Datos personales

sábado, 2 de mayo de 2020

TECNOLOGIAS DE LA INFORMACIÓN

CONCEPTO

Para Cabero las TIC: “En líneas generales podríamos decir que las nuevas tecnologías de la información y comunicación son las que giran en torno a tres medios básicos: la informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de forma aislada, sino lo que es más significativo de manera interactiva e interconexionadas, lo que permite conseguir nuevas realidades comunicativas”. (Cabero, 1998: 198). 

Podríamos definir las TIC como: 

"Tecnologías para el almacenamiento, recuperación, proceso y comunicación del a información."


CARACTERÍSTICAS DE LAS TIC

Las características que diferentes autores especifican como representativas de las TIC, recogidas por Cabero (1998), son: 

Inmaterialidad: En líneas generales podemos decir que las TIC realizan la creación (aunque en algunos casos sin referentes reales, como pueden ser las simulaciones), el proceso y la comunicación TIC - 2 de 7 de la información. Esta información es básicamente inmaterial y puede ser llevada de forma transparente e instantánea a lugares lejanos. 

Interactividad: Mediante las TIC se consigue un intercambio de información entre el usuario y el ordenador. Esta característica permite adaptar los recursos utilizados a las necesidades y características de los sujetos, en función de la interacción concreta del sujeto con el ordenador.

Interconexión: La interconexión hace referencia a la creación de nuevas posibilidades tecnológicas a partir de la conexión entre dos tecnologías.

Instantaneidad: Las redes de comunicación y su integración con la informática, han posibilitado el uso de servicios que permiten la comunicación y transmisión de la información, entre lugares alejados físicamente, de una forma rápida.

Elevados parámetros de calidad de imagen y sonido: El proceso y transmisión de la información abarca todo tipo de información: textual, imagen y sonido, por lo que los avances han ido encaminados a conseguir transmisiones multimedia de gran calidad, lo cual ha sido facilitado por el proceso de digitalización. 

Digitalización: Su objetivo es que la información de distinto tipo (sonidos, texto, imágenes, animaciones, etc.) pueda ser transmitida por los mismos medios al estar representada en un formato único universal. 

Mayor Influencia sobre los procesos que sobre los productos: Es posible que el uso de diferentes aplicaciones de la TIC presente una influencia sobre los procesos mentales que realizan los usuarios para la adquisición de conocimientos, más que sobre los propios conocimientos adquiridos. 

Penetración en todos los sectores (culturales, económicos, educativos, industriales,etc): El impacto de las TIC no se refleja únicamente en un individuo, grupo, sector o país, sino que, se extiende al conjunto de las sociedades del planeta. Los propios conceptos de "la sociedad de la información" y "la globalización", tratan de referirse a este proceso. 

Innovación: Las TIC están produciendo una innovación y cambio constante en todos los ámbitos sociales. Sin embargo, es de reseñar que estos cambios no siempre indican un rechazo a las tecnologías o medios anteriores, sino que en algunos casos se produce una especie de simbiosis con otros medios. 

Tendencia hacia automatización: La propia complejidad empuja a la aparición de diferentes posibilidades y herramientas que permiten un manejo automático de la información en diversas actividades personales, profesionales y sociales. La necesidad de disponer de información estructurada hace que se desarrollen gestores personales o corporativos con distintos fines y de acuerdo con unos determinados principios. 

Diversidad: La utilidad de las tecnologías puede ser muy diversa, desde la mera comunicación entre personas, hasta el proceso de la información para crear informaciones nuevas. 


E - BUSINESS

E-Business o Negocios Electrónicos, es la implementación de los procesos del negocio, sean éstos internos o externos, con tecnologías de información y telecomunicaciones. Es decir una empresa con E-Business integra sus ventas, marketing, contabilidad, manufactura y operaciones (con clientes, proveedores) por medios informáticos y de telecomunicaciones.

A menudo se confunde el E-Commerce con el E-Business, siendo el E- Commerce un término particular del E-Business que es un concepto mucho más general que abarca también e-payment, e-logistics, entre otros.

E-Business se refiere a todo tipo de negocio por medios electrónicos. El término se deriva de otros como e-mail, e-commerce; de manera general se refiere no sólo a comprar y vender, sino también a brindar servicios para clientes y colaboración con socios comerciales.

VENTAJAS
  • La realización del negocio es en el mismo instante.
  • Relación directa y en el momento entre cliente y vendedor.
  • No hay necesidad de movilidad para realizar el negocio.
  • No existe límite geográfico de actuación.
  • Ahorro de tiempo y dinero
  • Servicio las 24 horas, 7 días a la semana
  • No hay necesidad de una localización física
DESVENTAJAS
  • Autenticidad y seguridad. Debido a la falta de confianza, un gran número de personas no utiliza Internet para ningún tipo de transacción financiera.
  • Pérdida de tiempo. El período de tiempo requerido para entregar productos físicos también puede ser bastante significativo en el caso del comercio electrónico.
  • El coste de cambiar de proveedor es mínimo.
  • La comparación entre proveedores es mayor.
SITUACIÓN ACTUAL EN EL PERÚ

Es un modelo de negocio que está evolucionando. Según data de Ipsos, más de 3 millones de usuarios en el país compran en línea y esta cifra junto con la de las compras online va en aumento. 

