nociones de tecnologÍa digital

121
Competencias digitales NOCIONES DE TECNOLOGÍA DIGITAL Ramon Musach

Upload: others

Post on 04-Jul-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NOCIONES DE TECNOLOGÍA DIGITAL

Competencias digitales

NOCIONES DE TECNOLOGÍA DIGITAL

Ramon Musach

Page 2: NOCIONES DE TECNOLOGÍA DIGITAL

| 2

■ ÍNDICE

■ DISPOSITIVOS DIGITALES .............................................................................................. 6

Introducción ....................................................................................................................... 6

¿Qué son los dispositivos digitales? .................................................................................. 6

Arquitectura de un ordenador ............................................................................................ 7

Periféricos ......................................................................................................................... 9

Los teléfonos inteligentes o smartphones ........................................................................ 11

Las tabletas táctiles o tablets ........................................................................................... 12

Impresoras 3D ................................................................................................................. 13

Dispositivos portables (wearables) .................................................................................. 15

Televisiones inteligentes (smart TV) ................................................................................ 16

Otros dispositivos portátiles ............................................................................................. 17

Internet de las cosas ....................................................................................................... 18

■ SISTEMAS OPERATIVOS ............................................................................................... 20

Introducción ..................................................................................................................... 20

Tipos de sistemas operativos .......................................................................................... 20

El sistema operativo Microsoft Windows .......................................................................... 22

Aplicaciones básicas del sistema operativo Windows .................................................. 22

El sistema operativo OS X de Apple ................................................................................ 27

El sistema operativo Linux y sus distribuciones ............................................................... 28

Instalaciones duales ........................................................................................................ 29

Sistemas operativos para dispositivos móviles ................................................................ 30

Virtualización. Máquinas virtuales .................................................................................... 31

■ HERRAMIENTAS Y APLICACIONES .............................................................................. 32

Introducción ..................................................................................................................... 32

Tipos de ficheros ............................................................................................................. 32

Herramientas para la compresión y descompresión de ficheros ...................................... 34

Herramientas para elaborar la información en diferentes formatos .................................. 35

Textual ......................................................................................................................... 36

Numérica ..................................................................................................................... 36

Datos ........................................................................................................................... 37

Page 3: NOCIONES DE TECNOLOGÍA DIGITAL

| 3

Imagen fija ................................................................................................................... 38

Audio ........................................................................................................................... 41

Vídeo ........................................................................................................................... 44

Herramientas para presentar y difundir contenidos.......................................................... 48

Presentaciones ............................................................................................................ 48

Infografías .................................................................................................................... 49

Pósteres digitales ......................................................................................................... 51

Mapas conceptuales .................................................................................................... 52

Sitios para difundir documentos ................................................................................... 53

Herramientas para organizar la información .................................................................... 54

Alojamiento de ficheros en la nube .............................................................................. 54

Agregadores y lectores de contenidos ......................................................................... 57

Marcadores sociales .................................................................................................... 58

Herramientas para generar contenidos en la red ............................................................. 59

Blogs ............................................................................................................................ 60

Wikis ............................................................................................................................ 60

Sitios web .................................................................................................................... 61

Herramientas para la comunicación y la colaboración ..................................................... 61

Google Apps ................................................................................................................ 61

Las redes sociales ....................................................................................................... 64

Entornos virtuales de aprendizaje (EVA) y entornos personales de aprendizaje (PLE) ... 65

Aplicaciones móviles: apps .............................................................................................. 67

Aplicaciones portátiles ..................................................................................................... 69

Códigos QR ..................................................................................................................... 70

Geolocalización ............................................................................................................... 71

Realidad aumentada ....................................................................................................... 72

■ REDES ............................................................................................................................ 75

Introducción ..................................................................................................................... 75

Clasificación de redes según su alcance ......................................................................... 75

Tipos de comunicación .................................................................................................... 76

Por cable...................................................................................................................... 76

Inalámbricas ................................................................................................................ 77

Medios físicos de transmisión .......................................................................................... 77

El cableado de cobre ................................................................................................... 78

Page 4: NOCIONES DE TECNOLOGÍA DIGITAL

| 4

La fibra óptica .............................................................................................................. 79

El aire o el vacío .......................................................................................................... 80

Tecnologías de acceso .................................................................................................... 81

RTB. Red telefónica básica .......................................................................................... 81

RDSI ............................................................................................................................ 81

ADSL ........................................................................................................................... 82

Redes de fibra óptica ................................................................................................... 82

Inalámbricas (wireless) ................................................................................................ 83

PLC .............................................................................................................................. 86

Infrarrojos..................................................................................................................... 87

GSM ............................................................................................................................ 87

Tecnología 3G/4G ........................................................................................................ 87

La red de redes: internet ................................................................................................. 88

■ MANTENIMIENTO DE LOS DISPOSITIVOS DIGITALES ................................................ 94

Introducción ..................................................................................................................... 94

Limpieza de los discos .................................................................................................... 94

Otras herramientas de limpieza de archivos: CCleaner ................................................ 95

Otras herramientas de mantenimiento: TuneUp ........................................................... 96

Mantenimiento del disco duro .......................................................................................... 96

Buscar y reparar errores en el disco duro .................................................................... 96

Desfragmentación del disco duro ................................................................................. 97

Copias de seguridad y restauración del sistema .............................................................. 99

Actualizaciones de Windows ......................................................................................... 100

Consejos de mantenimiento en dispositivos móviles: smartphones y tabletas ............... 103

■ SEGURIDAD INFORMÁTICA ........................................................................................ 105

Introducción ................................................................................................................... 105

Vulnerabilidades ............................................................................................................ 105

Clasificación de las vulnerabilidades .......................................................................... 106

Organizaciones y estándares sobre seguridad .............................................................. 107

Software malicioso: virus y otras amenazas .................................................................. 108

Recomendaciones de seguridad ................................................................................... 112

Formas de protección: antivirus, antiespías y cortafuegos ............................................. 112

Antivirus ..................................................................................................................... 113

Antiespías .................................................................................................................. 113

Page 5: NOCIONES DE TECNOLOGÍA DIGITAL

| 5

Cortafuegos (o firewall) .............................................................................................. 114

Seguridad en comunicaciones inalámbricas .................................................................. 115

Herramientas de seguridad ........................................................................................... 119

Herramientas para analizar la seguridad de redes inalámbricas ................................ 119

Seguridad en dispositivos móviles: smartphones y tabletas .......................................... 120

Algunas políticas de seguridad y control de los dispositivos móviles.......................... 121

Page 6: NOCIONES DE TECNOLOGÍA DIGITAL

| 6

■ DISPOSITIVOS DIGITALES

Introducción En los últimos años, se ha ampliado el abanico de dispositivos digitales, propiciado por los avances tecnológi-cos, entre ellos los asociados a las tecnologías móviles.

En este tema presentaremos nociones sobre algunos de estos dispositivos, desde los ordenadores fijos y portáti-les hasta las tabletas táctiles (tablets), teléfonos móviles inteligentes (smartphones), televisores inteligentes y otros aparatos digitales.

Numerosos informes internacionales coinciden en destacar el papel estratégico que tienen las tecnologías digita-les para el desarrollo económico, social y educativo. Su papel es fundamental en la creación de conocimiento, donde tecnología y sociedad están estrechamente ligadas.

Y es en este marco donde se hace necesario conocer las tecnologías digitales. Tengamos en cuenta que las competencias digitales se tienen que ir logrando de forma ordenada, en muchos casos de manera autónoma a lo largo de toda la vida.

¿Qué son los dispositivos digitales? En los últimos años, a raíz de la evolución de la tecnología, se ha ampliado el abanico de los llamados dispositivos digitales. Entre ellos tenemos ordenadores, netbooks, ultrabooks, tabletas táctiles (tablets), teléfonos móviles inteli-gentes (smartphones), miniordenadores, lectores de libros electrónicos (e-readers), agendas electrónicas, reproducto-res portátiles de audio y vídeo, televisión inteligente, consolas de juegos, navegadores GPS…

Cada uno de estos dispositivos tiene particularidades que los diferencian unos de otros y que conviene conocer y contrastar con el uso que se quiera hacer de ellos.

A la hora de decidirse por un equipamiento u otro, el precio es un factor importante, pero también lo son las funcionalidades de cada tipo de dispositivo, la duración de las baterías, o la posibilidad de restauración del soft-ware. Otros aspectos que también hay que tener en cuenta, no estrictamente técnicos, son la duración y los conceptos cubiertos por la garantía, el servicio técnico, e incluso las actualizaciones.

Los ordenadores son los dispositivos digitales más tradicionalmente extendidos, dado que la generalización masiva de su uso se llevó a cabo sobre todo en la década de los noventa del siglo pasado y se potenció con el aumento de las posibilidades de acceso a internet por parte de los usuarios. Los ordenadores permiten el uso de aplicaciones en su máximo nivel de rendimiento. No obstante, hoy en día, el resto de los dispositivos digitales se acercan cada vez más a los ordenadores en cuanto a las prestaciones. Los ordenadores pueden ser tanto de sobremesa como portátiles.

Los dispositivos móviles son dispositivos digitales fácilmente transportables con acceso a internet, con funcio-nalidades multimedia que se pueden emplear para procesar y compartir información. Por sus características, los dispositivos digitales mencionados anteriormente son dispositivos móviles.

La tecnología asociada a estos tipos de dispositivos está evolucionando muy rápidamente, en prestaciones y tipos de productos, tal como se evidencia con los llamados dispositivos wearable.

Page 7: NOCIONES DE TECNOLOGÍA DIGITAL

| 7

Wearables son aquellos dispositivos o aparatos que se incorporan a alguna parte de nuestro cuerpo interactuando continuamente con el usuario y con otros dispositivos con el fin de realizar alguna función específica. Buenos ejemplos de ello son los relojes inteligentes (smartwatches), el calzado deportivo con GPS incorporado, las pulseras de monito-rización del estado de salud… Cada vez se están haciendo más presentes en nuestra vida diaria.

Arquitectura de un ordenador En este apartado trataremos algunos de los conceptos básicos de la arquitectura de un ordenador. El hardwa-re de un ordenador está formado por todos sus elementos físicos.

Un ordenador es una máquina electrónica que, mediante el uso de programas (listados de órdenes), puede ejecutar muchas operaciones de diferentes tipos. Se dice que un ordenador es una máquina de propósito gene-ral, que trabaja con datos dando unos resultados determinados.

Los elementos básicos de un ordenador personal (o PC) son los siguientes:

Todos estos componentes físicos son el hardware del ordenador.

Estos elementos también los podemos llegar a localizar en un ordenador portátil, con algunas diferencias (la fuente de alimentación queda susti-tuida por la batería, la pantalla está acoplada al equipo, a menudo incor-poran un adaptador Wi-Fi integrado para comunicaciones inalámbricas…). Podemos encontrar ordenadores portátiles de diferentes tipos: ultraportáti-les, de tamaño mediano…

En cuanto a las baterías de los ordenadores portátiles, es importante que permitan un trabajo autónomo (sin conexión a la red eléctrica) con una duración mínima de seis horas, haciendo un uso regular del ordenador. La

1. Monitor. 2. Placa base. 3. CPU. 4. Memoria RAM. 5. Tarjetas de expansión (de audio, de red,

de vídeo, etc.). 6. Fuente de alimentación. 7. Disco óptico (unidad de CD o DVD). 8. Disco duro. 9. Teclado. 10. Ratón o mouse.

Fuente: https://es.wikipedia.org/wiki/Computadora_personal

Page 8: NOCIONES DE TECNOLOGÍA DIGITAL

| 8

tecnología de iones de litio hace que las baterías se vean menos afectadas por lo que se denomina «efecto memoria» (producido cuando se recargan sin haber agotado totalmente la carga). El número de celdas es un indicador de la capacidad y longevidad de las baterías. En los modelos actuales de portátiles las baterías suelen ser de seis celdas.

Describimos brevemente cada uno de los elementos básicos de un ordenador personal:

1. El monitor es el que nos permite visualizar la información de lo que se está procesando en el ordena-dor.

2. Placa base. Donde se conectan los diferentes elementos del ordenador. Desde la CPU hasta las dife-rentes tarjetas (gráfica, de sonido, de red…).

3. El procesador, denominado también unidad central de procesamiento (CPU),1 es el que procesa todas las instrucciones necesarias para que el equipo ejecute todas sus tareas.

A menudo el nombre del procesador es el que da nombre al tipo de PC: Pentium IV, Sempron, Athlon… Los dos fabricantes más importantes de microprocesadores (que son los que llevan los PC) son AMD e Intel.

La velocidad de una CPU se mide en gigahercios (GHz), que corresponde a mil millones de hercios por segundo. Un hercio es una unidad de frecuencia que equivale a un ciclo o repetición de un evento por segundo. La velocidad del procesador es un dato que se debe tener en cuenta en el momento de com-prar un ordenador. Incluso, se pueden encontrar ordenadores que llevan más de un microprocesador integrado en un único chip (de doble núcleo…).

4. La memoria es el espacio donde se guardan las instrucciones u órdenes, y los datos con los cuales tendrá que operar el microprocesador. En concreto, la memoria de acceso aleatorio (RAM)2 del equipo es donde se guardan de forma temporal estas instrucciones y datos. Si un sistema tiene más memoria RAM, más información podrá dejarse de manera simultánea, y por lo tanto, mejor funcionará el sistema.

La memoria se mide en bytes (un byte son ocho bits). La unidad básica es el bit. Un bit o binary digit es un dígito en sistema binario (0 o 1) con los cuales se forma toda la información digital.

En cuanto a las unidades de medida de almacenamiento tenemos:

Unidad Abreviación Equivalencia

Byte B 8 bits

Kilobyte KB 1.024 bytes

Megabyte MB 1.024 KB = 1.048.576 bytes

Gigabyte GB 1.024 MB = 1.048.576 KB

Terabyte TB 1.024 GB

Actualmente, un tamaño de memoria RAM recomendada para equipos nuevos es de 4 GB o más.

1 Central processing unit.

2 Random access memory.

Page 9: NOCIONES DE TECNOLOGÍA DIGITAL

| 9

5. Tarjeta gráfica, de audio, de red… Muchas placas base ya integran algunas de estas tarjetas. Aun así, sobre todo en cuanto a las tarjetas gráficas, para obtener un rendimiento más alto, se instala inter-namente una con más prestaciones.

6. Fuente de alimentación. Se encarga de transformar la corriente de la red eléctrica en corriente para los diferentes elementos del PC.

7. Los discos ópticos son dispositivos de almacenamiento, pero a diferencia del disco duro, la informa-ción grabada en la mayoría de los CD o DVD no se puede borrar ni ser sustituida.

8. Disco duro. Todos los programas, documentos y todo tipo de ficheros que almacenamos en nuestro ordenador se guardan en el disco duro o HD (hard disk). O en los discos duros, puesto que puede haber más de uno. Habrá que tener bien en cuenta su capacidad sobre todo si queremos trabajar con vídeo.

Existen dos modalidades de disco duro:

> Disco duro magnético (HDD). En cuanto a tamaños de discos duros, hoy hablamos de discos de 500 GB, de 1 TB o más.

> Disco de estado sólido (SSD). Son sistemas de memoria DRAM con un mínimo de 60 GB de capa-cidad que, por el hecho de no tener partes móviles, no se ven afectados directamente por golpes o vibraciones. Su velocidad de lectura es superior a la de los HDD. Se hace necesario optimizar co-rrectamente la instalación y configuración de los sistemas operativos para obtener un buen rendi-miento.

9. y 10. Son los dispositivos, como el teclado o el ratón, que permiten al usuario introducir información en el ordenador. Se les llama dispositivos de entrada. En los portátiles, el equivalente al ratón sería el touchpad o dispositivo apuntador. Al mover el dedo por encima de él podemos mover el puntero del ratón por la pantalla, y en su parte inferior encontraremos los botones equivalentes a los botones del ratón.

Periféricos

Los periféricos son aquellos elementos del hardware que se encargan de comunicar el ordenador con el exterior. Pueden ser dispositivos de entrada, de salida, de

almacenamiento, de comunicación…

Cada vez que agregamos un nuevo periférico a un PC, de hecho, le estamos añadiendo nuevas funcionalidades.

> Periféricos de entrada de datos. Son el teclado, el ratón, los escáneres, las cámaras web, las pan-tallas táctiles, las tabletas digitalizadoras, los lectores de códigos de barras, joysticks… Su función es la de facilitar información al equipo.

> Periféricos de salida. Son los monitores (actualmente los de tecnología LED, de pantalla plana), las tarjetas de vídeo, las impresoras (las más empleadas, las de tecnología láser o de inyección de tinta), plóteres (empleados para impresión en diseño gráfico), auriculares, tarjetas de sonido o de audio, altavoces…

> Periféricos de almacenamiento. Discos duros (internos o externos), grabadoras/lectoras de CD, grabadoras/lectoras de DVD, lápiz de memoria, disquetes…

> Periféricos de comunicaciones. Módems, routers, puntos de acceso inalámbricos, teléfonos VoIP, tarjetas de red, adaptadores para redes inalámbricas…

Page 10: NOCIONES DE TECNOLOGÍA DIGITAL

| 10

> Al hablar de periféricos, tendremos que hablar también de la forma con que estos se conectan al PC. Los puertos pueden ser internos o externos. Los puertos internos serían aquellas ranuras de la placa base (dentro del PC) en las que podemos insertar tarjetas, como la tarjeta de vídeo, la de audio… Los puertos externos son los que se localizan a menudo en la parte trasera del PC:

En cuanto a los puertos externos, los más comunes son:

Tipo Conector/cableado Uso Descripción

HDMI

Ordenadores, consolas, televisores inteligentes…

HDMI (interfaz multimedia de alta definición; high-definition multi-media interface) es una norma para la inter-conexión de audio y vídeo digital sin comprimir.

USB

La gran mayoría de los dispositivos.

Es más rápido y funcional que el antiguo puerto serie. Los dispositivos se pueden conectar a este puerto mientras el ordenador está funcio-nando. Con la versión 3.0 que se empieza a integrar en equipos desde el año 2010, se consigue una velocidad de transferencia de hasta 5 Gbit/s, y se reduce el consumo eléctrico de versi-ones anteriores (como la 2.0).

FireWire o IEEE 1394

Cámaras de vídeo digita-les, discos duros externos, copiadoras de CD/DVD externas, equipos externos de audio digital…

Permite la transmisión de datos a alta velocidad.

Puertos PS/2 o puertos de teclado/ratón

Teclados, ratones y otros dispositivos de entrada.

A menudo empleado para dispositivos de entrada.

SCSI

Discos duros, unidades de CD/DVD

SCSI (sistema de interfaz para equi-pos pequeños; small computer sys-tem interfase) es una interfaz en paralelo de alta velocidad.

SATA

Discos duros Serial ATA, S-ATA o SATA (serial advanced technology attachment) es una interfaz de transferencia de datos entre la placa base y algunos disposi-tivos de almacenamiento. Sus velocidades de transferencia son muy altas. SATA externo fue estandarizado a mediados de 2004.

Page 11: NOCIONES DE TECNOLOGÍA DIGITAL

| 11

Para instalar un nuevo periférico, a menudo simplemente tendremos que conectarlo y ya automáticamente será reconocido por el sistema, y este instalará los controladores necesarios. Se denominan dispositivos plug and play.

¿Qué quiere decir plug and play? Traducido, sería ‘conéctate y ponte en funcionamiento’. Con este tipo de dis-positivos no es necesario hacer ningún tipo de instalación para que funcionen, simplemente habrá que conectar-los correctamente, y poniendo en marcha el dispositivo, el sistema operativo Windows lo detectará y lo instalará automáticamente.

Y en el supuesto de que no sea plug and play, siempre podremos utilizar el asistente que nos facilita el sistema operativo para ponerlo en funcionamiento.

Los teléfonos inteligentes o smartphones Desde los inicios de la telefonía móvil se habían desarrollado concepciones y prototipos que combinaban funcio-nes propias de los ordenadores.

En 1994 IBM comercializó su modelo Simon con pantalla táctil y algunas funciones propias de los ordenadores.

Pero el término teléfono inteligente (smartphone) no apareció hasta 1997, cuando la compañía Ericsson describió su prototipo GS 88 «Penelope».

Un teléfono inteligente (smartphone) es un teléfono móvil con capacidades pareci-das a las de un ordenador portátil, con un sistema operativo que permite instalar fácilmente aplicaciones (llamadas apps).

Una de las características más relevantes de los smartphones es la posibilidad de instalar rápi-damente aplicaciones (apps) creadas por los fabricantes o por terceros.

El término app es la abreviación de la palabra en inglés application. Una app es un programa, pero con unas características especiales: son fácilmente instalables, son pequeños programas,

son específicas…

¿Qué podemos hacer con un smartphone?

> Chatear. > Utilizar el correo electrónico (podemos tener configuradas diferentes cuentas de correo). > Usarlo como calendario/agenda. > Acceder a las redes sociales (Facebook, LinkedIn…). > Leer prensa en línea. > Usar juegos. > Buscar información: mapas, rutas… > Visualizar contenidos audiovisuales. > Utilizar la banca electrónica. > Leer libros. > Comprar en línea (online). > …

Page 12: NOCIONES DE TECNOLOGÍA DIGITAL

| 12

En los últimos años ha habido un fuerte incremento en el uso de smartphones. La mensajería instantánea (con WhatsApp al frente), el correo electrónico (e-mail) y las redes sociales son las principales actividades que se llevan a cabo con un smartphone. También hay que mencionar la visualización de contenidos audiovisuales (a pesar de que las tabletas táctiles ganan en este ámbito).

Las tabletas táctiles o tablets

Las tabletas táctiles son dispositivos digitales que presentan una pantalla táctil mediante la cual se interactúa con el sistema operativo. Por sus características se

encuentran a medio camino entre los teléfonos inteligentes (smartphones) y los ordenadores portátiles.

A pesar de que no ofrecen exactamente las mismas prestaciones que un ordenador portátil, tienen otras venta-jas, como por ejemplo una interfaz de uso basada en movimientos de los dedos, la duración de las baterías, la sincronización con aplicaciones y servicios en la nube o la incorporación de varios sensores que no son habitua-les en los ordenadores portátiles (GPS, acelerómetro, altímetro, sensores de orientación, doble cámara, etc.).

A continuación detallamos algunos tipos de tabletas, haciendo una primera clasificación dependiendo del siste-ma operativo que llevan instalado: iOS, Android, Windows 8 o Windows RT.

iPad (Apple)

Es el nombre comercial de una tableta táctil desarrollada por Apple con el sistema operativo iOS. Su pantalla táctil es de 9,7’’ (iPad) o 7,9’’ (iPad mini).

En esta tableta queda integrado el hardware con el software teniendo en cuenta que ningún otro fabricante que no sea Apple puede construir dispositivos con iOS. Las apps, tanto gratuitas como de pago, se tienen que insta-lar siempre desde la tienda virtual de Apple (Apple Store).

No disponen de puertos USB, pero la tableta se puede comunicar con teclados y otros periféricos mediante la conexión inalámbrica Bluetooth.

Su sistema operativo permite emplear varios navegadores compatibles con HTML5, pero no dispone de conector para contenidos de tipos Flash ni Java.

Android (Google y diversos fabricantes)

Es un sistema operativo desarrollado por Google bajo una licencia de código abierto sobre el núcleo de Linux.

Muchos fabricantes de tabletas táctiles incorporan este sistema operativo. La tienda oficial de apps es Google Play, también con miles de aplicaciones gratuitas y de pago.

Las pantallas de las tabletas van desde las 7’’ hasta las 10,1’’, a pesar de que hay una cierta tendencia a hacer que cada vez sean más grandes, tal y como ha ido sucediendo con los smartphones.

Este sistema operativo permite desarrollar e instalar aplicaciones provenientes de otras fuentes. También da soporte a recursos de tipo Flash, y dispone de varios navegadores compatibles con HTML5.

Page 13: NOCIONES DE TECNOLOGÍA DIGITAL

| 13

Los sistemas Android tienen también la posibilidad de conectarse con teclados externos y otros periféricos me-diante Bluetooth.

Windows 8 o 10 y RT (Microsoft y diversos fabricantes)

Son los sistemas operativos desarrollados por Microsoft, el primero para ordenadores personales y también para algunos modelos de tabletas (con procesadores Intel y compatibles), y el segundo (Windows RT) exclusivo para teléfonos móviles y tabletas (se denominan procesadores ARM). A pesar de ser desarrollados por Microsoft, hay muchos fabricantes de tabletas que los integran.

Windows RT solo puede ejecutar aplicaciones descargadas de su tienda virtual (Windows Store); soporta Flash, pero ni Silverlight (similar a Flash), ni Java. En cambio, las versiones Windows 8 o 10 pueden utilizar prácticamente todas las aplicaciones existentes en los anteriores entornos Windows, incluyendo Flash y Java.

Los dispositivos con estos sistemas operativos admiten también la conexión de teclados externos y otros perifé-ricos, ya sea por Bluetooth o integrados.

Otros sistemas operativos para tabletas

Los sistemas que hemos mencionado anteriormente son los más extendidos en el mercado de las tabletas, pero actualmente están apareciendo otros entornos operativos, como BlackBerry Tablet OS, el sistema Ubuntu on Tablets de Canonical, o el entorno operativo Firefox OS, desarrollado por la Fundación Mozilla.

Habrá que estar atentos en un futuro cercano por si acaban jugando o no un papel relevante en el mercado de las tabletas táctiles.

Impresoras 3D

Una impresora 3D es una máquina que, a partir de modelos 3D creados por ordenador, crea físicamente estos modelos. La técnica que a menudo utilizan es la de ir añadiendo

diferentes capas al modelo.

En sus inicios responde a la creación de prototipos y maquetas, sobre todo en el ámbito del diseño industrial y la arquitectura, de manera rápida, una vez que estos prototipos se habían modelado con programas de diseño asistido por ordenador (CAD).

Con la impresión 3D se eliminan muchas de las restricciones de diseño que tenían otros métodos de fabricación, como por ejemplo la posibilidad de desmoldado en las piezas fabricadas.

Actualmente, se ha ido reduciendo mucho el precio de estas máquinas, y se ha ido ampliando el abanico de tecnologías y materiales con los que trabajan, lo que hace que se esté incrementando su presencia tanto en el ámbito industrial como en el doméstico y en entornos formativos.

Page 14: NOCIONES DE TECNOLOGÍA DIGITAL

| 14

De izquierda a derecha; impresora 3D Ultimaker (https://ultimaker.com/en/products/ultimaker-2), impresora 3D modelo AW3D V.4 fabricada por Airwolf 3D en Southern California (http://airwolf3d.com/) e impresora 3D modelo mini de LuzBot (https://www.sparkfun.com/products/13256).

En los vídeos siguientes podemos ver el funcionamiento de algunas impresoras 3D:

Fuente: Zip HD. Top 3 Best 3D Printers You Must Have (https://www.youtube.com/watch?v=vVbNugu_-1I).

Fuente: 3D Prints Revolution Review of the Ultimaker 2 (https://www.youtube.com/watch?v=d8u6kpXagu8).

Page 15: NOCIONES DE TECNOLOGÍA DIGITAL

| 15

Dispositivos portables (wearables)

Cuando hablamos de dispositivos portables o wearables, nos estamos refiriendo a aparatos y dispositivos electrónicos que se incorporan a alguna parte de nuestro cuerpo y que permiten una interacción continuada desde cualquier lugar con el propio usuario y

con otros dispositivos con el fin de realizar alguna función específica. Por lo tanto, se incorporan debajo, encima o en nuestra ropa.

Entre estos dispositivos tenemos: relojes inteligentes o smartwatches, zapatillas de deporte con GPS incorporado, pulseras inteligentes o de actividad (smartbands), pulseras que monitorizan algunas de nuestras constantes de salud, prendas de ropa inteligentes como sortijas, collares, auriculares, o incluso dispositivos independientes que pueden llevarse en la ropa mediante un clip, o incluso directamente en un bolsillo.

La palabra wearable tiene una raíz inglesa, que traducida es ‘portable’ o ‘vestible’.

Entre sus características más destacables, más allá de que los usuarios los pueden llevar de forma natural, tenemos que siempre pueden estar funcionando, sin que haya que ponerlos en marcha o apagarlos, y que su uso no nos imposibilita la realización de otras tareas. En algunos casos, pueden llegar a actuar como una exten-sión del cuerpo o la mente del usuario, por ejemplo, en forma de prótesis.

Con la reducción de precios de estos dispositivos, cada vez están más presentes en nuestras vidas.

Según el concepto actual de wearable, el primer dispositivo moderno se atribuye al profesor de la Universidad de Toronto Steve Mann, a finales de la década de los setenta. Pero no fue hasta los años ochenta cuando Hewlett Packard y Casio empezaron a lanzar al mercado sus relojes calculadora y se convirtieron en el primer wearable en llegar al mercado. No obstante, es a principios del siglo XXI cuando empiezan a aparecer los dispositivos que conocemos actualmente como wearables, con la llegada de tecnologías como Bluetooth, y la proliferación de chips en smartphones, cada vez más pequeños, potentes y económicos. Entre ellos los chips asociados a GPS, brújula, acelerómetro… aparte de procesadores y memorias.

En 2015 llega al mercado Apple Watch, un reloj inteligente que se considera clave en el fuerte crecimiento que está experimentando el mercado de los wearables. Otras importantes compañías en el mercado de los weara-bles son la norteamericana Fitbit y la china Xiaomi, la última con elevadas cuotas de mercado con sus pulseras de actividad llamadas Mi Band. Garmin, Samsung, Jawbone, Sony, Motorola o Huawei también están posi-cionándose con fuerza en este ranquin de ventas de wearables.

Al margen de esta categoría más comercial, de los dispositivos wearable se espera un fuerte crecimiento en sectores tan diversos como el sanitario, el académico, el militar o el industrial.

Es interesante destacar que la tecnología wearable aglutina muchas de las tendencias en materia de tecnologías actuales.

Por ejemplo, las pulseras inteligentes o monitores de actividad van de la mano de la tendencia quantified self o cuantificación, las gafas inteligentes van ligadas a la realidad aumentada y los wearables en materia de salud pueden ser una de las piezas hardware más comunes para la recogida de información de forma continua, trata-bles, por su volumen, con técnicas asociadas al big data.

Google Glass

Page 16: NOCIONES DE TECNOLOGÍA DIGITAL

| 16

El concepto de realidad aumentada (RA) define la visión directa o indirecta de un entorno físico en el mundo real, combinando elementos virtuales con elementos reales. Un conjunto de dispositivos añaden información virtual a la información física ya existente. Esta es la principal diferencia con la realidad virtual, la cual no susti-tuye la realidad física, sino que añade un entorno ficticio al mundo real.

En cuanto al concepto de big data, se refiere a los sistemas que manipulan grandes conjuntos de datos (data sets). Por las dimensiones y la complejidad de estos datos, el software habitual de gestión de procesamiento de datos no puede llegar a trabajar ni de manera eficaz ni en un tiempo razonable. Los sistemas que trabajan con macrodatos lo hacen desde la captura de datos, el saneamiento, el almacenamiento posterior, la búsqueda dentro del sistema, la agrupación concreta de datos y su análisis utilizando técnicas como, por ejemplo, la miner-ía de datos (data mining), hasta visualizarlos.

