantes, por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual, provocándole una sensación de completo agobio. Con los resultados de la encuesta, armen un catálogo de posibles actos de ciberacosos, colocando al principio el caso con más similitudes en el resultado final. Editen un folleto, para repartir en el colegio y a los padres, en el que se advierta sobre las situaciones del ciberacoso. Subirlo a internet (PDF) y difundirlo mediante correos. Presentar un informe y presentarlo. 1- El ciberacoso es el uso de medios electrónicos para difamar y hostigar a una persona o a un grupo. Consigná siete acciones de este tipo. Ejemplo: Se postea una foto de un compañero al que le pasó algo, para burlarse de él en la escuela. 2- Mencione cinco condiciones que faciliten el ciberacoso. 3- En un documento creado en googledocs, cada alumno creará una diapositiva, en la que podrá utilizar textos e imágenes, cuyo contenido se refiera a uno de los riesgos de Internet y sirva para prevenirlo. En la diapositiva deberá figurar el nombre, apellido y curso.

32

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Imagen:

1. La imagen como signo Observen la siguiente pintura de René Magritte El texto dice –en francés- “Esto no es una pipa”. La primera reacción del destinatario es algo así como “Cómo no es una pipa? ¿Qué es, entonces?”. Si ustedes pensaron algo parecido es que han caído en “la trampa de la imagen”. Efectivamente, no es una pipa. ES UN DIBUJO DE UNA PIPA. La “trampa de la imagen” consiste en ser negada como signo, en parecer que es la cosa misma cuando en realidad es un signo, una representación de la realidad. Y como toda representación: 

Tiene un emisor, que pone su subjetividad, su punto de vista.



Representa una parte del objeto y deja otra parte sin representar.

Que la imagen: tenga un emisor, es decir un punto de vista + que muestre un aspecto del objeto implica que: En toda imagen hay pensamiento, selección, ideas, riqueza. 2. ¿Qué es la imagen? Vamos a profundizar un poco la definición de imagen. Como acabamos de señalar, la imagen es un signo, una representación de un objeto. Según la clasificación de Charles Sanders Peirce existen tres tipos de signos: Los íconos, que representan a su objeto por similaridad. Los índices, que lo representan por proximidad. Los símbolos, que representan a su objeto por convención. Dicho muy rápidamente –y sin entrar en las profundidades de la teoría de Peirce, que merecería un curso aparte-: Ícono Un dibujo de una gallina es un ícono de la gallina porque es similar en algún aspecto.

Índice El humo es índice del fuego porque están asociados, próximos uno de otro.

Símbolo

33

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar PERRO

La palabra perro es símbolo de un perro, porque no lo representa ni por igualdad –no se parece al perro- ni por proximidad –no va con él- sino por una convención, una ley social como es el lenguaje. Si revisamos esta clasificación –que, repetimos, hemos simplificado enormemente- queda claro en primera instancia que: La imagen entra en la categoría de ícono. Las fotografías, los dibujos, los esquemas, los mapas, por ejemplo, son íconos porque representan a su referente por similaridad. Ejemplo 1: ¿Qué es? Un corazón, pero: ¿se parece en realidad a un corazón, a ese órgano fibroso que late en nuestro cuerpo? No mucho. En realidad la similaridad no es algo natural sino algo que se impone culturalmente. Aprendemos desde chicos a “ver” y a “representar parecidos según nuestra cultura”.

Entonces a partir de este ejemplo vemos que: Los íconos son también un poco símbolos. Ejemplo 2: Se puede dibujar una sirena, un hipogrifo o un unicornio, pero es más difícil tomar una fotografía de ellos por la sencilla razón de que son seres inexistentes.

Puedo dibujar algo sin la presencia del objeto, pero no puedo fotografiarlo. Por esta razón la fotografía se caracteriza por ser una prueba de realidad del objeto fotografiado. El objeto fotografiado estuvo próximo a la fotografía. Por lo tanto la foto actúa como índice con respecto a su objeto. La fotografía periodística, el uso oficial, policial y judicial de las fotos son prácticas sociales que se fundan en el aspecto indicial de la fotografía. Entonces, a partir de este ejemplo vemos que: Los íconos son también un poco índices.

3. ¿Cómo significa la imagen? Una vez más o menos delineada la caracterización de la imagen como signo vamos a revisar algunos aspectos que ayudarán a abordarla y estudiarla.

34

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Connotación / denotación

Los invitamos a leer un fragmento de “Retórica de la imagen”, en el que Roland Barthes identifica dos tipos de sentidos de la imagen: uno más literal y otro más cultural a partir del análisis de una gráfica publicitaria. Este texto –aunque escrito hace más de cuarenta años– presenta conceptos básicos para el análisis de las imágenes. Dicho en otras palabras, Barthes advierte en la imagen un significado de connotación. Denotación y connotación son conceptos que Barthes presentó en otro artículo llamado “Elementos de semiología”. 

