NTICx - Términos Informáticos
sábado, 31 de diciembre de 2016
viernes, 30 de diciembre de 2016
Definir en dos líneas:
Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial.
Intranet: Es una red informática que utiliza la tecnología del protocolo de internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.
Extranet: Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
Smtp: El protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc).

FTP: Protocolo de Transferencia de Archivos. En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
lunes, 26 de diciembre de 2016
Segunda Unidad:
Topología de redes:
1) Anillo:
cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales perdidas de información debidas a colisiones.
VENTAJAS:
Menos cableado
DESVENTAJAS:
Si falla una computadora falla toda la red.
2) Bus:
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
VENTAJAS:
Estructura más simple
Más fácil de implementar
Menos cables
DESVENTAJAS:
La señal es la del cable y si este falla, falla toda la red.
Tiene un máximo de computadoras a instalar ya que depende de la capacidad del cable.
3) Árbol:
La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un
switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
VENTAJAS:
Se pueden conectar más nodos
DESVENTAJAS:
Hereda las desventajas de la estrella (cableado, si falla el router se cae la red)
4) Estrella:

Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.
VENTAJAS:
Las computadoras son independientes
Si una computadora falla la red continua
DESVENTAJAS:
Si el router falla, falla la red.
Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial.
Intranet: Es una red informática que utiliza la tecnología del protocolo de internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.
Extranet: Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
SMTP: El protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc).

FTP: Protocolo de Transferencia de Archivos. En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
IPs:
Hay IPs dinámicas y estáticas. Los sitios web como Facebook, Twitter, etc; ya que están conectadas a internet constantemente.
Por otro lado, las IPs de las computadoras son dinámicas, lo que significa que cambian constantemente. Las IPs de las computadoras empiezan, generalmente, con 192. Por ejemplo: 192.164.1.1, por el otro lado, la IP de las redes empiezan con 200. Por ejemplo: 200.3.1.255
domingo, 25 de diciembre de 2016
Ciudadanía digital
¿Qué es la ciudadanía digital?
La ciudadanía digital, también llamada e-ciudadanía o ciberciudadanía, se empleada de tres formas, diferentes pero relacionadas: por un lado, algunos, la definen como los derechos humanos y de ciudadanía y como estos son aplicados en la sociedad de la información. Por el otro, hay quienes la relaciona con los derechos y deberes, que surgen con las nuevas tecnologías, de los ciudadanos. La tercera y última forma de definir el concepto, la relaciona con la alfabetización digital de los ciudadanos. Sin embargo, esta, no se relaciona con la ciudadanía de ninguna manera.Las diferentes áreas de la ciudadanía digital son:
- Conducta: Se relaciona con el comportamiento que ejerce el usuario en internet y con las Netiquetas.
- Comunicación
- Educación
- Comercio
- Negocio
- Gobierno
- Derechos
- Ergonomía