En este vídeo podemos ver una presentación sobre wearables para profundizar sobre la temática:

Fuente: Presentación de Javier Eguíluz. Wearables: dispositivos para la salud, «Hardware as a service»

y la nueva realidad aumentada. Grupo SPRI. Jornada I2014. (https://www.youtube.com/watch?v=IxarMyWIaWE).

Televisiones inteligentes (smart TV)

Se denomina televisión inteligente (smart TV) al receptor de televisión que integra internet y aplicaciones características de la web 2.0, haciendo converger

tecnológicamente los receptores de televisión digital con los ordenadores. Desde ellos se pueden usar medios interactivos en línea, como televisión por internet y vídeo a la carta.

Estos televisores disponen de un puerto Ethernet para conectarse a la red local, y desde ella a internet mediante un router o encaminador. A menudo también integran una conexión Wi-Fi con la cual conectarse sin cables a la red doméstica. Es una opción muy útil si el televisor no se encuentra cerca del router.

En cuanto a la interfaz de interacción, hay que comentar que con ella es posible navegar de una manera intuitiva y cómoda, y permite que el usuario cuente con un alto grado de interacción con el dispositivo. En cuanto al sis-tema operativo empleado en este tipo de televisores, tenemos Android, pero también se utiliza Unix, Linux y algún sistema propio de algún fabricante.

Page 17: NOCIONES DE TECNOLOGÍA DIGITAL

| 17

Esta tecnología también se extiende a otros dispositivos, como reproductores Blu-Ray, consolas de videojuegos, sistemas de cine doméstico, etc.

Los televisores inteligentes ofrecen al usuario la posibilidad de utilizar servicios a la carta y poder elegir así el momento en el que quiere ver un determinado programa. También se dispone de la opción de grabarlo en un dispositivo de almacenamiento, como por ejemplo un disco duro.

Los televisores inteligentes permiten al usuario descargarse e instalar aplicaciones, algunas gratuitas y otras de pago.

Las plataformas de televisión inteligentes se pueden ampliar con tecnologías que permiten la interacción del dispositivo con las redes sociales, con las cuales los usuarios pueden ver las actualizaciones y publicar sus aportaciones.

Otros dispositivos portátiles En los últimos años, con la evolución de la tecnología y el abaratamiento de costes, han llegado al mercado numerosos dispositivos portátiles. Estos son dispositivos móviles de entrada y salida de información (datos), con funcionalidades específicas, que pueden ser conectados de un ordenador a otro. Así, entre ellos, tenemos cámaras de fotos, de vídeo, agendas electrónicas, lápices de memoria, discos duros externos, tarjetas de me-moria, reproductores mp3 y mp4 de música… Además, por su tamaño son fácilmente transportables.

Presentamos algunos de estos dispositivos portátiles:

Nombre del dispositivo Imagen Algunas características

Pendrive, flash disk, me-mory stick, lápiz de memo-ria o unidad de memoria USB

Son dispositivos portátiles empleados para almacenar cual-quier tipo de fichero. Sus pequeñas dimensiones, con una gran capacidad, la velocidad de lectura y la facilidad de conexión a cualquier ordenador los convierten en un muy buen medio para trasladar archivos entre ordenadores.

Disco duro externo

Los discos duros externos son unidades de almacenamiento que se utilizan para añadir más capacidad a nuestro ordena-dor, para realizar copias de seguridad, para guardar archivos de tamaño grande, como vídeos o fotos, etc…

Reproductores de audio y vídeo (mp3/mp4)

Suelen ser pequeños, con una gran capacidad de almacena-miento (desde 512 Mb hasta unos 80 Gb). Del todo suficientes para llevar miles de ficheros de música y fotos, incluso vídeos.

Los archivos de audio se transfieren al PC mediante un pro-grama de reproducción de música (por ejemplo, iTunes o el reproductor de Windows Media, o incluso, software propio dependiendo de la marca de reproductor).

No es del todo correcto denominar mp4 a reproductores portátiles que llevan una pantalla que permite reproducir vídeos e imágenes. De hecho, se les llama mp4 simplemente porque son reproductores que permiten visualizar vídeos en formato MPEG-4.

Cámara de PC o webcam

Para poder enviar vídeo en tiempo real por internet

Page 18: NOCIONES DE TECNOLOGÍA DIGITAL

| 18

Nombre del dispositivo Imagen Algunas características

Cámara de fotos

A pesar de que hay programas propios de cada fabricante para descargar fotografías en el ordenador, a menudo al conectarla al PC nos aparecerá un nuevo disco con los archivos de fotos de la cámara. Las cámaras de fotos han ido evolucionando en cuanto a prestaciones y tecnología. Algunas ya incorporan Wi-Fi.

Cámara de vídeo

El ordenador tendrá que disponer de un programa editor de vídeo para poder editar el vídeo que se haya grabado.

Tarjetas de memoria

Son tarjetas de almacenamiento de información (ficheros, fotos…). Son los elementos de memoria de muchos dispositi-vos: cámaras, teléfonos móviles, etc. Existen muchos tipos de tarjetas de memoria: SD, MS, CF, XD, etc. Muchos ordenadores disponen de ranuras de lectores de tarjetas (y si no, siempre se puede llegar a conectar un lector de tarjetas externo por uno de los puertos USB), y una vez conectado, se ven como nuevas unidades de disco.

Al conectarlos a un ordenador, por el puerto adecuado, a menudo aparecerán directamente como un nuevo disco. Asimismo, siempre tendremos que estar atentos a lo que nos indique el fabricante sobre instalación de software adicional. Por ejemplo, al conectar un reproductor mp3 al PC, tendremos que emplear un programa de reproducción de música para transferir las canciones que elijamos. Dependiendo de la marca del reproductor, utilizaremos un programa u otro (iTunes, reproductor de Windows Media…). El fabricante nos lo indicará.

Aunque depende del dispositivo, la información se puede transferir del ordenador al dispositivo y también en sentido contrario.

Internet de las cosas

Dado el alcance de los dispositivos expuestos y las aplicaciones que se explicarán en apartados posteriores, es necesario mencionar el concepto de internet de las cosas.

Internet de las cosas se refiere, en términos de informática, a una red de objetos de la vida cotidiana interconectados. Este término surgió del MIT con el objetivo de que cada

uno de los objetos tenga un código único que lo identifique y lo pueda compartir por internet: el llamado código electrónico del producto o EPC.

Se puede definir internet de las cosas como:

La red formada por un conjunto de objetos conectados a internet que se pueden comunicar entre sí y también con humanos, y así transmitir y tratar datos con intervención humana o sin ella.

Page 19: NOCIONES DE TECNOLOGÍA DIGITAL

| 19

La idea es que todos los objetos puedan llegar a estar equipados con etiquetas de radio para poder ser identifi-cados de forma instantánea y gestionados por equipos.

Fuente: https://commons.wikimedia.org/wiki/File:Internet_of_Things.jpg#/media/File:Internet_of_things_signed_by_the_author.jpg.

Aunque el concepto es muy sencillo, su aplicación es complicada. Tengamos en cuenta que en 2009 la internet de las cosas3 tenía más de dos mil millones de objetos, pero según la empresa Gartner, esta cantidad subirá a treinta mil millones en 2020.

3 Para más información sobre internet de las cosas podemos acceder a: http://iot.ieee.org/.

Page 20: NOCIONES DE TECNOLOGÍA DIGITAL

| 20

■ SISTEMAS OPERATIVOS

Introducción

Un sistema operativo es un conjunto de programas que actúan como interfaz entre el usuario del ordenador o dispositivo digital y su hardware, facilitándole, entre otras cosas,

la introducción de datos, la gestión de ficheros, la gestión de la comunicación entre el dispositivo y el usuario mediante los periféricos (ratón, teclado, pantalla…), la gestión de la memoria, etc. En definitiva, su objetivo principal es facilitar el uso del sistema informá-

tico, garantizando que sus recursos se utilicen de manera eficiente.

Es este conjunto de software el que controlará el funcionamiento del hardware y permitirá que el usuario y/o sus programas y aplicaciones se ejecuten e interaccionen con el dispositivo.

La evolución de la tecnología que ha dado lugar a la aparición de dispositivos digitales muy diferenciados ha ido de la mano de la evolución de sus sistemas operativos.

Un buen ejemplo de ello lo tenemos con las tabletas táctiles y los smartphones, con pantallas más pequeñas que las de los ordenadores convencionales e inicialmente sin teclados, lo que ha hecho que los sistemas opera-tivos hayan tenido que adaptarse a sus especificidades: pantallas táctiles y dimensiones reducidas.

Y tengamos en cuenta que no todo está escrito en el tema de los sistemas operativos; la realidad virtual, la reali-dad aumentada y los sistemas asistidos por voz tendrán mucho que decir. De hecho, ya con Windows 10, la interfaz por voz llamada Cortana ya es un primer paso. En cualquier caso, los sistemas operativos seguirán evolucionando con interfaces cada vez más intuitivas y cercanas al usuario.

Tipos de sistemas operativos Los sistemas operativos más conocidos, y en los que nos centraremos en este material, son, en primer lugar, los de ordenador: Windows de Microsoft, OS X de Apple y Linux. Posteriormente, explicaremos los sistemas ope-rativos de dispositivos móviles como smartphones y tabletas: iOS de Apple y Android de Google. Dedicamos más espacio a los sistemas operativos de ordenador porque permiten un mayor grado de configuración por parte del usuario que los de los dispositivos móviles, que son mucho más ligeros y normalmente se prevé la interven-ción en estos por parte de usuarios más avanzados.

También hay otros sistemas operativos no tan conocidos. Tengamos en cuenta que cada dispositivo digital dis-pone de un sistema operativo que permite que el usuario interaccione con él. Por ejemplo, en las smartTV, en los routers de ADSL o fibra óptica, en los sistemas domóticos (de gestión de la calefacción, alarma, luces…) o en los vehículos tenemos sistemas operativos.

Analizando esta comparativa del 30 de noviembre de 2015 que nos presenta W3Counter, basada en unos trein-ta y siete mil sitios web, podemos entrever los sistemas operativos, y sus versiones, más empleados:

Page 21: NOCIONES DE TECNOLOGÍA DIGITAL

| 21

Operating Systems

1 Windows 7 29,85%

2 Android 4 11,10%

3 iOS 9 10,25%

4 Mac OS X 7,40%

5 Windows 8.1 7,30%

6 Windows 10 6,35%

7 Android 5 5,74%

8 Windows XP 5,07%

9 iOS 8 4,40%

10 Linux 2,46%

Fuente: W3Counter (http://www.w3counter.com/globalstats.php).

En cuanto a servidores de internet, los porcentajes cambian un poco, y se muestra un dominio de los sistemas Unix/Linux:

Fuente: W3Techs (http://w3techs.com/technologies/overview/operating_system/all).

Otra interesante web con estadísticas sobre uso de navegadores, sistemas operativos, etc. es la de StatCounter (http://gs.statcounter.com/).

Por ejemplo, en este gráfico podemos constatar que el navegador más empleado es Google Chrome:

Fuente: StatCounter (http://gs.statcounter.com/).

Page 22: NOCIONES DE TECNOLOGÍA DIGITAL

| 22

Siempre podemos llegar a disponer de datos estadísticos actualizados, puesto que se van actualizando regular-mente desde la misma web de StatCounter.

El sistema operativo Microsoft Windows El sistema operativo Windows de Microsoft es uno de los más populares en el mercado de los ordenadores personales; sus versiones han ido desde Windows 3.1, Windows 95/98/Me, Windows NT/Windows 2000, Win-dows XP, Windows Vista, Windows 7, Windows 8/8.1 hasta llegar a Windows 10.

En este vídeo se presenta Windows 10, con algunas de sus principales novedades respecto a versiones ante-riores:

Fuente: Xataka. Análisis Windows 10, review en español. (https://www.youtube.com/watch?v=W7c6eXHzPes).

Aplicaciones básicas del sistema operativo Windows

El 30 de septiembre de 2014 Microsoft anunció la próxima comercialización de Windows 10,4 renovando su apuesta por el escritorio clásico, y para todo tipo de plataformas. La instalación de Windows 10 es casi idéntica a la de Windows 8.

Ayuda y búsqueda en Windows 10

Desde el escritorio tenemos un buscador por palabras clave o pregunta, que nos permitirá acceder a la aplica-ción o información buscada.

Encontrar una opción de configuración o una característica es sencillo empleando este buscador.

> El asistente de voz Cortana. Es una de las novedades en Windows 10, sustituyendo la plataforma de búsqueda y servicios de Microsoft llamada Bing incorporada en versiones anteriores.

> Uso del cuadro de búsqueda. Después de escribir en este cuadro de la barra de tareas, obten-dremos las sugerencias, respuestas y resultados de la búsqueda disponibles en el equipo y en in-ternet.

4 Desde esta página web de Microsoft podemos acceder a una buena introducción a Windows 10: http://windows.microsoft.com/es-es/windows-10/getstarted-whatsnew.

Page 23: NOCIONES DE TECNOLOGÍA DIGITAL

| 23

> Buscar en mis cosas. Después de escribir una palabra de búsqueda, podemos seleccionar Mis cosas para encontrar ficheros, aplicaciones, opciones de configuración, fotos, vídeos y música, tan-to en el equipo como en OneDrive (espacio de almacenamiento en la nube de Microsoft).

El Explorador de ficheros de Windows

El Explorador de Windows es una utilidad que incorpora el sistema operativo que permite visualizar cómo están organizadas las carpetas y los ficheros del sistema. También se denomina Explorador o Explorer (no hay que confundirlo con el navegador web). Con las últimas versiones de Windows ha ido mejorando.

En versiones anteriores a Windows 7 lo podíamos localizar yendo a Inicio/Todos los programas/Accesorios, o accediendo más directamente llamándolo por su nombre: Explorer desde Inicio/Ejecutar.

Desde el Explorador podremos crear, copiar, mover, borrar y volver a nombrar carpetas y ficheros. De hecho, su funcionamiento es muy similar a cuando abrimos Mi PC, o una carpeta como Mis documentos.

En esta imagen podemos visualizar los diferentes elementos que incorpora su ventana (en versiones anterio-res a Windows 7):

Page 24: NOCIONES DE TECNOLOGÍA DIGITAL

| 24

En Windows 10 se puede abrir desde la barra de tareas, desde el menú Inicio o presionando el logotipo de Windows del teclado con la tecla E simultáneamente.

Como podemos ver, la ventana queda dividida en dos partes: la de la izquierda con la estructura en árbol de las unidades de disco y carpetas. Y la de la derecha, que contiene los ficheros y subcarpetas que podemos encon-trar en la carpeta seleccionada en la parte izquierda. Por defecto, nos aparecerán las carpetas y los ficheros empleados recientemente.

La ventana de la derecha puede tener diferentes tipos de vistas, que nos ayudan a visualizar el listado de fiche-ros atendiendo al tipo de organización que nos sea más útil.

Como podemos ver en la parte izquierda del Explorador, se nos muestran las carpetas y ficheros en forma de árbol, de modo que podemos esconder sus «ramas». Cuando seleccionamos una carpeta de la izquierda, de forma automática en la derecha se nos muestra su contenido.

Si queremos expandir o contraer una carpeta, podemos hacerlo así:

> Haciendo clic en el símbolo (>) de delante de la carpeta para expandirla. > Haciendo clic en el símbolo (V) de delante de la carpeta para contraerla.

Page 25: NOCIONES DE TECNOLOGÍA DIGITAL

| 25

Buscando ayuda por la palabra «Explorador», encontraremos más opciones para configurarlo.

Hay que decir en este apartado que Mi PC de versiones anteriores a Windows 10 pasa a llamarse Este equipo, y no se muestra en el escritorio de forma predeterminada.

Panel de control

El sistema operativo Windows 10, igual que en versiones anteriores, presenta un panel de control que se utiliza para administrar la mayoría de los parámetros de configuración de Windows.

Para acceder al panel de control iremos a: Inicio/Configuración.

O si queremos directamente la versión más clásica, en el buscador que incorpora Windows en la barra de tareas hay que introducir «Panel de control»:

Desde este panel de control, podemos acceder a las herramientas que nos permiten llegar a configurar nuestro sistema: instalar y desinstalar programas y hardware, configurar dispositivos, administrar usuarios…

Page 26: NOCIONES DE TECNOLOGÍA DIGITAL

| 26

A partir del panel de control tendremos que seleccionar la categoría que queremos configurar.

Instalar y desinstalar programas

Una tarea muy habitual que se lleva a cabo en un ordenador es la de instalar programas con alguna finalidad concreta: para llevar la contabilidad, algún juego, un nuevo navegador de internet (por ejemplo, Mozilla Firefox o Google Chrome), etc.

Antes de instalar un programa, nos puede resultar útil ver cuáles son los programas que tenemos instalados. Podemos verlo desde el panel de control, accediendo a la opción Programas.

Haciendo clic en Programas y características, accederemos a un listado con los programas instalados en nuestro ordenador:

Page 27: NOCIONES DE TECNOLOGÍA DIGITAL

| 27

En el caso de querer desinstalar alguno de estos programas, solo hay que seleccionarlo y hacer clic en la opción de desinstalar que nos aparecerá.

También desde esta ventana, en el marco izquierdo, tenemos la posibilidad de activar o desactivar las carac-terísticas de Windows, y poder ver las actualizaciones instaladas.

El sistema operativo OS X de Apple OS X, antes conocido como Mac OS X, es el sistema operativo de los ordenadores Mac (Macintosh) de Apple, como iMac, Mac mini, MacBook Air o MacBook Pro. Se basa en el núcleo de Unix.

Mac OS X5 apareció en 2001, y a partir de aquí han ido saliendo diferentes versiones, la última, la OS X 10.11 denominada El Capitan, aparecida en septiembre de 2015.

El propio sistema operativo dispone de diferentes apps integradas, como las de la imagen adjunta.

En este vídeo se nos presentan las principales funcionalidades de este sistema operativo para principiantes:

Fuente: Guía para principiantes en Mac (OS X). (https://www.youtube.com/watch?v=LNR7-UJ8SOM).

5 Para más información sobre este sistema operativo, se puede acceder a la página web del desarrollador, Apple: http://www.apple.com/es/osx/what-is/.

Page 28: NOCIONES DE TECNOLOGÍA DIGITAL

| 28

El sistema operativo Linux y sus distribuciones Desde mediados de los años noventa, se ha ido haciendo muy popular el sistema operativo Linux, como variante del sistema operativo UNE (empleado por muchos servidores desde los años setenta). Este sistema operativo, gratuito, se ha ido desarro-llando por miles de programadores, y se han presentado muchos tipos de distribucio-nes concretas, como Red Hat, Suse, Ubuntu…

Tux, acrónimo de Torvals UniX, es la mascota oficial de Linux. Fue creada por Larry Ewing en 1996.

Hacia los años ochenta, las empresas de informática van creando su software con licencias de uso y distribución cada vez más restrictivas, como por ejemplo patentes sobre los códigos que están en la base de los programas que desarrollan.

Es en este contexto donde el físico Richard M. Stallman, por no querer firmar unos acuerdos de confidenciali-dad con el MIT (Massachussets Institute of Technology) en el cual trabajaba, crea la organización FSF (Free Software Foundation). Esta organización se propuso crear un sistema operativo utilizando solo software libre, partiendo del núcleo del sistema operativo comercial UNIX. A este proyecto se le da el nombre de GNU (GNU is Not Unix). La FSF desarrolla la licencia GPL (GNU public license). Esta licencia se puede consultar en la direc-ción http://www.gnu.org y es la base del software libre. En la base de esta licencia está el hecho de que todo el mundo puede mejorar el código de estos programas siempre que posteriormente se difundan nuevamente con esta licencia.

Concretando con Linux, la historia de este sistema operativo va ligada a la de un estudiante de informática finés llamado Linus Torvalds. Mientras cursaba la asignatura de sistemas operativos, y en concreto analizaba el sis-tema operativo Minix diseñado por Andrew S. Tanenbaum, decidió crear su propio núcleo de sistema operati-vo, que llamó Linux y que empezó a distribuir por internet con licencia GPL. A partir de aquí miles de programadores empezaron a implementar mejoras y ampliaciones, basadas también en desarrollos realizados por el grupo del proyecto GNU, y fue en 1994 cuando apareció la primera versión de Linux, un sistema operativo libre y funcional.

Una distribución Linux (coloquialmente llamada distro) es una distribución de software basada en núcleo Li-nux que incluye determinados paquetes de software (procesadores de textos, hojas de cálculo, reproductores multimedia, herramientas administrativas…), mayoritariamente de software libre, dirigidos a grupos específicos de usuarios en un ámbito doméstico, empresarial y para servidores. Además del núcleo Linux, las distribuciones a menudo incorporan bibliotecas y herramientas del proyecto GNU (en este caso se denomina distribución GNU/Linux) y el sistema de ventanas X Windows System.

Hay muchos tipos de distribuciones Linux o GNU/Linux,6 como hemos comentado, muchas de ellas llenas de software adicional con licencias de software libre y código abierto. Entre ellas destacaremos: Debian, Suse, Red Hat, Knoppix, Mandrake, Slackware y Gentoo. Incluso tenemos distribuciones derivadas, como Ubuntu, que es una distribución basada en Debian; Fedora, en Red Hat; Korora, en Gentoo…

6 Para más detalles sobre las distribuciones podemos consultar la dirección: https://es.wikipedia.org/wiki/Anexo:Distribuciones_Linux.

Page 29: NOCIONES DE TECNOLOGÍA DIGITAL

| 29

A pesar de que la mayoría de las distribuciones ya incorporan el software necesario (escritorio –Gnome, KDE–, navegador, clientes de mensajería, aplicaciones para tratar la información textual, numérica, imágenes, audio, vídeo…), en esta página podemos encontrar detalles de este software para GNU/Linux:

Fuente: http://es.wikipedia.org/wiki/Portal:Linux/Software.

Destacamos el entorno de escritorio GNOME para sistemas operativos de tipo Unix bajo la tecnología X-Windows. Forma parte del proyecto oficial GNU.

Además de las distribuciones instalables, también tenemos las distribuciones llamadas Live-CD, que se pueden ejecutar directamente desde un CD. Al ejecutar la aplicación desde el CD, en esta sesión, podremos trabajar con un entorno Linux.

Desde hace algunos años, tanto la industria como las administraciones públicas están desarrollando distribucio-nes propias.

Instalaciones duales En un mismo ordenador, con las particiones del disco duro adecuadas –o en discos diferentes–, podemos tener instalados dos sistemas operativos. Es lo que se llama instalación dual.7 El usuario, al poner en marcha el ordenador, elegirá con cuál de los dos sistemas operativos quiere arrancar el ordenador.

7 Con este artículo podemos profundizar en el tema de las instalaciones duales, en este caso de Windows 10 con versiones anteriores de Windows: http://articulos.softonic.com/dual-boot-o-como-utilizar-windows-10-en-paralelo-con-versiones-anteriores.

Page 30: NOCIONES DE TECNOLOGÍA DIGITAL

| 30

Sistemas operativos para dispositivos móviles

Los dos sistemas operativos más empleados actualmente para dispositivos móviles son Android y iOS.

No obstante, tengamos en cuenta que en el mercado hay otros sistemas operativos para dispositivos móviles: Windows Phone, Symbian OS, BlackBerry OS, etc.

A continuación, analizaremos los dos primeros con algo más de detalle.

Sistema operativo Android

Android es un sistema operativo abierto para dispositivos móviles, basado en el núcleo de Linux. En 2005 fue comprado por Google a Android Inc., una pequeña compañía que desarrollaba aplicaciones para dispositivos móviles.

Logotipo del sistema operativo Android, denominado Andy.

A pesar de ser diseñado en un principio para teléfonos inteligentes (smartphones), se utiliza en otros muchos dispositivos, como tabletas, lectores de libros electrónicos e, incluso, televisores.

Actualmente es el sistema operativo más vendido para dispositivos móviles, y supera al sistema de Apple.

En 2007, Google y otros miembros de la Open Handset Alliance colaboraron en el desarrollo y lanzamiento de Android8 como primer sistema operativo abierto para dispositivos móviles. La Open Handset Alliance (http://www.openhandsetalliance.com/) es un consorcio de empresas de hardware, software y telecomunica-ciones que tiene el objetivo de crear estándares abiertos para este tipo de dispositivos.

Hay diferentes versiones de este sistema operativo. La más actual es la de Android 6.0 Marshmallow (2015).

Sistema operativo iOS

iOS es un sistema operativo para móviles desarrollado y distribuido por Apple Inc. (http://www.apple.com/es/).

Sale al mercado en 2007, con el nombre de iPhone OS, para iPhone y iPod Touch. Después también se utilizó en otros productos de Apple, como iPad y Apple TV.

El núcleo es el mismo que el del sistema operativo de escritorio de Apple, el Mac OS X.

8 El sitio web oficial de Android es http://www.android.com/.

Page 31: NOCIONES DE TECNOLOGÍA DIGITAL

| 31

A diferencia de sistemas operativos de la competencia como Windows Phone, de Microsoft, o Android, de Goo-gle, Apple iOS no ofrece licencias para instalarlo en hardware que no sea de Apple. Es el segundo sistema ope-rativo para móviles más instalado, solo detrás de Android. Actualmente pasa por la versión 9.

Virtualización. Máquinas virtuales El concepto de virtualización se extiende con fuerza, desde hace unos años, en el mundo de la tecnología. Este concepto está asociado al hecho de disponer de un software que permita emular algún recurso tecnológico, como una plataforma de hardware, un sistema operativo, discos duros o cualquier recurso de la red.

Las ventajas de disponer de un recurso virtual son evidentes, sobre todo si no queremos ampliar el gasto en infraestructuras y queremos hacer y probar desarrollos en diferentes entornos. Entre los inconvenientes se en-cuentra el retardo de las velocidades de ejecución en las máquinas virtuales, a pesar de que la flexibilidad que dan puede llegar a compensar la pérdida de eficiencia.

La virtualización de una plataforma consiste en simular una máquina real con todos los componentes, facilitán-dole todos los recursos necesarios para que funcione. Para hacerlo, entre el hardware y las máquinas virtuales (VM, virtual machine) tenemos que situar un programa que lo gestione y que controle las máquinas virtuales.

Por ejemplo, si tenemos un ordenador con sistema operativo Windows y queremos crear en él diferentes máqui-nas virtuales para trabajar con una distribución concreta de Linux, iOS de Apple, Android o incluso otras versio-nes del mismo sistema operativo.

Un programa concreto que permite instalar diferentes sistemas operativos, llamados sistemas invitados, dentro de un sistema operativo que hará de «anfitrión», es VirtualBox,9 de Oracle. VirtualBox es de software libre y gratuito10 (en la versión de código abierto, VirtualBox OSE, que es de software libre, sujeto a la licencia GPL). Actualmente, también está la versión propietaria, Oracle VM VirtualBox, que es gratuita solo para uso personal o de evaluación.

Sitio web del desarrollador: https://www.virtualbox.org/.

9 Podemos encontrar un manual de este programa en la dirección siguiente: https://www.virtualbox.org/manual/ch01.html.

10 Para bajar la aplicación se puede acceder al enlace siguiente, eligiendo la versión del sistema operativo que tengamos instalado en el ordenador: https://www.virtualbox.org/wiki/downloads.

Page 32: NOCIONES DE TECNOLOGÍA DIGITAL

| 32

■ HERRAMIENTAS Y APLICACIONES

Introducción Dependiendo del tipo de información con que trabajamos, hay que emplear una tipología de aplicaciones u otra. Además, dentro de estas tipologías podemos llegar a trabajar con unas herramientas u otras, de diferentes em-presas, comerciales o gratuitas.

En este tema expondremos las herramientas y aplicaciones más destacables clasificadas por su funcionalidad principal: para elaborar información, para presentar y difundir contenidos, para organizar la información, para generar contenidos en la red, para la comunicación y la colaboración…

También dentro de este módulo nos introduciremos en los entornos virtuales de aprendizaje (EVA) y entornos personales de aprendizaje (PLE), los códigos QR, la geolocalización y la realidad aumentada.

A lo largo del módulo, atendiendo al tipo de información que tratemos, iremos concretando qué aplicaciones se pueden utilizar.

Tipos de ficheros Antes de centrarnos en las herramientas, hay que hacer mención a las diferentes tipologías de ficheros.

Los ficheros presentan al final de su nombre lo que se llama su extensión. La extensión de un fichero nos indica el tipo de información que contiene y, al mismo tiempo, nos informa del formato e indirectamente del procedimiento empleado para almacenar información (por ejemplo, una aplicación de procesamiento de textos o

una de tratamiento de imágenes o de dibujo).

Las extensiones más comunes son las siguientes:

.exe Fichero ejecutable de una aplicación

.dll Librería de una aplicación

.inf Fichero de información

.pptx Presentación en PowerPoint

.odp Presentación en Impress

.ini Fichero de configuración

.docx Fichero de MS Word

.sxw Fichero de Writer

.rtf Fichero de WordPad

.xlsx Fichero de Ms Excel

.sxc Fichero de Calc

.mdb Fichero de Ms Access

Page 33: NOCIONES DE TECNOLOGÍA DIGITAL

| 33

Los formatos relacionados con audio, imagen y vídeo más empleados son estos:

Formatos de audio Formatos de imagen Formatos de vídeo

.mp3 .bmp .mov

.midi .gif .avi

.wav .jpg .mpg

.wma .png .flv

.cd .tiff .wmv

.raw .rm

Este concepto de extensión en informática hace referencia a aspectos de formato, y no tiene nada que ver con el volumen, peso o dimensiones de un fichero.

La extensión de los documentos (.docx, .odt, .xlsx, .pptx, .mdb, .zip, .rar…) va en función de la aplicación con la cual se abrirán, tal como podemos ver en esta tabla con algunos ejemplos:

Archivo Aplicación Icono

Documento.pdf Adobe Reader

Documento1.docx Microsoft Word

Documento1.sxw Writer de LibreOffice

Contabilidad.xlsx Microsoft Excel

.odb Fichero de Base (OpenOffice)

.zip Fichero comprimido

.rar Fichero comprimido

.swf Fichero de aplicación Flash

.lnk Acceso directo

.ocx Control

.pdf Formato de documento PDF

.hlp Fichero de ayuda

.ttf Archivo de fuente o tipo de letra

.txt Fichero de texto

.sys Fichero del sistema

Page 34: NOCIONES DE TECNOLOGÍA DIGITAL

| 34

Archivo Aplicación Icono

Contabilidad.sxc Calc de LibreOffice

Presentación.pptx Microsoft PowerPoint

Presentación.odp Impress de LibreOffice

Base_datos_musica.mdb Microsoft Access

Base_datos_musica.odb Base de LibreOffice

Archivos_fotos.zip Archivos_fotos.rar Winzip, Winrar…

Herramientas para la compresión y descompresión de ficheros Uno de los problemas históricos de la informática es el volumen o peso de los ficheros (su tamaño). Este pro-blema aumenta cuando queremos enviar ficheros por la red o por internet. El hecho de que sean muy grandes puede hacer que no se puedan enviar o que se tarde mucho en hacerlo. Actualmente, con las velocidades de transmisión que existen, esto en la mayoría de los casos ya no es tan problemático.