Actualmente, contamos con la presencia de la CAPECE (Cámara Peruana de Comercio Electrónico), una plataforma de transformación digital que reúne a los máximos exponentes del comercio  electrónico del Perú que ayuda a empresas y emprendedores a dar el salto al canal online”, dijo.Señaló que el comercio electrónico se ha convertido en una tendencia en diversos sectores como retail, financiero, entretenimiento, etc., y aunque esté en crecimiento, queda mucho espacio para despegar.

E - COMMERCE

Consiste en la compra y venta de productos o de servicios a través de internet.

CARACTERÍSTICAS
  • Espacio virtual
  • Virtualidad
  • Tipo de productos/servicios
  • Clientes
  • Contacto con el receptor
  • Interacción
  • Personalización
  • Extensión de los límites geográficos y horarios
VENTAJAS
  • No se necesita de un salón de ventas donde exhibir sus productos.
  • Ahorro de tiempo.
  • Comparar las opciones de compras.
  • Ahorro de servicio.
  • Disponibilidad de atención al cliente las 24 horas.
  • Facilidad para el mostrar los productos.
DESVENTAJAS
  • El temor a las compras por internet
  • Desconfianza
  • Informalidad
  • No está al alcance de todos
  • Conectividad
  • Pérdida de cercanía de vendedor y comprador.
  • Pérdida de visualización de producto
  • La incapacidad de probar el producto
  • Problemas de contra entregar del producto
SITUACIÓN ACTUAL EN EL PERÚ

Perú cuenta con una población total de 32,9 millones de habitantes, según Worldometers, aunque solo 24 millones tienen acceso a Internet. Por lo que las categorías que más crecieron en la industria Ecommerce en Perú al 2019 fueron muebles y electrodomésticos, Food y cuidado personal y juguetes y hobbies. Según Statista, el Ecommerce en creció 41%, moviendo U$$ 4 mil millones el año pasado.

La Cámara de Comercio de Lima (CCL) sostiene que cerca de 6 millones de peruanos realizan compras por internet, estimulados en gran parte por promociones, descuentos, paquetes y distintos incentivos online. Esto ha originado que el mercado nacional crezca alrededor de un 10% durante el último año.

E - GOVERNMENT

Es la aplicación e innovación de las TIC en las relaciones internas y externas del Gobierno con otras agencias gubernamentales, con sus propios empleados, con las empresas y con el ciudadano, particularmente aplicaciones relacionadas con Internet.

VENTAJAS
  • Gobierno más eficaz y eficiente.
  • Gobierno que ahorra tiempo y dinero.
  • Mejora de los vínculos entre los ciudadanos y el Gobierno, puesto que promueve una mayor interacción entre ellos a través del intercambio de información.
  • Participación ciudadana: los ciudadanos participan más activamente en el proceso de toma de decisiones y están más al tanto de las cuestiones relacionadas con la comunidad y el desarrollo social.
  • Divulgación de la información: facilita la des-intermediación frente a los medios de comunicación, como la prensa periódica, la radio y televisión.
  • Disminución de la corrupción: como indican Dubnick y Justice (2004), puede desincentivar los comportamientos corruptos.
  • Aumento de la transparencia: los Gobierno son más transparentes y responsables en divulgar información económica y financiera
DESVENTAJAS
  • La falta de recursos económicos y humanos
  • Una mala implementación del e-Gobierno puede llevar a malgastar recursos y fallar en su promesa de divulgar y prestar servicios.
  • Sistemas informáticos más potentes para poder almacenar, procesar y divulgar información.
  • No todos los usuarios tienen conexión a banda ancha para poder acceder a la información y a los servicios que presta el e-Gobierno.
  • La falta de infraestructura por parte de los Gobiernos.
  • Acceso inadecuado a la tecnología.

SITUACIÓN ACTUAL EN EL PERÚ

Los recursos económicos Actualmente, el estado no cuenta con el medio económico suficiente para construir un sistema global de e-gobierno que permita facilitar y mejorar las tareas y accesibilidad de información; pues, al día de hoy, a pesar de los crecientes avances tecnológicos, no es considerado un tema de prioridad en la agenda presupuestaria del gobierno actual.

El capital humano competente en el uso de TI. A pesar de que, profesiones como Ingeniería de software, informática y sistemas, sean carreras que ya tienen relevancia en el país; aún no hay suficientes profesionales especializados para poder construir un sistema que abarque de manera completa un gobierno electrónico.