Las Netiquetas:
Son 10 reglas de comportamiento en la red, que se habían implementado en los comienzos de internet.
1. Recuerde lo humano:
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
Recuerde lo humano
Recuerde lo humano
2. Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real:
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
3. Sepa en que lugar del ciberespacio está:
Lo que es perfectamente aceptable en un área puede ser condenable en otra
4. Respete el tiempo y el ancho de banda de los demás:
Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
5. Ponga de su parte, vease muy bien en línea:
Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuenta
6. Comparta el conocimiento de los expertos:
Usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
7. Ayude a que las controversias se mantengan bajo control:
Lo que condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios, que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión.
8. Respeto por la privacidad de los demás
9. No abuse de las ventajas que pueda usted tener:
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás.
10. Excuse los errores de otros:
No todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
La comunicación:
Nueva teoría de la comunicación, hipermediaciones, ecosistema comunicativo digital: Las tecnologías digitales, no solo transforman el mundo, ya que son espacios de movilidad y omnipotencia para el usuario, sin que también afectan en la comprensión y percepción.
Comunicación para el desarrollo y el cambio social: Los TICs deben servirnos para comprender la transformación histórica y multidimensional (tecnológica, económica, cultural, política y geopolítica) que estamos atravesando y así identificar el significado que esta tiene para la sociedad.
Publicidad social: Las nuevas tecnologías del la comunicación se presentan como un desafío para la marketing, ya que eran desconocidas con anterioridad y brindan nuevos códigos, muchos de los cuales todavía no han sido descubiertos por el mundo publicitario. La clave se haya en investigar ñas redes sociales y celulares.
Comunicación y migraciones: La brecha digital y el nivel de conectividad desigual son problemas presentes en un universo casi sin límites, con bajos costos y acceso ilimitado, el análisis de las redes sociales y los diarios digitales se presentan como un desafío.
Producción y realización audiovisual: Las nuevas tecnologías son relativamente jóvenes y en poco tiempo pasaron de una web estática (1.0) en la que el usuario no se podía comunicar y ocupaba un papel pasivo a una dinámica (2.0) en la que el usuario paso a ser protagonista y activo.
Derechos de la comunicación; libertad de expresión en el mundo de los TICs: Los gobiernos presentan un gran interés en el espionaje digital. Estos se comprometieron a construir una sociedad de información centrada en las personas, enfocada en el desarrollo y la integración, sin embargo, pasados los diez años, el desarrollo centrado en la persona no es prioritario en las políticas de la sociedad de la información.
Prácticas artísticas: Estasnuevas dinámicas sociales no han tardado mucho en ser criticadas por un grupo de artista, haciendo referencia a ellas en sus investigaciones creativas. Hicieron esto interviniendo en el blog-art, aplicaciones y redes sociales.
TIC y participación: Se subraya el papel esencial que debería tener la educación para la participación en las decisiones tecnocientíficas para que todas las personas tengan sentido pleno sobre la finalidad educativa y tecnológica.
Ciudadanía digital:
El gobierno
El gobierno o e-government:
Es un proceso que permite el acceso telemático de gestores y usuarios a los servicios ofrecidos por el gobierno. Entre estos, información conocimiento del a realidad país. Tiene un modelo horizontal, a distancia, flexible, sin intermediación y menos costoso que el sistema tradicional, lo que brinda acceso equitativo, simplifica los trámites,

Es un proceso que permite el acceso telemático de gestores y usuarios a los servicios ofrecidos por el gobierno. Entre estos, información conocimiento del a realidad país. Tiene un modelo horizontal, a distancia, flexible, sin intermediación y menos costoso que el sistema tradicional, lo que brinda acceso equitativo, simplifica los trámites,

viernes, 23 de diciembre de 2016
jueves, 22 de diciembre de 2016
Cyberbullying
El ciberacoso, acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Implica un daño recurrente y repetitivo infligido a través de los medios electrónicos y puede constituir un delito penal. Según R. B. Standler, pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.