Para reducir el tamaño de los ficheros, se suele comprimirlos.

Otra razón que nos puede llevar a comprimir ficheros en un único archivo (archivo comprimido) es la de agrupar-los para así facilitar su almacenamiento y transporte.

Las extensiones de ficheros comprimidos más comunes son: RAR, ZIP, CAV, ARJ, LZH, ACE, TAR, GZip, UUE, ISO, BZIP2, Z y 7-Zip.

Los iconos más habituales que se asocian con extensiones zip y rar son, respectivamente:

Page 35: NOCIONES DE TECNOLOGÍA DIGITAL

| 35

Existen compresores como:

> Winzip: http://www.winzip.com/es/index.htm (comercial). > Winrar: https://www.winrar.es/descargas > 7-zip: http://www.7-zip.org/.

Para descomprimir el fichero comprimido que tengamos no hará falta que empleemos la misma aplicación de compresión. Para hacerlo, seleccionaremos el archivo, y al hacer clic con el botón derecho del ratón, se nos abrirá un menú contextual con la opción de descomprimir correspondiente.

Herramientas para elaborar la información en diferentes formatos En cuanto a las herramientas para elaborar información, las presentaremos dependiendo del tipo de información con la cual trabajan, sea textual, numérica, presentaciones, bases de datos, imágenes, audio o vídeo.

Los paquetes ofimáticos se utilizan para trabajar básicamente con información textual, numérica, presentacio-nes e imágenes. En un mismo paquete (o suite ofimática) podemos encontrar un procesador de texto, una hoja de cálculo, un programa de presentaciones, bases de datos y alguna herramienta de dibujo.

En cuanto a la información más de tipo multimedia, como sonido y vídeo, para trabajar habrá que emplear apli-caciones específicas. Los sistemas operativos incorporan una serie de programas que permiten trabajar, siquie-ra de forma básica, con esta información multimedia.

Destacaremos los tres paquetes ofimáticos más utilizados: Microsoft Office, LibreOffice y iWork. El primero lo comercializa Microsoft, el segundo es software libre en el que intervienen diferentes empresas, y el tercero es la suite ofimática de Apple para el sistema operativo OS X de Mac. De estos paquetes hay diferentes versiones.

Podemos encontrar más detalles sobre estos tres paquetes ofimáticos en:

> Microsoft Office: https://products.office.com/es-es/. > LibreOffice: https://es.libreoffice.org/ (castellano). > iWork de Apple: http://www.apple.com/es/iwork-for-icloud/.

También cabe decir que en la nube podemos encontrar aplicaciones muy interesantes para trabajar en línea. Con estas herramientas podremos compartir rápidamente los documentos que elaboremos con cualquier otro usuario y desde cualquier lugar. Entre ellas, tenemos las de Microsoft Office Online (https://products.office.com/es-us/office-online/documents-spreadsheets-presentations-office-online), almacenando los documentos en OneDrive, y las de Google Drive.

Las ventajas de emplear herramientas en línea son evidentes: los documentos se pueden compartir con otros usuarios simplemente enviando los vínculos, sin que sea necesario el envío de ficheros adjuntos por correo electrónico, con lo que nos ahorramos versionar documentos, el hecho de poder estar trabajando colaborativa-mente con un mismo documento,11 aviso de presencia de otros usuarios que estén editando…

11 Podemos encontrar más detalles de cómo trabajar colaborativamente con Microsoft Office Online en: https://support.office.com/es-es/article/Trabajar-de-manera-conjunta-en-documentos-de-Office-en-OneDrive-EA3807BC-2B73-406F-A8C9-A493DE18258B?ui=es-ES&rs=es-ES&ad=ES.

Page 36: NOCIONES DE TECNOLOGÍA DIGITAL

| 36

Textual

Cuando sea preciso elaborar un informe o cualquier otro tipo de redactado, a menudo habrá que emplear un procesador de textos.

Los procesadores de textos se utilizan para crear documentos de texto, modificarlos una vez los tengamos introducidos, imprimir copias… Dentro

podemos incluir, además de texto, imágenes, gráficos, tablas y otros elementos.

Las aplicaciones de texto que incorporan los paquetes ofimáticos Microsoft Office, OpenOffice y iWork, rela-cionándolas con la extensión y el icono de este tipo de ficheros, son estas:

Paquete ofimático Aplicación Extensión Icono

Microsoft Office Word .docx

LibreOffice Writer .odt o .sxw

iWork Pages .pages

A la hora de trabajar con la información textual, también hay herramientas específicas para trabajar en línea, con la posibilidad de hacerlo de manera colaborativa12 (con más de un usuario); entre ellas destacamos Office On-line de Microsoft, Google Drive, de Google, y Dropbox.

Numérica

Cuando realizamos cálculos numéricos, podemos emplear un tipo de programas llamados hojas de cálculo.

Una hoja de cálculo no es más que una tabla con celdas organizadas en filas y columnas. La ubicación de cada celda es la combinación de una fila y una columna. A

cada celda se le puede dar formato, y puede tener cualquier tipo de datos (texto, números, datos…), fórmulas (para sumar, restar, multiplicar…), funciones (media…), etc.

Además, a partir de estos datos se pueden elaborar gráficos que los representen, en diferentes formatos de visualización.

A menudo el trabajo con datos numéricos se extiende a muchos ámbitos, que van desde el ámbito empresarial hasta el ámbito de la psicología, puesto que en todos ellos se requiere el tratamiento de grandes cantidades de datos. Las hojas de cálculo son una valiosa herramienta de trabajo que permite realizar cómputos complejos con una cierta simplicidad, y elaborar gráficos que permiten una interpretación más rápida y precisa de los datos.

12 Podemos encontrar más detalles sobre cómo trabajar colaborativamente en un documento Word Online en: https://support.office.com/es-es/article/Trabajo-conjunto-en-un-documento-de-Word-Online-7a8d6d2b-3463-4b87-98b3-edc3df037295?ui=es-ES&rs=es-ES&ad=ES.

Page 37: NOCIONES DE TECNOLOGÍA DIGITAL

| 37

Las hojas de cálculo que incorporan los paquetes ofimáticos Microsoft Office, LibreOffice y iWork, relacionándo-las con la extensión y el icono de este tipo de ficheros, son estas:

Paquete ofimático Aplicación Extensión Icono

Microsoft Office Excel .xlsx

LibreOffice Calc .ods o .sxc

iWork Numbers .numbers

Además, hay otros programas, que han ido cayendo en desuso, como la hoja de cálculo de Works, Lotus 1-2-3 y Quattro Pro de Corel.

Para trabajar con la información numérica, también se dispone de herramientas específicas para trabajar en línea y de forma colaborativa, por ejemplo Office Online de Microsoft, con la hoja de cálculo Excel Online, Google Drive con su hoja de cálculo –Google Hoja de cálculo–, de Google, y Dropbox.

Datos

Las bases de datos permiten gestionar la información de la que disponemos, consultarla a partir de diferentes criterios y presentarla organizada en función de nuestros intereses. En definitiva, nos permiten además de guardar la información

(los datos), tenerla ordenada y organizada de forma clara y sencilla, y presentarla de modo cuidadoso. Los programas que las gestionan se denominan gestores o editores

de bases de datos.

Dependiendo del ámbito profesional o de estudio, existen bases de datos específicas que dan buena respuesta a las necesidades de búsqueda de información para sus profesionales. En esta línea tenemos, por ejemplo, las bases de datos jurídicas (diarios oficiales como DOGC, BOE, de jurisprudencia…).

Los programas gestores de bases de datos que incorporan los paquetes ofimáticos Microsoft Office y OpenOf-fice (este último paquete lo incorpora desde su versión 2.0), relacionándolos con la extensión y el icono de este tipo de ficheros, son estos:

Paquete ofimático Aplicación Extensión Icono

Microsoft Office Access .mdb

LibreOffice Base .odb

Page 38: NOCIONES DE TECNOLOGÍA DIGITAL

| 38

Imagen fija

El número de formatos de imágenes casi es tan elevado como el número de programas de retoque de imágenes que existen. Para saber el formato de una imagen, hay que ver la extensión del nombre del archivo. Hay exten-siones propias de cada uno de los programas, lo que dificulta mucho la compartición de imágenes. Por esta razón, hay algunos formatos que se han ido haciendo más universales.

En cuanto a estos formatos más comunes, tenemos:

Formato Características

bmp Es el formato básico de Windows (Windows bitmap). Con este formato se está guardando directamen-te la información tal como se visualizará en la pantalla. Puede trabajar con una profundidad de color de hasta 32 bits.

gif GIF (graphics interchange format) es un formato de imagen muy empleado en internet. Se utiliza de forma muy habitual como imágenes en páginas web. Este formato fue creado para posibilitar la descarga de ficheros de imágenes en color. Es aplicable a imágenes de hasta 8 bits de profundidad (256 colores). Es un formato comprimido sin pérdida de información. Su grado de compresión es muy elevado cuando hay grandes superficies de un mismo color. Por sus limitaciones no es recomendable para fotografías, pero sí para dibujos y gráficos. Existe una versión de este formato, llamada gif animado, que permite incluir en un único fichero diver-sas imágenes, y se utiliza para hacer pequeñas animaciones en la web.

jpg, jpeg JPEG (joint photographic experts group) es un algoritmo diseñado para comprimir imágenes con unos parámetros concretos. JPEG es también el formato de fichero que utiliza este algoritmo para compri-mir imágenes. El formato de archivos JPEG se abrevia frecuentemente JPG porque algunos sistemas operativos solo aceptan tres letras de extensión. Es un formato muy adecuado para fotografías. Es un formato comprimido con pérdida de información, que aprovecha las limitaciones del ojo humano para reducir el peso de la imagen sin que sea percep-tible a la vista. Al no comprimir suficientemente bien las líneas muy contrastadas, hace que no sea un formato muy recomendable para gráficos. Es el formato empleado por la mayoría de las cámaras digitales, y el más común para publicar foto-grafías en la red.

png PNG (portable network graphics) es un formato gráfico basado en un algoritmo de compresión sin pérdida para mapa de bits. Es un formato de compresión sin pérdida parecida a gif pero que puede trabajar con imágenes de hasta 48 bits de profundidad. Se desarrolló básicamente para solucionar deficiencias del formato gif. El tamaño de las fotografías en este formato genera archivos mucho más grandes que en formato jpg.

raw Es un formato propio de las cámaras fotográficas de muy altas prestaciones, donde coexiste con el formato jpg. Crea unos archivos muy grandes, sin ningún tipo de tratamiento, y que por lo tanto son totalmente adecuados para los profesionales que tienen que retocar fotos con programas informáticos

A menudo las imágenes pueden tener copyright, y por lo tanto, no se pueden copiar libremente. Hay bancos de imágenes de donde se pueden copiar imágenes con la seguridad de que son libres y que se pueden utilizar sin problemas. Estas son algunas direcciones de estos bancos de imágenes:

> Openphoto: http://openphoto.net/. > Unsplash: https://unsplash.com/. > Flickr: http://www.flickr.com/. > Wikipedia - Public Domain image resources:

https://en.wikipedia.org/wiki/wikipedia:Public_domain_image_resources. > Freeimages: http://www.freeimages.com/. > Picto: http://www.picto.qc.ca/.

Para poder visualizar las imágenes, el mismo explorador de Windows tiene diferentes tipos de visualización, y alguno de ellos está especialmente indicado para imágenes. Otra posibilidad es la de visualizarlas empleando el

Page 39: NOCIONES DE TECNOLOGÍA DIGITAL

| 39

visor de imágenes de Windows. Es el visor que por defecto incorpora Windows. Si en cualquiera de las vistas del explorador hacemos un doble clic sobre un archivo de imagen, se abre el visor y nos permite realizar algunas acciones, que se pueden ver en la barra superior del visor.

Cuando un usuario tiene la necesidad de hacer el tratamiento de algunas imágenes o fotografías para adecuar-las a un formato concreto, dimensionarlas con un determinado tamaño o hacer algún retoque, tendrá que em-plear algunas de las herramientas o aplicaciones que facilitan estas tareas.

En este apartado presentaremos algunas de estas herramientas para tratar imágenes y la utilidad que tienen.

Hay muchos programas que permiten el tratamiento de imágenes (dibujos, fotografías…); destacaremos los siguientes:

1. Paint es un programa básico que incorpora el sistema operativo para la edición de imágenes. Con él se pueden retocar imágenes, añadir textos, aumentar zonas de la imagen, seleccionar alguna parte y guardarlas como imágenes independientes… Se puede abrir desde Inicio/Aplicaciones/Accesorios, y haciendo clic en Paint. Desde su menú Ar-chivo se puede abrir cualquier fichero de imagen. Una de las opciones básicas de Paint que resulta muy útil es la de conversión de formato.

2. GIMP son las siglas de GNU image manipulation program. Es un programa de elaboración y tratamien-to de imágenes de software libre y gratuito. Su interfaz es bastante sencilla e intuitiva, lo que facilita su aprendizaje.

Resulta adecuado para realizar retoques fotográficos y para la creación y el diseño de imágenes. Puede ser empleado como programa de dibujo, como programa de retoque fotográfico profesional y como convertidor de formatos gráficos. Está disponible para Windows, Linux y Mac.

Dispone de dos grupos de herramientas; el de la misma imagen, con unos menús superiores desplega-bles, y el menú de iconos de la página general. Por lo tanto, el abanico de herramientas de dibujo, de selección, etc., es amplio, y reconoce la gran mayoría de los formatos de imágenes.

En la red encontraréis mucha información de este programa y de las diferentes actualizaciones, entre ellas las que se facilitan desde las páginas http://www.gimp.org/ y http://www.gimp.org.es/.

3. Aviary es una herramienta de retoque de imágenes para dispositivos móviles. Es un producto de Ado-be y lo podemos localizar en: http://www.aviary.com/.

Page 40: NOCIONES DE TECNOLOGÍA DIGITAL

| 40

4. Pixlr es una herramienta muy completa para retoque o creación de imágenes en línea, y permite la creación por capas. Permite guardar el archivo en el ordenador y/o publicar directamente en las redes sociales. Este tipo de editor (http://pixlr.com/editor) puede llegar a ser muy útil cuando sea necesario, por ejemplo, modificar las dimensiones de una imagen y no se tenga a mano un ordenador con el programa de edición de imágenes con el que se trabaje normalmente (Gimp, Photoshop…). Hay versiones para Android y iOS.

5. ImageBot es una herramienta de retoque y creación de imágenes en línea:

http://flamingtext.com/imagebot/.

6. Wordle. En este apartado también destacaremos una herramienta que permite elaborar imágenes con palabras: Wordle (http://www.wordle.net/). Es una herramienta sencilla de emplear que permite com-binar y agrupar palabras de forma original y creativa.

También hay otras aplicaciones comerciales para el tratamiento de imágenes, como:

> Paint Shop Pro: http://www.paintshoppro.com/en/free-treals/. > Adobe Photoshop: http://www.photoshop.com/. > IrfanView: www.irfanview.com (gratuito).

Finalmente, presentaremos algunos sitios web para compartir fotos en la red. Estos sitios web ofrecen el servicio de almacenar fotografías en línea, que se pueden visualizar empleando un navegador web, de forma gratuita. A menudo hay que hacer un registro previo para poder emplear estos servicios.

1. Instagram (https://www.instagram.com/) es una aplicación móvil y web gratuita desarrollada en 2010 para compartir imágenes. La aplicación permite a los usuarios hacer fotografías, aplicar filtros, mar-cos… y finalmente mostrarlas en la misma plataforma o en varias redes sociales, como Facebook, Twit-ter, Tumblr, Flickr, etc.

2. Google Fotos (https://photos.google.com/) és un programa de Google que permet penjar automàti-cament fotografies des de tots els dispositius, organitza les fotos automàticament i es poden cercar.

Page 41: NOCIONES DE TECNOLOGÍA DIGITAL

| 41

Amb aquest programa també es pot editar i afegir alguns efectes a les fotografies. També permet pujar-les a internet per a poder-les compartir.

3. Flickr (https://www.flickr.com/) es un sitio web para compartir imágenes en internet. Es muy emplea-do para compartir fotografías personales.

Audio

En este apartado trataremos aspectos directamente relacionados con el sonido digital. En algunos casos los proyectos tienen que incorporar sonido, y por lo tanto, hay que saber trabajar con este tipo de archivos, haciendo que la calidad del sonido sea la adecuada.

Los componentes imprescindibles para poder trabajar con sonido desde nuestro ordenador son la tarjeta de sonido, el micrófono y los altavoces.

En muchos ordenadores la tarjeta de sonido se encuentra integrada en la misma placa base. Podemos localizar sus conectores yendo a la parte trasera del PC.

Básicamente encontraremos:

> Line In: línea de entrada. Donde podemos conectar cualquier fuente de sonido externa. > Mic: donde conectaremos el micrófono. > Line Out: líneas de salida para altavoces (frontales, laterales, centrales). > Midi/Game: se utiliza para conectar todo tipo de instrumentos Midi, joystick para los juegos…

En cuanto a los formatos de archivos de sonido, los más comunes son:

cd Es el formato digital en que se graban los CD-audio. Por lo tanto, exactamente no es un formato de archivo de sonido.

wav Es el formato básico de Windows e IBM. Permite trabajar con diferentes calidades de sonido.

Page 42: NOCIONES DE TECNOLOGÍA DIGITAL

| 42

midi Corresponde a las siglas de musical instrument digital interface. Estos archivos realmente son conjuntos de instrucciones y datos que permiten que se generen las ondas del sonido.

mp3 Formato que se diseñó para el formato de vídeo MPEG. Tiene un buen nivel de compresión, manteniendo la calidad. Puede llegar a tener un tamaño entre doce y quince veces menor que el del archivo original. Es el formato más conocido y más empleado en dispositivos reproductores portátiles. Incluso, ha dado nombre a los reproductores de audio portátiles mp3.

AAC o mpa4 Es un formato más moderno que mp3 y permite muchos más canales.

wma El formato Windows Media Audio es un formato propiedad de Microsoft que se ha popularizado puesto que viene incluido con Windows Media Player, que se distribuye con Windows.

El formato wav es el más adecuado como formato de grabación (sin pérdida) para grabar toda la información del sonido y tratarla posteriormente con algún programa de edición de música. En cambio, no es tan adecuado para difundir por la red, debido a su tamaño. En este caso es preferible el formato mp3, mucho más reducido.

Los archivos mid (midi) son adecuados para difundir por la red, ya que son pequeños y fácilmente reconocidos por el ordenador. En cuanto a su calidad, dependerá de los instrumentos digitales empleados para generar este tipo de archivos.

El sistema operativo Windows incorpora un panel de control de sonido, al cual podemos llegar buscando el Panel de control, yendo a Hardware y sonido, opción Sonido.

Page 43: NOCIONES DE TECNOLOGÍA DIGITAL

| 43

O también haciendo clic con el botón derecho del ratón sobre el siguiente icono de la barra de tareas: (que representa un altavoz). Si solo hacemos un clic, tendremos directamente solo el control de volumen de salida simple.

Llegaremos a disponer de las siguientes opciones: abrir el mezclador de volumen, dispositivo de reproduc-ción, dispositivos de grabación, sonidos y solucionar problemas de sonido.

La ventana del mezclador es la que sirve para ajustar el balance y el volumen principal de salida, así como el de cada una de las fuentes de entrada.

Para poder grabar sonido con nuestro ordenador podremos emplear una pequeña aplicación que incorpora el propio sistema operativo Windows, denominada grabador de voz. Es una aplicación muy útil para comprobar que la grabación de sonido funciona correctamente en nuestro ordenador.

Para poder grabar, producir y editar sonidos, podemos emplear algún programa externo, como:

Page 44: NOCIONES DE TECNOLOGÍA DIGITAL

| 44

1. Audacity. Es un programa libre y de código abierto (http://sourceforge.net/projects/audacity/ y http://audacityteam.org/). Desde estas mismas páginas podemos encontrar documentación de ayuda y soporte del programa (http://audacityteam.org/help/?lang=es).

En el caso de ajustar algunas de las preferencias del programa es recomendable anotar las que había, por si hubiera que volver a la situación anterior. A menudo, al principio habrá que ajustar algunos de los parámetros de configuración. Yendo a Editar/Preferencias podremos ajustar estos parámetros.

Esta interfaz presenta diferentes barras: barra superior de menús desplegables, barras de herramientas de control, las del mezclador, de edición…

Del mismo modo que existen bancos de imágenes, por lo que respecta a recursos de audio, pueden ser útiles, entre otros, para la edición de vídeos, los que podemos localizar en:

2. Música libre. En http://musicalibre.es/MUSICA/ podemos encontrar música que se puede descargar libremente.

3. Free Sound Project. Página web gratuita donde se pueden localizar efectos de sonido y bases de au-dio para vídeos: http://www.freesound.org/.

4. Mus Open. Se puede encontrar música de dominio público (http://musopen.org/). Solo hay que co-mentar que las descargas están limitadas en el caso gratuito.

5. Vimeo. Es una página de contenidos de vídeo que también incorpora un buscador de audio bajo dife-rentes tipos de licencia Creative Commons: http://vimeo.com/musicstore?max_price=0&license=commercial.

6. CCMixter. Podemos encontrar música con diferentes tipos de licencia sin que haga falta registro de usuario: http://dig.ccmixter.org/.

7. Audiofarm. Web donde se puede encontrar música de todo tipo, con diferentes clases de licencia: http://audiofarm.org/.

Vídeo

El vídeo es el elemento multimedia por excelencia, puesto que incluye tanto imágenes como sonidos. El vídeo es una secuencia de imágenes, de la misma resolución, que van desarrollándose a una velocidad determinada y que llevan

asociadas una o más pistas de sonido.

Las secuencias de información con las que trabajan los vídeos hacen que tengan un tamaño muy grande. De ahí que, por un lado, sea necesaria un tamaño de soporte de almacenamiento considerable (disco duro, memoria RAM…), y por otro, que haya una buena velocidad de transmisión, tanto dentro del mismo equipo, con un proce-sador, discos duros rápidos, como por las líneas de conexión con la red si lo queremos transmitir por este canal. De esta manera, cuando queramos trabajar con edición de vídeo, habrá que disponer de los recursos adecua-dos para hacerlo.

A medida que las conexiones a internet han ido aumentando su velocidad, y los sistemas de compresión han ido mejorando, el vídeo se ha ido extendiendo y popularizando dentro de la red. Así, encontramos algunas webs que publican vídeo casi de forma exclusiva, como YouTube (https://www.youtube.com/).

Page 45: NOCIONES DE TECNOLOGÍA DIGITAL

| 45

Hay algunos elementos de tipo visual que no se pueden considerar realmente como vídeos. Son los gifs ani-mados y las animaciones en Flash. Los primeros son pequeñas secuencias de dibujos, y los segundos son elementos dinámicos, en algunos casos bastante complejos, con dibujos, fotos insertas y sonido, pero que no son exactamente vídeos.

Flash es un programa que permite crear animaciones, con una buena capacidad para integrar sonido, vídeo e interacción. Es uno de los estándares más empleados en internet en cuanto a interacción, puesto que trabaja con gráficos vectoriales, y por lo tanto los archivos que se generan son de un tamaño bastante reducido. Para poder visualizar una aplicación realizada en Flash, hay que disponer de un plugin en el navegador correspon-diente llamado ShockwaveFlash (gratuito). Pero en cuanto a la generación de aplicaciones y posterior edición de estas, hay que disponer del software Flash: Adobe Flash (http://www.adobe.com/products/).

En cuanto a las extensiones de estas aplicaciones Flash, en formato de edición es .fla, y en formato de visuali-zación: .swf.

Por lo tanto, reservaremos la palabra vídeo para aquellas grabaciones realizadas con cámaras, imágenes reales o animadas manipuladas de forma digital, todas ellas con una gran calidad de resolución y velocidad de anima-ción.

Los factores que hacen que los vídeos tengan un peso considerable son los siguientes:

> El tamaño en píxeles de cada fotograma y la profundidad de colores asociada. > La velocidad de proyección. Las velocidades pueden ir desde las 24 imágenes/fotogramas por se-

gundo (fps) hasta los 60 fps del vídeo de alta calidad. > El sonido incorporado con sus características (canales, frecuencia…).

Por ello, si tenemos que crear vídeos tendremos que calibrar de forma adecuada estas variables para poder llegar a disponer de un vídeo que se adecue a lo que queremos.

Antes de ver los formatos de vídeo, tenemos que hablar de los códecs. Se denomina códec al conjunto de transformaciones que se tienen que hacer a la información para comprimirla. De hecho, un códec es un algorit-mo de compresión de secuencias. Tanto los sonidos como el vídeo se comprimen empleando complejas trans-formaciones matemáticas. Si un vídeo (o un sonido) se ha comprimido con un códec determinado, para poderlo reproducir, el reproductor tendrá que emplear el mismo códec. Por extensión, también se denominan códecs a los subprogramas que implementan el algoritmo.

Por lo que respecta a los formatos de vídeo, hemos de tener en cuenta que un mismo formato admita diferentes códecs, tanto para el sonido como para la imagen, de ahí que se denominen «contenedores»:

Formato Características

avi Este formato almacena un flujo de vídeo y algunos de audio entrelazados, intercalando datos de audio y vídeo, de modo que un fragmento de archivo contiene los datos completos.

mpg Es el formato más empleado para las películas en internet. Fue diseñado para la serie de códecs mpeg, a pesar de que puede emplear otros.

wmv Es un formato de Microsoft para Windows Media Player. Puede admitir vídeo en alta resolución (HDMI 1080p). Hay una versión para emitir vídeo en tiempo real (asf).

mov Es un formato de Macintosh de Apple. Utiliza un códec muy eficaz, puesto que tiene un gran nivel de compresión con una calidad aceptable.

rm Formato especialmente diseñado para la distribución por internet. Requiere un reproductor específico (Real Player) de descarga gratuita.

Page 46: NOCIONES DE TECNOLOGÍA DIGITAL

| 46

Formato Características

flv Flash vídeo. Es un formato que se ha ido popularizando porque puede reproducirse en la ventana del navegador mediante un plugin de Flash. Algunos sitios web de la red que contienen vídeos como YouTube (https://www.youtube.com/) suelen emplear este formato ya que permite el streaming (la reproducción empieza justo al iniciarse la descarga, y simultáneamente se va visualizando).

En cuanto a los códecs, tenemos:

Códec Características

DV Fue un formato muy empleado en las cámaras digitales de vídeo. Una hora en calidad DVD ocupaba más de 7 Gb. Solo comprime imagen.

Mpeg Es realmente una familia de códecs que ha ido evolucionando hasta llegar a Mpeg4. El nivel de com-presión permite almacenar una película de una duración media en un CD. Mpeg2 Es el códec empleado para las emisiones de televisión digital (satélite o terrestre).

Divx El sistema de codificación permite graduar el nivel de compresión para ajustarlos al ancho de banda. Genera ficheros de vídeo pequeños.

Xdiv De calidad parecida a Divx pero de código libre y gratuito.

En cuanto a los sistemas de reproducción, a menudo, además de hacer de reproductores, permiten llegar a organizar los ficheros multimedia del PC. Destacaremos entre otros muchos como reproductores de audio y vídeo los siguientes:

1. VLC. VLC media player (inicialmente VideoLAN Client) de VideoLAN es un reproductor multimedia y multiplataforma, de software libre con licencia GPL. Da soporte a una gran cantidad de códecs de audio y vídeo, sin que los tengamos que instalar individualmente, así como diferentes tipos de archivos, y puede soportar los formatos de DVD, VCD y otros protocolos streaming. También permite reproducir ficheros multimedia, a pesar de que no hayan sido completamente descar-gados de la red.

Por todas estas razones, es uno de los reproductores de vídeo más empleados. Lo podemos descargar gratuitamente desde http://www.videolan.org/vlc/.

Dispone de versiones para diferentes sistemas operativos: iOS, Android, OS X, Linux y Windows.

2. Windows Media Player. Windows incorpora Windows Media Player como reproductor tanto de sonido

como de vídeo. Trabaja con diferentes formatos y con numerosos códecs. No obstante, no todas las versiones de este reproductor pueden leer DVD, y por lo tanto, para poder ver películas en este formato, habrá que instalarse algún otro programa reproductor.

3. iTunes (http://www.apple.com/es/itunes/download) es el reproductor multimedia de Apple. Es im-prescindible tenerlo instalado para cargar música directamente en los dispositivos portátiles de Apple iPod y iTouch. Los formatos de vídeo están limitados a mpg4 y mov.

Page 47: NOCIONES DE TECNOLOGÍA DIGITAL

| 47

4. Real Player (http://spain.real.com/freeplayer_r1p.html) es muy parecido a Windows Media Player. Acepta los mismos formatos que WMP y formatos especiales RealMedia (rm).

5. PowerDVD. También tenemos PowerDVD (http://es.cyberlink.com/), el reproductor comercial de Cy-ber-link.

Por lo que respecta a la edición de vídeo, hay que comentar que existen aplicaciones y programas específicos que nos serán útiles para mejorar nuestro vídeo original, y nos permitirán eliminar tomas falsas, añadir locucio-nes o modificarlas, añadir música, modificar la duración del vídeo, insertar grafismos explicativos, etc.

Por lo tanto, con uno de estos programas podremos recortar escenas, reorganizarlas, añadir efectos entre ellas, añadir títulos (y subtítulos si lo necesitamos), añadir pistas de sonido…

En cuanto a programas y aplicaciones que permiten la edición de vídeo, destacaremos:

1. Windows Movie Maker. El sistema operativo Windows, de forma gratuita, incorpora Windows Movie Maker (WMM), que permite la edición de vídeo, aunque solo una edición bastante básica. En Windows 10 no está integrado directamente, y por lo tanto se tiene que descargar e instalar si se quiere disponer de este editor de vídeo.

2. iMovie es una aplicación de edición de vídeo creada por Apple, incluida dentro del paquete iLife, para sus dispositivos. Su interfaz es muy intuitiva, incluye muchos efectos predefinidos. Podemos encontrar más información a partir de estos enlaces:

> iMovie para OS X de Apple: http://www.apple.com/es/mac/imovie/. > iMovie para iOS de dispositivos Apple: http://www.apple.com/es/ios/imovie/.

3. Wevideo (https://www.wevideo.com/) es una herramienta de edición de vídeo colaborativa que dis-

pone de una librería de música libre de derechos. Se sincroniza directamente con Google Drive.

A pesar de que con algunas limitaciones hay una versión gratuita, permite exportar a Facebook, You-Tube, Vimeo y Twitter. Como inconveniente, hay que destacar que la resolución de exportación del vídeo está limitada a 360p, adecuada para publicar en internet pero no para archivos profesionales.