El signo tiene una significación denotativa, que es el significado objetivo –entre comillas– que uno puede encontrar en el sistema de la lengua.



Ahora bien: a la vez, el signo tiene otro significado cultural, discontinuo, errático, que viene asociado a ese significado denotativo. Esa es la connotación.

En todos los signos, pero muy especialmente en la imagen, se puede encontrar este tipo de significados. El color, la unión de colores, los objetos, el brillo, etc., significan, según determinada cultura. Anclaje y relevo En el mismo texto, Roland Barthes presenta los conceptos más operativos para el análisis de la relación texto-imagen: los conceptos de anclaje y relevo. En primer lugar, Barthes señala que somos una civilización de la escritura y que todo mensaje de imágenes está acompañado por uno lingüístico. Este mensaje lingüístico funciona como anclaje de los múltiples significados que pueden encontrarse en una imagen. ¿Múltiples significados? Sí Toda imagen es polisémica: el lector puede encontrar varios significados. A nivel del mensaje literal, la palabra responde de manera más o menos directa, más o menos parcial, a la pregunta: ¿qué es? La palabra orienta al lector qué mirar entre todos los posibles recorridos de la imagen. Señala el autor: “La leyenda me ayuda a elegir el nivel de percepción adecuado; me permite acomodar no sólo mi mirada sino también mi intelección. A nivel del mensaje, el mensaje lingüístico guía no ya la identificación, sino la interpretación, constituye una suerte de tenaza que impide que los sentidos connotados proliferen hacia regionales demasiado individuales (es decir, que limite el poder proyectivo de la imagen), o bien hacia valores disfóricos”. El texto funciona también complementando la imagen, como muchísimas veces sucede en las historietas o en el cine. En este caso Barthes identificó esta función como relevo. Por ejemplo, si observamos esta fotografía en un periódico acompañada del texto: “Vacaciones en la nieve”, la observaremos con un sentido diferente que si dice “Intensas

35

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

nevadas provocan problemas para los habitantes de Bariloche”.

Análisis de la imagen como crítica social Analizar las connotaciones y observar la relación texto-imagen son algunos de los medios para analizar fotografías, dibujos y todo tipo de gráficas. Si las aplicamos vamos a ir advirtiendo fuertes significados sociales que aparecen en los íconos porque: 

Las imágenes son un espacio donde se ponen de manifiesto cuestiones sociales muy básicas,



es donde las sociedades “hablan” de sí mismas.

Y no sólo por lo que muestran y no muestran sino por cómo lo muestran. Lo que muestran En el siglo XIX se acostumbraba a fotografiar el cuerpo de los familiares muertos. Hoy eso no se muestra en la fotografía familiar, pero sí en la periodística. Leamos el siguiente texto “De esta manera la sociedad occidental fija ciertas normas, a veces tácitas, a veces explícitas, sobre una representación del cuerpo considerado ‘decente’ para la circulación pública. Mientras la representación del muerto se ha convertido en un tabú visual para el ámbito privado, la esfera pública goza de una llamativa libertad en este aspecto. Los medios masivos nos inundan con imágenes de cuerpos de gente muerta en circunstancias extraordinarias: imágenes de gente muerta en atentados suicidas, en accidentes, en conflictos bélicos, son pan de todos los días”. La exhibición del cuerpo del enemigo vencido es una costumbre milenaria. La apropiación simbólica del cuerpo del enemigo vencido, una antigua tradición que parece extremadamente resistente a los cambios culturales, muestra un cambio fundamental al incorporar el uso de la fotografía para estos fines: por un lado, la representación fotográfica sustituye por los trofeos materiales metonímicos del cuerpo del enemigo (como la cabeza), por otro lado, la imagen permite una difusión diferente del hecho de la “victoria”. Los ejemplos son infinitos, desde las imágenes de cuerpos decapitados que se comercializaron en masa en Inglaterra después de la Guerra de los Boers, a la imagen del Che muerto, que dio la vuelta al mundo.” Tomado de Piroska Csuri “Cuerpo real, cuerpo fotografiado”.

4. Tipos imágenes El campo de las imágenes es muy vasto: mapas, dibujos, esquemas, logotipos, pinturas, entre muchos otros más.

36

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar 

La fotografía familiar.



La fotografía periodística.



La fotografía histórica.

La fotografía familiar ¿Cómo se muestra la familia a sí misma? Entre 1961 y 1964, el sociólogo Pierre Bourdieu realizó una investigación de campo sobre el uso de fotografía. A pesar del paso del tiempo, el texto muestra la función de las imágenes en el contexto de la familia y la sociedad. Entre las conclusiones –presentadas en la primera parte del libro La fotografía, un arte intermediose encuentran las siguientes: 

En el origen de la mayor parte de las fotos se hallan la familia y el turismo.