Por este motivo, es necesario apoyar a la difusión de estas carreras y reforzar las herramientas y el personal educativo para formar más personal capacitado que pueda llevar a nuestro país a contar con un sistema de gobierno electrónico.

E - PROCUREMENT

Básicamente se trata de realizar todos los procesos vinculados con proveedores, como son compras, recepción, suministro y pago de los productos que utiliza Internet como medio.

CARACTERÍSTICAS
  • Despliegue de la información tanto de inventarios, estado de los pedidos, pagos, cobros, facturación a través de la red.
  • Actualización en el tiempo real de toda esta información.-Acceso desde cualquier sitio a los datos.
  • Acceso restringido para personal no autorizado.

VENTAJAS
  • Procesos de forma mucho más rápida, utilizando el soporte electrónico.
  • Procesos eficaces y eficientes.
  • Las empresas no requieren grandes estructuras en su departamento de compras ni destinar grandes recursos en trámites y papeleo.
  • Reducción en tiempo de búsqueda de proveedores.
  • La información llega a los participantes del proceso en tiempo real y de forma simultánea.
DESVENTAJAS
  • Desventajas de la contratación electrónica son en su mayoría en el lado del proveedor.
  • Los compradores obtienen más beneficios que los proveedores tales como ordenar los ciclos más cortos.
  • Los proveedores se enfrentan a problemas como el alto costo de la educación, la necesidad de hacer frente a más de un mercado, de alto riesgo de compromiso de los datos y completar la reestructuración organizativa en algunos casos.
  • Algunos vendedores lo utilizan para tratar con los clientes cara a cara pueden encontrar las transacciones en línea incómodas, ya que los proveedores no necesariamente saben que están tratando con la línea.
  • Las citas en línea, conocer y verificar una organización en Internet es difícil, y el engaño es más fácil de hacer en línea.

SITUACIÓN ACTUAL EN EL PERÚ

El proceso actual de compras se caracteriza por la falta de transparencia e insuficiente información, altos costos de transacción y ausencia de uso intensivo de tecnologías de la información. El Estado peruano destina a las compras estatales un 25% del total del gasto público.

REFERENCIAS BIBLIOGRÁFICAS:
  • Belloch, C. (2012). Las Tecnologías de la Información y Comunicación en el aprendizaje. Universidad de Valencia. Recuperado de https://www.uv.es/bellochc/pedagogia/EVA1.pdf
  • Cabero, J. (1998) Impacto de las nuevas tecnologías de la información y la comunicación en las organizaciones educativas. Recuperado de http://ardilladigital.com/DOCUMENTOS/TECNOLOGIA%20EDUCATIVA/TICs/T2%20NNTT%20Y%20N%20ED/CABERO%20organizacion%20ed..pdf 

LA ORGANIZACIÓN INTELIGENTE

Las organizaciones Inteligentes son aquellas capaces de APRENDER permitiendo así expandir sus posibilidades de crecimiento. No basta con adaptarse y sobrevivir  sino sobre todo desarrollar la capacidad de crear.

ORGANIZACIÓN INTELIGENTE = ORGANIZACIÓN DE APRENDIZAJE




“Las organizaciones que cobraran relevancia en el futuro serán las que descubran como aprovechar el entusiasmo y la capacidad de aprendizaje de la gente en todos los niveles de la organización”.

(Peter Senge, 1990)





En el siguiente mapa conceptual se resumen los puntos que desarrollaremos más adelante:


Mapa Conceptual: "La Organización Inteligente"

DISCIPLINAS DE LA ORGANIZACIÓN INTELIGENTE

La construcción de una organización con auténtica capacidad de aprendizaje y creatividad se basa en el desarrollo de cinco disciplinas: dominio personal, trabajo en equipo, visión compartida, modelos mentales y pensamiento sistémico.

➧ DOMINIO PERSONAL


El dominio personal es la disciplina que permite aclarar y ahondar continuamente nuestra visión personal, concentrar las energías, desarrollar paciencia y ver la realidad objetivamente. El Dominio Personal representa el cimiento espiritual de la Organización Inteligente, y sus raíces se nutren de las tradiciones espirituales de Oriente y Occidente. Su fundamento reside en el innegable protagonismo del ser humano, de la gente en la administración de empresas.

Significa abordar la vida como una tarea creativa, lo cual implica: 

1.- Una continua clarificación de lo que es verdaderamente importante para nosotros. 
2.- Aprender a ver la realidad con mayor claridad. 
3.- La yuxtaposición entre la visión y la clara visión de la realidad genera lo que Senge denomina la "tensión creativa" : una fuerza para unir ambos puntos causada por la tendencia natural de la tensión a buscar resolución. 