4. Magisto (http://www.magisto.com/) es una herramienta de edición de vídeo para dispositivos móviles (con sistemas operativos Android y iOS). Permite seleccionar los vídeos grabados, añadir música…

En cuanto a la edición de vídeo, en el supuesto de que hayamos grabado con una cámara de vídeo digital (DV), necesitaremos disponer en nuestro ordenador del conector adecuado que permita conectar la cámara de vídeo digital (DV) al ordenador (normalmente una conexión Firewire o IEEE 1394). Este tipo de puerto es bastante rápido como para controlar el flujo de datos digitales de la cámara de grabación al PC. Algunos ordenadores

Page 48: NOCIONES DE TECNOLOGÍA DIGITAL

| 48

portátiles ya incorporan este conector. Y a pesar de que el ordenador de sobremesa no lo lleve, siempre podre-mos instalar una tarjeta con puertos Firewire. Y de modo adicional, tener instalado un programa de edición de vídeo. El mismo programa nos gestionará la captura de vídeo de la cámara y la posterior edición. Y si el mismo programa de edición no nos permite grabar el resultado en el DVD, nos hará falta un programa de grabación adicional.

Dentro de los markets de aplicaciones, podemos encontrar numerosas aplicaciones que permiten la edición de vídeo.

Finalmente, también destacaremos que hay otros programas comerciales como:

> Adobe Premiere: http://www.adobe.com/products. > Pinnacle Studio: http://www.pinnaclesys.com. > Video Studio Pro: http://www.videostudiopro.com/en/.

En el supuesto de que se disponga de material de vídeo realizado con una grabadora de vídeo no digital, como VHS, SVHS, 8 mm o más antiguas, necesitaremos además o bien una tarjeta capturadora de vídeo analógico a digital, o bien un dispositivo externo de captura que lo permita y que se conectará al ordenador por el puerto USB o por el puerto Firewire.

Herramientas para presentar y difundir contenidos

Presentaciones

Existen aplicaciones específicas que permiten presentar la información multimedia como apoyo en conferencias, presentación de trabajos o informes… Son las llamadas herramientas de presentaciones multimedia. El objetivo de estas

presentaciones es facilitar la comunicación de contenidos de tipo diverso: académico, económico, didáctico, etc.

Las herramientas más comunes entre los usuarios para realizar presentaciones son Microsoft PowerPoint (de Microsoft Office), Impress (de la suite LibreOffice de software libre) y Keynote (dentro de iWork de Apple).

Paquete ofimático Aplicación Extensión Icono

Microsoft Office PowerPoint .pptx o .pps

LibreOffice Impress .odp

iWork Keynote .key

Page 49: NOCIONES DE TECNOLOGÍA DIGITAL

| 49

Además, existen, en el marco de la web 2.0, algunas herramientas que permiten realizar presentaciones multi-media como las que podemos llegar a hacer con PowerPoint, Impress o Keynote, pero en línea. Estas aplicacio-nes permiten crear y compartir presentaciones, y se puede elegir si se quiere hacer pública la presentación o no.

Otras herramientas de este tipo son:

> ZohoShows: https://www.zoho.com/docs/. > Slideshare: http://www.slideshare.net/. > Scribd: http://www.scribd.com/. > Prezi: http://prezi.com.

Prezi13 es una aplicación web que permite crear presentaciones bastante innovadoras en comparación con el funcionamiento de Impress o PowerPoint, puesto que las diapositivas no se presentan de forma lineal, sino que se estructuran dentro de una diapositiva central y se va jugando con el zoom para ir abriendo el resto.

Por lo que respecta a herramientas en línea, mencionaremos PowerPoint Online de Microsoft, con la cual pode-mos trabajar las presentaciones de forma colaborativa.14

También hemos de tener en cuenta que dentro de las herramientas de Google, Google Drive incorpora su pro-grama de presentaciones –Google Presentacions–, una herramienta en línea para realizar presentaciones básicas.

Las herramientas de edición de todas estas aplicaciones suelen ser muy intuitivas.

Infografías

Las infografías son una muy buena forma de presentar información de manera atractiva en la red. Una infografía es una combinación de imágenes y texto que, de forma sencilla

y muy visual, tiene que comunicar y hacer comprender la información que presente.

Hay diferentes tipos de infografías: gráficos, mapas, tablas, diagramas… Existen diferentes aplicaciones que permiten la creación de infografías. Entre ellas, destacaremos:

13 Desde este enlace de Academia Prezi en prezi.com podemos ver cómo se puede comenzar a utilizar: http://prezi.com/0hkok0zxfgtm/com-utilitzar-el-prezi-academia-prezi/. También a partir de este enlace podemos acceder a un pequeño tutorial de Prezi: http://msayrach.files.wordpress.com/2012/01/tutorial20prezi.pdf.

14 Podemos encontrar más detalles de cómo trabajar en ella accediendo a: https://support.office.com/es-es/article/Coautor-una-presentaci%C3%B3n-en-tiempo-real-con-PowerPoint-Online-20b2c606-6140-4b0c-8540-159c3d248255?ui=es-ES&rs=es-ES&ad=ES.

Page 50: NOCIONES DE TECNOLOGÍA DIGITAL

| 50

1. Piktochart (http://piktochart.com/) es una plataforma, de pago, que contiene una amplia galería de plantillas para infografías. Propone tres tipos de infografías: presentaciones, informes y banners.

2. Infogr.am (https://infogr.am/). Con versión gratuita y de pago. Solo hay que elegir una plantilla, visua-lizar los datos, y posteriormente publicarlas o compartirlas.

3. Genial.ly (https://www.genial.ly/). Permite crear presentaciones, infografías, imágenes, postales, pósteres… dotándolos de interactividad y dinamismo de forma sencilla.

4. ChartsBin (http://chartsbin.com/). Permite la creación de infografías interactivas de forma sencilla. También está enfocado a mapas geográficos.

5. Easel.ly (http://www.easel.ly/) es una aplicación gratuita. Permite la creación de infografías a partir de plantillas prediseñadas para iniciarlas.

No hay que registrarse para emplearla, y permite descargarse la infografía en el ordenador en formato de imagen o pdf. En el caso de registrarse, o utilizar la cuenta de Facebook, se puede guardar el traba-jo y seguir haciendo la infografía posteriormente.

6. Dipity (http://www.dipity.com/) es una herramienta especializada en la elaboración de líneas de tiem-po (timeline). Dispone de una versión gratuita y otra de pago con más características.

Page 51: NOCIONES DE TECNOLOGÍA DIGITAL

| 51

7. Visual.ly (http://create.visual.ly/) es una comunidad de miles de diseñadores. Contiene herramientas gratuitas para la creación de infografías.

Pósteres digitales

Los pósteres digitales permiten sintetizar información sobre un determinado tema o proyecto. En ellos podemos mezclar imágenes, texto, enlaces, múltiples diseños y

gráficos animados, música y vídeo, y después se pueden compartir.

Una herramienta web 2.0 para crear pósteres digitales es Glogster15 (http://www.glogster.com). Se trata de una herramienta muy interesante para la elaboración de pósteres digitales para ser empleados en un ámbito educativo, congresos y otros. Actualmente es de pago.

Además de Glogster, también hay otras alternativas para la elaboración de pósteres digitales, como por ejemplo:

1. Linoit (http://en.linoit.com/) es una pizarra virtual colaborativa, accesible desde dispositivos móviles, en la cual podemos insertar notas.

15 Tutorial de Glogster, Glogster, pas a pas: http://es.scribd.com/doc/26842160/Glogster-pas-a-pas.

Page 52: NOCIONES DE TECNOLOGÍA DIGITAL

| 52

2. Padlet (https://padlet.com/).

3. Mural.ly (https://mural.ly/). Para crear muros digitales. Es otra herramienta para hacer pósteres (a pe-sar de que la versión gratuita es limitada).

O incluso el mismo Prezi, que además de servir para hacer presentaciones, también puede tener la función de mural o póster digital.

Algunos tutoriales sobre algunas de estas herramientas:

> Padlet: http://wwwhatsnew.com/2013/03/19/padlet-pizarra-colaborativa-online/. > Linoit: http://recursostic.educacion.es/observatorio/web/es/internet/aplicaciones-web/1030-

murales-y-corcheras-digitales-con-lino-it. > Prezi: http://www.educacontic.es/blog/prezi-presentaciones-en-movimiento.

Mapas conceptuales

Un mapa conceptual es una manera de presentar la información, el conocimiento, de forma gráfica.

De hecho, es una técnica de aprendizaje que fue creada por Joseph D. Novak, hacia los años sesenta, que la presentó como «estrategia», método y recurso esquemático.

Para su elaboración se deben tener presentes los siguientes elementos:

> Seleccionar las palabras clave que hagan referencia a los conceptos más significativos. > Agrupar, ordenar y distribuir según el orden jerárquico de tal modo que el concepto más global

se localice en la parte superior del gráfico y el resto por debajo de este. > Conectar las palabras clave con líneas con una palabra de enlace. Esta sirve para unir los concep-

tos y establecer el tipo de relación entre ambos. > Comprobar y reflexionar sobre el mapa conceptual generado para poder establecer mejoras, si

es el caso.

Los mapas conceptuales, en cuanto que permiten ordenar y sistematizar el conocimiento, son realmente una estrategia para ayudar a pensar. Permiten llegar a mostrar que ha tenido lugar una verdadera reorganización cognitiva, puesto que indican con una relativa precisión cómo se han diferenciado y relacionado los diferentes conceptos.

Para elaborar mapas conceptuales se puede emplear software específico, como:

Page 53: NOCIONES DE TECNOLOGÍA DIGITAL

| 53

1. Gliffy (http://www.gliffy.com/). Es un programa gratuito. Permite realizar mapas conceptuales y otros tipos de diagramas, y realizarlos en línea de forma colaborativa.

2. IHMC Cmap Tools (http://cmap.ihmc.us/). Programa diseñado específicamente para elaborar mapas conceptuales.

3. Mindmeister (http://www.mindmeister.com/).

4. Bubbl (http://www.bubbl.us) es una aplicación muy sencilla que permite elaborar de forma colaborati-va sencillos mapas conceptuales y publicarlos directamente en línea, a pesar de que el trabajo sincró-nico no es posible.

U otras herramientas, como las que se citan en Wikipedia al presentar los mapas conceptuales: https://es.wikipedia.org/wiki/mapa_conceptual. También podemos llegar a realizar mapas conceptuales em-pleando las herramientas de dibujo que incorporan los procesadores de textos (como Word o Writer), en con-creto, empleando las autoformas.

Sitios para difundir documentos

En el caso de querer publicar y difundir contenidos en internet, podemos encontrar algunos espacios que permiten hacerlo, con formatos de difusión muy atractivos. Destacaremos Issuu y Calameo:

1. Issuu (http://issuu.com/). Issuu16 es un espacio web que permite subir y publicar documentos digitali-zados. Muchas empresas, de diferentes sectores, incluyendo las del sector de las comunicaciones, lo utilizan para sus publicaciones en línea.

16 Encontraréis un tutorial de Issuu en: http://issuu.com/juanmi.munoz/docs/tutorial_issuu?mode=a_p. Y también podéis encontrar un manual de Issuu en: http://issuu.com/josu/docs/manual_issuu_pdf/1.

Page 54: NOCIONES DE TECNOLOGÍA DIGITAL

| 54

2. Calameo (http://es.calameo.com/).17

Otras aplicaciones, más especializadas, son Flickr (www.flick.com), Google Fotos (https://photos.google.com/), para organizar, editar y compartir fotografías, YouTube (www.youtube.com) para compartir vídeo…

Todas estas aplicaciones de difusión de contenidos muy útiles para los usuarios individuales también lo son para las empresas, puesto que complementan herramientas más específicas de las aplicaciones del marketing digi-tal (marketing online, 2.0 o e-marketing). El marketing digital corresponde a una forma de marketing llevado a internet, mediante recursos y herramientas propias de la red. Se caracteriza por la personalización de la infor-mación que llega al usuario, y por ser masivo, puesto que llega a un gran volumen de usuarios.

Herramientas para organizar la información

Alojamiento de ficheros en la nube

Existen diferentes herramientas de compartición colaborativa de ficheros, como Dropbox o Google Drive, entre otros. Tanto pueden ser empleadas desde un ámbito doméstico, por ejemplo para compartir documentos e imá-genes, como desde un ámbito empresarial para compartir información entre equipos de trabajo en cualquier nivel de la organización.

Dropbox y Google Drive son dos herramientas que permiten el alojamiento de ficheros «en la nube» para poderlos utilizar de manera colaborativa cuando y como nos

convenga, siempre que dispongamos de una conexión a internet. Van más allá que un simple «disco virtual».

También podemos encontrar otras herramientas, como OneDrive (https://onedrive.live.com/about/es/, de Micro-soft), iCloud (https://www.icloud.com/, de Apple), SugarSync (https://www.sugarsync.com/?source=myss, 5 GB), Box (https://www.box.com/es_es/front/, también es un clásico) y Mega (https://mega.nz/). También hay espacios o servicios más específicos, como Google Fotos, Flickr, Vimeo, YouTube…

Existe una fuerte vinculación entre herramientas y dispositivos de Apple y su herramienta de almacenamiento en la nube, iCloud,18 y de productos de Microsoft como Office 365 con su herramienta OneDrive.19 Esto hace que estos espacios, a pesar de ser de tipo comercial (con opción básica gratuita), se estén empleando de forma generalizada, tanto por parte de empresas como de usuarios particulares.

Veamos algunas de las funcionalidades de Dropbox y Google Drive.

Dropbox

17 Encontraréis un tutorial de Calameo en: http://www.calameo.com/read/00020619253c94a0faee3.

18 Podemos encontrar más información sobre iCloud en: http://www.apple.com/es/icloud/.

19 Podemos encontrar más información sobre OneDrive en: https://onedrive.live.com/about/es-us/.

Page 55: NOCIONES DE TECNOLOGÍA DIGITAL

| 55

Dropbox20 es un servicio de alojamiento de ficheros en la nube. Permite que los usua-rios puedan almacenar y sincronizar archivos en línea, compartiendo archivos y carpe-

tas con otros usuarios. Al servicio de Dropbox se puede acceder desde ordenadores y dispositivos diferentes.

Hay distintas modalidades de uso, entre ellas una modalidad gratuita que ofrece inicialmente hasta 2 Gb de capacidad.

Para trabajar con él, podemos o bien instalarnos la aplicación en local o bien acceder entrando directamente a nuestro espacio web en Dropbox. Con la primera opción, se nos creará una carpeta llamada Dropbox, que se sincronizará automáticamente con la web cuando tengamos conexión a internet desde este ordenador o disposi-tivo. Se puede llegar a instalar en varios ordenadores.

La instalación en local se puede llevar a cabo en cualquier ordenador con sistema operativo Windows, Linux o Mac OS, y también se puede descargar la aplicación para Android o IOS.

Una vez tengamos una cuenta de Dropbox,21 podremos hacer públicos los ficheros que consideremos guardán-dolos en la carpeta pública de nuestra cuenta. También podremos crear carpetas que podremos compartir con usuarios concretos. Estos usuarios tendrán que aceptar la invitación que el sistema les enviará.

Dropbox presenta un servicio para empresas, es el llamado Dropbox para las empresas (Dropbox for Busi-ness: https://www.dropbox.com/business), que permite que los usuarios dispongan de cuentas de Dropbox sepa-radas para temas personales y laborales, de forma que los administradores tienen el control para poder proteger los datos de la empresa.

Los usuarios encontrarán dos carpetas, una para uso personal y la otra de su empresa.

Google Drive

Google Drive es un espacio de almacenamiento de ficheros en línea, en la nube, que permite tra-bajar con ellos de forma colaborativa. Es la evolución del llamado Google Docs, con prestaciones añadidas. Es una aplicación más de las tecnologías conocidas con el nombre web 2.0.

En este espacio se pueden archivar y compartir otros tipos de archivos, además de los que se pueden editar con Google Drive.

En Google Drive22 se pueden almacenar y administrar documentos directamente desde internet, sin que haya que instalar ningún programa externo, puesto que trabaja de forma remota mediante una interfaz web. También existe la posibilidad de descargarse e instalar una app específica para el sistema operativo de nuestro dispositi-vo (iOS, Android, PC, OSX…).

Para emplearlo, solo hay que disponer de un navegador web y sus componentes habituales. En cuanto al editor de textos que incorpora, las funciones disponibles son muy parecidas a las de los procesadores de textos con-vencionales.

20 Podemos descargarnos la aplicación desde la web del fabricante: https://www.dropbox.com.

21 En esta página web podemos encontrar información adicional sobre su uso: https://www.dropbox.com/es/help/. Y en este enlace encontraremos una visita guiada sobre Dropbox: https://www.dropbox.com/tour/0.

22 Desde este enlace accederemos a un manual de Google Drive: https://support.google.com/drive/?hl=es#topic=6069797.

Page 56: NOCIONES DE TECNOLOGÍA DIGITAL

| 56

Para emplearlo, primero habrá que iniciar una sesión en Google (www.gmail.com). En el supuesto de que no se disponga de una cuenta de Gmail, habrá que crear una.

Google os pedirá, como es natural, que creéis una cuenta (si no la tenéis ya), que os dará acceso a todos los servicios de Google (Drive, Calendar y Gmail, entre otros).

En concreto, haciendo clic en el icono señalado, se nos abrirá el abanico de servicios Google que tenemos ac-cesibles, como los que se muestran en esta misma imagen:

Más allá de Google Drive, podemos encontrar la relación de todos los productos y servicios de Google acce-diendo a: https://www.google.es/intl/es/about/products/, entre otros los que se presentan en esta imagen:

Page 57: NOCIONES DE TECNOLOGÍA DIGITAL

| 57

Al entrar en Google Drive dispondremos de las herramientas ofimáticas de Google para trabajar con documentos de texto (Documentos sería el equivalente a Google Docs), hojas de cálculo, formularios, presentaciones…

Una vez hayáis entrado en la página principal de Google Drive, trabajar en ella es bastante sencillo. Para crear un nuevo documento solo tenéis que desplegar las opciones de NUEVO en el menú izquierdo, y selec-cionar el tipo de archivo que queremos crear.

Se ofrecen varios tipos de documentos:23 documentos de texto, presentaciones, hojas de cálculo, formularios, dibujos…

Cada tipo de documento tiene su editor, que se despliega en la zona central, manteniéndose permanentemente el menú de la columna izquierda, donde encontraréis algunas funciones básicas y el área de carpetas que orga-nizaréis como mejor os convenga.

Agregadores y lectores de contenidos

RSS,24 XML o Atom es una tecnología desarrollada para los sitios web que se actualizan con frecuencia, como blogs o medios de comunicación digitales. Esta

tecnología facilita la sindicación de contenidos, es decir, su suscripción e integración en otras herramientas o páginas web.

Las fuentes a las cuales poder sindicarse pueden ser diversas: páginas web, blogs, wikis, podcasts…

23 Desde este enlace podemos acceder a una ayuda sobre cómo trabajar con documentos, hojas de cálculo y presentaciones de Google: https://www.google.es/intl/ca/docs/about/.

24 Really simple syndication.

Page 58: NOCIONES DE TECNOLOGÍA DIGITAL

| 58

Un programa que utiliza RSS se denomina agregador, lector RSS o lector de fuentes. Hay agregadores incrus-tados en los navegadores, como widgets en el escritorio, en aplicaciones dedicadas…

Cada archivo RSS se conoce como canal RSS o feed en inglés.

Empleando esta tecnología, un usuario puede recoger los titulares de la información que le interese mediante el agregador. Por ejemplo, este puede hacer una suscripción a un tipo de prensa especializada, o incluso a una sección concreta, sin necesidad de acceder directamente al sitio web. Para encontrar estas novedades, solo hay que abrir esta herramienta.

Por lo tanto, los agregadores hacen más ágil el hecho de encontrar contenidos novedosos de sitios web que nos interesan, puesto que los recogen en un único espacio de información personalizado.

Algunos de los lectores o agregadores más empleados son estos:

1. Feedly (http://feedly.com/apps.html). Es una app gratuita. Permite compartir contenido con otras herramientas y redes sociales como Twitter, LinkedIn o Evernote.

2. Netvibes (http://www.netvibes.com/es). También funciona como herramienta de escritorio personal y como widget. Los widgets son pequeñas aplicaciones o programas ejecutados por un motor de widgets o Widget Engine.

3. Flipboard (https://flipboard.com/). Es una app. Permite añadir canales RSS e información provenien-te de redes sociales como Facebook, Twittter, Instagram o Google+.

4. Google Currents (https://www.google.com/producer/currents). Es una app. Facilita el acceso a no-ticias, ediciones digitales de diarios y revistas, blogs… en un formato revista muy visual. También per-mite leer las suscripciones que realizamos a los blogs mediante Google Reader. Además, como otros lectores, permite la consulta de esta información sin conexión a internet.

5. Scoop It (http://www.scoop.it/). También hay que destacar Scoop It25 como nueva forma de reunir in-formación y compartirla de forma visualmente atractiva en internet, y más en concreto en las redes so-ciales.

Marcadores sociales

Los marcadores sociales o social bookmarking son aplicaciones en las que los usuarios almacenan, gestionan y comparten en un espacio web listas de recursos

de la red (con las correspondientes direcciones URL). Estas listas se pueden hacer privadas o públicas.

Un concepto ligado a los marcadores sociales26 es el llamado etiquetado social, o folcsonomía, es decir, identifi-car cada recurso con etiquetas o palabras clave que lo identifiquen para ser localizado más fácilmente.

Además de esta función principal de almacenar recursos, dependiendo del tipo de marcador social se dispone de otros servicios, como votaciones de los recursos guardados por otros usuarios, exportar e importar marcado-res desde otras aplicaciones en línea o desde los navegadores, correo interno...

25 Podemos obtener más información sobre scoop.it en: http://recursostic.educacion.es/heda/web/difundiendo-buenas-practicas/1105-scoopitq-para-filtrar-agrupar-y-compartir-informacion.

26 Para más información sobre los marcadores sociales se puede consultar el siguiente material: Guia de marcadors socials, del área de Competencias TIC de la UOC (http://cv.uoc.edu/app/mediawiki74/wiki/P%C3%A0gina_principal).

Page 59: NOCIONES DE TECNOLOGÍA DIGITAL

| 59

Algunos de los marcadores sociales más empleados son los siguientes:

1. Diigo (http://www.diigo.com). Una de las funcionalidades adicionales más interesantes es la posibili-dad de crear grupos para poder compartir recursos dentro del grupo.

Permite descargarse una barra de herramientas para ser incorporada al navegador, de modo que facili-ta guardar los recursos que se quieran tener accesibles, y permite un acceso rápido a nuestra biblioteca de recursos dentro de Diigo.

Por el hecho de ser un servicio en línea, se podrá acceder a él y gestionar estos recursos desde dispo-sitivos móviles (teléfono móvil o tabletas).

Desde este vídeo podemos ver su uso y sus funcionalidades:

Fuente: Diigo V5: Collect and Highlight, Then Remember! (http://vimeo.com/12687333).

2. Delicious (https://delicious.com/).

Herramientas para generar contenidos en la red

Los blogs y los wikis son servicios de publicación en línea que forman parte intrínseca de los llamados servicios de la web 2.0.

Las plataformas tecnológicas que hay detrás de estas aplicaciones corresponden a las propias de un entorno de desarrollo con los componentes de servidor web, gestor de base de datos y entorno de programación. Por ejem-plo, Apache, MySQL y PHP, además del correspondiente sistema operativo sobre el cual se implementan. En cuanto a los blogs, por ejemplo, la instalación se hará en un servidor propio si empleamos WordPress, o será en la nube y será alojado por un servidor del mismo desarrollador, como Blogger.

Sin grandes conocimientos informáticos, los usuarios pueden producir, gestionar y publicar contenidos en la red mediante estos servicios.

Page 60: NOCIONES DE TECNOLOGÍA DIGITAL

| 60

También, dentro de este contexto, tenemos los sitios web, que de forma sencilla se pueden llegar a crear con las aplicaciones que presentaremos.

Blogs

Los blogs, también llamados weblogs en inglés, son sitios web sencillos de crear y mantener para publicar de manera inmediata en internet

y propiciar la participación y la interacción.

A menudo se actualizan de manera periódica y conforman un tipo de diario personal. Cada una de las actualiza-ciones se denomina entrada, se visualiza normalmente por una fecha y un título, y aparece en orden cronológi-co. Cada bloque suele estar centrado en un tema concreto.27

Hay sistemas de gestión de contenidos (CMS)28 que permiten a usuarios no expertos crear y gestionar des-pués los diferentes elementos del blog o, incluso, del sitio web. Así, el usuario no tiene que entrar en aspectos de codificación con lenguajes específicos de la web como HTML o XML, sino que puede editar y gestionar con-tenidos mediante formularios sencillos con plantillas estandarizadas. De este modo, los usuarios se pueden centrar en los contenidos.

1. WordPress (www.wordpress.org). Es un CMS de software libre, de uso gratuito para particulares. Es uno de los más potentes, e integra opciones de gestión de múltiples blogs. Requiere que el usuario o la organización tramiten por su cuenta el alojamiento en un servidor y que se ocupen de hacer la instala-ción,29 la actualización y el mantenimiento.

2. Blogger (www.blogger.com). Es un servicio integrado de alojamiento y gestión, gratuito y muy sencillo de emplear. En 2003 lo compró Google y lo incorporó como uno de sus servicios gratuitos, financiados con publicidad. Es uno de los más empleados.

Podemos encontrar muchos otros, como Blogia, Bitacoras.net, Blogalia o La Coctelera.

Wikis

Los wikis son empleados para la publicación colectiva. Uno de los ejemplos más conocidos de wiki es Wikipedia (https://es.wikipedia.org/), en la que usuarios de todo el

mundo pueden generar, enmendar, etc., artículos de manera colaborativa, además de consultar contenidos que hayan publicado otros usuarios.

27 Technorati.com es un buscador especializado dedicado al mundo de los blogs.

28 Content management system.

29 Para más detalles sobre la instalación podéis consultar el enlace siguiente: http://codex.wordpress.org/es:Instalando_Wordpress.

Page 61: NOCIONES DE TECNOLOGÍA DIGITAL

| 61

En 1995, Ward Cunningham creó el primer wiki, que llamó WikiWikiWeb.30

La principal característica de los wikis31 es que son entornos de edición colaborativa, y dependiendo de los derechos que se tengan, o bien solo se pueden consultar, o bien se pueden crear nuevos contenidos y modifi-carlos. Las páginas de los wikis están entrelazadas en páginas del propio wiki. Son rápidas y sencillas de editar, y disponen de un historial de cambios.

Las dos plataformas más empleadas para crear y editar wikis son estas:

1. MediaWiki (http://www.mediawiki.org). Es de software libre, escrito en PHP. Wikipedia utiliza este software.

2. Wikispaces (http://www.wikispaces.com).

Sitios web

Hay diferentes aplicaciones que permiten crear sitios web de manera rápida y sencilla, entre las cuales tenemos KompoZer (http://www.kompozer.net), una interesante aplicación de software libre y gratuita que permite la creación sencilla de páginas web.

Hay también otros servicios integrados de alojamiento y creación de páginas web, entre los cuales destacamos los siguientes:

1. Google Sites (https://apps.google.com/intx/es/products/sites/), para trabajar en línea, dentro de Google Apps. Es una herramienta integrada de alojamiento y gestión del sitio.

2. Wix (www.wix.com). Es una plataforma en línea que permite crear webs con tecnología HTML 5 de manera gratuita o de pago, utilizando plantillas prediseñadas modificables, relacionadas directamente con diferentes sectores.

En este apartado también podríamos incluir los gestores de contenidos, como Joomla o Drupal, que permiten generar sitios web dinámicos.

Herramientas para la comunicación y la colaboración

Google Apps

En este apartado nos centraremos en presentar Google Apps, que incorpora un gran abanico de utilidades de Google, como Gmail, Calendar, Hangouts o Drive.

Los usuarios pueden emplear buena parte de las aplicaciones que proporciona Google Apps después de haber-se creado una cuenta de Gmail.

30 Este primer wiki aún se puede consultar en: http://c2.com/cgi/wiki?WikiWikiWeb.

31 Para ampliar conocimientos sobre el tema de los wikis y su soporte al trabajo colaborativo, se puede consultar este material: La Wiki com a suport del treball col·laboratiu, http://cv.uoc.edu/app/mediawiki86/wiki/P%C3%A0gina_principal.

Page 62: NOCIONES DE TECNOLOGÍA DIGITAL

| 62

Pensando en las organizaciones, el hecho de disponer de Google Apps proporciona algunas ventajas añadidas porque permiten configurar estas aplicaciones con un mismo dominio.

Otras ventajas son las siguientes:

> Reduce costes en infraestructuras; por ejemplo, no se tienen que gestionar servidores de correo propios de la organización, puesto que se gestionan desde los servidores de correo de Google.

> Reduce costes en asistencia técnica. > Dispone de aplicaciones diversas, que pueden ser muy útiles para los usuarios o la organización,

como por ejemplo Hangouts. > Permite acceso web, en cualquier lugar y momento. > Posibilita el trabajo colaborativo con Google Drive. > ...

Google Apps es un servicio que proporciona Google para las organizaciones con sus principales aplicaciones. Es una tecnología completamente web; por lo tanto, desde

cualquier ordenador o dispositivo móvil con conexión a internet se puede acceder a los diferentes servicios que proporciona.

Entre las modalidades que tiene destacaremos la de educación32 y la de empresas.33

Subrayaremos que facilita un nombre de dominio personalizado, de las direcciones de correo y URL de los ser-vicios que proporciona.

Esta modalidad integra un buen abanico de aplicaciones de la esfera Google, como Gmail (correo electrónico), Calendar, Drive, Hangouts (mensajería y videoconferencia), Sites (sitios web) y Vault, de forma opcional, con herramientas adicionales sobre gestión de ficheros y búsquedas avanzadas.

Hangouts

Hangouts, aplicación de mensajería instantánea multiplataforma de Google, permite hacer videollamadas, lla-madas telefónicas o enviar mensajes.34 Se sincroniza con cualquier dispositivo, puesto que funciona con smartphones y tabletas con Android o iOS, y también con ordenadores mediante el navegador Google Chro-me.

Tiene la posibilidad de establecer videoconferencias con diferentes usuarios de forma simultánea.

32 Podéis encontrar más información sobre Google Apps para la educación en el enlace siguiente: http://www.google.com/apps/intl/es/edu/.

33 La versión para empresas se llama Google Apps for Business.

34 Para más información podemos acceder a: https://hangouts.google.com/. O también a esta ayuda sobre su uso: https://support.google.com/hangouts/answer/2944865?co=GENIE.Platform%3DDesktop&hl=es.

Page 63: NOCIONES DE TECNOLOGÍA DIGITAL

| 63

Si nos hace falta más información como administradores de Google Apps sobre Hangouts podemos consultar esta dirección: Administrar Hangouts para Google Apps (https://support.google.com/a/answer/3094760?hl=es).