La fotografía familiar –aunque parece una actividad espontánea- está reglada por un sistema de normas explícitas y codificadas.



Las fotos son instrumentos para que la familia fije sus eventos fundadores y reafirme periódicamente su unidad.



Por su capacidad de consagrar y solemnizar revelan la correspondencia entre la fotografía, la integración grupal y la necesidad de registrar los momentos más intensos de la vida doméstica: los niños fortalecen la cohesión familiar, aumentan el tiempo de convivencia y estimulan a sus padres a conservar todo esto y comunicarlo mediante fotos. Las fotografías muestran la imagen que el grupo quiere dar de sí mismo.

Para pensar “La conmemoración de los hechos de los individuos en tanto miembros de familias es el primer uso popular de la fotografía. Durante no menos de un siglo la fotografía de bodas ha formado parte de la ceremonia tanto como las fórmulas verbales prescritas. (...) Mediante las fotografías, cada familia construye una crónica de sí misma, un conjunto de imágenes portátiles que atestigua la solidez de sus lazos.” “... las fotografías ayudan a tomar posesión de un espacio donde la gente se siente insegura. Así, la fotografía se desarrolla en tándem con una de las actividades modernas características: el turismo. (...) Las fotografías son la evidencia irrecusable de que se hizo la excursión, se cumplió el programa, se gozó del viaje. Las fotografías documentan secuencias de actividades realizadas en ausencia de la familia, los amigos, los vecinos.” Susan Sontag, Sobre la fotografía La fotografía periodística ¿Cómo se muestra la realidad?

37

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar En Ante el dolor de los demás, Susan Sontag comenta:

“Ser espectador de calamidades que tienen lugar en otro país es una experiencia intrínseca de la modernidad, la ofrenda acumulativa de más de un siglo y medio de actividad de esos turistas especializados y profesionales llamados periodistas.” La función de la fotografía periodística está centrada como dijimos en el carácter indicial de la imagen, como prueba o documento. 

La fotografía del periódico no toma su valor del valor intrínseco de lo que ella representa, sino sobre todo del carácter excepcional del encuentro entre un suceso fortuito y el fotógrafo. La foto indica que el medio “estuvo allí” y le da verosimilitud.

Fotografías del atentado al World Trade Center, 11 de septiembre de 2001. La fotografía como documento histórico En los últimos años los historiadores han comenzado a sistematizar el análisis de las fotografías como documentos históricos para recuperar el pasado a través de la lectura y la interpretación de imágenes. El trabajo con imágenes del pasado requiere dos procesos: 

Selección de las imágenes.



Análisis de las imágenes en sí mismas (muchas veces con los criterios que vimos arriba: connotación/ retórica/ función social, etc.).



Análisis de las imágenes en el contexto reconstruido a partir de otras fuentes de información. Sitio web

Fotografías históricas en la web www.buenosairesantiguo.com.ar Ejercicio: Seleccione la opción correcta

1. La imagen es un signo porque... a. representa a un objeto.

2. Según Roland Barthes la connotación es... a- el significado que le da el texto a

38

3. El anclaje está dado por... a. el objeto al que la imagen hace referencia.

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar b. comunica un mensaje. c. se confunde con su referente.

la imagen. b- un segundo significado cultural sumado al denotativo de todos los signos. c- un significado personal asociado a las imágenes.

b. otra imagen. c. el texto verbal que acompaña a la imagen.

Logotipo o logo: Este término, a pesar de ser el más común, suele ser el peor utilizado, ya que a menudo es confundido con términos como marca o imagotipo. Sería apropiado hablar de logotipo cuando se refiere a formaciones de palabras. Logo significa palabra. Por tanto, no son logotipos todos aquellos identificativos formados por símbolos o iconos junto al texto, sólo aquellos que se limiten a la tipografía.

En la imagen de “yoigo”, sólo vemos texto. Es cierto que tiene componente gráfico: formas, degradados… pero en este caso podríamos hablar de logotipo, ya que no existe símbolo alguno acompañando. Isotipo: El isotipo se refiere a esta parte simbólica o icónica de las marcas. Etimológicamente “iso” significa “igual”, es decir, se intenta equiparar un icono a algún aspecto de la realidad. Isotipo sería únicamente un símbolo, y además éste sería entendible por sí mismo.

39

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

La M de Mcdonalds se ha constituido como un símbolo fácilmente asociable a la cadena de restaurantes. No precisa de ningún tipo de texto o descripción que defina lo que es. Otro ejemplo muy claro sería el caso de Nike. Imagotipo: Un imagotipo es un conjunto icónico-textual en el que texto y símbolo se encuentran claramente diferenciados e incluso pueden funcionar por separado.

No sería extraño encontrar por separado las distintas partes del imagotipo de Carrefour. En algunos packs de productos veremos el símbolo, en otros, veremos la tipografía.