La esencia del Dominio Personal consiste en aprender a generar y sostener (en suma: gestionar) la tensión creativa en nuestras vidas.

➧ MODELOS MENTALES


Los Modelos Mentales son supuestos hondamente arraigados, generalizaciones e imágenes de los que tenemos poca conciencia. Trabajar con ellos supone "volver el espejo hacia adentro: aprender a exhumar nuestras imágenes internas del mundo, para llevarlas a la superficie y someterlas a un riguroso escrutinio" (Senge, 1990, 18). 

Las organizaciones inteligentes hacen uso de modelos mentales internos para impulsar la adopción de ideas nuevas, originales e innovadoras. 

➧ VISIÓN COMPARTIDA


La Visión Compartida brinda concentración y energías para el aprendizaje. Cuesta concebir una organización que haya alcanzado cierta grandeza sin metas, valores y misiones que sean profundamente compartidos dentro de la organización.

La Visión Compartida eleva a las personas sobre lo personal y lo mundano para modificar la relación de la gente con la compañía: ya no es la empresa "de ellos" sino la nuestra y, creando una identidad común, es el primer paso para que personas que se profesaban desconfianza mutua comiencen a trabajar en equipo. 

➧ TRABAJO EN EQUIPO


El Aprendizaje hecho en Equipo comienza con el diálogo: la capacidad de los miembros del equipo para "suspender los supuestos" e ingresar en un auténtico "pensamiento conjunto". En cuanto a este pensamiento conjunto, es muy interesante conseguir el alineamiento. El aprendizaje en equipo es el proceso de alinearse y desarrollar la capacidad de un equipo para crear los resultados que sus miembros realmente desean. Se construye sobre la disciplina de desarrollar una visión compartida y la del dominio personal.

➧ PENSAMIENTO SISTÉMICO (LA QUINTA DISCIPLINA)


El pensamiento sistémico es la actividad realizada por la mente con el fin de comprender el funcionamiento de un sistema y resolver el problema que presenten sus propiedades emergentes. Es un modo de pensamiento holístico que contempla el todo y sus partes, así como las conexiones entre éstas (Estudia el todo para comprender las partes).  

El Pensamiento Sistémico está basado en la dinámica de sistemas y es altamente conceptual. Provee de modos de entender los asuntos empresariales mirando los sistemas en términos de tipos particulares de ciclos o arquetipos e incluyendo modelos sistémicos explícitos (muchas veces simulados por ordenador) de los asuntos complejos. 

LEYES DE LA QUINTA DISCIPLINA
  1. Los problemas de hoy derivan de las "soluciones" del ayer.
  2. Cuanto más se presiona, más presiona el sistema: Este proceso se conoce como "realimentación compensadora".
  3. La conducta mejora antes de empeorar: La realimentación compensadora siempre implica una "demora", un paréntesis entre el beneficio a corto plazo y el perjuicio a largo plazo.
  4. El camino fácil lleva al mismo lugar
  5. La cura puede ser peor que la enfermedad: Las soluciones no sistémicas suelen padecer del síndrome de la dependencia, de modo que se convierten en hábitos adictivos impidiendo progresivamente la capacidad de la organización para solucionar sus propios problemas.
  6. Lo más rápido es lo más lento: Todos los sistemas tienen una velocidad óptima que no es la máxima.
  7. La causa y el efecto no están próximos en el espacio y el tiempo.
  8. Los cambios pequeños pueden producir resultados grandes, pero las zonas de mayor apalancamiento a menudo son las menos obvias: El Pensamiento Sistémico suele demostrar que las soluciones obvias no suelen funcionar. Pero, inversamente, el "principio de la palanca" sugiere cómo pequeños cambios bien focalizados pueden producir mejoras significativas y duraderas si se realizan en el sitio apropiado.
  9. Se pueden alcanzar dos metas aparentemente contradictorias
  10. Dividir un elefante por la mitad no genera dos elefantes pequeños: No siempre es lo más adecuado ver los problemas de manera global, pero imponer rígidas divisiones entre departamentos y ensalzar la alta especialización incrementan alarmantemente los costes de coordinación (incluyendo más personal para que haga de intermediario entre las partes).
  11. No hay culpa: El pensamiento Sistémico muestra que nosotros y la causa de nuestros problemas formamos un solo sistema.

Gran parte de las empresas y organizaciones llegan al fracaso puesto que no hacen caso a las señales que les muestran que se encuentran en problemas, la mayoría de estas organizaciones "aprenden mal". Dichos problemas se cometen de manera constante a pesar de los esfuerzos de sus miembros y cuando mas se esfuerzan es resolverlos, peores son los resultados. 