Toda actuación u omisión con abuso de derecho que tiene el objetivo de perturbar a la persona acosada en el uso pacífico de su vivienda y crearle un entorno hostil, ya sea en el aspecto material, personal o social, con la finalidad última de forzarla a adoptar una decisión no deseada sobre el derecho que la ampara para ocupar la vivienda.
Tipos de ciberacoso:
Acoso psicológico
Es el trato vejatorio y descalificador hacia una persona, con el fin de desestabilizarla psíquicamente.
Atenta contra la dignidad e integridad moral de la persona. Siempre conlleva maltrato psicológico y abuso emocional. Es un largo proceso donde la persona, siendo sometida progresivamente a la incertidumbre y a la impotencia, va perdiendo su autoestima y la seguridad en sí misma. No es plenamente consciente de que está siendo humillada y de que se están vulnerando sus derechos más fundamentales. El acoso psicológico continuado puede ocasionar el suicidio de la víctima.
Atenta contra la dignidad e integridad moral de la persona. Siempre conlleva maltrato psicológico y abuso emocional. Es un largo proceso donde la persona, siendo sometida progresivamente a la incertidumbre y a la impotencia, va perdiendo su autoestima y la seguridad en sí misma. No es plenamente consciente de que está siendo humillada y de que se están vulnerando sus derechos más fundamentales. El acoso psicológico continuado puede ocasionar el suicidio de la víctima.
Stalking:
Es una forma de acoso que consiste en la persecución ininterrumpida e intrusiva a un sujeto con el que se pretende iniciar o restablecer un contacto personal contra su voluntad. Se utiliza el término acoso para referirse a un trastorno que sufren algunas personas y que las lleva a espiar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, mensajes, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Puede deberse a una obsesión desarrollada hacia la víctima.
Se debe recordar que la intención de hostigar es, aparte de conseguir información de la víctima, un recurso para hacerle la vida difícil o hasta imposible.
Gobiernos, sobre todo autoritarios y totalitarios, usan el acoso como una medida para mantener el control de su país mediante una policía secreta capaz de invadir la vida personal de ciudadanos sospechosos y buscar evidencias que los podrían incriminar.
Se debe recordar que la intención de hostigar es, aparte de conseguir información de la víctima, un recurso para hacerle la vida difícil o hasta imposible.
Gobiernos, sobre todo autoritarios y totalitarios, usan el acoso como una medida para mantener el control de su país mediante una policía secreta capaz de invadir la vida personal de ciudadanos sospechosos y buscar evidencias que los podrían incriminar.
Acoso escolar
Es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso.
Es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros
Este tipo de violencia escolar se caracteriza por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder. El sujeto maltratado queda expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas.

Como se puede observar en el gráfico, Argentina es uno de los países con más ciberacoso entre jóvenes.
Es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros
Este tipo de violencia escolar se caracteriza por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder. El sujeto maltratado queda expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas.
Como se puede observar en el gráfico, Argentina es uno de los países con más ciberacoso entre jóvenes.
Grooming
Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
Acoso familiar
Acción mancomunada y tácita de acoso y derribo psicológico que llevan a cabo varios familiares, -entre los que se haya un instigador perverso narcisista o psicópata socialmente integrado-, que, conscientemente, desea neutralizar, eliminar o expulsar a otro familiar. Se produce, entonces, un fenómeno tan antiguo como la historia de la humanidad: El linchamiento de una víctima inocente.
Acoso sexual
Es la manifestación de una serie de conductas compulsivas de solicitud de favores sexuales dirigidas a una persona en contra de su consentimiento. Esta acción puede perjudicar a personas de ambos sexos. En muchos países está considerado un acto delictivo, que es sancionado en función de su gravedad y que puede llevar incluso a la privación de libertad del acosador
Acoso laboral
Acoso inmobiliario
Toda actuación u omisión con abuso de derecho que tiene el objetivo de perturbar a la persona acosada en el uso pacífico de su vivienda y crearle un entorno hostil, ya sea en el aspecto material, personal o social, con la finalidad última de forzarla a adoptar una decisión no deseada sobre el derecho que la ampara para ocupar la vivienda.
miércoles, 21 de diciembre de 2016
Ética hacker
Es un conjunto de principios morales y filosóficos surgidos de y aplicado a las comunidades virtuales o cibercomunidades de hackers, aunque no son exclusivas de éste ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de hackear . La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Instituto Tecnológico de Massachusetts (MIT) y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Los principios clave pueden resumirse en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas .
martes, 20 de diciembre de 2016
Habeas data
Es una acción jurisdiccional que puede ejercer cualquier persona física o jurídica, que estuviera incluida en un registro o banco de datos de todo tipo a fin de que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falsa o estuviera desactualizada. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se considera obsoleta por el transcurso del tiempo y ha perdido su utilidad.
Se encomendó a organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

Se encomendó a organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

lunes, 19 de diciembre de 2016
Derechos de copyright
Es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.
Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. l plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. l plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
domingo, 18 de diciembre de 2016
Suscribirse a:
Comentarios (Atom)