40

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Isologo: En este caso, el texto y el icono se encuentran fundidos en un solo elemento. Son partes indivisibles de un todo y sólo funcionan juntos.

No podemos separar las partes del identificativo de Burguer king, ya que se trata de un conjunto cuyos elementos perderían su sentido en caso de presentarse aislados.

Imagen Corporativa: La imagen corporativa se refiere a los aspectos de posicionamiento y percepción que poseen los consumidores con respecto a una empresa. Cómo se proyecta la empresa, qué valores se le atribuyen, qué perciben los usuarios, etc.

Tomemos como ejemplo la marca Zara. Esta marca proyecta en la mente de sus consumidores unos valores concretos, de precios bajos, de servicio atento, de tono cercano, de moda actual…

41

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Identidad Corporativa: Se trata de la manifestación física de la imagen corporativa. La denominación completa sería Identidad Visual Corporativa, pero nos solemos referir a ella simplemente con el término Identidad Corporativa. Engloba todos los aspectos visuales de la identidad de una organización: papelería, vehículos, etc

Ejemplificaremos este caso con una compañía aérea. Vueling debe aplicar todos sus valores de marca en una gran variedad de soportes físicos: aviones, uniformes de azafatas, mostradores de atención, billetes, merchandising, papelería, comunicación. En todos estos elementos se refleja su identidad visual corporativa. Marca: Este término es mucho más global y recoge todos los aspectos que definen a una compañía, aspectos físicos y abstractos: filosofía, personalidad, comunicación, tono de voz, logotipo, look & feel, papelería.

.

42

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

2014 Ejercitaciones:

Colegio San Ladislao

Nuevas Tecnologías de la Comunicación y la Conexión Curso: 4° A,B - E.S. Prof. Cecilia Barja Prof. Orué Oscar

Alumno(a): 43

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Ejercitación N° 1: 1.- Diferencie:

Tecnología

Técnica

Dato

Información

Burótica

Domótica

Ejercitación N° 2: 1- Complete las autoformas del gráfico con los términos correspondientes. 2- Investigue y nombre 3 programas ofimáticos. 3- Enumere algunos servicios (5) tecnológicos que ofrece un sistema de tipo domótica. Ej: control de persianas.

Ejercitación N° 3: 1- Nombrar 5 componentes tangibles de la pc 2- ¿El Windows es un software? 3- Dar 5 ejemplos de malware.

44

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Ejercitación N° 4: 1- Nombrar 3 software libres y 3 freeware. 2- ¿Qué diferencia hay entre software libre y freeware? 3- ¿Es GNU-Linux un sistema operativo? ¿Cómo surge?

http://www.gnu.org/home.es.html 4- Definir Firmware.

Ejercitación N° 5: Luego de ver el documental sobre la historia de la computadora en la dirección:http://www.youtube.com/watch?v=OJx36OuvaUI&feature=related realiza el siguiente cuestionario: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19.

¿En que dos opciones se basan los circuitos electrónicos de la computadora? ¿Qué representa un uno en código binario? ¿Cuantos ordenadores IBM juntos pusieron para armar la máquina ASCI WHITE? ¿Cuántos refrigeradores se utilizan para enfriarlo continuamente? ¿Cómo se llamó el primer ordenador mecánico ideado por Charles Babbage? ¿Qué método utilizó la máquina tabuladota de Hollerith en 1889 para ingresar los datos del censo de 1890 en los Estados Unidos? ¿Cuál fue el objetivo de la creación de “Colosos” en Inglaterra? ¿Cuál fue el objetivo de la construcción del ordenador ENIAC por Eckert y Mauchly? ¿Qué otra computadora construyen luego? ¿Cuál fue uno de sus usos comprobando el poder y la utilidad del ordenador? ¿Qué empresa dominaba el mercado de los ordenadores para la época de los 60? ¿Qué nuevo mecanismo se utiliza reemplazando a las válvulas? (inventado en 1947) ¿A qué componente se llega en 1959? ¿Qué modelo tenía Intel para 1970? ¿Cuál ordenador se incorpora en 1977 y con que características? ¿En qué año y por cuál empresa se incorpora un ordenador llamado PC? Los primeros ordenadores ¿contenían interfaz grafica? ¿En que tipo de ordenador trabaja Hewlett-Packard? ¿Cuál es el futuro del ordenador?

Ejercitación N° 6: Clasifique los siguientes dispositivos:     

Pendrive Los reproductores de MP3 Discos duros: suelen estar dentro del ordenador. Discos Flexibles CD-ROM: utilizan la tecnología láser y son capaces de almacenar gran cantidad de información.