Es por esto que es indispensable que las organizaciones detecten los problemas de aprendizaje ya que son trágicos para las organizaciones, donde desafortunadamente pasan desapercibidos. Lo que se tiene que hacer en primer lugar para remediar dichos problemas es iniciar por identificar LAS SIETE BARRERAS DEL APRENDIZAJE definidas por Senge:

  1.  “Yo soy mi puesto”: Cuando tenemos que describir a qué nos dedicamos, solemos hablar de nuestra actividad, de nuestro puesto. En general, no mencionamos qué aportamos a la organización y su propósito. Pensamos que no tenemos ningún tipo de influencia en el sistema en el que estamos inmersos. Cumplimos nuestra función, acatamos horarios y órdenes, y nada más.
  2.  “El enemigo externo”: Cuando las cosas empiezan a salir mal, todos tenemos alguien a quien culpar. Las organizaciones no son una excepción. Esto deriva de ver el mundo con un pensamiento asistémico, lo que nosotros hacemos en nuestro puesto trasciende sus propios limites aunque no lo reconozcamos.
  3. La ilusión de hacerse cargo: El término proactividad reviste hoy múltiples interpretaciones.Si lo vemos como una salida a la reactividad, como un antídoto, estamos en un problema. Si atacamos al 'enemigo externo', estamos reaccionando.  La verdadera proactividad no debe depender de nuestro estado emocional, sino de un cambio en nuestra manera de pensar y ver las cosas.
  4. La fijación en los hechos: Nuestra explicación de los hechos se basa muchas veces en argumentos fácticos. Buscamos la respuesta a través de posibles razones recientes. Si bien muchas veces hay un cierto grado de realidad en este análisis, la mayor parte de los hechos actuales deriva de procesos lentos y graduales. Estos patrones son difíciles de detectar, pero son quienes rigen casi todo lo que hoy nos sucede.
  5. La parábola de la rana hervida: Cuando las amenazas se van incrementando gradualmente, se hacen casi imperceptibles. Realmente vemos la gravedad del problema cuando alcanzó dimensiones importante,a esta altura ya es tarde para tomar determinadas decisiones y las acciones requerirán de un esfuerzo extraordinario. 
  6. La ilusión de que “se aprende con la experiencia”: Está claro que la experiencia es uno de los métodos más poderosos de aprendizaje, quizás el más reconocido y aceptado.  El problema en el aprendizaje surge cuando las consecuencias de lo que estamos haciendo basándonos en nuestra experiencia están en un futuro distante. En general, tardan en manifestarse las consecuencias de las decisiones más trascendentales, y les "perdemos el hilo". 
  7. El mito del equipo administrativo: Los equipos multidisciplinarios armados para resolver un problema suelen funcionar muy bien para tareas de rutina. En general, están compuestos por especialistas con un grado de conocimiento avanzado de los procesos de la organización y sus interrelaciones. Esta situación sólo lleva a formar un equipo altamente calificado pero completamente cerrado al aprendizaje, dando lugar a lo que el autor define como "incompetencia calificada".
REFERENCIAS BIBLIOGRÁFICAS:
  • León, R. , Tejada, E. y Yataco, M. (Diciembre, 2003). Las Organizaciones Inteligentes. Revista  Web Industrial Data , (6), 82 -87. Recuperado  http://sisbib.unmsm.edu.pe/bibvirtualdata/publicaciones/indata/Vol6_n2/pdf/organizaciones.pdf
  • Sejzer, R. , (2016, 16 de Mayo). Calidad Total: Las 7 barreras del Aprendizaje de las Organizaciones. (Web log post). Recuperado de http://ctcalidad.blogspot.com/2016/05/las-7-barreras-para-el-aprendizaje-en.html
  • Senge, P. (1990). La Quinta Disciplina: El arte y la practica de la Organización abierta al Aprendizaje. Recuperado de https://www.academia.edu/33324954/La_quinta_disciplina_Peter_Senge_FREELIBROS.ORG

EMPRENDIMIENTO TECNOLÓGICO


Modelo de negocio innovador que se caracteriza por  tener una tecnología propia, es decir, un desarrollo tecnológico que le pertenece a un individuo o a la empresa, que no necesariamente está protegido o patentado y que tiene un conocimiento específico que no puede ser fácilmente copiable, y por ser una  invención novedosa, ya que el uso de una tecnología innovadora no implica necesariamente que sea un emprendimiento de base tecnológica.

En gran medida los siguientes elementos ayudan a este tipo de emprendimientos a no fracasar en el mercado:
  • Prepararse para acceder a financiación con entidades públicas o privadas, con inversores o incubadoras dentro o fuera de su país de origen.
  • Contar con un equipo interdisciplinario que pueda ayudar a fortalecer y aumentar el crecimiento de estas iniciativas.
  • Desarrollar los mecanismos necesarios para llevar sus productos o servicios fuera de su país de origen y comercializarlos en el ámbito global.