Google Calendar

También hay que destacar Google Calendar como utilidad que nos puede ayudar a planificar y gestionar las tareas diarias. Accesible mediante una cuenta de Google, es una más de las herramientas Google.

Permite añadir eventos al calendario y compartirlos con otros usuarios.

En el centro de ayuda de Google Calendar podemos encontrar respuesta a las dudas que nos vayan saliendo al utilizar esta herramienta:

Fuente: https://support.google.com/calendar/?hl=ca&rd=3&topic=3417918#topic=3417969.

Evernote

También, dentro de este ámbito de herramientas que nos permiten organizar y gestionar la información en red, tenemos, además de los calendarios, como Google Calendar, los organizadores de tareas, como Evernote (https://evernote.com/).

Posibilita la organización de la información personal, mediante la creación y gestión de notas de texto, ficheros, mensajes de voz, imágenes, direcciones de páginas web… Permite la sincronización con diferentes dispositivos: ordenador, teléfono móvil y tableta.

En este enlace accederemos a una guía de Evernote para Mac: https://evernote.com/intl/es/evernote/guide/mac/. También desde la misma página de esta guía podemos acceder a guías para otros entornos, como los que po-demos visualizar en esta captura de pantalla:

Page 64: NOCIONES DE TECNOLOGÍA DIGITAL

| 64

Un interesante artículo sobre Evernote lo podemos encontrar en el Observatorio Tecnológico del Ministerio de Educación, Cultura y Deportes: «Evernote, la revolución del bloc de notas», de Alfonso Gaspar (http://recursostic.educacion.es/observatorio/web/en/software/software-general/1088-evernote-la-revolucion-del-bloc-de-notas).

Las redes sociales

Una red social se puede definir como un lugar de interacción virtual entre miles, y en algunos casos millones, de personas de todo el mundo, que comparten unos

determinados intereses o afinidades, y que participan en un proceso de comunicación y de difusión de todo tipo de contenidos, mensajes y noticias.

El origen de las redes sociales lo podemos situar en 1995, cuando Randy Conrads crea el sitio web Classma-tes.com con el fin de contactar con antiguos compañeros de escuela, instituto, universidad, etc.

Aquel mismo año, Ward Cunningham crea el primer wiki, llamado WikiWikiWeb. El nombre proviene del Wiki Wiki Bus, el autobús lanzadera del aeropuerto de Honolulú. Wiki wiki quiere decir ‘rápido’ en hawaiano. Un wiki es un sistema que permite crear documentos, páginas wiki, interconectadas de manera rápida y colaborativa, utilizando un navegador web y un lenguaje de marcas simple. Un buen ejemplo de wiki es la propia Wikipedia (https://es.wikipedia.org).

Además de la proliferación de redes para profesionales, se desarrollan otras redes de carácter más abierto, como Facebook (www.facebook.com), como primera red mundial de relaciones sociales.

Es evidente que la tecnología en red está teniendo un gran impacto en nuestra sociedad, y que ha impulsado nuevas formas de relación. La información deja de distribuirse de manera jerárquica y pasa a un modelo más participativo, masivo y democrático.

Estas herramientas facilitan el trabajo colaborativo entre los profesionales de forma virtual, propiciando el teletrabajo. Además, van apareciendo nuevas propuestas como el coworking, una modalidad de trabajo en la que los profesionales independientes, emprendedores o pymes de diferentes sectores comparten un mismo espacio tanto físico como virtual para llevar a cabo sus proyectos y generar nuevos de manera conjunta.

Page 65: NOCIONES DE TECNOLOGÍA DIGITAL

| 65

Al hablar de relaciones entre profesionales no podemos dejar de hacerlo del networking. El networking se conoce como aquel elemento que modela, rodea y enriquece diferentes agrupaciones de personas. Etimológicamente es «trabajo en red».

La palabra networking fue planteada por primera vez en 1996 en el diccionario norteamericano Merriam-Webster, y se definió como «el intercambio de información y/o servicios entre personas, grupos o instituciones básicamente para cultivar relaciones productivas para trabajo y/o negocios».

A menudo hay dos objetivos destacables en cuanto al networking: uno es el de conseguir mejoras y cambios de trabajo, y el otro abrir nuevos y diferentes negocios. Pero hacer networking va más allá, puesto que el trabajo que realizamos unos u otros en la red puede llegar a ser muy diferente en relación con los objetivos que quera-mos conseguir.

El contexto económico en el que vivimos nos exige desarrollar buenas competencias sociales, entre ellas una buena comunicación.

Como redes de networking más relevantes actualmente destacaremos:

1. Xing (www.xing.com). Nace en Alemania en 2003. Las primeras redes sociales que se popularizaron en España fueron e-Conozco y Neurona, las cuales fueron adquiridas posteriormente por Xing.

2. LinkedIn (www.linkedin.com). Nace en 2003 en América del Norte, en concreto en Silicon Valley, con una clara especialización en el networking entre profesionales de diferentes sectores. Actualmente tie-ne más de cien millones de usuarios.

3. Viadeo (www.viadeo.com).

Las empresas están aprovechando el éxito de las redes sociales para utilizarlas como soporte publicitario. Al mismo tiempo, las redes sociales empiezan a disponer de servicios que permiten publicar anuncios de acuerdo con el perfil de los destinatarios y otros parámetros. Las empresas anunciantes pueden ir variando estos pará-metros (contenidos, perfil de los destinatarios…) a partir del seguimiento diario que pueden ir realizando con estos servicios. En esta línea tenemos el sistema de publicidad para Facebook o LinkedIn Ads.

Entornos virtuales de aprendizaje (EVA) y entornos personales de aprendizaje (PLE) En los últimos años, la red internet, en el marco de la nueva sociedad de la información y el conocimiento, ha revolucionado la forma de trabajar, organizar la información, compartir y socializarse.

Para el trabajo en red disponemos de diferentes recursos y herramientas que nos posibilitan el logro de nuevos conocimientos y la mejora en las competencias profesionales.

Conocer las características específicas del trabajo colaborativo en la red, así como los recursos y herramientas que permiten organizar nuestra información, nos ayudará a lograr nuevas competencias.

En el terreno formativo, con el aprendizaje virtual (e-learning), como forma de acceder al conocimiento mediante las TIC, la red proporciona nuevas tipologías de formación, siempre basadas en una formación que sea capaz de adaptarse a las transformaciones que se van produciendo en el mundo laboral, en cualquiera de sus ámbitos. Una formación personalizada donde el estudiante, como receptor de esta formación, pasa a ser el núcleo del

Page 66: NOCIONES DE TECNOLOGÍA DIGITAL

| 66

proceso de enseñanza-aprendizaje. Con modalidades flexibles y personalizadas, sin muchos condicionantes ni de tiempos ni de espacio.

Actualmente, numerosas instituciones de diferentes niveles educativos, u otras organizaciones, utilizan entor-nos virtuales de aprendizaje (EVA). La UOC, Universitat Oberta de Catalunya, sería una de las más destaca-bles, por ser pionera en el Estado español y por su amplia oferta formativa en la modalidad de e-learning, mediante un campus virtual propio.

Uno de los entornos virtuales de aprendizaje de software libre más empleados es Moodle, un paquete de software que tiene como objetivo crear entornos virtuales de enseñanza y aprendizaje en internet en los que producir y gestionar cursos y

acciones formativas.

Cuando se diseña la secuencia formativa de un curso, uno de los elementos que hay que prever es qué recursos se tendrán que ofrecer al alumnado para facilitar los procesos de enseñanza y de aprendizaje. Los cursos en Moodle permiten insertar estos recursos. Moodle permite incorporar tareas de tipo colaborativo y también de dinámica individual.

En cuanto a los entornos personales de aprendizaje (PLE),35 a diferencia de los entornos virtuales de ense-ñanza-aprendizaje, son de propiedad individual. La gestión la realiza el usuario, quien utiliza estos entornos para organizar y gestionar sus fuentes de información en función de los temas que le interesan, decidiendo con quién se comparte información y conocimiento.

Estos entornos se utilizan para gestionar información que encontramos en la red, y que nos interesa tener orga-nizada para hacer un uso habitual de ella. Además, pueden incorporar servicios complementarios, como correo electrónico, calendario…

La gran cantidad de información que nos llega y generamos nos conduce a la necesidad de disponer de estas herramientas que nos faciliten la búsqueda, gestión y compartición de la información que constantemente nos va llegando y que vamos generando. Y esto va unido con el aprendizaje continuado y autónomo en nuestro ámbito formativo, personal y profesional.

Estos servicios web actúan como un escritorio virtual personalizado, con enlaces, feeds, notas de texto, informa-ciones diversas, etc.

Ejemplos concretos de este tipo de entornos son Netvibes (www.netvibes.com/es/) y Symbaloo (www.symbaloo.com).

En este vídeo, en inglés, podemos ver las funcionalidades principales de Symbaloo:36

35 Personal learning environment.

36 Desde este enlace podemos acceder a una guía de Symbaloo en su versión educativa: http://www.symbalooedu.es/guia/.

Page 67: NOCIONES DE TECNOLOGÍA DIGITAL

| 67

Fuente: Welcome to Symbaloo (https://www.youtube.com/user/SymbalooTutorials).

El concepto de entorno personal de aprendizaje va muy unido al de red personal de aprendizaje (PLN),37 que está formada por aquellas personas cuya interacción produce conocimiento y con quien está interrelacionada.

Estos solo son dos ejemplos de dos herramientas PLE,38 que nos permiten construir nuestro propio entorno personal de aprendizaje, pero con el tiempo iremos utilizando muchas aplicaciones y servicios que irán cam-biando y evolucionando, e incluso aparecerán nuevas.

Los llamados portfolios se consideran como los precursores del entorno personal de aprendizaje, permiten a la persona que aprende gestionar y reflexionar sobre su propio aprendizaje, proveniente de cursos, experiencias, etc., y otras actividades que se vayan realizando.

Los portfolios se pueden crear con los sitios web de Google (Google Sites), pero también en blogs, wikis…

Como ejemplo de portfolios en un ámbito profesional, diremos que muchos profesionales (arquitectos, fotógra-fos, modelos, diseñadores web, etc.) utilizan los portfolios para mostrar una selección de los mejores trabajos y poder demostrar así su valía en actividades laborales futuras.

Aplicaciones móviles: apps Existe un amplio abanico de aplicaciones para ser utilizadas en los dispositivos digitales con funcionalidades muy diversas.

Con la proliferación de dispositivos móviles, se nos abre un escenario en el que podemos llegar a disponer de todo tipo de aplicaciones para el día a día.

37 Personal learning network.

38 Podemos encontrar más información sobre los PLE en este artículo: J. Adell Segura; L. Castañeda Quintero (2010). «Los Entornos Personales de aprendizaje (PLEs): una nueva manera de entender el aprendizaje». En: E. Roig Vila; M. Fiorucci (eds.). Claves para la investigación en innovación y calidad educativas. La integración de las Tecnologías de la Información y la Comunicación y la Interculturalidad en las aulas. Strumenti di ricerca per l’innovazione e la qualità in ámbito educativo. La Tecnologie dell’informazione e della Comunicaziones e l’interculturalità nella scuola. Alcoy: Marfil / Roma TRE Universita degli Studi. Disponible en: https://digitum.um.es/jspui/bitstream/10201/17247/1/Adell%26Casta%C3%B1eda_2010.pdf.

Page 68: NOCIONES DE TECNOLOGÍA DIGITAL

| 68

En este apartado presentaremos algunas de las más relevantes, clasificadas dependiendo de su utilidad.

Una aplicación móvil (app) es una aplicación informática diseñada para ser utilizada en smartphones, tabletas táctiles y otros dispositivos móviles.

Se pueden adquirir a través de plataformas de distribución como Google Play (para Android) o Apple Store (para iOS). Algunas son de pago y otras gratuitas.

Se pueden descargar directamente al smartphone, tableta táctil, y algunas también directamente al ordenador.

¿Qué tipos de apps podemos tener instaladas?

> Mensajería instantánea. > Redes sociales. > Utilidades como calendario, agenda, despertador, linterna… > Correo electrónico. > Mapas. > Juegos. > Buscadores. > Medios de comunicación. > Empresas de las cuales somos clientes (banca, seguros…). > Canales de radio y televisión. > Servicios de compra-venta. > Viajes. > Moda. > Outlets.

Algunos ejemplos concretos de apps:

> Mensajería instantánea: WhatsApp, Line, Telegram. > Calendario/agenda: Google Calendar. > Redes sociales: Twitter, Facebook, Google+, LinkedIn. > Videoconferencia: Skype. > Monitorización de ejercicios: Runtastic, Endomondo. > Fotografía: Instagram. > Navegador: Chrome. > Almacenamiento en la nube: Dropbox, Google Drive. > Medicina: Alergo Alarm, Heart Rate. > Marcador social: Diigo. > Productividad personal: Evernote. > Tiempo: WeatherPro, Rain Alarm. > Control remoto: Teamviewer. > Traductor de Google. > Lector de noticias: Flipboard. > Música: Spotify, Shazam. > Viajes: Tripadvisor, Skyscanner, Google Maps.

Page 69: NOCIONES DE TECNOLOGÍA DIGITAL

| 69

Aplicaciones portátiles

Un programa o aplicación portátil (en inglés, portable) es un programa (procesador de textos, navegador…) que podemos introducir en un dispositivo portátil, como por ejemplo con un lápiz de memoria USB, y que después podemos emplear en cualquier ordenador

en el que lo conectamos.

Tras conectar el lápiz de memoria, el disco duro portátil, el reproductor de audio o de vídeo, o cualquier otro dispositivo parecido, ya podemos acceder a nuestro software, datos… como si estuviéramos en nuestro propio PC. Y al desconectarlo, no perdemos ninguno de estos datos.

La capacidad de estos dispositivos portátiles a un precio razonable hace que sean ideales para que tengamos instalada una buena colección de aplicaciones portátiles como las que presentaremos en este tema. Y no hará falta ningún hardware adicional, salvo este dispositivo portátil.

Para instalar las aplicaciones portátiles solo hay que descargar el instalador de la aplicación portátil que quera-mos, ejecutarlo, elegir la ubicación (en concreto, la unidad de nuestro lápiz de memoria), ejecutar la aplicación portátil y ya estaría en funcionamiento. Sin necesidad de instalar ningún software adicional, ni en esta máquina ni en las que llegaremos a conectar nuestro dispositivo portátil.

En nuestro dispositivo portátil39 podemos llegar a tener desde un navegador configurado según nuestras prefe-rencias, un paquete ofimático, un antivirus, etc. Además, al emplear estas aplicaciones, no estamos guardando información personal en el ordenador en el que conectamos este dispositivo con las aplicaciones portables.

Como podemos ver, hay muchas ventajas por el hecho de llevar estas aplicaciones portátiles, pero también hay que ir con mucho cuidado de no dejarlo conectado al ordenador en el que lo hayamos empleado, sobre todo si tenemos ahí información confidencial.

Dependiendo de nuestras necesidades podremos tener instaladas unas u otras en nuestro dispositivo.

En el caso de querer disponer de algunas aplicaciones portátiles reunidas, podemos descargarnos un paquete que contiene directamente algunas aplicaciones portátiles, y que nos permite acceder a ellas de manera muy sencilla: http://portableapps.com/.

39 Desde este enlace podemos acceder a una buena muestra de las muchas aplicaciones portátiles que podemos encontrar: http://portableapps.com/apps.

Page 70: NOCIONES DE TECNOLOGÍA DIGITAL

| 70

Códigos QR

Los llamados códigos QR o códigos de respuesta rápida40 son un sistema para almacenar información en una matriz de puntos o código de barras bidimensional.

Fueron diseñados en Japón, en 1994, por Denso Wave, subsidiaria de Toyota, con el fin de hacer un seguimien-to en el área de fabricación de vehículos. La norma ISO para estos códigos (ISO/IEC 18004) se aprobó en junio del año 2000. Además, es importante destacar que son de código abierto.

Para poder acceder a la información contenida o encriptada en un código QR hace falta un dispositivo digital de captura (smartphone, tableta táctil, webcam…), con una aplicación específica que actúe como lector de estos códigos y permita extraer la información que contenga. La información almacenada puede ir desde una dirección web, a un texto, un mensaje sms, un número de teléfono, tarjetas de presentación…

Fijémonos en que en un código QR en las esquinas hay tres cuadrados, que son los que permiten encuadrar la posición en el lector. La validez del código se controla con un código corrector de errores.

Como ventajas de los códigos QR tenemos que permiten almacenar mucha información en poco espacio y son muy rápidos de escanear.

Este código de barras en dos dimensiones (código matriz) puede almacenar hasta 7.089 caracteres numéricos, 4.296 caracteres alfanuméricos o 2.953 octetos, mientras que el código de barras tradicional solo puede alma-cenar de 10 a 13 caracteres.

40 Quick response code.

Page 71: NOCIONES DE TECNOLOGÍA DIGITAL

| 71

Podemos intuir las numerosas aplicaciones que tienen los códigos QR, no solo en la esfera personal sino para diferentes ámbitos de las empresas, como gestión y marketing.

En este vídeo se presentan diferentes ejemplos de uso de códigos QR:

Fuente: bannersonaroll. 37 Examples of using QR Codes. (https://www.youtube.com/watch?v=tGYqxVrJN-s).

Por lo que respecta al uso de los códigos QR en dispositivos móviles, comentaremos que se dispone de un gran abanico de lectores de códigos QR para los sistemas operativos Android y iOS de Apple, algunos de pago y otros gratuitos. Con los dispositivos BlackBerry, la aplicación App World permite escanear códigos QR y cargar todas las URL reconocidas en el navegador web del dispositivo. El sistema operativo Symbian de Nokia dispone de un escáner de código de barras propio. Incluso los mismos navegadores incorporan extensiones que permi-ten actuar de lectores de códigos QR.

Para generar un código QR solo habrá que disponer de un generador de códigos QR, como por ejemplo:

> QR stuff: http://www.qrstuff.com/. > QR Hacker: http://www.qrhacker.com/. > Qurify.es: http://www.qurify.com/es/. > Unitag QR Code Generator: http://www.unitaglive.com/qrcode. > QR-Code Tag Extension (Chrome extensión): Se puede descargar desde

https://chrome.google.com/webstore/category/apps?utm_source=chrome-ntp-icon. > Generador de código QR: http://www.codigos-qr.com/generador-de-codigos-qr/.

Como riesgos de esta tecnología, hay que tener en cuenta que como contenido de un código QR aparentemente inofensivo, al leerlo pueden realizarse acciones no deseadas para el usuario, como permisos para el uso de la cámara, cambios en el sistema, entrada de virus, incluso poniendo en riesgo la privacidad de los usuarios, al acceder al almacenamiento local del dispositivo móvil. Estos ataques se conocen con el nombre de attaging, o etiquetado ataque.

Geolocalización

La geolocalización, también llamada georreferenciación, consiste en localizar a una persona, objeto, empresa, punto de interés, etc., en un lugar geográfico exacto

determinado a partir de unas coordenadas.

Page 72: NOCIONES DE TECNOLOGÍA DIGITAL

| 72

Estas coordenadas generalmente provienen de satélites, aunque se pueden conseguir también con otros dispo-sitivos, como torres de telefonía móvil. La geolocalización permite complementar la información cartográfica con datos sobre estos puntos, por ejemplo incluyendo información descriptiva.

La geolocalización es posible gracias a los sistemas de información geográfica (SIG), que integran elementos de software y hardware con datos geográficos de forma que pueden responder a varias necesidades: permiten crear consultas interactivas, analizar la información espacial, editar datos, mapas y presentar los resultados de todas estas operaciones.

La mayoría de los dispositivos móviles disponen de sistemas GPS que permiten la geolocalización. Lo hacen enviando las coordenadas de la posición en la que nos encontramos y tienen el potencial, por ejemplo, de darte información sobre el lugar donde estés, los servicios existentes alrededor… Por lo tanto, es una herramienta que tiene muchas posibilidades para nuestro día a día personal y profesional.

Hay diferentes herramientas relacionadas con la geolocalización que permiten utilizar y combinar informaciones de distinto tipo, y por lo tanto ayudan a trabajar la competencia del tratamiento de la información.

Entre estas herramientas destacaremos Google Maps (https://www.google.es/maps), Google Earth (https://www.google.com/earth/), etc.

Google Maps,41 como máximo exponente de la llamada «cartografía web», está sirviendo de soporte para inte-grar muchos entornos SIG.

Emplear Google Maps es tan sencillo como escribir lo que estamos buscando y hacer clic en el icono con una lupa. Nos saldrá el mapa de ubicación. A partir de aquí, podemos alternar la vista de mapa con la de satélite, o incluso activar la vista street view para disponer de una visión 3D del entorno.

La integración de la tecnología GPS en dispositivos móviles ha permitido un fuerte crecimiento de este tipo de aplicaciones. El uso de recursos TIC sobre geolocalización cada vez se va extendiendo más, dado el número creciente de aplicaciones que utilizan las coordenadas geográficas para ubicar información accesible para los usuarios.

Realidad aumentada Esta es una de las tecnologías emergentes que se va popularizando y que se va incorporando en diferentes ámbitos.

La realidad aumentada (RA o AR, augmented reality) se basa en combinar lo que percibimos con lo que es virtual (información, vídeo…) mediante un dispositivo. Por lo

tanto, nos facilita añadir información virtual a la información física ya existente.

Con la RA estaremos superponiendo información digital sobre cualquier elemento real gracias a un dispositivo tecnológico.

41 Desde este enlace podemos acceder a la ayuda de Google Maps: https://support.google.com/maps?hl=ca#topic=3092425.

Page 73: NOCIONES DE TECNOLOGÍA DIGITAL

| 73

La realidad aumentada42 va más allá de lo que se denomina realidad virtual, como concepto de recreación del mundo real en un entorno virtual, puesto que la realidad aumentada permite al usuario mantener contacto con el mundo real mientras interactúa con objetos virtuales.

Dependiendo del tipo de dispositivo que utilizamos: smartphone, tableta, ordenador, etc., podemos acceder a diferentes aplicaciones y utilidades de realidad aumentada.

La aplicación, app, que se necesita es un lector para escanear el código, el marcador, la imagen o un lugar ge-ográfico.

En función del software que utilizamos, la información agregada puede ser textual, con iconos, sonora o multi-media.

Algunas de las aplicaciones de RA más conocidas son estas:

1. Layar (https://www.layar.com/). Es una aplicación gratuita de realidad aumentada móvil que combina capas virtuales, elementos virtuales del entorno físico, gracias al uso del GPS, la brújula digital, la cámara y la conexión a internet.

Se pueden ir agregando capas (layers) que funcionan de una manera parecida a los complementos de un navegador. Cada capa va añadiendo información y complejidad al entorno real.

Entre las capas podemos destacar Panoramio, Google Local Search, YouTube, Wikipedia, Foursquare, Tweetmondo, Arquitectura 3D…

2. Aurasma (https://www.aurasma.com/). Permite asociar una o más capas de realidad aumentada (au-dio, vídeo, imágenes 3D…) a cualquier imagen, objeto o lugar, de modo que solo enfocando el móvil a esta imagen, objeto o lugar se activa la capa de RA, llamada aura.

Su aplicación en línea la podemos encontrar en: Aurasmastudio (https://studio.aurasma.com/home).

3. Wikitude (www.wikitude.com). Es una aplicación gratuita de realidad aumentada para diferentes dis-positivos.

42 Para ampliar información sobre la realidad aumentada se puede consultar: https://es.wikipedia.org/wiki/Realidad_aumentada.

Page 74: NOCIONES DE TECNOLOGÍA DIGITAL

| 74

4. Aumentaty (http://www.aumentaty.com; http://visualsearch.aumentaty.com/).

5. Aumentaty Author es una herramienta de generación de contenidos de realidad aumentada. Para más información y descarga del programa para todos los sistemas operativos podemos acceder a: http://author.aumentaty.com/acerca-de-aumentaty-author.

Otras son: Blippar (http://blippar.com/es/), Junaio, Zooburst (http://www.zooburst.com/)…

Estas herramientas nos permiten acceder a la información de una manera diferente, modificando la forma de aprender y mejorando el conocimiento de la realidad.

Veamos algunos ejemplos de aplicación de la realidad aumentada. En este vídeo podemos ver la integración de la RA en los libros:

Fuente: Libro realidad aumentada (https://www.youtube.com/watch?v=V8T0ImSdMNs).

Page 75: NOCIONES DE TECNOLOGÍA DIGITAL

| 75

■ REDES

Introducción Sin las redes no podremos llegar a entender nuestro mundo, las relaciones y nuestras profesiones. Formamos parte de unas generaciones que siempre están conectadas con su entorno. Millones de usuarios acceden a la red internet para llevar a cabo sus tareas profesionales o para hacer actividades directamente relacionadas con el ocio: música, compras vía web, correo electrónico, redes sociales...

Más allá de internet, disponemos de otras redes de comunicaciones que estamos utilizando exhaustivamente, como las de telefonía móvil, o los sistemas de posicionamiento global (GPS),43 al alcance de todos los usuarios.

En cuanto a las redes de ordenadores, podemos definirlas como un conjunto de ordenadores y/u otros dispositi-vos digitales conectados entre sí, de modo que se pueden intercambiar información.

Su popularización llegó de la mano del ordenador personal (PC)44 a mediados de los años ochenta.

Las redes permiten compartir información entre usuarios de los diferentes equipos y compartir distintos recursos entre ellos, como impresoras, conexiones a internet…

Clasificación de redes según su alcance Una de las clasificaciones más clásicas de las redes de comunicaciones es por su alcance, es decir, por la dis-tancia a la que pueden llegar a transmitir los datos. Básicamente hay dos categorías: las redes de gran alcance (WAN) y las redes de alcance local (LAN). En una clasificación más minuciosa tenemos:

1. Redes de área personal o PAN (personal area network), que cubren distancias inferiores a 10 m. A menudo se utilizan para interconectar diferentes dispositivos de un usuario.

2. Redes de área local o LAN (local area network), que se definen como aquella red de ordenadores y dispositivos que ocupa un área geográfica reducida, pensadas para dar cobertura en un mismo edificio o en edificios próximos. Cubren distancias de centenares de metros. Estas redes son de tipo privado, gestionadas por una única organización y ofrecen velocidades de transmisión de los datos del orden de Mbps (megabits por segundo) o de centenares de Mbps. Están normalizadas por los estándares del IEEE 802.x.

El acrónimo IEEE (Institute of Electrical and Electronic Engineering) corresponde al Instituto de Inge-nieros Eléctricos y Electrónicos, una asociación técnica profesional a escala mundial que se encarga de elaborar estándares. Sus funciones fundamentales son las siguientes: > Compartir periféricos como impresoras, escáneres... > Compartir soportes de almacenamiento masivo, como disco duros, y otros recursos, como co-

nexiones a internet. > Centralizar la información en organizaciones grandes. De esta manera, los servidores de ficheros y

los servidores de bases de datos estarían ubicados en máquinas diferentes de las que utilicen los usuarios.

> Facilitar la gestión de los equipos.

43 Global positioning system.

44 Personal computer.

Page 76: NOCIONES DE TECNOLOGÍA DIGITAL

| 76

3. Redes de área metropolitana o MAN (metropolitan area network), que cubren el área de una ciudad o área metropolitana. Normalmente, estos tres tipos de redes mencionados se incluyen dentro de las redes de tipos LAN.

4. Redes de área extensa o WAN (wide area network), que se utilizan en espacios geográficos extensos. A menudo se utilizan para interconectar redes LAN, facilitando la conexión de usuarios de diferentes lo-calizaciones. Estas se basan en las tecnologías celulares y aparecieron como evolución de las redes de comunicaciones de voz clásicas. Redes de este tipo son XTC (xarxa telefònica commutada), XDSI (xarxa digital de serveis integrats), etc.

Tipos de comunicación A pesar de que las tecnologías asociadas a las comunicaciones son muy amplias, podemos clasificarlas dentro de estos dos grandes grupos: tecnologías de red cableada y tecnologías de red inalámbricas.

La comunicación entre los diferentes equipos de una red se puede realizar por cable o de manera inalámbrica.

Las tecnologías de comunicación inalámbricas ya forman parte de nuestro día a día, sobre todo por la telefonía móvil. Pero los teléfonos móviles no son los únicos dispositivos que se comunican sin hilos; podemos pensar en otros: desde el portátil que se conecta a la red, tabletas táctiles, consolas de videojuegos, hasta los teclados y ratones inalámbricos. Todos permiten transferir información al equipo o a otro dispositivo sin necesidad de ca-bles.

Por cable

En términos de redes, y en concreto con las redes LAN cableadas, el protocolo más empleado es Ethernet. Estas son las redes más extendidas en el ámbito de las redes locales. Siguen la norma llamada IEEE 802.3. En sus inicios empezó como tecnología a 10 Mbps con topología en bus y medio compartido, y evolucionó a una topología con estrella a 1 Gbps (Gigabit Ethernet), pasando por el llamado Fast Ethernet. Actualmente se utiliza mucho a 100 Mbps.

Inicialmente la tecnología Ethernet estaba limitada a LAN, pero su gran adopción la ha hecho evolucionar a enlaces WAN construidos con esta tecnología.

En topologías con anillo se está utilizando bastante la Resilient Packet (IEEE 802.17). Con esta tecnología se permite transpor-tar otras tecnologías, como tráfico Ethernet y servicios IP, me-diante anillos con fibra óptica.

En la imagen podemos ver un armario de conexiones de una red Ethernet, con algunos switchs (que permiten la interconexión de equipos en red), con sus puertos y el correspondiente cableado (el conector se denomina RJ-45). Como podemos intuir por la imagen, es una red que presenta un gran número de ordenado-res y dispositivos.

Page 77: NOCIONES DE TECNOLOGÍA DIGITAL

| 77

Inalámbricas

Las tecnologías asociadas a comunicaciones inalámbricas han tenido una fuerte expansión durante los últimos años. Hay dos tipos de redes: las redes de telefonía móvil y las redes inalámbricas, a menudo de alcance más corto. En cuanto a las redes de telefonía móvil, destacaremos las siguientes tecnologías: GSM, GPRS, UMTS y 4G; y en cuanto a redes inalámbricas, destacamos Wireless LAN (Wi-Fi, IEEE 802.11), como tecnología más empleada en redes inalámbricas, Bluetooth, para transferencias de datos cortos, y WiMAX (IEEE 802.16) como tecnología entre un alcance corto y largo.

Las redes inalámbricas (o redes wireless) permiten la conexión de ordenadores y otros dispositivos sin cables. Siguen los estándares desarrollados por el IEEE.45

Desde cualquier dispositivo (ordenador, tableta táctil, teléfono inteligente...) podemos conectarnos a una red inalámbrica, siempre que dispongamos en este dispositivo de una tarjeta wireless (inalámbrica) y estemos dentro del alcance de una red que nos facilita la conexión.

Medios físicos de transmisión La señal que transporta los datos entre un emisor y un receptor siempre se propaga a través de un medio de transmisión. Cuando hablamos de redes, y más en concreto de medios de transmisión, nos tenemos que referir antes al concepto de ancho de banda (bandwidth).