45

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar  

DVD: son aparentemente iguales a los CD-ROM pero su diferencia radica en la capacidad de almacenamiento. Disco duro portátil

Ejercitación N° 7: Completar según corresponda: 16 Kb

……………………………………. Byte

27 Kb

………………………………….… Byte

5 Gb

…………………………………… Mb

17 Mb

…………………………………… Kb

7 Tb

…………………………………… Gb

100 Gb 35 Kb

…………………………………… Byte …………………………………… Byte

8 Tb

…………………………………… Mb

230 Gb

…………………………………... Kb

200 Kb

……………………………………. Byte

105 Mb

…………………………………… Kb

120 Mb

……………………………………. Byte

10 Gb

12 Tb

…………………………………… Mb …………………………………… Gb

Ejercitación N° 8: 1- A continuación se debe escribir la palabra o término faltante para que la oración esté acorde con la información leída anteriormente. La Unidad Central de Procesamiento está constituida por la unidad de unidad aritmético lógica.

y la

La tiene como finalidad almacenar datos e instrucciones temporalmente en tanto se ejecuta un programa. Un

es la unidad más pequeña de datos posible.

Un

está constituido exactamente por 1.024 bytes.

46

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar 2- Mira los siguientes videos:

Video sobre la historia del microprocesador: http://www.youtube.com/watch?v=hGj8K89aAng&feature=related Video sobre la fabricación del microchips: http://www.youtube.com/watch?v=LzCuW39Tna8&feature=related 3- Luego de ver los videos anteriores completa las siguientes oraciones: AMD 386 era compatible con ……………… INTEL 486 usaba el Socket ………….. …………….. es la sucesora de la 486 con Socket ……………….. En octubre de de 1996 intel larga al mercado la ……………. con las primeras instrucciones de multimedia. Las Pentium II (aparecen el 7 de mayo de 1997) utilizaron por primera vez el……….... que fue un invento de Intel para diferenciarse de AMD y Cyrix. Fisicamente no se parece nada al anterior, es una ranura tipo spot o sea una especie de conector alargado como los ISA o PCI. En 1999 aparece ………………. presentando una diferencia en el zócalo de inserción, eléctricamente es como un PGA aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna.  

Investiga los últimos microprocesadores creados por Intel y AMD Compara las ventajas de usar Intel o AMD

Página recomendada: http://www.duiops.net/hardware/micros/microsactuales.htm

4- Ejercicio de aplicación:

Aquí intentaremos explicar de manera clara cada uno de los puntos de este anuncio. Nota: ¿Qué es lo que determina la calidad de un ordenador? Fácil,... Todo! No obstante hay ciertos detalles que merece la pena conocer antes de comprarse un ordenador,..., o si ya se tiene, antes de tirarlo porque no rinde.

47

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Anuncio 1: Ordenador personal TCI titanium 3500a Chasis semitorre titanium 300w Microprocesador amd xp 2000 mhz Conexión usb frontal Memoria 512 Mb ddr pc-333 Disco duro 80 gb ultra ata 133 77200 rpm Unidad dvd-rom 16x Regrabadora 48x/16x/48x Tarjeta de video ati radeon 64 mb ddr Monitor Nec 19’pantalla plana Tarjeta de sonido sound blaster live Altavoces logitech z-540 4 sat´elites + subwoofer 40w rms Puertos:6 usb 2.0,2 serie,1 paralelo,1 midi Teclado y ratón inalámbricos logitech

Anuncio 2: Ordenador personal HighOffice: Altavoces mod.230/Solomon 160W max ATI Power Key Geforce MX200 32 Mb CDROM 52x LG bulk Disco duro Ultra DMA 40 Gb ATA100 Seagate Disketera 3 1/2”de 1.44Mb Samsung/Panasonic/NEC Hewlett Packard HP DeskJet 3820 (C8947A) LG 17”SW700S 0,27 1280*1024 ModemFax int. US ROBOTICS Winmodem 56K bulk Módulo PC133 de 256Mb Pentium IV 1,7 GHz (478) QDI P2A:Intel P4, Dimm, AGPx4, ATA100, Sonido integrado Mouse Key 3 botones + rueda ergonómica PS2 Semitorre Blue Tranparent ATX PIV Teclado Key Turbo Track reposamuñecas PS2 (9002) Ventilador PIV (478) 2,2G NW3

Ejercitación N° 9: 1. ¿Cuál es la capacidad de disco duro los ordenador de los anuncio? 2. ¿Cuál procesador es más rápido? 3. ¿Cuál monitor es más grande? 4. A la vista de los siguientes anuncios, crea una tabla en la que aparezca una fila para cada tipo de dispositivo, separando en dos columnas el perteneciente a cada uno de los anuncios. 5. Desarolle el siguiente cuestionario: a) ¿El disco duro es hardware o software? b) ¿Y un juego de ordenador? c) ¿Qué es lo importante a la hora de elegir una buena placa base? d) ¿Qué es un Megahercio? e) ¿Cuantos Megahercios hay en un Gigahercio? f) ¿Porqué no es bueno comprar el procesador mas rápido y muy poca memoria RAM? g) ¿Qué tiene que ser mayor, el disco duro o la memoria RAM? h) ¿Cuánta información cabe en un byte? i) ¿Cuantos bytes hay aproximadamente en un Gigabyte? j) ¿Qué tres tipos de tarjetas suelen tener los ordenadores modernos? k) ¿Qué es un periférico y porqué se llaman así? Cita 3 ejemplos. l) ¿Para qué sirve un escaner? m) ¿En qué se diferencia una pantalla CRT de una TFT? n) Cita dos mecanismos de impresión. o) ¿Qué tipo de periférico permite leer y grabar CDs? p) ¿Los lectores de DVDs pueden leer CDs? q) ¿Dónde cabe más información, en un CD o en un DVD?