STARTUP PERÚ

StartUp Perú es una iniciativa del Programa Nacional de Innovación para la Competitividad y Productividad – INNÓVATE PERÚ, del Ministerio de la Producción, que comprende concursos de capital semilla y escalamiento para emprendimientos innovadores, dinámicos y de alto impacto. Startup Perú es una herramienta, y a la vez una oportunidad, para que los emprendedores innovadores tengan una vía y un medio para llevar adelante sus ideas de negocio de alto valor agregado que contribuyan al desarrollo del país.

¿QUÉ BUSCA STARTUP PERÚ?

Buscan “startups” que cuentan con un Producto Mínimo Viable (PMV) desarrollado y con tracción (usuarios, clientes, etc.) que demuestren la validación del producto/servicio y que se diferencien claramente de lo que ya existe en el segmento de mercado al cual se dirige.



COMUNIDAD STARTUP PERÚ

La comunidad de StartUp Perú está compuesta por las startups de la 1era., 2da., 3era., 4ta., y 5ta Generación de Emprendedores Innovadores, Emprendimientos Dinámicos y Empresas de Alto Impacto, así como por las Incubadoras y Aceleradoras de Negocio y Redes de Inversionistas que brindan asesoramiento, seguimiento técnico y financiación a cada uno de los proyectos seleccionados por StartUp Perú.

Comunidad Startup Perú

REFERENCIAS BIBLIOGRÁFICAS:

  • Polo, D. (2018, 21, Junio). Emprendimiento Tecnológico ¡Ideas de negocios digitales! (Web log post). Recuperado de https://www.emprender-facil.com/emprendimiento-tecnologico/
  • Ministerio de la Producción. StartUp Perú. Recuperado de https://www.start-up.pe/

DISPOSITIVOS MÓVILES



Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con  algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, que ha sido diseñado específicamente para una función, pero que puede llevar a cabo otras funciones más generales.

Mapa Conceptual de Dispositivos Móviles
CARACTERÍSTICAS DE LOS DISPOSITIVOS MÓVILES


Capacidad de Procesamiento: Pese al notable incremento de capacidad de cálculo de los procesadores que utilizan los dispositivos móviles, aún siguen siendo notablemente inferiores a los de los ordenadores.

Aprovechamiento de las baterías: Una especificación mínima para cualquier dispositivo móvil es que su batería sea capaz de soportar al menos un día de uso normal; teniendo en cuenta el reducido tamaño y peso de estos dispositivos, y los usos cada vez más exigentes que demanda la sociedad, el programador debe prestar especial atención a este factor, procurando que el código de sus aplicaciones sea lo más eficiente posible.

Tamaño de las pantallas: El reducido tamaño de las pantallas de los dispositivos móviles y su variedad exige a los diseñadores de interfaces explorar nuevas soluciones que dejen de lado la tradicional presentación de la información mediante textos, y favorezcan otros formatos más apropiados para estos dispositivos como los gráficos o el sonido.

Sistemas de interacción adicionales a los clásicos monitor, teclado y ratón: En los dispositivos móviles el usuario interactúa con el sistema fundamentalmente a través de la pantalla táctil; el ratón y el teclado simplemente han desaparecido, o se ofrecen como opcionales o en modo virtual. Además, la mayoría de los dispositivos móviles incluye otros tipos de sensores, como cámara, GPS, acelerómetro, giróscopio o magnetómetro, cuyos datos pueden utilizarse para ofrecer una experiencia de usuario más completa; por ejemplo, un juego en el que el usuario dirija al protagonista inclinando el dispositivo en lugar de pulsando botones.

Conectividad: A pesar de los múltiples métodos de conexión que incluyen los dispositivos móviles actuales (GPRS/3G/4G, Wi-Fi, Bluetooth y NFC), como programadores no podemos asumir que la conectividad sea estable ni siquiera constante, por lo que nuestras aplicaciones deberán estar diseñadas para gestionar una eventual pérdida de conexión, es decir, para funcionar en modo offline.


Evolución de las tecnologías de los dispositivos móviles

TIPOS DE DISPOSITIVOS MÓVILES
  • Dispositivo Móvil de Datos Limitados (Limited Data Mobile Device): teléfonos  móviles clásicos. Se caracterizan por tener un pantalla pequeña de tipo texto.  Ofrecen servicios de datos generalmente limitados a SMS y acceso WAP.
  • Dispositivo Móvil de Datos Básicos (Basic Data Mobile Device): se caracterizan  por tener una pantalla de mediano tamaño, menú o navegación basada en iconos, y  ofrecer acceso a emails, lista de direcciones, SMS, y, en algunos casos, un  navegador web básico. Un típico ejemplo de este tipo de dispositivos son los teléfonos inteligentes (“smartphones”).
  • Dispositivo Móvil de Datos Mejorados (Enhanced Data Mobile Device): se caracterizan por tener pantallas de medianas a grandes (por encima de los 240 x 120 pixels), navegación de tipo stylus, y que ofrecen las mismas características que el “Dispositivo Móvil de Datos Básicos” (Basic Data Mobile Devices) más aplicaciones nativas como aplicaciones de Microsoft Office Mobile (Word, Excel, PowerPoint) y aplicaciones corporativas usuales, en versión móvil, como Sap, portales intranet, etc. Este tipo de dispositivos incluyen los S.O. como Windows Mobile.