El ancho de banda da la cantidad de información que se transmite desde un emisor hasta un receptor en un periodo determinado de tiempo. La unidad de ancho de banda

es el bit por segundo (bps).

En esta tabla encontramos diferentes unidades de ancho de banda:

Unidad de ancho de banda Unidad de tamaño Equivalencia

Bit por segundo bps 1 bps = unidad de ancho de banda

Quilobit por segundo kbps 1 kbps = 1.000 bps

Megabit por segundo Mbps 1 Mbps = 1.000.000 bps

Gigabit por segundo Gbps 1 Gbps = 1.000.000.000 bps

Cuando se diseña una red hay que tener muy en cuenta el ancho de banda de cada medio físico, puesto que el rendimiento de la red depende mucho del medio utilizado. Los principales tipos de medios físicos son estos:

> El cableado de cobre: pares de hilos trenzados y cable coaxial. > El cableado de fibra óptica. > El aire o el vacío: empleado en transmisiones sin cable.

45 IEEE: Instituto de Ingenieros Eléctricos y Electrónicos. Es la organización encargada de muchas de las normas relativas a las redes. Publica los estándares que regulan muchos de los dispositivos que utilizamos, haciendo que haya entre ellos una buena compatibilidad en el caso de que usen la misma norma.

Page 78: NOCIONES DE TECNOLOGÍA DIGITAL

| 78

Estos medios a la vez se pueden clasificar como guiados y no guiados. En los medios guiados, como los pares de hilos o la fibra óptica, las señales que transportan la información circulan confinadas dentro del medio, y en los no guiados, como las ondas electromagnéticas de radio por aire o por el vacío (por ejemplo, redes inalám-bricas), las señales se propagan sin estar limitadas.

El cableado de cobre

Este es el medio más empleado para unir dispositivos en redes locales. Hay de dos tipos: el cable de pares trenzados y el cable coaxial.

El medio de transmisión más antiguo, y actualmente todavía utilizado, es el par trenzado. Está formado por un par de hilos de cobre, o de acero cubierto en cobre, generalmente de un milímetro de grueso, que están entrela-zados en forma helicoidal (trenza), con el fin de reducir las interferencias eléctricas de otros cables cercanos.

Este cable puede ser utilizado tanto en las transmisiones digitales como en las analógicas.

Es uno de los sistemas utilizados en sistemas de telefonía y en redes locales.

Existen diferentes tipos de pares trenzados, como:

1. Par trenzado no apantallado (UTP):46 formado por cuatro pares trenzados más dentro de una protec-ción de plástico. Inicialmente se denominaba de categoría 3, pero con un entrelazado más denso, para dar más calidad en largas distancias, se habla de categoría 5.

Par trenzado no apantallado (UTP).

2. Par trenzado apantallado (STP):47 donde cada par de hilos tiene una protección individual.

Par trenzado apantallado (STP).

46 Unshielded twisted pair.

47 Shielded twisted pair.

Page 79: NOCIONES DE TECNOLOGÍA DIGITAL

| 79

Tanto en UTP como en STP, los conectores que se utilizan son los llamados RJ-45.

Conectores RJ-45.

En cuanto al cable coaxial, este tiene un recubrimiento superior al de los pares trenzados. Consiste en un hilo de cobre rodeado de un material aislante.

Cable coaxial.

El conector que se utiliza para cable coaxial se llama BNC. Se ha utilizado básicamente para la interconexión de equipos en las centrales telefónicas, en algunas redes locales, en televisión por cable, etc. En este caso, el conector es de tipo coaxial (con forma redonda como el de la imagen), pero también puede tener uno de los extremos con forma de RJ-45.

Conector BNC.

La fibra óptica

El cable de fibra óptica está formado por fibras de vidrio (o plástico). Cada uno de los filamentos tiene un núcleo central de fibra de vidrio con un alto índice de refracción rodeado de una capa de material similar, pero con un índice de refracción menor. Todo el conjunto está protegido por otras capas aislantes y absorbentes de la luz.

Esquema interno de un cable de fibra óptica.

Page 80: NOCIONES DE TECNOLOGÍA DIGITAL

| 80

Los conectores utilizados por los cables de fibra óptica son los 568SC simplex/dúplex, recogidos en el estándar AN-SI/EIA/TIA-568.48

Conectores utilizados en cables de fibra óptica.

El aire o el vacío

Las ondas electromagnéticas se transmiten por el aire o el vacío, en todas direcciones del espacio, mediante el fenómeno de la radiación. Parten de una antena emisora, que es el dispositivo encargado de transformar una señal que circula por un medio guiado en ondas radiadas, y llegan a una antena receptora, que se encarga de captar estas ondas provenientes de un medio no guiado y transformarlas en una señal que puede ser recondu-cida sobre otro medio guiado o no guiado.

El alcance puede llegar a ser muy grande, como por ejemplo en el caso de las comunicaciones por satélite.

Las ondas de radio, microondas, infrarrojos y ondas de luz son diferentes tipos de ondas electromagnéticas que utilizan el espacio como medio de propagación.

> Ondas de radio. Son ondas electromagnéticas multidireccionales y que, por lo tanto, se propagan en todas las direcciones. La longitud de onda de estas señales es superior a 30 cm. Son las que utilizan las redes Wi-Fi, Home RF o Bluetooth. Pueden recorrer grandes distancias y atravesar pa-redes y edificios.

> Microondas. Estas ondas electromagnéticas tienen una longitud de onda que varía entre 30 cm y 1 mm. Van en línea recta, por lo tanto, emisor y receptor tienen que estar muy alineados. Además, tienen dificultades para atravesar edificios. En este caso, las antenas que se tengan que comunicar tienen que ser visibles entre sí (por lo tanto, a una distancia máxima de unos 80 km).

> Infrarrojos. Son ondas electromagnéticas con una longitud de onda entre 1 mm y 750 nanómetros, empleadas para transmisiones a corta distancia.

> Ondas de luz. Son ondas unidireccionales. Con estas ondas se puede comunicar un emisor láser con un receptor que disponga de un fotodetector.

48 Las siglas ANSI, TIA y EIA corresponden a las siguientes organizaciones relacionadas con la elaboración de estándares en electrónica y telecomunicaciones:

> ANSI: American National Standards Institute. > TIA: Telecommunications Industry Association. > EIA: Electronic Industries Alliance.

Page 81: NOCIONES DE TECNOLOGÍA DIGITAL

| 81

Tecnologías de acceso

Entendemos por tecnologías de acceso aquellas que permiten que nos conectemos a alguna red de un tercero –no de forma exclusiva a la red internet–

desde una ubicación cualquiera.

En este contexto, un proveedor de acceso es aquella empresa que nos ofrece servicios de conexión a la red. En el supuesto de que la red sea internet, los proveedores de acceso se denominan ISP (internet service provider) o proveedores de servicio a internet.

La tecnología de acceso más básica es la línea telefónica o RTB (red de telefonía básica). Otras tecnologías de acceso que trataremos en este apartado son: RDSI, ADSL, fibra óptica, PLC, inalámbricas (wireless) y la de infrarrojos, GSM y tecnología 3G/4G.

Para entenderlo mejor, hay que decir que las tecnologías de acceso son las que se usan para conectar nuestra red local (quizás formada solo por nuestro ordenador de sobremesa o portátil) y la red de un tercero (como pue-de ser internet).

RTB. Red telefónica básica

La red telefónica básica, o RTB, también llamada red telefónica conmutada, es una red de comunicación diseñada primordialmente para la transmisión de la voz. También pue-de llegar a transportar datos, como por ejemplo el fax, o incluso conexión a internet me-

diante un módem.

Es una red de conmutación de circuitos. Las estaciones son los teléfonos, los nodos intermedios son los ac-cesos a las centrales locales y los nodos de conmutación son las centrales de tráfico.

Cuando se quiere hacer una llamada, la red establece un circuito entre los dos teléfonos a través de los dos nodos intermedios, que se mantiene mientras dura la llamada.

Los circuitos que se van estableciendo van cambiando de una llamada a otra, y por esta razón se denominan redes de conmutación de circuitos.

En el proceso descrito se pueden distinguir tres fases: establecimiento del circuito, transferencia de la informa-ción y desconexión.

RDSI

La RDSI, red digital de servicios integrados (ISDN),49 agrupa a la telefonía digital con los servicios de transfe-rencia de datos. Supuso la digitalización de la red telefónica; por lo tanto, es una evolución de la RTC, red tele-fónica conmutada. Permite la comunicación digital punto a punto y ofrece múltiples conexiones sobre la misma línea.

49 Integrated services digital network.

Page 82: NOCIONES DE TECNOLOGÍA DIGITAL

| 82

Entre los servicios que ofrece tenemos: fax a 64 Kbps, líneas telefónicas adicionales, transferencia de datos a alta velocidad y videoconferencia. Su funcionamiento se basa en canales digitales de 64 Kbps.

ADSL

Las tecnologías xDSL (x-type digital subscriber line o línea de abonado digital) utilizan las infraestructuras de las líneas telefónicas. Concretamente, los cables de par trenzado para lograr transmisiones de más velocidad apro-vechando frecuencias no empleadas cuando se hacen llamadas de voz.

La más utilizada en las conexiones para usuarios finales es el ADSL (asimetric digital subscriber line o línea asimétrica de abonado digital), que transmite datos asimétricamente a través de la línea telefónica convencional, con más ancho de datos por el canal de bajada que por el de subida. Proporciona un circuito digital dedicado desde el módem del usuario hasta el ISP (internet service provider o proveedor de internet).

El servicio ADSL utiliza la línea telefónica que tengamos, pero la utiliza a velocidades de ancho de banda. Las velocidades pueden ser de 1 Mb, 5 Mb, 10 Mb…, dependiendo del proveedor. A diferencia del acceso por mar-cación telefónica, con la conexión de ancho de banda tenemos siempre activa la conexión.

Como el medio utilizado es la línea telefónica convencional, el ADSL tiene que proporcionar un canal digital separado del canal de llamadas de voz, que es analógico. Esta separación la lleva a cabo empleando modula-ciones diferentes para la voz –telefonía tradicional–, con frecuencias entre 300 Hz y 3400 Hz, y para los datos, entre 24 kHz y 1.104 kHz, donde se crean dos canales (uno para cada sentido: subida y bajada de datos). Por lo tanto, los tres canales mencionados pueden coexistir perfectamente.

Redes de fibra óptica

De hecho, hace unos años podíamos no considerar las tecnologías basadas en fibra óptica como tecnologías de acceso, puesto que a menudo solo se usaban como medios troncales de las operadoras de telecomunicaciones. Pero actualmente, teniendo en cuenta que la fibra óptica puede llegar a introducirse en los domicilios, sin que haya que enlazar con cable coaxial, sí que ya tiene sentido hablar de un tipo especial de tecnología de acceso.

Está formado por tres componentes:

> Transmisor de energía óptica. Incorpora un modulador para transformar la señal electrónica en-trando en la frecuencia aceptada por la fuente luminosa, la cual convierte la señal electrónica (elec-trones) en una señal óptica (fotones), que son los que se emiten por la fibra óptica.

> Fibra óptica. Su componente es el silicio y se conecta a la fuente luminosa y al detector de energ-ía óptica, mediante la tecnología apropiada.

> Detector de energía óptica. Corresponde a un fotodiodo que convierte la señal óptica recibida en señal electrónica (electrones), y un amplificador para regenerar la señal.

Con la fibra óptica se puede llegar a velocidades muy altas a grandes distancias, sin usar repetidores. Experi-mentalmente se han llegado a conseguir velocidades de 200.000 Mbps.

Page 83: NOCIONES DE TECNOLOGÍA DIGITAL

| 83

Inalámbricas (wireless)

Se denomina comunicación inalámbrica la que se lleva a cabo sin utilizar cables de interconexión entre el emisor y el receptor.

Huelga decir la gran proliferación que está teniendo la tecnología inalámbrica en todos los ámbitos: hogares, pequeñas y grandes empresas, aeropuertos...

Las comunicaciones inalámbricas (wireless) pueden clasificarse según distintos criterios. Si utilizamos el alcan-ce, o distancia máxima a la que pueden situarse dos puntos de la comunicación inalámbrica, tenemos la siguien-te clasificación:

> Redes inalámbricas de área personal o WPAN (wireless personal area network), que cubren dis-tancias inferiores a 10 m. A menudo se utilizan para interconectar diferentes dispositivos de un usuario. Las tecnologías que encontramos en este caso son Bluetooth, ZigBee o IrDA.

> Redes inalámbricas de área local o WLAN (wireless local area network), que cubren distancias de centenares de metros. Pensadas para dar cobertura a un entorno de red local entre ordenado-res y dispositivos de un mismo edificio o de edificios próximos. Este es el caso de la tecnología Wi-Fi o Home RF, entre otros.

> Redes inalámbricas de área metropolitana o WMAN (wireless metropolitan area network), que cubren el área de una ciudad o área metropolitana. Los protocolos LMDS, MMDS, WiMAX son los que se utilizan.

> Redes globales, que permiten cubrir toda una región (país o grupos de países). Se basan en las tecnologías celulares, y aparecen como evolución de las redes de comunicaciones de voz clásicas. Este es el caso de las redes de telefonía móvil como, por ejemplo, GSM, GPRS, UMTS...

Las redes inalámbricas (o redes wireless) permiten la interconexión sin cables de diferentes ordenadores y/o dispositivos. Siguen los estándares desarrollados por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos, http://standards.ieee.org/), organización encargada, como ya hemos comentado, de la elaboración de muchas de las normas relativas a redes.

Las redes inalámbricas están presentes en el mercado desde hace bastantes años, y se han ido convirtiendo en una interesante alternativa a la utilización del cable. Gracias al descenso continuado de los precios de los ele-mentos de este tipo de redes, y a un mejor conocimiento de las tecnologías inalámbricas, estamos en un punto álgido de este tipo de redes.

Esquema de dos redes cableadas (LAN 1 y LAN 2) con diferentes ordenadores.

A continuación, presentaremos las siguientes tecnologías inalámbricas: Bluetooth, NFC, RFID, Wi-Fi y WiMAX.

Page 84: NOCIONES DE TECNOLOGÍA DIGITAL

| 84

Bluetooth, NFC, RFID

Bluetooth es una tecnología de comunicaciones inalámbricas de corta distancia, que posibilita la transmisión de voz y datos entre diferentes dispositivos empleando un enlace de radiofrecuencia en la banda de 2,4 GHz. Tam-bién la incorporan la gran mayoría de los teléfonos inteligentes (smartphones).

Permite, de forma sencilla, la intercomunicación inalámbrica entre dispositivos móviles y fijos, como por ejemplo un smartphone (que incorpore esta tecnología) y unos altavoces, una cámara digital y una impresora, etc. El alcance máximo es de unos 100 m.

Con esta tecnología es necesario que los dos dispositivos que se conecten estén alineados visualmente. Se utiliza en algunos teléfonos móviles, auriculares, PC, impresoras, tabletas táctiles…

En cuanto a medios de pago, que se está empezando a generalizar, tenemos, entre otros, la presencia de la tecnología NFC (near field communication, comunicación en campo cercano) en tarjetas electrónicas o en el móvil.

Logo para dispositivos que incorporan NFC.

NFC es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia, que permite el inter-cambio de datos entre dispositivos. Un ejemplo claro sería un intercambio de datos para realizar de manera automática un pago.

En el caso de las redes inalámbricas de área personal o WPAN (wirelesss personal area network) que cubren distancias inferiores a 10 m, podemos utilizar otras tecnologías que ya implementan algunos dispositivos móvi-les, como RFID (radio frequency identification).

Wi-Fi

Es el acrónimo de Wireless Fidelity, nombre de la certificación otorgada por la Wi-Fi Alliance (http://www.wi-fi.org/) como tecnología de comunicación inalámbrica, que está regulada bajo la norma IEEE 802.11.

Logo Wi-Fi.

Hay diferentes estándares de esta norma, entre ellos:

> IEEE 802.11b e IEEE 802.11g, que son los más aceptados internacionalmente. Utilizan un ancho de banda de 2.4 GHz y unas velocidades de entre 11 Mbps y 54 Mbps respectivamente, a pesar de que en la práctica son inferiores (aproximadamente la mitad de estos valores).

> IEEE 802.11a, conocido como Wi-Fi 5, que opera en la banda de 5 GHz, con una velocidad (o tasa de transferencia) máxima de 54 Mbps.

Page 85: NOCIONES DE TECNOLOGÍA DIGITAL

| 85

> Finalmente destacaremos el estándar, para la nueva generación de redes inalámbricas de alta ve-locidad, IEEE 802.11n, que trabaja con el mismo ancho de banda que los dos primeros (por lo tan-to, a 2,4 y 5 GHz, y además, es compatible con ellos), pero con una velocidad superior de hasta 540 Mps teóricos, gracias al hecho de que utiliza varias técnicas de aceleración de la transmisión. Hay propuestas para 2,4 y 5 GHz. Algunas empresas importantes en el ámbito de las redes, como Linksys y D-Link, están comercializando algunos dispositivos con esta tecnología.

En Europa, el ETSI (Instituto Europeo de Normas de Telecomunicaciones) ha definido trece canales dentro de la banda de señales de 2,4 a 2,5 Ghz. No se utilizan todos, puesto que se suplantan y producen interferencias. Los más utilizados son los canales 1, 4, 9 y 13. Esta configuración solo se hace habitualmente en el punto de acce-so, pues los dispositivos clientes detectan la señal.

Entre todas estas normas, actualmente las más empleadas por la mayoría de las redes y dispositivos inalámbri-cos (entre estos, los routers que nos permiten acceder a internet) son la IEEE 802.11b y la IEEE802.11g.

Desde el punto de vista del equipamiento, las redes inalámbricas Wi-Fi admiten dos tipos de configuraciones:

> Modo ad hoc. Con esta configuración, los ordenadores o dispositivos se conectan directamente entre sí, sin utilizar puntos de acceso intermedios. Solo hace falta que lleven incorporado o que se incorpore una tarjeta o dispositivo Wi-Fi. Este tipo de conexión sustituiría las antiguas conexiones directas con cable, tipo PC-PC, que se llevaban a cabo por un puerto de serie. Como en este modo todos los ordenadores o dispositivos que hay que interconectar son iguales, también se conoce con el nombre de peer-to-peer (P2P).

> Modo infraestructura. Además de las tarjetas Wi-Fi en cada uno de los ordenadores o dispositi-vos, se necesita un punto de acceso. Este dispositivo será el que coordinará de forma centralizada la comunicación entre los diferentes terminales de la red. Si queremos llegar a cubrir un área más extensa, se puede instalar más de un punto de acceso interconectado.

En las redes inalámbricas Wi-Fi con puntos de acceso también se conocen con el nombre de modo BSS, o modo infraestructura.

Un mismo terminal no puede estar configurado de las dos formas. El modo ad hoc está más pensado para esta-blecer una comunicación temporal entre dos equipos, mientras que el de infraestructura es más adecuado para crear redes permanentes.

En cuanto al futuro de las redes Wi-Fi, hay que hacer mención al nuevo estándar, aparecido a finales de 2012, denominado 802.11ac. Permitirá un rendimiento cercano a 1 Gbps. Las primeras compañías en hacer el lanza-miento han sido Quantenna y Broadcom.

Sin embargo, hay que decir que en un futuro los espectros de radiofrecuencia de las redes Wi-Fi pueden quedar saturados. En esta línea, Harold Haas, de la Universidad de Edimburgo, descubrió en 2011 que la luz de un solo LED (diodo emisor de luz) podía llegar a transmitir más datos que una antena de telefonía convencional. En los últimos años se están llevando a cabo pruebas en laboratorios, y, por lo tanto, todavía no se ha empezado a comercializar, pero de aquí a poco tiempo puede llegar a ser toda una revolución el término «LiFi» para indicar conexiones con ondas electromagnéticas de la luz visible para transportar datos, y no por microondas como en Wi-Fi.

Page 86: NOCIONES DE TECNOLOGÍA DIGITAL

| 86

Wimax

Wimax (http://www.wimaxforum.org/home/) corresponde a las siglas de Interoperabilidad Mundial de Acceso por Microondas (Worldwide Interoperability for Microwave Access), basada en el protocolo IEEE 802.16.

Es uno de los estándares más avanzados en cuanto a transmisión inalámbrica. Proporciona acceso de hasta 50 kilómetros de radio, con tasas de transmisión cercanas a los 75 Mbps, sin que haga falta visibilidad directa. Las conexiones se llevan a cabo en diversos anchos de banda.

WiMAX es una red de área extendida porque el espectro que usa permite cubrir una gran cantidad de kilóme-tros, al contrario de la red Wi-Fi, puesto que el espectro que usa permite cubrir una red local.

Su finalidad es la de poder ofrecer conexión a internet a múltiples usuarios, sin emplear las líneas convenciona-les de cableado telefónico.

Por lo tanto, es un tipo de comunicación inalámbrica que resulta muy útil en zonas rurales o en países desarro-llados en los cuales no se dispone de la infraestructura necesaria para conectarse a internet. Así, instalando una red Wimax (con su router especial), se dispone de una conexión estable a internet.

PLC

PLC, acrónimo de comunicaciones por línea eléctrica (power line communication), son las diferentes tecnologías para el envío de datos mediante las instalaciones eléctricas. También se conoce como PLT (power line trans-mission), nombre estandarizado por el ETSI (Instituto Europeo de Normas de Telecomunicaciones).

Lo llevan a cabo superponiendo una señal modulada de alta frecuencia sobre la señal de corriente alterna estándar. Por lo tanto, lo que se hace es separar la información digital de la de la señal eléctrica.

Los estándares asociados a la tecnología PLC fueron definidos por la HomePlug Powerline Alliances y por la Universal Powerline Association. La normativa más común, que encontramos en la mayoría de los equipos que podemos comprar en el mercado para uso doméstico, es la HomePlug. Permite conexiones entre todo tipo de equipos: ordenador, televisores, sistemas de sonido, videoconsolas, etc. Por esa misma esta tecnología no proporciona acceso a internet.

En el año 2010, el IEEE aprueba la norma IEEE 1901, Broadband Powerline Standard, como estándar para comunicaciones de alta velocidad para dispositivos PLC, con lo que se acepta la norma HomePlug AVV y se garantiza su interoperabilidad.

Fabricantes como TP-LINK, ATRIE Technology P Limited, Cisco, Devolo, ZyXEL, D-Link, Logitech, NETGEAR y Western Digital están vendiendo productos HomePlug AV.

El extensor de Powerline con Wi-Fi de TP-Link permite extender las conexiones inalámbricas (Wi-Fi), combi-nando con la transferencia mediante el cableado eléctrico y utilizando la norma HomePlug AV2 que le proporcio-na velocidades teóricas de transferencia de datos de 1200 Mbps, o incluso de 2000 Mbps. Un dispositivo como

Page 87: NOCIONES DE TECNOLOGÍA DIGITAL

| 87

este puede llegar a ser muy útil para extender las conexiones inalámbricas en las áreas de la vivienda o la ofici-na donde las conexiones Wi-Fi son más difíciles de acceder.

Extensor de Powerline con Wi-Fi de TP-Link.

Otras aplicaciones de esta tecnología emplean las conexiones eléctricas de los vehículos como canal de trans-misión de datos, voz, música, vídeo, etc., entre dispositivos de un mismo vehículo.

Infrarrojos

Es una tecnología por ondas de luz, lo que hace que los dispositivos tengan que estar cerca y en visión directa. Su alcance generalmente es inferior a un metro. Se utiliza en ordenadores portátiles, teléfonos móviles, teclados, cámaras digitales…

GSM

GSM, acrónimo de sistema global de comunicaciones móviles (global system for mobile communications), es un sistema estándar de comunicación para teléfonos móviles que incorporan tecnología digital.

No se tienen que confundir las siglas GSM con GPS. Estas últimas siglas corresponden a sistema de posicio-namiento global. Los dispositivos GPS pueden determinar en todo el mundo la posición de una persona, de un vehículo, etc.

Tecnología 3G/4G

3G es la tecnología correspondiente a la tercera generación de telefonía móvil (3G), también llamada UMTS (sistema universal de telecomunicaciones móviles). La letra G se refiere a generación. Incorpora una serie de estándares definidos para proporcionar capacidades multimedia a los teléfonos móviles, como videoconferencia entre teléfonos, conexión a internet, entre otros servicios de datos.

Para poder comunicarse mediante este sistema, las empresas de telefonía que comercializan este servicio utili-zan antenas especiales.

Actualmente se está empezando a extender la tecnología 4G, la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de tecnologías anteriores: 2G y 3G.

Respecto a las tecnologías anteriores, se consiguen velocidades de acceso mucho más grandes, de unos 100 Mbps en movimiento y 1 Gbit en reposo, con una alta calidad del servicio y de seguridad. Por lo tanto, equivaldr-ía a un ancho de banda de una línea fija de muy alta velocidad. Pese a esta velocidad teórica, los proveedores

Page 88: NOCIONES DE TECNOLOGÍA DIGITAL

| 88

de servicios comercializan 4G con velocidades inferiores (por ejemplo, de hasta 150 Mps de subida y 50 de bajada en condiciones óptimas).

Esta tecnología nace para dar respuesta al gran incremento de los flujos de datos en internet, con necesidades de velocidades de transmisión más elevadas, de la mano del vídeo y la televisión de alta resolución.

Se basa completamente en un protocolo IP, haciendo converger redes de cables con redes inalámbricas. Se utiliza en routers inalámbricos, móviles inteligentes y otros dispositivos móviles. Para poder emplear un dispositi-vo móvil con esta tecnología, hace falta que esté preparado para aceptarla, y que la tarjeta SIM sea compatible con la tecnología 4G.

La red de redes: internet Internet, la gran red mundial de redes de ordenadores, se ha convertido desde mediados de los años noventa en todo un fenómeno social. Desde estos años, su crecimiento ha sido espectacular.

En 1969 nace la red ARPANET, controlada por el departamento de Defensa de Estados Unidos, precursora del actual internet. En plena Guerra Fría, con esta red se pretendía crear una infraestructura de comunicaciones descentralizada, y a la vez más fiable y robusta, para que ante la posible caída de algunos de los nodos de la red (por ejemplo, por un hipotético ataque nuclear) esta pudiera seguir funcionando.

En la década de los setenta, esta red se fue expansionando a universidades y centros de investigación de Esta-dos Unidos. Y durante sus veinticinco años siguientes estuvo restringida al ámbito científico y universitario de Estados Unidos y Europa. Y es a partir de 1995 cuando se generaliza la utilización también fuera de estos ámbi-tos, con servicios como el correo electrónico, los chats y para la difusión de todo tipo de información.

El funcionamiento de internet se basa en la tecnología llamada de conmutación de paquetes. En este tipo de redes, la información se fragmenta en pequeños paquetes del mismo tamaño, llamados datagramas. Cada paquete de datos contiene la dirección del

ordenador al cual va dirigido, y va circulando por los diferentes nodos de la red, siguiendo la ruta óptima dependiendo de lo que se vaya encontrando en la red en aquellos momentos. Por lo tanto, cada paquete circula por la red «con su propio

camino», independientemente del resto, y es el ordenador destino (el receptor) el que se encargará de agruparlos con el orden correcto para poder recuperar la información original. De hecho, este funcionamiento es la base del llamado protocolo TCP/IP

(transport control protocol/internet protocol).

Las aplicaciones de internet se fundamentan en la interacción entre el programa «cliente» y el «servidor». En estos esquemas distribuidos, algunos ordenadores de la red se especializan en ofrecer una serie de servicios (almacenamiento de ficheros, ejecución de determinadas aplicaciones…), y por esta razón se denominan «ser-vidores». A estos equipos servidores se les conectan otros que actúan como «clientes», con capacidad para ejecutar aplicaciones y procesar los datos que reciben.

En los últimos años se ha desarrollado un nuevo modelo, denominado peer to peer (de igual a igual), que permi-te el intercambio de ficheros y algunos otros servicios de forma directa entre equipos clientes.

La principal dificultad que se afrontó durante el desarrollo de internet fue la de conseguir interconectar diferentes tipos de redes y sistemas informáticos, en muchos casos incompatibles entre sí. Por lo tanto, había que definir

Page 89: NOCIONES DE TECNOLOGÍA DIGITAL

| 89

unos protocolos de comunicación que permitieran esta interconexión, de modo que todos se pudieran «enten-der».

El protocolo TCP/IP (transport control protocol/internet protocol) define un conjunto de formas que rigen la transmisión de datos entre ordenadores conectados a internet.

> El protocolo TCP (transport control protocol) se encarga de fragmentar la información en paque-tes, garantizando la transmisión fiable de datos entre el equipo emisor y el receptor.

> El protocolo IP (internet protocol) se encarga de conducir los paquetes de datos por la red, selec-cionando la ruta que tendrá que seguir cada uno de ellos para llegar al destino.

Además, para cada uno de los servicios proporcionados por internet, se ha ido desarrollando un protocolo es-pecífico: HTTP (hypertext transfer protocol) para la World Wide Web (para la transmisión de páginas HTML), SMTP (single message protocol) para la transferencia de mensajes de correo electrónico...

Cada equipo que se conecta a internet tiene asignado un número que lo identifica. Este número se conoce con el nombre de dirección IP. Actualmente, una dirección IP está formada por una secuencia de 4 bytes (32 bits). Con la nueva versión del protocolo (IPv6) esta secuencia se amplía a 16 bytes con el fin de solucionar la necesi-dad de nuevas direcciones IP, y así dar respuesta al gran crecimiento que la red ha tenido a lo largo de los últi-mos años.

Pero cuando nos conectamos a un determinado servidor dentro de internet no hay que recordar cuál es su di-rección IP, puesto que con una nomenclatura paralela, cada máquina tiene además un nombre asignado. Esta asociación nombre-dirección IP está guardada en bases de datos, accesibles desde cualquier lugar, denomina-das DNS (servicio de nombres de dominios; domain name service). Así, cuando a una aplicación le damos el nombre de la máquina a la que tiene que conectarse, la aplicación consulta el DNS para saber la dirección IP que le corresponde, y de esta forma poder trasladarlo a los protocolos que utilizará para la comunicación.

La conexión a internet

Para poder conectar nuestro equipo a internet, en primer lugar se tendría que contactar con algún proveedor que nos facilite este servicio; es lo que se llama proveedores de servicios de internet (ISP).50 Este proveedor nos facilitará un router externo para poder conectarnos a internet.

Además, estos mismos routers permiten configurar de forma sencilla una red local, ya sea cableada como in-alámbrica, con la posibilidad de que todos los equipos puedan usarlo como «puerta de salida» a internet.

Para configurar la conexión, el mismo ISP tendría que facilitarnos las instrucciones necesarias para poder poner en funcionamiento el router, y su configuración para que el ordenador o dispositivo lo reconozca y se pueda navegar por internet. Por lo tanto, siguiendo las instrucciones que nos dé, ya tendremos la conexión necesaria a internet.