48

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Ejercitación N° 10: Clasifique y defina el tipo de redes:

Ejercitación N° 11: 1. ¿Cuál de los siguientes conjunto es una red informática?

49

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar 2. 3. 4. 5. 6. 7.

¿Siempre es necesario conectar los equipos de una red a través de cables? Indica qué son y en qué consisten las LAN. ¿Qué son los usuarios? ¿Qué puede hacer un administrador que no puede hacer un usuario? Explica con tus palabras las diferencias básicas entre servidor y cliente. Observa el siguiente gráfico y contesta:

¿El IP del router es el mismo que el de cada pc de la red LAN? ¿Cada pc en la red LAN tiene el mismo ip? ¿Si tengo una pc en un cuarto alejado y no llega el cable, que solución le darías? 8- Enumera las ventajas y desventajas de las topologías de redes: anillo, bus y estrella. Inagurar.

Ejercitación N° 12: a.Averigua qué tarjeta de red hay instalada en tu ordenador.

(Indica el nombre aquí):

b. Identifica la parte visible de la tarjeta de red de tu ordenador en la parte trasera de esta. c. Comprueba que tiene un cable conectado y que junto al cable hay una luz verde que parpadea periódicamente indicando actividad. 2. Averigua ¿cuántas conexiones de red puede tener un ordenador?: 3. Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 la comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen: 4. Averigua la diferencia entre conectarse a la red mediante cable “de par trenzado” (con conector RJ45) o cable coaxial. 5. ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial? 6. Hasta ahora hemos visto que: a. Todo dispositivo (PC, impresora, router, …) que se quiera conectar una red necesita una tarjeta de red,

50

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

b. Además cualquier dispositivo conectado a una red, necesita una dirección IP a la que le llegarán datos y desde la que se podrán enviar datos (algo así como nuestra dirección de casa para el servicio de Correos), c. Tiene que haber algún dispositivo switch o hub en el que confluyan todos los dispositivos (PCs, impresoras,...) de la red, para que éstos puedan verse entre sí. d. Con todo esto ya tendríamos una “red local”. e. Pero para salir a la “Red de Redes” o Internet, necesitamos de un dispositivo “más inteligente” llamado ROUTER, que será a través del que Internet nos verá a nosotros como dispositivo individual (por ejemplo nuestro ordenador de casa) o como grupo de ordenadores de una red local (por ejemplo Aula 4 de Informática). El ROUTER que nosotros estamos utilizando NO está situado en el Aula 4, pero nuestro SWITCH está conectado a él a través de un cable. f. Navegamos a Internet a través de ese ROUTER, y lo que tenga que llegarnos de Internet, el ROUTER nos lo hará llegar porque él conoce nuestra dirección IP en la “red local”: si nos queremos conectar a YAHOO sabrá que los datos de la página nos tienen que llegar a nuestro PC, y no al de nuestro compañero (que se ha conectado a HOTMAIL). Esto es gracias a la tabla de dirección de todos los PCs que el Router conoce y actualiza periódicamente cuando estos arrancan sus conexiones de red. g. Por tanto nuestra red tendría este aspecto:

Pero, según lo dicho en el ejercicio anterior, ¿con que dirección IP nos ve la red global (Internet)a través del Router (o lo que es lo mismo qué dirección IP tiene el router hacia la red global, Internet? Teclea http://www.cualesmiip.com/ en el navegador e indica aquí tu la IP con la que te ve Internet a través de tu ROUTER: Ejecuta el comando C:\> ping www.google.es a. Verás que aparece la IP de Google, indícala: Abre el navegador y escribe esa dirección IP en la barra de direcciones. Explica que ocurre:

http://www.authorstream.com/Presentation/aSGuest19832-197442-introduccion-lasredes-enter-tags-animacion-education-ppt-powerpoint/

51

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Ejercitación N° 13: Redes: - ¿A qué se denomina Router? -

Crear una imagen vectorial (diseño) de un Router en Corel.

-

¿A qué se denomina Hub?