Tipos de Dispositivos Móviles
SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES

El uso de uno u otro Sistema Operativo determinará las capacidades multimedia de los dispositivos, y la forma de éstas de interactuar con el usuario.


Existen multitud de opciones, si bien las más extendidas son Symbian, BlackBerry OS, Windows Mobile, y recientemente iPhone OS y el sistema móvil de Google, Android, además por supuesto de los dispositivos con sistema operativo Linux. 

➤ Symbian

Su principal virtud es la capacidad que tiene el sistema para adaptar e integrar todo tipo de aplicaciones. Admite la integración de aplicaciones y, como sistema operativo, ofrece las rutinas, los protocolos de comunicación, el control de archivos y los servicios para el correcto funcionamiento de estas aplicaciones. La tecnología del sistema operativo Symbian se ha diseñado teniendo en cuenta puntos clave como el poder proporcionar la energía, memoria y gestión de entrada y salida de recursos requeridos específicamente en los dispositivos móviles. También, supone una plataforma abierta, ésta es la clave, que aúna telecomunicaciones y los estándares globales de internet.

➤ Windows Mobile


Microsoft lanzó su propio Windows para móviles, antes conocido como Windows CE o Pocket PC. Windows Mobile es un sistema operativo escrito desde 0 y que hace uso de algunas convenciones de la interfaz de usuario del Windows de siempre.

Una de las ventajas de Windows Mobile sobre sus competidores es que los programadores pueden desarrollar aplicaciones para móviles utilizando los mismos lenguajes y entornos que emplean con Windows para PC. En comparación, las aplicaciones para Symbian necesitan más esfuerzo de desarrollo, aunque también están optimizadas para cada modelo de teléfono.

➤ Android


Google es otro de los desarrolladores que coge algo y es capaz de convertirlo en una referencia. Android es un sistema operativo móvil basado en Linux y Java que ha sido liberado bajo la licencia Apache versión 2.

El sistema busca, nuevamente, un modelo estandarizado de programación que simplifique las labores de creación de aplicaciones móviles y normalice las herramientas en el campo de la telefonía móvil. Al igual que ocurriera con Symbian, lo que se busca es que los programadores sólo tengan que desarrollar sus creaciones una única vez y así ésta sea compatible con diferentes terminales.

➤ iPhone OS


iPhone OS es una versión reducida de Mac OS X optimizada para los procesadores ARM. Aunque oficialmente no se puede instalar ninguna aplicación que no esté firmada por Apple ya existen formas de hacerlo, la vía oficial forma parte del iPhone Developer Program (de pago) y hay que descargar el SKD que es gratuito.


iPhone dispone de un interfaz de usuario realmente interesante, la única pega es la cantidad de restricciones que tiene, aunque quizás Apple se dé cuenta que para triunfar mucho más es mejor liberar y dar libertad a su sistema.

➤ Blackberry Os


BlackBerry es un sistema operativo multitarea que está arrasando en la escena empresarial, en especial por sus servicios para correo y teclado QWERTY.

BlackBerry aparece en el mercado justo en el momento en que comenzaba a demandar un sistema operativo que permitiera utilizar de una forma fácil, cómoda y rápida los servicios de correo electrónico. Este sistema operativo incorpora múltiples aplicaciones y programas que convierten a los dispositivos en completos organizadores de bolsillo con funciones de calendario, libreta de direcciones, bloc de notas, lista de tareas, entre otras.



REFERENCIAS BIBLIOGRÁFICAS:
  • OsiSeguridad (10 de Abril de 2019). ¿Para qué usamos los dispositivos móviles y qué información almacena?  [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=lboRP9WaL4k
  • Baz, A. , Ferreira, I. , Alvarez, R. , García, R (2012). Dispositivos móviles. Recuperado de http://isa.uniovi.es/docencia/SIGC/pdf/telefonia_movil.pdf 

BASES DE DATOS


DEFINICIÓN

Las bases de datos son el producto de la necesidad humana de almacenar la información, es decir, de preservarla contra el tiempo y el deterioro, para poder acudir a ella posteriormente. En ese sentido, la aparición de la electrónica y la computación brindó el elemento digital indispensable para almacenar enormes cantidades de datos en espacios físicos limitados, gracias a su conversión en señales eléctricas o magnéticas.