50 Internet service provider.

Page 90: NOCIONES DE TECNOLOGÍA DIGITAL

| 90

Configuración de las conexiones de red

En el supuesto de que se tenga que asignar una dirección IP fija a un ordenador o a cualquier otro dispositivo, hay que ir a las opciones de conexiones de red del sistema operativo correspondiente. Si vamos a sus propie-dades, encontraremos Protocolo Internet (TCP/IP) o Protocolo Internet versión 4 (TCP/IPv4).

Detallamos el proceso que se realiza al configurar la conexión con el sistema operativo Windows.

Hay que ir a Inicio/Configuración/Red e Internet:

Y a continuación, en la ventana que sale, hacer clic en Centro de redes y recursos compartidos:

Nos saldrá la conexión de red que tengamos establecida, entre ellas la de conexión de área local, o, en su caso, la conexión inalámbrica. Si hacemos clic encima de la conexión, nos aparecerá el siguiente menú contextual:

Page 91: NOCIONES DE TECNOLOGÍA DIGITAL

| 91

Haremos clic en la opción Propiedades. Desde esta ventana veremos las propiedades de la conexión. Nos interesará el siguiente elemento de la conexión: el Protocolo Internet (TCP/IP):

Al seleccionar el protocolo internet (TCP/IP) y haciendo clic en Propiedades veremos los parámetros de la red que nos habrá configurado el programa instalador del router.

Page 92: NOCIONES DE TECNOLOGÍA DIGITAL

| 92

Pantalla de configuración del protocolo TCP/IP configurado con las opciones

de asignación automática de IP y DNS (direccionamiento dinámico).

En la imagen anterior aparece el concepto de DNS (domain name system). Un sistema de nombres de domi-nio (DNS) permite traducir direcciones IP a nombres que se pueden acordar de forma más sencilla. Un servicio DNS recibe las peticiones que le llegan y realiza rápidamente esta traducción. Por ejemplo, cuando escribimos una dirección web en el navegador, este hace la consulta al servidor DNS para conocer la dirección IP que le corresponde.

Los usuarios a menudo utilizan como servidor DNS el que proporciona su proveedor de servicios de internet. La dirección de estos servidores puede llegar a ser configurada de manera manual o automática mediante DHCP (dynamic host configuration protocol); y en otros casos los administradores de red pueden tener configurados sus propios servidores DNS.

Pantalla de configuración del protocolo TCP/IP con IP

y DNS fijas (direccionamiento estático).

Page 93: NOCIONES DE TECNOLOGÍA DIGITAL

| 93

Las opciones son las que aparecen: la opción de que la dirección IP se asigne automáticamente o que quede determinada de manera fija (en este caso la tendremos que introducir, con la correspondiente máscara y direc-ción del router o puerta de enlace predeterminada); y lo mismo con los llamados campos DNS, dependiendo de si el servidor DHCP le indicará estos valores o se utilizarán una o dos direcciones IP fijas de servidores DNS. Si aceptamos estas opciones, ya tendremos configurado el protocolo.

Hay que destacar que la IP asignada tiene que estar dentro del rango de las direcciones de la red en la cual se encuentra el router. Así, si el router tiene una IP 192.168.0.1, uno de los equipos podría tener, por ejemplo, una IP fija 192.168.0.45.

El hecho de que la IP se pueda asignar directamente, o bien la hayamos de fijar, dependerá de cómo tengamos configurado el router (con DHCP activado o no).

En el caso de querer configurar TCP/IPv6, el proceso será parecido.

Page 94: NOCIONES DE TECNOLOGÍA DIGITAL

| 94

■ MANTENIMIENTO DE LOS DISPOSITIVOS DIGITALES

Introducción Es muy cierto el dicho «vale más prevenir que curar» también cuando hablamos de ordenadores o cualquier otro dispositivo digital. Dedicar una parte de nuestro tiempo semanal a un mantenimiento preventivo nos puede aho-rrar más de un problema con nuestro ordenador.

Entendemos como mantenimiento del ordenador o dispositivo digital aquellas tareas que, de manera periódica, tenemos que ir realizando para que presenten un rendimiento

óptimo y por lo tanto un funcionamiento eficaz.

A medida que los dispositivos se van utilizando, se pueden producir errores en el disco duro, los navegadores van acumulando en su caché un elevado volumen de páginas y, entre otras cosas, las operaciones de puesta en marcha y apagado cada vez se vuelven más lentas.

En esta parte nos centraremos más en el mantenimiento del ordenador dadas las posibilidades que ofrecen en cuanto a configuración. Para facilitarnos las tareas de mantenimiento, hay un buen abanico de herramientas que nos pueden ayudar a mantener el rendimiento de nuestro sistema. Algunas ya vienen incorporadas con el siste-ma operativo.

Limpieza de los discos Con el tiempo, debido al trabajo diario con nuestro ordenador, se van acumulando archivos temporales en el disco duro que ya no se necesitan. Estos archivos están ocupando espacio en el disco duro de manera inne-cesaria.

El propio sistema operativo Windows incorpora una herramienta que permite liberar el disco de estos archivos. Esta aplicación se denomina liberador de espacio de disco.

La podemos encontrar yendo a Inicio/Explorador de ficheros y eligiendo la unidad, dispondremos de una pes-taña que nos lleva a Herramientas de unidad/Administrar, donde aparecerá el icono de esta aplicación de limpieza.

Page 95: NOCIONES DE TECNOLOGÍA DIGITAL

| 95

Al ejecutarla, detectará cuál es el espacio que se puede liberar en la unidad seleccionada, y se abrirá el cuadro de diálogo que permite eliminar los archivos temporales de diferentes categorías.

En este caso hemos elegido la unidad de disco C:, y nos presenta lo que podemos llegar a liberar.

Una vez aceptado que se ejecute el proceso, veremos cómo evoluciona la eliminación de estos archivos, de modo que el sistema, en este caso, quedará limpio de archivos temporales de internet.

Otras herramientas de limpieza de archivos: CCleaner

Exceptuando los programas que ya incorporan los sistemas operativos, un buen programa para realizar la lim-pieza de datos de forma automática es CCleaner (http://www.ccleaner.com), de la empresa Piriform. Dispone de una versión gratuita para usuarios domésticos, aunque también dispone de versiones profesionales de pago.

Logo de CCleaner

Permite optimizar y limpiar el sistema operativo. Suprime ficheros poco usados y limpia rastros de actividad en el sistema operativo, navegadores web y aplicaciones más frecuentes. Adicionalmente también tiene un limpiador del registro del sistema.

El registro del sistema, o registro de Windows, es parecido a una base de datos que almacena las configura-ciones y opciones del sistema operativo. Contiene información y configuraciones de todo el hardware, software,

Page 96: NOCIONES DE TECNOLOGÍA DIGITAL

| 96

usuarios y preferencias del ordenador. A medida que se van haciendo cambios en el ordenador, este registro se va actualizando, y algunos datos pueden quedar obsoletos. Por eso hay que hacerle de vez en cuando una limpieza.

Otras herramientas de mantenimiento: TuneUp

Existen también herramientas externas en el sistema operativo que nos pueden ayudar a mantener optimizado nuestro sistema. Entre estas hay que destacar: TuneUp (http://www.tuneup.es/products/tuneup-utilities/features/), adquirida en 2011 por la empresa AVG Technologies.

Permite la limpieza, optimización y personalización del PC, con sistema operativo Windows, y también de otros dispositivos con sistemas operativos Android y también iOS. A pesar de que es comercial y por lo tanto de pago, dispone de una versión gratuita de prueba.

Mantenimiento del disco duro

Buscar y reparar errores en el disco duro

Al ejecutar una aplicación, al mover o eliminar un archivo, cuando se cierra accidentalmente el sistema mientras se está ejecutando…, es decir, con un funcionamiento «normal» de nuestro sistema, de forma asociada, se pueden llegar a introducir errores en nuestro disco duro.

El sistema operativo Windows incorpora una herramienta llamada Optimizar (en versiones más antiguas se denominaba ScanDisk), que nos permite encontrar y reparar buena parte de estos errores.

Si vamos a Inicio/Explorador de ficheros y elegimos la unidad, dispondremos de una pestaña que nos lleva a Herramientas de unidad/Administrar, donde aparecerá el icono de esta aplicación de optimización.

Page 97: NOCIONES DE TECNOLOGÍA DIGITAL

| 97

La primera de las opciones es la de comprobación de errores. Al hacer clic en Comprobar, se examinará el disco duro y se intentarán reparar los errores que se encuentren.

Desfragmentación del disco duro

Esta tendría que ser una actividad habitual para mantener de manera óptima el sistema.

Con la desfragmentación se consigue que los archivos, en lugar de quedar dispersos por diferentes espacios del disco duro, se compacten y queden más organizados.

Para desfragmentar el disco duro podemos emplear la utilidad que nos facilita el sistema operativo, y que se localiza como segunda opción también dentro de la herramienta Optimizar mencionada en el apartado anterior.

Page 98: NOCIONES DE TECNOLOGÍA DIGITAL

| 98

Como podemos ver en la imagen, esta utilidad de desfragmentación se encuentra con el nombre de tarea: «Op-timizar y desfragmentar unidad». Optimizar las unidades de su equipo ayuda a que funcione de manera más eficaz.

Al ejecutarla nos aparecerá un cuadro de diálogo parecido a este:

Como acciones básicas podemos Analizar una de las unidades de disco, o proceder a Desfragmentar.

Después del análisis de uno de los discos, se ha obtenido la siguiente información:

En esta captura de pantalla podemos ver en rojo los archivos que se encuentran fragmentados, y en azul los que están contiguos. A partir de este análisis, podemos observar la necesidad real de desfragmentar esta unidad de disco.

Este proceso de desfragmentar se hará de manera automática eligiendo la opción Desfragmentar.

Page 99: NOCIONES DE TECNOLOGÍA DIGITAL

| 99

Copias de seguridad y restauración del sistema

Las copias de seguridad (backup) son réplicas de datos que nos permiten recuperar la información original en caso de que sea necesario.

La manera más sencilla de hacer una copia de seguridad de nuestros archivos es empleando un disco duro externo. Además de conectar este disco duro, tendremos que instalar un programa que nos permita automatizar la realización de copias de seguridad.

Hacer copias de seguridad de nuestros datos cada cierto tiempo es totalmente necesario. Así, en el hipotético caso de que nuestros datos se pierdan, por la razón que sea (un virus, por ejemplo), siempre podremos recurrir a la copia de seguridad para restablecer la situación anterior al problema. En muchos casos, solo hará falta copiar o sobrescribir los archivos dañados directamente, y en otros habrá que utilizar las opciones de restaura-ción de la aplicación empleada para realizar las copias de seguridad.

Adicionalmente, una de las mejores herramientas que podemos encontrar en el sistema operativo en caso de que este no acabe de arrancar, o se cierre de manera repentina, es la de Restaurar el sistema. Esta utilidad permite que nuestro sistema automáticamente vuelva al punto en el cual hicimos la última restauración o copia de seguridad. Así, sin que haga falta ni reinstalar el sistema, ni todos los programas que con el tiempo hemos ido instalando, podemos llegar a restablecer la situación.

La herramienta de Restaurar el sistema supervisa todo nuestro sistema y anota todos los parámetros de confi-guración del sistema y los guarda en una base de datos de restauración del sistema.

Es muy recomendable crear un punto de restauración antes de instalar un nuevo software o hardware. Así, si después de esta instalación el equipo no acaba de funcionar, podremos llegar a restablecer el sistema en el mismo estado que tenía antes de esta instalación.

Con Windows 10 podemos hacerlo yendo a Inicio/Configuración/Actualización y seguridad; localizaremos las opciones relacionadas con la realización de copias de seguridad y la restauración de copias de seguri-dad ya realizadas anteriormente:

Page 100: NOCIONES DE TECNOLOGÍA DIGITAL

| 100

También tenemos la posibilidad de restablecer el ordenador a su configuración inicial, reinstalando el siste-ma operativo, con las opciones de mantener los ficheros o eliminarlos.

Al elegir algunas de estas opciones se nos abrirá un asistente que nos guiará en todo el proceso de hacer la copia de seguridad, restaurarla o reinstalar el sistema operativo.

A medida que van apareciendo nuevas versiones del sistema operativo, se van mejorando las aplicaciones que se incorporan para hacer copias de seguridad.

También existen programas específicos (unos comerciales y otros gratuitos) que permiten realizar copias de seguridad, entre ellos:

> Norton Ghost: http://www.symantec.com/. > Acronis True Image: http://www.acronis.com/es-es/. > NeroBackItUp: https://www.nerobackitup.com/. Además de la versión para PC, también presen-

ta versiones para iOS, Android y Windows Phone.

Actualizaciones de Windows El sistema operativo Windows, en las versiones anteriores a Windows 10, presenta una opción configurable de descarga y ejecución de actualizaciones del sistema (coloquialmente denominados parches). Los desarrollado-res de sistemas, como medida de seguridad, recomiendan ir actualizando el sistema regularmente.

Por defecto, en la versión de Windows 10, todas las actualizaciones se descargan de manera automática y se van instalando cuando el sistema no se está utilizando. En el caso de Windows 10, configurar las actualizacio-nes es algo más complicado que en versiones anteriores, y permite, incluso, la desactivación.

Para configurar las actualizaciones en Windows 10, abriremos el panel de configuración de Windows Update. Para localizarlo siempre podemos escribir «Windows Update» en el asistente llamado Cortana, o en el buscador del menú Inicio, o simplemente abriendo la ventana de Configuración, seleccionando Actualización y seguri-dad.

Page 101: NOCIONES DE TECNOLOGÍA DIGITAL

| 101

Por defecto, la aplicación se conectará a internet, y revisará e indicará en la ventana si hay nuevas actualizacio-nes disponibles:

Page 102: NOCIONES DE TECNOLOGÍA DIGITAL

| 102

Si se quiere cambiar la configuración, solo hay que abrir la opción de configuración avanzada que sale en la parte inferior de la misma ventana Opciones avanzadas:

En esta ventana dispondremos de algunas opciones de configuración, como:

> Elegir cómo se tienen que instalar las actualizaciones: por defecto, sale que se descarguen y se instalen automáticamente. Pero también podemos elegir una segunda opción: «Notificar para programar reinicio», que nos permitirá elegir cuándo se tienen que instalar.

> Aplazar actualizaciones: si la seleccionamos, el sistema operativo no recibirá actualizaciones du-rante algunos meses.

> Elegir la manera como queremos que nos entreguen las actualizaciones: permite escoger en-tre internet directo o mediante la tecnología P2P, que acelera la transferencia de ficheros, o incluso de forma compartida con otros equipos de la red que ya se hayan instalado la actualización corres-pondiente.

> Obtener compilaciones de Insider: como último apartado tenemos esta opción. Los usuarios que estén dentro del programa Insider Preview pueden configurar el sistema para recibir o no las nue-vas compilaciones de Windows Insider, con versiones beta no finales para usuarios expertos, y que, por lo tanto, pueden presentar errores o problemas puesto que son versiones en desarrollo.

Page 103: NOCIONES DE TECNOLOGÍA DIGITAL

| 103

Consejos de mantenimiento en dispositivos móviles: smartphones y tabletas Con el tiempo, podemos detectar que nuestro dispositivo móvil se va ralentizando, presenta errores inespera-dos... En algunos casos, con algunas acciones de mantenimiento podremos solventarlo o incluso prevenirlo. A continuación, presentaremos algunos consejos específicos para el buen mantenimiento de dispositivos móviles, como smartphones o tabletas táctiles.

1. Proteger la pantalla y cuidar del dispositivo. Los dispositivos móviles, al no tener un lugar fijo donde utilizarlos, son más susceptibles de que puedan sufrir de forma no intencionada alguna caída o recibir algún golpe. Sobre todo hay que proteger correctamente su pantalla táctil, como primer consejo de man-tenimiento. Su funda tiene que ser resistente, y se recomienda que cubra toda la pantalla y los laterales. Hay que tener en cuenta que las reparaciones de las pantallas suelen tener un coste bastante alto.

También es necesario que no esté expuesto a altas temperaturas ni al sol directo, puesto que se puede recalentar innecesariamente, y en algunos casos averiarse y dejar de funcionar.

Tampoco tendrían que dejarse en lugares de elevada humedad. Hay que evitar que se moje. Si esto sucede, tenemos que apagarlo, desmontarlo sacándole la batería y la tarjeta SIM, y dejarlo secar unas 24 o 48 horas antes de intentar ponerlo en marcha. Pese a estos consejos, no es garantía de que algún componente haya quedado dañado de manera irreversible.

2. Desinstalar apps que no estemos utilizando. A menudo se van instalando aplicaciones que actual-mente ya no estamos utilizando y que nos ocupan un buen espacio dentro de nuestro dispositivo. Por lo tanto, es muy recomendable pararnos cada cierto tiempo a mirar y desinstalar aquellas aplicaciones que no estamos utilizando. Además, esta acción no es irreversible, puesto que si la volvemos a necesi-tar, siempre podremos volver a instalarla.

3. Eliminar notas y mensajes que no nos interese conservar. A menudo se nos van acumulando men-sajes de texto, o mensajes de correo electrónico que ya no nos son útiles, y que, por lo tanto, podemos eliminar.

4. Dejar fuera del dispositivo fotos o vídeos que no haya que tener dentro del smartphone o la ta-bleta táctil. A menudo, las fotos y los vídeos es lo que nos ocupa más espacio en nuestro dispositivo, con centenares de megabits ocupados. Regularmente, hay que conectar nuestro dispositivo al ordena-dor y traspasar a su disco duro o a un disco duro externo los ficheros que tenemos almacenados en el dispositivo o en la tarjeta de memoria SD.

Otra opción muy válida es la de traspasarlos directamente a la nube, en concreto a nuestra cuenta de Dropbox o Google Drive, o en el caso de los dispositivos Apple, al iCloud.

Recordemos que toda información digital que no queramos perder tendría que estar colocada como mínimo en dos dispositivos/entornos diferentes. En definitiva, hay que hacer copias de seguridad regu-larmente. Seguro que con esta sencilla acción ganaremos mucho espacio.

5. Establecer mejoras para ahorrar batería. Con el fin de que la batería no se descargue tan rápido, po-demos, entre otras acciones, bajar la luminosidad de la pantalla o desactivar el Bluetooth si no lo esta-mos utilizando. También existen aplicaciones gratuitas que permiten optimizar el rendimiento y duración de la batería.

6. Limpiar cada cierto tiempo el exterior del dispositivo. Así iremos manteniendo en óptimas condicio-nes la pantalla táctil de estos dispositivos y también sus conexiones. Un caso concreto en el que parece

Page 104: NOCIONES DE TECNOLOGÍA DIGITAL

| 104

que nos falla el cargador del smartphone se puede solucionar fácilmente no cambiando el cargador ni el móvil, sino extrayendo con unas pequeñas pinzas el polvo acumulado dentro de la entrada del cable del cargador en el smartphone.

Esta limpieza la tendríamos que hacer con un trapo ligeramente húmedo, teniendo cuidado con la cámara, los conectores y, por supuesto, la pantalla. Además, tendremos que esperar a que esté bien seco antes de ponerlo en marcha.

Regularmente, podemos ir comprobando que no tengan polvo los altavoces, el micrófono, los conecto-res ni la zona de la batería.

7. Borrar datos que van almacenando las apps. Con el tiempo, las aplicaciones van guardando en la caché del dispositivo datos que pueden ralentizar su funcionamiento. Desde las opciones de ajustes del dispositivo, o en algún caso desde la propia aplicación, podemos borrar de manera selectiva los datos de las aplicaciones que consideremos.

8. Primeros consejos de seguridad. Bloquear la pantalla con algún código. Así, en caso de pérdida o robo, no lo podrán utilizar, a pesar de que esté encendido.

También hay que tener bien guardado el código IMEI del móvil. Este número es el que identifica de forma única cada smartphone, y, por lo tanto, también en caso de pérdida o robo es totalmente reco-mendable disponer de esta información para facilitar el bloqueo por parte de la operadora.

Hay que tener instalada una app de busca de nuestro smartphone, como por ejemplo Find my Mobile para móviles con sistema operativo Android, o Buscar my iPhone para móviles con sistema operativo iOS de Apple.

Page 105: NOCIONES DE TECNOLOGÍA DIGITAL

| 105

■ SEGURIDAD INFORMÁTICA

Introducción Cuando hablamos de ordenadores o de cualquier otro dispositivo digital, uno de los temas que más preocupan es el de la seguridad informática, independientemente de si estamos utilizando un ordenador o dispositivo en un ámbito doméstico, o estamos administrando una red de ordenadores. Cualquier usuario tendría que conocer las amenazas a las que se enfrenta y la manera de combatirlas.

En este tema trataremos la seguridad informática, empezando por introducirnos en las amenazas y riesgos con los cuales nos podemos encontrar, para seguir con una lista de normas y recomendaciones para mantener se-guros nuestros dispositivos. Se analizarán algunas de las posibles amenazas para nuestro ordenador, y las aplicaciones concretas (antivirus, antiespías, cortafuegos) que nos permitirán prevenirlas. También nos centra-remos en la seguridad en las comunicaciones inalámbricas.

Se denomina seguridad del ordenador o de cualquier otro dispositivo digital a todas aquellas acciones que irán encaminadas a proteger nuestro entorno de trabajo de agre-siones exteriores, que en la actualidad nos llegan sobre todo de la red internet, o incluso

de la red local en la que se encuentre nuestro ordenador.

Tengamos en cuenta que, cuando nuestro ordenador o dispositivo presenta algún tipo de error, no siempre será de software o de hardware. En muchos casos, estas disfunciones pueden venir de algunas de las amenazas que trataremos en este tema. Y, por lo tanto, uno de sus objetivos principales, además de poder llegar a reconocer estas amenazas, es el de llegar a conocer las aplicaciones con las que las podemos combatir.

El hecho de compartir cualquier tipo de datos con otros equipos o usuarios es una forma de exponer nuestro equipo a virus u otras amenazas potenciales.

Vulnerabilidades El hecho de estar cada vez más rodeados de dispositivos digitales, conectados en red, disponiendo de un amplísimo abanico de servicios –como compras por internet, gestiones con la Administración pública, ya sea desde un ámbito profesional o doméstico–, hace que el tema de la seguridad informática se vaya percibiendo como muy importante.

Si existe una vulnerabilidad en un sistema de información estamos teniendo la posibilidad de que este sistema pueda ser atacado.

Una vulnerabilidad de seguridad es un fallo o debilidad en el diseño, la implementación, la operación o la gestión de un sistema, que puede ser explotado con el

fin de violar la política de seguridad del sistema.

Page 106: NOCIONES DE TECNOLOGÍA DIGITAL

| 106

En las políticas de seguridad se detallan los servicios de seguridad del sistema, se determina quién o qué se puede hacer o no con los recursos del sistema, especificando cómo se implementan estos servicios. Los meca-nismos de seguridad tienen que implementar las políticas de seguridad programadas.

La seguridad en un sistema empieza a partir de la existencia de vulnerabilidades que afectan a este mismo sistema.

Cuando se habla de un incidente de seguridad estamos haciendo referencia a cualquier hecho que implique la violación de la seguridad del sistema. Si además es intencionado, hablaremos de ataque.

Un ataque puede ser activo o pasivo. Será activo cuando con él se intenta alterar el sistema, sus recursos u operaciones. Un ataque pasivo intenta utilizar información del

sistema pero no afecta al sistema en sí mismo ni a su funcionamiento.

Hay que distinguir también entre un ataque y una amenaza. Un ataque es una acción intencionada hecha dire-cta o indirectamente por un atacante, mientras que una amenaza es la posibilidad de que se presente una viola-ción de alguna política de seguridad, provocada por un ataque o por incidentes fortuitos, como pueden ser desastres naturales.

La seguridad informática tiene que evaluar los riesgos asociados a un servicio o sistema. Unos riesgos que son proporcionales a la existencia de vulnerabilidades y amenazas, y de su grado de gravedad.

Por lo tanto, un ataque o una amenaza explotan una vulnerabilidad. Toda vulnerabilidad comporta un riesgo, que se ve aumentado por las mismas amenazas.

Una vez conocidos y evaluados estos riesgos y posibles amenazas al sistema, son los expertos en seguridad quienes tienen que desarrollar las medidas necesarias para minimizarlos.

Dado que no hay una política única y uniforme de seguridad, todo el proceso de seguridad se puede ver como un ciclo en el cual se van aplicando medidas de prevención, de detección y de reacción, dejándolo todo siempre bien documentado.

A las vulnerabilidades se les atribuye un nivel de riesgo que permite evaluar cuáles son potencialmente más peligrosas o requieren actuaciones más urgentes. En definitiva, el hecho de evaluar una vulnerabilidad permite hacernos una idea del peligro que representa.

Clasificación de las vulnerabilidades

Hay diversas clasificaciones de las vulnerabilidades. En este material presentaremos una clasificación que se basa en el sistema que afecta a la vulnerabilidad:

> Vulnerabilidades de bajo nivel y código malicioso. Son las que afectan a los sistemas operati-vos y a las aplicaciones de bajo nivel, propiciadas generalmente por errores en la programación. También se incluye en este tipo de vulnerabilidades el estudio de software malicioso, como virus o gusanos.

> Vulnerabilidades de red. Son las que afectan al software y componentes de red o de interco-nexión de redes. Son las que se pueden encontrar tanto en redes locales como internet.

Page 107: NOCIONES DE TECNOLOGÍA DIGITAL

| 107

> Vulnerabilidades en aplicaciones web. A pesar de que también están englobadas dentro de las anteriores, por su relevancia las destacamos separadamente. Son las vulnerabilidades propias de las aplicaciones.

> Vulnerabilidades de ingeniería social. Corresponden a las vulnerabilidades asociadas a los usuarios de los sistemas informáticos. Algunos ejemplos de este tipo de vulnerabilidades son el co-rreo basura, el phising, etc.

Podemos encontrar más información sobre las vulnerabilidades más relevantes accediendo a este buscador de vulnerabilidades en la web de INCIBE.51

Fuente: www.incibe.es.

Otra clasificación de las vulnerabilidades es según el servicio al que afectan. En este sentido, tenemos:

> Pérdidas de integridad. Por ejemplo, modificación de mensajes. > Pérdidas de confidencialidad. Por ejemplo, espionaje de comunicaciones. > Pérdidas de disponibilidad. Por ejemplo, una denegación de servicio.

Organizaciones y estándares sobre seguridad En España, como soporte en los temas de seguridad, tenemos al INCIBE,52 el Instituto Nacional de Cibersegu-ridad de España, sociedad dependiente del Ministerio de Industria, Energía y Turismo, mediante la Secretaría de Estado de Telecomunicaciones y la Sociedad de la Información (SETSI). Es una entidad de referencia sobre seguridad digital entre los ciudadanos, los investigadores y las empresas. Desde su sección CERTSI53 se pro-porciona información sobre las últimas novedades relativas a vulnerabilidades, publicación de avisos y acceso a un repositorio con los casos más relevantes relativos a la ciberseguridad.

51 Instituto Nacional de Ciberseguridad de España: https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome.

52 INCIBE: https://www.incibe.es/home/instituto_nacional_ciberseguridad/.

53 CERTSI: https://www.incibe.es/CERT/Alerta_Temprana/

Page 108: NOCIONES DE TECNOLOGÍA DIGITAL

| 108

Desde estas webs podemos estar bien informados de las alertas de virus que se vayan produciendo. Además, dispone de una buena compilación de consejos y recomendaciones sobre seguridad informática. Su objetivo es el de difundir y fomentar la cultura de seguridad en las TIC (tecnologías de la información y la comunicación).

Podemos encontrar, entre otras, utilidades y herramientas gratuitas que nos permitirán llegar a proteger mejor nuestro sistema, previniéndolo de posibles ataques y ayudando en la reparación de posibles daños.

Centrándonos en internet, un organismo importante que dicta normas sobre sistemas de seguridad es IETF54 (www.ietf.org).

También es relevante destacar la organización CERT/CC55 (www.cert.org), una de las más destacadas en el estudio de vulnerabilidades en internet, incidencias informáticas, alertas, etc.

En la tabla siguiente detallamos algunas organizaciones relacionadas con el tema de la seguridad:

Organización Dirección web

ISO (International Organization for Standadization) www.iso.ch

BSI (British Standards Institute) www.bsigroup.com/

NIST (National Institute of Standards and Technology) Computer Security Resource Center csrc.nist.gov

Agencia Federal alemana para la Seguridad en Tecno-logías de la Información www.bsi.bund.de/gshb/english/menue.htm

IETF (Internet Engineering Task Force) www.ietf.org

CERT (Computer Emergency Response Team) www.cert.org

INCIBE (Instituto Nacional de Ciberseguridad) www.incibe.es

Software malicioso: virus y otras amenazas

La palabra malware proviene del inglés malicious software, y es todo aquel software que tiene como objetivo entrar dentro de un ordenador o dañarlo sin permiso de su pro-

pietario, con finalidades negativas para el usuario.

Este software puede tener objetivos muy diversos, y entre los más comunes está el de obtener datos personales y/o beneficio económico.

Los virus informáticos son pequeños programas (o códigos) con la capacidad de autorreproducirse. Por un lado, son programas informáticos, puesto que han sido creados con una secuencia concreta de código, con una función que realizar muy concreta, y por otro lado, son autorreplicantes, puesto que pueden clonarse (crear copias de ellos mismos) dentro del sistema en el que se hayan introducido.

Otra característica también importante de los virus es que pueden mantenerse escondidos hasta el momento de su «actuación». Además, pueden ser malignos, ya que pueden provocar daños en el sistema. No obstante,

54 Internet Engineering Task Force.

55 Computer Emergency Response Team/Coordination Center.

Page 109: NOCIONES DE TECNOLOGÍA DIGITAL

| 109

también hay virus que no son tan destructivos. Pero no dejan de ser programas que, sin nuestro permiso, han entrado en nuestro sistema, alterando su funcionamiento de una forma o de otra.

Además de los virus, existen otros tipos de amenazas, como los gusanos, los troyanos y otros. A menudo se pueden confundir todos estos términos y se les llama a todos con el nombre de virus de manera errónea. Pero todos juntos no dejan de ser intrusiones no deseadas en nuestros ordenadores.

Los gusanos (worms) son programas que se copian a sí mismos, en cadena, hasta llegar a crear miles de répli-cas con el objetivo de colapsar cualquier sistema o red. A diferencia de los virus, no modifican otros programas para esconder una copia suya. Como podemos ver, la diferencia entre virus y gusano no es muy evidente, pues-to que también hay gusanos que se transmiten por la red, con la intención de colapsarla, y que infectan ficheros tal como hacen los virus.

Los troyanos o caballos de Troya son programas no autorizados, con código maligno, que se encuentran en el interior de un programa legítimo. Al ejecutarse el programa, en principio, sin ninguna apariencia de malignidad, y sin que el usuario se dé cuenta de ello, se instala el programa maligno (troyano). Dado que no se autorreplican, no se consideran exactamente como virus.

El nombre de troyano o caballo de Troya proviene

de la leyenda griega del mismo nombre.