-

Crear una imagen vectorial (diseño) de un Hub en Corel. Estas actividades se desarrollaran en Microsoft Word (.doc) y en Corel (.cdr) Los trabajos se guardan en el disco duro, en la carpeta del curso correspondiente Desarrolle el siguiente cuestionario: a) ¿A que se denomina un lenguaje de programación? b) ¿Cuáles son las funciones de Internet? c) ¿ A que se denomina un foro? d) ¿A que se denomina IRC? e) ¿A que se denomina un lenguaje de compilación? f) ¿Qué navegadores existen en internet? Diferencie. g) ¿A que se denomina un lenguaje de interpretación? h) ¿A que se denomina un lenguaje informático? i)

¿Cuáles son los componentes que establecen una red?

j) Diseñar en Corel un logotipo de un navegador web

Ejercitación N° 14: 1.- Grafique como se transmiten los datos a través de Protocolos en Internet

2.- Nombre 5 características de Internet 3.- ¿A qué se denomina FTP? 4.- ¿A qué se denomina P2P?

52

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Historia de Internet: http://www.youtube.com/watch?v=4iVEyEMtugs&feature=related Ejercitación N° 15: Cuestionario: Introducción a Internet http://www.aulaclic.es/internet/secuencias/t01_introduccion_yt.htm 1- Define Internet 2- ¿Cuando nace Internet? 3- ¿Qué son los hiperenlaces o hipervínculos? 4- ¿Dónde reside la información que figura en Internet? 5- ¿Un particular puede tener un servidor? 6- Define una desventaja de que Internet tenga la característica de ser libre. 7- En qué nos beneficia que Internet sea anónima. 8- ¿Qué método de utiliza para asegurar la información que viaja por Internet? Defínelo. 9- Une con flecha las acciones con los programas que las realizan.

10- ¿Qué utiliza Internet para buscar información? 11- ¿Qué son los metabuscadores? 12- ¿Cómo podemos conseguir una cuenta de correo? 13- ¿Qué programas permiten comunicarte con otros en tiempo real? 14- ¿Se puede hablar por teléfono por Internet? 15- ¿Se puede enviar SMS a un celular? 16- Define: Lista de correo, grupo de discusión y foros. Diferéncialos 17- ¿Qué es la red P2P? 18- ¿Qué editores me permiten crear páginas web? ¿La publicación puede ser gratis? 19- ¿A quién se orienta la web 2.0?.

Ejercitación N° 16:

4- Entrar en Youtube los videos: ¿Tienes privacidad de verdad en las redes sociales?, de Pantallasamigas. Seguridad en internet: http://www.aulaclic.es/internet/secuencias/t10_seguridad_yt.htm

53

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Actividades: 5- Realice una encuesta: c- Subir a Internet una imagen comprometida, datos delicados o comentarios que puedan perjudicar o avergonzar a alguien si se hacen públicos. d- Dar de alta, con foto incluida, a alguien en un sitio web donde se vota a la persona más fea o a la menos inteligente, y asignarle puntaje para que aparezca en los primeros lugares. e- Crear un perfil falso con el nombre de alguien donde se relaten, a modo de confesiones en primera persona, acontecimientos personales y otros. f- Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por otros, de manera que las reacciones vayan dirigidas a este. g- Dar de alta una dirección de correo electrónico en determinados sitios, para que luego sea víctima de spams o de demandas de citas con desconocidos. h- Usurpar una clave de correo electrónico, cambiarla para que su legítimo propietario no pueda consultar su correo, leer los mensajes que llegan, violando la intimidad de la víctima, y eventualmente responderlos. i- Provocar a la víctima en servicios web que cuentan con responsables de vigilar o moderar lo que allí pasa ( chats, juegos online, comunidades virtuales) para conseguir una reacción violenta que , una vez denunciada o evidenciada, acarree la exclusión de la víctima. j- Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. k- Enviar mensajes amenazantes, por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual, provocándole una sensación de completo agobio. Con los resultados de la encuesta, armen un catálogo de posibles actos de ciberacosos, colocando al principio el caso con más similitudes en el resultado final. Editen un folleto, para repartir en el colegio y a los padres, en el que se advierta sobre las situaciones del ciberacoso. Subirlo a internet (PDF) y difundirlo mediante correos. Presentar un informe y presentarlo.

54

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

6- El ciberacoso es el uso de medios electrónicos para difamar y hostigar a una persona o a un grupo. Consigná siete acciones de este tipo. Ejemplo: Se postea una foto de un compañero al que le pasó algo, para burlarse de él en la escuela. 7- Mencione cinco condiciones que faciliten el ciberacoso. 8- En un documento creado en googledocs, cada alumno creará una diapositiva, en la que podrá utilizar textos e imágenes, cuyo contenido se refiera a uno de los riesgos de Internet y sirva para prevenirlo. En la diapositiva deberá figurar el nombre, apellido y curso.

Ejercitación N° 17: 1.- ¿Qué es un blog? 2.- ¿Qué permite un blog? 3.- ¿Qué características tiene un blog? 4.- ¿Cómo se compone la anatomía de un blog? 5.- ¿A qué se denomina blogroll? 6.- ¿A qué se denomina HTML? 7.- ¿A qué se denomina marquesina? 8.- ¿Cuáles son los ítems para evaluar un blog? Enumere 9.- ¿Cúal es la diferencia entre un sitio y una página web? 10.- ¿Qué ventajas y desventajas tiene un blog?

Ejercitación N° 18: 1.- ¿A qué se denomina Imagen? 2.- Según la clasificación de signos, defina: - Icono - Indice - Símbolo 3.- ¿A qué se denomina Imagen Publicitaria? 4.- Defina: Connotación, Denotación 5.- Elegir dos logotipos de disntintas empresas y analice su contexto 6.- Diferencie: Imagen Informativa – Imagen Publicitaria

Ejercitación N° 19: Imagen: Análisis connotativo y denotativo de una imagen: Existen dos niveles que marcan el significado de las imágenes: objetivo o denotativo y subjetivo o connotativo. Para el análisis de una imagen de forma denotativa, interpretaríamos la imagen prestando especial atención a: Descripción de los personajes y elementos que aparecen en la imagen: Se trata de describir con detalle la escena representada, señalando las actitudes, vestuario, etc. de las personas que intervienen o los objetos que forman parte de la misma.

55

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

Contextualización: Exige localizar la composición en un contexto determinado: campo, playa, una oficina, un país al que se hace referencia explícita, etc. De forma connotativa, interpretaríamos la imagen prestando atención a: Descripción de las emociones, sensaciones etc. que provoca la imagen. Valores subyacentes de la imagen. Ejemplo del análisis de una fotografía: Denotación: Se trata de una mujer joven, reflejada en un espejo roto. El cielo se refleja también en éste, por lo que la mujer se encuentra en la calle. El espejo se encuentra roto en fragmentos más pequeños hacia el lado derecho y en 10 fragmentos más grandes en lo que aparece reflejada la joven. Connotación: En este tiempo en el que nos encontramos ante tantos caso de violencia de género, la imagen refleja un cierto maltrato. En cuanto a los fragmentos rotos de la fotografía, nos muestra una ruptura de la identidad de la persona.

e

e

d

Analice las siguientes fotografías:

a h

b

f

g

c

56

i

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Ejercitación N° 20: 1.- ¿A qué se denomina? Weblogs -

Wikis

-

Edublog

-

Blogosfera

-

Blogonauta

-

Blogging

-

Blogofolio

-

Fotolog

-

Red Social

2.- ¿Que es un logotipo, isotipo e isologo?. Ejemplos de Imagen: 3.- ¿Qué es una extensión? 4.- Nombre 6 formatos de imagen y arme un cuadro comparativo: Extensión de Imagen

Softwares Compatibles

Características

57

Desventajas

Calidad y Peso

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar Ejercitación N° 21:

1.- Completar los nombres correspondientes a las siguientes imágenes:

58

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar 2.- Indicar (con una flecha) y escribir los elementos de la Placa Madre:

3.- Desarrolle los siguientes ejercicios en base al Sistema Binario: A) Convertir a Sistema Decimal los Siguientes Números: a) 10011110 b) 00010001 c) 00100110 d) 1110 e) 111011101110 f) 10 g) 1

B) Convertir a Sistema Binario los Siguientes Decimales: a) 32 b) 147 c) 43 d) 80 e) 7512 f) 145 g) 19

C) Desarrolle, sume y compruebe los siguientes textos utilizando la tabla ASC II: a) CD b) Proceso c) CPU d) NTICx

59

Nuevas Tecnologías de la Información y la Conectividad Prof. Barja Cecilia, Orué Oscar

TABLA ASCII

El código 32 es el espacio en blanco. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación, etc.

DECIMAL

CARÁCTER

DECIMAL

CARÁCTER

DECIMAL

CARÁCTER

32

espacio

64

@

96

`

33

!

65

A

97

a

34

"

66

B

98

b

35

#

67

C

99

c

36

$

68

D

100

d

37

%

69

E

101

e

38

&

70

F

102

f

39

'

71

G

103

g

40

(

72

H

104

h

41

)

73

I

105

i

42

*

74

J

106

j

43

+

75

K

107

k

44

,

76

L

108

l

45

-

77

M

109

m

46

.

78

N

110

n

47

/

79

O

111

o

48

0

80

P

112

p

49

1

81

Q

113

q

50

2

82

R

114

r

51

3

83

S

115

s

52

4

84

T

116

t

53

5

85

U

117

u

54

6

86

V

118

v

55

7

87

W

119

w

56

8

88

X

120

x

57

9

89

Y

121

y

58

:

90

Z

122

z

59

;

91

[

123

{

60




94

^

126

~

63

?

95

_

127

delete

60