Además de virus, gusanos y troyanos, también hay otras amenazas o malware. Entre estas podemos citar las siguientes:

1. Falseamiento de identidad o pesca (phishing). Phishing es un término que proviene del inglés fishing (pesca). De hecho, es el intento de engañar a un usuario informático con el objetivo de que entregue datos sensibles relativos a su cuenta bancaria, con el método de mandar un mensaje de correo o de mensajería instantánea, haciéndose pasar fraudulentamente por la entidad bancaria.

A menudo, con la excusa de una pérdida de contraseñas o datos de una entidad bancaria, se pide con un mensaje de correo que acceda a una dirección web donde se le obliga a que ponga el nombre de usuario y contraseña que utiliza para acceder a esta entidad bancaria, con el fin de poderle solucionar el hipotético problema.

Pero realmente al hacer clic en el enlace que pueda llevar este mensaje, el usuario está accediendo a una página muy parecida a la de la entidad bancaria, aunque falsa. Cuando el usuario introduce sus da-tos, quedan grabados en la base de datos de los estafadores. De modo que estos aprovechan para hacer alguna transferencia bancaria de la cuenta del usuario a cuentas que tengan ellos en zonas ge-ográficas difíciles de localizar.

Page 110: NOCIONES DE TECNOLOGÍA DIGITAL

| 110

2. Pharming. Sin que el usuario sea consciente, hay un redireccionamiento de la página web pedida por el usuario hacia otra de contenidos parecidos para que opere con toda normalidad. Después de que el usuario introduce datos, estos quedan en manos de los atacantes.

Estas redirecciones se realizan modificando las tablas de servidores DNS (son tablas que asignan di-recciones IP con sus correspondientes nombres), o ficheros huéspedes que hacen esta misma opera-ción.

3. Keylogger. Este es otro tipo de amenaza; de hecho, es una subclase de los troyanos. Es un programa o herramienta informática que se está ejecutando en el momento en el que el usuario teclea. El keylog-ger, o grabador de teclas, anota esta información en un fichero que puede llegar a enviar por internet. De esta forma nos pueden llegar a «capturar» información sensible, como los códigos de acceso a un banco en línea, los datos de la tarjeta de crédito…

Por esta razón algunas entidades bancarias utilizan sistemas antikeylogger (por ejemplo, cuando se nos pide la contraseña empleando la selección de número de un listado).

4. Hoax (engaños, «bulos»). Son mensajes de correo electrónico que proporcionan una información en-gañosa, como es la de dar una falsa alarma sobre un virus informático, una noticia que se pide al recep-tor que la retransmita, etc. Se presentan como mensajes serios, que parecen enviados por entidades de reconocido prestigio, para que el receptor crea que la información del mensaje es verídica. A menudo se distribuyen en cadena, puesto que se pide al receptor que reenvíe el mensaje a todas las direccio-nes de correo posibles. Algunos ejemplos de hoax son: el Penpal Greetings, el Good Times, Sulfnbk.exe, etc.

5. Adware o publicidad no deseada. Es el software que abre automáticamente ventanas de publicidad (banners publicitarios o pop ups) en nuestro equipo, después de haberse instalado un programa o mientras se está empleando una aplicación concreta.

6. Hijacker. Es un programa que hace cambios en la configuración del navegador web. Un ataque típico es cambiar la página inicial por una página de publicidad.

7. Spam. Spam o correo basura consiste en el envío de mensajes no deseados por los destinatarios, y se hace de forma masiva. A menudo son comerciales. A pesar de no ser directamente una amenaza, sí que el spam no deja de ser una intrusión con mensajes de correo no deseados.

A menudo, los propios gestores de correo incorporan buenos filtros antispam. Destacaremos el del ges-tor Thunderbird.

8. Scam. Es otro término que hay que conocer cuando hablamos de amenazas en la seguridad de nues-tro equipo. Es un tipo de híbrido entre el phishing y las llamadas «pirámides de valor» (que se basan en «cómo aumentar beneficios en poco tiempo»). No deja de ser también un tipo de fraude basado en mensajes engañosos.

9. Spyware. La propia navegación por internet, o incluso la instalación de determinado software, hace que se vayan introduciendo en nuestro ordenador algunos programas no deseados. Son los llamados spy-ware o programas espía. Cuando un ordenador se vuelve lento en su funcionamiento, presenta algunas disfunciones con determinadas aplicaciones, la conexión a internet queda saturada con mucha facili-dad, se instala (sin previo aviso) una barra adicional en nuestro navegador, etc., son avisos de que po-demos tener algún programa espía instalado en nuestro equipo.

Page 111: NOCIONES DE TECNOLOGÍA DIGITAL

| 111

Presentamos con más detalle cuáles son los posibles síntomas, entre otros, de una infección con pro-gramas espía (spyware):

> Cambia la página de inicio del navegador. > Aparecen ventanas emergentes (pop up), incluso sin estar conectados a internet ni tener abierto el

navegador. > Detectamos nuevas barras de búsqueda incrustadas en el navegador, como Alexa, Hotbar, My-

WebSearch, FunWeb, etc., que son difíciles de eliminar. > Se crean carpetas en diferentes lugares del disco duro. > La navegación se ralentiza. > Es más lento el inicio del ordenador, provocado por el software espía que se pueda poner en fun-

cionamiento al inicio. > Salen unos botones en la barra del navegador que no se pueden eliminar fácilmente. > Se bloquea el acceso a espacios de configuración como el panel de control. > No se pueden utilizar algunos servicios como el de correo o el de mensajería instantánea.

El spyware va recogiendo información diversa del equipo, como por ejemplo direcciones de correo electrónico y contraseñas, la IP y los DNS del ordenador, las páginas que está visitando el ordenador infectado, el software instalado, las compras que se hacen por internet, el número de tarjeta de crédito, el de cuentas bancarias… Esta información puede llegar a enviarla a determinados servidores para posteriormente ser vendida a empresas de publicidad u otras organizaciones para otros objetivos.

Por lo tanto, si nuestro ordenador presenta algunas de las disfunciones detalladas, antes de mirar el posible mal funcionamiento del hardware o de algunos de los programas instalados, antes tendremos que mirar si realmente nuestro equipo está infectado por un spyware.

Los programas espía, a menudo, no son reconocidos específicamente como virus, puesto que en reali-dad no son directamente malignos dentro de la máquina, pero sí que pueden llegar a dificultar su uso (en la navegación, en el uso de determinadas aplicaciones...). Para eliminarlos, habrá que emplear un antivirus que incorpore la detección de programas espía o de algún software específico para su detec-ción y eliminación.

10. Backdoor o puerta secreta. Es un programa creado con el objetivo de abrir el acceso al ordenador pa-ra el desarrollador de este software malicioso, ignorando el proceso normal de autenticación. Así, el or-denador infectado puede llegar a ser controlado remotamente por el atacante.

11. Dialer. Son programas que de forma oculta pueden llegar a hacer llamadas a teléfonos con tarifas es-peciales. Así el atacante puede llegar a obtener beneficios económicos.

12. Rootkits o herramientas de intrusión. El nombre de rootkit proviene de las palabras inglesas root (raíz, como nombre para un acceso al sistema con todo tipo de privilegios) y kit (herramienta, o conjun-to de herramientas). Estas herramientas maliciosas permiten una intrusión en un equipo informático de manera remota para extraer información o realizar determinadas acciones, con finalidades a menudo maliciosas. Los rootkits, en concreto, dan privilegios de administradores a los intrusos, que se ocultan en el sistema, y por este hecho también se los conoce como «encubridores».

13. Rogues o falsos programas de seguridad. Son falsos programas de seguridad que no son lo que afirman ser. A menudo prometen solucionar falsas infecciones y al instalarlos el sistema queda infecta-do. Realmente no realizan la función que señalan, y, por lo tanto, no hacen ningún escaneo real ni eli-minan ninguna infección. A menudo nos muestran una pantalla con «hipotéticas» infecciones y nos recomiendan una versión más completa para poderlas eliminar.

Page 112: NOCIONES DE TECNOLOGÍA DIGITAL

| 112

Recomendaciones de seguridad Algunas recomendaciones interesantes para evitar infecciones por virus u otras intrusiones son las siguientes:

1. Mantener un antivirus actualizado en el ordenador o en la red que nos detecte los virus, gusanos y troyanos, dejando activa la protección permanente para todas las unidades de disco (discos duros, DVD/CD-ROM…) y para todo tipo de archivos.

2. Tener instalado y ejecutar de manera periódica en el ordenador algún programa que permita detectar y eliminar software espía (programa antiespías) u otros (rootkits, rogues...) ya presentados en el apar-tado anterior.

3. Hacer copias de seguridad (backups) de manera periódica. La información (como por ejemplo los fi-cheros) es necesario que esté duplicada, como mínimo, en dos dispositivos físicos o espacios virtuales. Así, si uno se estropea, podremos recuperarla del otro.

4. Revisar periódicamente las alertas que se produzcan sobre virus, por ejemplo, accediendo a: http://www.incibe.es.

5. Sobre el correo electrónico: si recibimos un mensaje de alguien que no conocemos, no lo abriremos (ni el mensaje ni el fichero adjunto si fuera el caso) hasta que no estemos seguros de que no tiene ningún virus.

Un mensaje de correo electrónico puede incorporar un virus, escondido con lo que denominamos un script (que se ejecuta automáticamente).

6. Es interesante estar informado de las actualizaciones de los navegadores (sobre todo de las relativas a seguridad), e irlas aplicando a nuestros navegadores. Si el navegador no está actualizado, está más expuesto a amenazas.

7. Se recomienda mantener actualizados tanto el sistema operativo que utilizamos como las aplicaciones que tengamos instaladas, puesto que en caso contrario pueden ser más vulnerables.

8. Sobre la mensajería instantánea (como WhatsApp): no abrir archivos no solicitados que se envíen por estos canales, sobre todo si desconocemos al emisor.

9. Sobre las descargas de internet: al descargarnos un programa o archivo de internet, por ejemplo, de una red de intercambio de archivos (o redes P2P),56 tendremos que asegurarnos de que no tenga vi-rus, sobre todo si es de un sitio web que consideramos inseguro.

10. Sobre la compartición de archivos desde un disco duro portátil (como lápiz de memoria, etc.), solo tendríamos que compartir aquellos discos y archivos de usuarios en los cuales confiemos.

Formas de protección: antivirus, antiespías y cortafuegos En este apartado nos centraremos en algunas herramientas para proteger nuestro ordenador y otros dispositivos digitales. Entre ellas, los antivirus, los antiespías y los cortafuegos.

56 Peer to peer.

Page 113: NOCIONES DE TECNOLOGÍA DIGITAL

| 113

Antivirus

Como primera medida de seguridad para mantener un buen rendimiento del ordenador o dispositivo digital, este debería tener instalado un antivirus (sea comercial o gratuito), y mantenerlo convenientemente actualizado.

Entre las opciones gratuitas tenemos:

> AVAST (https://www.avast.com/es-es/index). > AVG antivirus (http://www.avg.com/es-es/homepage). > Avira (http://www.avira.com/es/avira-free-antivirus).

Y entre las empresas que comercializan antivirus, tenemos:

> McAfee (http://www.mcafee.com/es/). > Panda Software (http://www.pandasecurity.com/spain/). > Kaspersky (http://www.kaspersky.com/). > Bit-defender (http://www.bitdefender.es/).

Es muy importante que el antivirus se vaya actualizando de manera periódica, puesto que cada día van saliendo nuevos virus, troyanos o variantes de los que ya existen. Por lo tanto, el antivirus se tendría que poder ir conec-tando para actualizar su base de datos de definición de virus.

La mayoría de los antivirus disponen de versiones para ordenadores o PC, pero también para Mac, Android y iOS.

Antiespías

Los programas espía se pueden estar ejecutando sin que el usuario tenga constancia de ello. A menudo pode-mos detectar la necesidad de instalar algún programa antiespía cuando se presenten algunas de las disfuncio-nes comentadas.

Actualmente la mayoría de los antivirus ya incorporan la detección de programas espía. Y lo mismo sucede con software que en sus inicios era para detectar programas antiespías que se ha ido ampliando con funciones de antivirus.

En concreto tenemos:

1. Malwarebytes (https://www.malwarebytes.org/). Un buen software, con una versión gratuita, para de-tectar software malicioso como troyanos, gusanos, rootkits, rogues, software espía y otros.

2. Ad-Aware (http://www.lavasoft.com/). Es un antiespía de Lavasoft que cuenta con una versión gratuita.

Page 114: NOCIONES DE TECNOLOGÍA DIGITAL

| 114

3. Spybot Search&Destroy (https://www.safer-networking.org/). Un antiespía muy popular.

Estos programas, si disponemos solo de las versiones antiespía, complementan la acción de los antivirus, y pueden estar instalados en un mismo equipo sin que se interfieran.

Es recomendable tener instalado y ejecutar, siquiera semanalmente, algunos de estos programas antiespías (o bien el antivirus que lo incorpora), actualizando previamente la lista de la base de datos del programa (el mismo programa pedirá esta actualización).

Su funcionamiento es sencillo y nos puede ayudar a mejorar el funcionamiento de nuestro ordenador o dispositi-vo digital.

Cortafuegos (o firewall)

Un cortafuegos o firewall es un software (aunque también puede ser un dispositivo hardware) empleado para garantizar la seguridad en la navegación por internet,

bloqueando las entradas (intrusiones) no autorizadas en el ordenador y restringiendo la salida de información. En la mayoría de los casos, los antivirus ya incorporan

un cortafuegos propio.

Es totalmente recomendable tener un cortafuegos instalado, sobre todo si se dispone de conexión permanente a internet (como conexión ADSL o de fibra óptica). Además, conviene tener bien configurado el cortafuegos de forma que se simplifique la navegación.

Mediante el cortafuegos, se controlará el tráfico de internet y/o de la red, autorizando o denegando el acceso a nuestros recursos, y controlando cómo queremos que las aplicaciones tengan acceso a ellos.

También los sistemas operativos, como por ejemplo Windows, en cualquiera de sus versiones incorporan su propio cortafuegos.

Una recomendación muy importante es que, si se instala un cortafuegos adicional, sea del antivirus u otro como aplicación externa al que ya tiene el sistema operativo, es necesario que se active solo uno. Si se activan dos, pueden interferirse y dificultarnos la navegación.

El cortafuegos de Windows

Como ya hemos comentado, todas las versiones de Windows disponen de un cortafuegos (también denominado ICF, internet connection firewall). Versión tras versión del sistema operativo, este cortafuegos ha ido mejorando.

Page 115: NOCIONES DE TECNOLOGÍA DIGITAL

| 115

Para activar o desactivar el firewall de Windows con Windows 10 podemos ir a Buscar, escribir firewall y selec-cionar Firewall de Windows. Se recomienda no desactivarlo salvo que ya tengamos algún firewall activado, como el que nos puede proporcionar el antivirus instalado.

Si vamos al Panel de control/Sistema y Seguridad podemos acceder a la ventana del Firewall de Windows:

Desde esta ventana podríamos activarlo en el caso de tenerlo desactivado.

Seguridad en comunicaciones inalámbricas Las comunicaciones inalámbricas, por el medio que utilizan, suelen ser bastante vulnerables en cuanto a la seguridad. Nuestros datos irán emitiéndose por el aire, vía ondas de radio, de modo que cualquiera puede inter-ceptarlos, o, incluso, «introducirse» dentro de nuestra red.

Por esta razón, los puntos de acceso o routers inalámbricos que nos permiten acceder a la red se tendrían que configurar para dotar de un buen nivel de seguridad a nuestras

comunicaciones inalámbricas.

Igual que sucede con las redes cableadas, habrá que incorporar unos sistemas de seguridad para poder garan-tizar la confidencialidad, integridad y autenticidad de toda la información.

Para entrar en la configuración del punto de acceso o router, tendremos que conocer su dirección IP dentro de la red y la contraseña para entrar en su configuración. Para conocerlo, nos tendremos que remitir al manual de funcionamiento de este dispositivo.

Tengamos en cuenta que, a menudo, en la configuración por defecto de puntos de acceso y routers inalámbri-cos, no hay ningún tipo de autenticación para conectarnos a la red inalámbrica. Así, cualquier usuario que se

Page 116: NOCIONES DE TECNOLOGÍA DIGITAL

| 116

encuentre en el campo de acción del punto de acceso podría conectarse directamente a la red. No es nada recomendable mantenerlo así.

Protegerse de las intrusiones de personas no autorizadas es fundamental en redes Wi-Fi. Hay tres formas de intrusión: escucha, acceso y saturación. Con un receptor adecuado, una tercera persona puede llegar a recoger los datos emitidos por un usuario. En concreto, hay aplicaciones que facilitan el SSID, la dirección MAC, y si el sistema WEP está habilitado o no, como NetStumbler (http://www.netstumbler.com/). También se puede llegar a acceder de forma fraudulenta a una red con la intención de inhabilitarla, dejándola fuera de servicio.

El hecho de cifrar las comunicaciones ya puede evitar accesos y escuchas indeseadas.

La autenticación57 en la red inalámbrica se tiene que hacer de manera segura empleando alguno de estos tipos de autenticación:

1. Control de acceso a los medios por dirección MAC. Dentro del punto de acceso se han de ir intro-duciendo las direcciones MAC58 de las tarjetas de red de todos los dispositivos que queremos que se conecten a nuestra red. Así, cada vez que un dispositivo (con su correspondiente tarjeta de red integra-da) se quiera conectar al punto de acceso, este comprobará que su dirección MAC esté dada de alta en el listado introducido en la configuración del punto de acceso.

Para poder dar de alta la dirección MAC de la tarjeta de red de nuestro dispositivo, es necesario que antes dispongamos de este valor. Podemos localizarlo yendo a: Inicio/Panel de Control/Redes e In-ternet/Conexiones de red:

Localizaremos el icono de las conexiones de red inalámbricas (en la versión de Windows 10 de la imagen anterior sale con el nombre Wi-Fi), y tendremos que hacer clic en él con el botón derecho del ratón, y hacer clic sobre la opción Propiedades del menú.

Nos aparecerá el cuadro de diálogo Propiedades de Conexiones de red inalámbricas (en Windows 10, Propiedades de Wi-Fi):

57 Es una función que garantiza la identidad del usuario que está detrás de la comunicación.

58 La dirección MAC de una tarjeta de red es el valor numérico que lo identifica de forma única.

Page 117: NOCIONES DE TECNOLOGÍA DIGITAL

| 117

Al mover el cursor del ratón sobre el tipo de tarjeta de red empleada (en el caso de la imagen anterior sería Qualcomm Atheros, veremos su dirección MAC:

Y este será el valor que tendremos que dar de alta en el punto de acceso.

También podemos ver las direcciones MAC de todos los controladores de los dispositivos conectados a la red ejecutando el comando getmac (en Windows). Estos serán los valores que tendremos que dar de alta en el punto de acceso o dentro del enrutador inalámbrico. Así, cada vez que un dispositivo (con su correspondiente tarjeta de red integrada) desee conectarse al router, o a un punto de acceso, este comprobará que su dirección MAC está dada de alta en la lista introducida dentro de esta tabla de fil-trado.

2. Autenticación por clave WEP (wired equivalency privacy). Se trata de configurar el punto de acceso con una clave llamada clave WEP. Se puede elegir entre una longitud de 64 o 128 bits. A menudo se generará a partir de una palabra clave, pero hay que tener en cuenta que si queremos poner esta clave en el dispositivo que se tenga que conectar a la red inalámbrica, tendremos que introducirla en valor generado (y no directamente la palabra clave).

Así, cuando un equipo quiera entrar en la red inalámbrica, el punto de acceso le pedirá esta clave WEP.

Este sistema de cifrado habrá que activarlo en el router y en cada uno de los equipos que utilicen la red Wi-Fi. En un ámbito doméstico no es problemático, pero en un ámbito corporativo más grande hay que modificar la clave periódicamente, con la afectación que implica en el grueso de usuarios de la red.

No es un método del todo seguro, puesto que utiliza claves estáticas (fijas) que lo hacen vulnerable.

En este ejemplo, habiendo entrado en la configuración del router WAP54G del fabricante Linksys, ten-dremos la posibilidad de activar esta opción:

Page 118: NOCIONES DE TECNOLOGÍA DIGITAL

| 118

Otras opciones de modos de seguridad (security mode) que podríamos elegir en lugar de WEP dentro de este punto de acceso concreto son: > Disable. > WPA Pre-Shared Key. > WPA RADIUS. > RADIUS.

3. Utilizar una clave WPA/WPA2 o acceso Wi-Fi protegido. Es una evolución mejorada de la anterior. Utiliza claves dinámicas que van cambiando cada cierto tiempo. Por lo tanto, mejora la seguridad.

Para poder acceder a la red, hay que disponer de una clave de acceso que se introducirá en la configu-ración del router o del punto de acceso.

4. Utilizar un servidor RADIUS (remote autentification dial-in user service). Es un sistema de autentica-ción que autoriza a diferentes usuarios a entrar en él. Cada usuario tendrá que ser dado de alta en un servidor (llamado servidor RADIUS) con un nombre de usuario de identificación y una contraseña.

La mejora en este tipo de autenticación es que el usuario, además de necesitar su identificador y con-traseña, necesitará un certificado válido emitido por este servidor de autenticación.

Otras recomendaciones son las siguientes:

> No publicar la identificación SSID de la red inalámbrica. > No habilitar DHCP. De modo que las asignaciones de direcciones IP no se realizarán automáti-

camente. Este hecho puede complicar un poco la configuración de los ordenadores de los usua-rios, puesto que deberemos hacer las asignaciones de las direcciones IP de forma manual, pero nos incrementará la seguridad.

> Emplear un cortafuegos (firewall). Ya sea usando el que lleve el propio router, o instalándolo en la red (en un dispositivo adicional) o en cada uno de los ordenadores.

> Auditar/revisar de forma periódica la red Wi-Fi para comprobar que no hay conexiones inde-seadas.

> Adicionalmente, configurar una red privada virtual (VPN) de comunicación también nos hará in-crementar la seguridad.

Finalmente, habrá que conocer las técnicas de protección más adecuadas para conseguir la seguridad de-seada. Y a pesar de que esta seguridad nunca llegará al cien por cien, sí que podremos llegar a minimizar los riesgos. A menudo, más que la tecnología, son los usuarios los que hacen vulnerables los sistemas. Podemos llegar a disponer de un sistema de cifrado muy seguro, pero no nos servirá de nada si dejamos el sistema confi-gurado con los parámetros de acceso que vienen por defecto, o si no somos cuidadosos con nuestras claves de usuario y contraseñas.

Page 119: NOCIONES DE TECNOLOGÍA DIGITAL

| 119

Herramientas de seguridad En la web http://www.insecure.org/tools.html o http://sectools.org/ podemos encontrar una lista de diferen-tes herramientas de seguridad realizada sobre la base de encuestas que llevan a cabo los gestores de la web. En concreto, se presentan las «125 herramientas de seguridad más utilizadas», con un exhaustivo listado por categorías de las aplicaciones de seguridad más empleadas. Para cada una de las herramientas encontramos la información que se da de ellas en Wikipedia, el sistema operativo con el que puede trabajar, las categorías a las cuales pertenece...

Entre estas herramientas destacamos:

> Wireshark (http://www.wireshark.org/). Es un analizador de paquetes de código libre. Hasta el año 2006 llevaba el nombre de Ethereal.

> Metasploit (http://www.metasploit.com/). Facilita información sobre vulnerabilidades y en siste-

mas de detección de intrusos. La aplicación es comercial a pesar de que se puede descargar una versión limitada de prueba.

> Nessus Vulnerability Scanner (http://www.tenable.com/products/nessus). Como su nombre indica, hace un escaneo de las vulnerabilidades del sistema operativo. La aplicación es comercial aunque se puede descargar una versión limitada de prueba.

Herramientas para analizar la seguridad de redes inalámbricas

Existen diferentes herramientas que permiten analizar la seguridad de la red Wi-Fi para mejorarla, pero hay que tener en cuenta que también pueden ser empleadas por intrusos para detectar los puntos más débiles en cuanto a su seguridad.

Hay que valorar las debilidades de la red para poder estimar el riesgo de que los datos estén expuestos a intru-sos, y así poder tomar las medidas necesarias para evitarlo. Conocer cómo ven nuestra red otros usuarios, cuáles son las aplicaciones o la información más importante que hay que proteger, detectar si algún intruso ha conseguido entrar en la red, nos puede ayudar a establecer medidas correctoras en cuanto a la seguridad.

Entre estas herramientas tenemos: InternetScanner, Netwatcher 2000, NetSpyHunter, Airsnare, Airopeek, Qcheck, Iperf, Ntop, etc.

En un ámbito más profesional también hay herramientas como Wi-Fi manager de ManageEngine (www.wifimanager.com).

Page 120: NOCIONES DE TECNOLOGÍA DIGITAL

| 120

En internet, podemos encontrar una buena variedad de software muy útil para analizar y gestionar una red in-alámbrica. Entre otras cosas, este software nos permite identificar aspectos de seguridad de nuestra red, o iden-tificar redes activas en nuestro entorno. Algunas direcciones interesantes son:

NetSpot (también para sistemas operativos iOS de Apple), Wireless Network Watcher, Zamzom Wireless Network Tool, SoftPerfect Network Scanner, XIRRUS Wi-Fi Inspector, NetStumbler, iStumber para IOS de Apple...

Seguridad en dispositivos móviles: smartphones y tabletas Una de las principales características de la mayoría de los dispositivos digitales es que son dispositivos móviles. Como tales, están formados por hardware que incorpora procesadores de altas prestaciones, que permiten soportar una gran variedad de tecnologías inalámbricas como las que ya se han analizado (Wi-Fi, Bluetooth...) con un sistema operativo complejo y un gran número de aplicaciones que pueden ser instaladas fácilmente.

En este contexto, estos dispositivos también están expuestos a varias vulnerabilidades.

Démonos cuenta de que uno de los componentes más importantes en los dispositivos móviles son las aplicaciones que se pueden ejecutar. Por lo tanto, se requiere que es-tas aplicaciones no nos causen disfunciones no previstas en nuestro sistema. Los ata-ques que se pueden llegar a producir pueden venir de las mismas aplicaciones o

también de la propia navegación web realizada en el dispositivo digital.

Software malicioso (como virus, troyanos, spyware y otros) que en principio puede parecer solo específico de ordenadores también puede afectar a nuestros dispositivos digitales y sus sistemas. Las prestaciones de los dispositivos digitales cada vez son más parecidas a las de los ordenadores, pero de rebote también sus vulnera-bilidades.

Además, a medida que se van almacenando más datos en estos dispositivos, más susceptibles son de ser ata-cados.

El primer software malicioso destinado a dispositivos móviles apareció en 2004 y se denominó Cabir. Fue dise-ñado específicamente para constatar que era posible infectar SymbianOS. Se podía propagar mediante Blueto-oth. A fecha de hoy, ya se ha encontrado software malicioso en diferentes plataformas, por ejemplo los primeros en Android y iOS: DroidDream en Android, y en 2009, el primer gusano en el iOS de los iPhone.

Como hemos comentado, hay una gran diversidad de ataques que afectan a las páginas web, pero los más relevantes son el phishing y el clickjacking.

1. Phishing. El falseamiento de identidad o pesca (phishing) es un tipo de ataque que consiste en suplan-tar una página web, y a partir de aquí intentar obtener información confidencial de manera fraudulenta, como por ejemplo información bancaria, contraseñas, datos de las tarjetas de crédito...

El atacante lo puede hacer, por ejemplo, empleando una dirección web muy parecida a la original.

Como medida de seguridad, hay que saber que las páginas web no nos tendrían que pedir información confidencial. No nos hemos de fiar de los enlaces que nos lleguen por correo electrónico. Si tenemos que ir a una página web concreta, mejor escribirla manualmente.

Page 121: NOCIONES DE TECNOLOGÍA DIGITAL

| 121

2. Clickjacking. Consiste en hacer que el usuario engañado apriete sobre elementos de un sitio web de forma no voluntaria. Esto se consigue superponiendo dos páginas.

A continuación detallaremos algunos mecanismos de seguridad que podemos utilizar, y algunas aplicaciones que nos pueden ayudar a incrementar el nivel de seguridad en los dispositivos móviles.

El hecho de descargarnos una aplicación del mercado de aplicaciones conocido (Android Market, AppSto-re...) ya es un primer mecanismo de seguridad. Estos espacios son puntos centralizados y fiables, en mayor o menor medida, para bajar y gestionar las aplicaciones, reduciendo la peligrosidad potencial, dependiendo de las medidas o políticas restrictivas de cada mercado. Por ejemplo, las medidas aplicadas en Android Market son menos restrictivas que las que se aplican en AppsStore. Son los propios desarrolladores de los sistemas que hay detrás de cada market, Google o Apple, los que eliminan las aplicaciones que no pasan sus filtros de segu-ridad, reservándose incluso el derecho de eliminarla a distancia en dispositivos que hayan instalado la aplicación detectada como nociva.

Los propios navegadores web que tengamos instalados en nuestro dispositivo móvil también pueden ser una fuente de intrusiones no deseadas. En este sentido, hay que tener cuidado con la ejecución de JavaScripts. Como medida de seguridad, se está utilizando el protocolo https frente al protocolo http. Https permite crear un canal seguro sobre una red insegura protegiéndola de determinados ataques, puesto que utiliza cifrado, certifi-cados digitales y una autoridad de certificación.

Finalmente, hay que mencionar que hay algunas aplicaciones que pueden aportar seguridad adicional a nuestro dispositivo, entre ellas: sistemas de copias de seguridad, cifrado de datos, antivirus (hay versiones para smartp-hones y tabletas), cortafuegos...

Tengamos en cuenta que utilizar solo el código PIN para entrar en nuestro smartphone no es suficiente para mantenerlo protegido posteriormente mientras el dispositivo se está utilizando.

Algunas políticas de seguridad y control de los dispositivos móviles

Teniendo en cuenta que los teléfonos móviles y las tabletas son dispositivos muy fáciles de perder o extraviar, es necesario que implementemos algunas políticas de control de estos dispositivos para que no se pueda ac-ceder a los datos que contienen.

Por ejemplo, podemos utilizar alguna aplicación de localización de dispositivos que nos permita bloquearlo en caso de sufrir alguna pérdida, eliminando o bloqueando el acceso a la información que tenga. Por ejemplo, Find my Mobile, para móviles con sistema operativo Android, o Buscar my iPhone, para móviles con sistema opera-tivo iOS de Apple.

En cuanto al borrado remoto de los datos, en el caso de una pérdida o robo confirmado del dispositivo, se puede llevar a cabo con aplicaciones concretas. De hecho, el paso intermedio es el bloqueo.

También se pueden activar políticas de control de manera que, sobre todo en teléfonos móviles de empresa, el usuario solo pueda instalarse las aplicaciones necesarias para trabajar.

Una opción también muy interesante para proteger los datos de estos dispositivos es la de cifrar los datos. Así, estos datos no estarían expuestos a terceros, y solo los podremos visualizar nosotros con una contraseña cono-cida por el usuario propietario. Este cifrado se puede aplicar tanto a los datos de la memoria interna como a los de la tarjeta externa, en caso de que lleve.