CLASIFICACIÓN DE BASES DE DATOS

Según su variabilidad y conforme a los procesos de recuperación y preservación de los datos, podemos hablar de:

  • Bases de datos estáticas: Típicas de la inteligencia empresarial y otras áreas de análisis histórico, son bases de datos de sólo lectura, de las cuales se puede extraer información, pero no modificar la ya existente.
  • Bases de datos dinámicas: Aparte de las operaciones básicas de consulta, estas bases de datos manejan procesos de actualización, reorganización, añadidura y borrado de información.

 Según su contenido y de acuerdo a la naturaleza de la información contenida, pueden ser:

  • Bibliográficas: Contiene diverso material de lectura (libros, revistas, etc.) ordenado a partir de información clave como son los datos del autor, del editor, del año de aparición, del área temática o del título del libro, entre otras muchas posibilidades.
  • De texto completo: Se manejan con textos históricos o documentales, cuya preservación debe ser a todo nivel y se consideran fuentes primarias.
  • Directorios: Son listados enormes de datos personalizados o de direcciones de correo electrónico, números telefónicos, etc. Las empresas de servicios manejan enormes directorios clientelares, por ejemplo.
  • Especializadas: Bases de datos de información hiperespecializada o técnica, pensadas a partir de las necesidades puntuales de un público determinado que consume dicha información.



Mapa Conceptual de Base de Datos

SISTEMAS GESTORES DE BASE DE DATOS

Los sistemas de gestión de bases de datos (en inglés:database management system, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.

Los hechos generales de los sistemas gestores de bases de datos, son los de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante para una organización.



OBJETIVOS DE LOS SISTEMAS GESTORES DE BASE DE DATOS
  • Abstracción de la Información: Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.
  • Independencia: La independencia de los datos consiste en la capacidad de modificar el esquema (Físico o Lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.
  • Consistencia: En aquellos casos en los que no se ha logrado eliminar la redundancia, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
  • Seguridad: La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta Información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
  • Manejo de transacciones: Una transacción es un programa que se ejecuta como una sola operación. Esto quiere decir que luego de una ejecución en la que se produce una falla es el mismo que se obtendría si el programa no se hubiera ejecutado. Los SGBD proveen mecanismos para programar las modificaciones de los datos de una forma mucho más simple que si no se dispusiera de ellos.
  • Tiempo de respuesta: Lógicamente, es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y en almacenar los cambios realizados.
VENTAJAS DE LOS SISTEMAS DE GESTIÓN DE BASE DE DATOS

  • Simplifican la Programación de equipos de consistencia.
  • Manejando las Políticas de respaldo adecuadas, garantizan que los cambios de la base serán siempre consistentes sin importar si hay errores correctamente, etc.
  • Organizan los datos con un impacto mínimo en el Código de los programas.
  • Bajan drásticamente los tiempos de desarrollo y aumentan la calidad del sistema desarrollado si son bien explotados por los desarrolladores.
  • Usualmente, proveen interfaces y lenguajes de consulta que simplifican la Recuperación de los datos.
Sistemas de Gestión de Base de Datos

REFERENCIAS BIBLIOGRÁFICAS
  • Camps, R. (2005). Base de Datos. Recuperado de https://www.uoc.edu/pdf/masters/oficiales/img/913.pdf
  • ZoneClass (19 de Mayo de 2016). ¿Qué es y para qué se utilizan las Base de Datos? [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=3R27HUwjSUM

TERMINOLOGÍA EN REDES DE COMPUTADORAS Y COMUNICACIONES

Abonados: Son los dispositivos que se conectan a la red. La mayoría de los dispositivos abonado en redes de telecomunicaciones publicas continúan siendo los teléfonos, si bien el porcentaje de tífico de datos crece año tras año.

Adaptador de red: Dispositivo de hardware que se inserta en una estación de trabajo de una red y le permite comunicarse con otros elementos unidos a la red. El adaptador de red recibe y convierte señales entrantes de la red a la estación de trabajo y convierte y envía comunicaciones salientes a la red.

Administrador de red: El administrador tiene permisos para realizar cualquier tarea en una red y acceder a cualquier recurso, además puede asignar permisos a los usuarios nuevos.

Aes (advanced encryption standard): Una técnica de cifrado de datos en bloques de 128 bits. AES es el estándar de cifrado del gobierno de los EE. UU.

Ancho de banda: Capacidad de un cableado en bits por segundos. También se utiliza este término para describir la capacidad de rendimiento medida de un medio o un protocolo de red específico.

Anuncio de enrutador: Proceso en el que los enrutadores anuncian su presencia junto con otros parámetros de enlace e Internet, de manera periódica o como respuesta a un mensaje de solicitud de enrutador.

ARCnet: Tecnología de red implementada sobre la topología estrella.

Arp (address resolution protocol, protocolo de resolución de direcciones): Un protocolo que proporciona asignación dinámica entre las direcciones IP y las direcciones Ethernet. ARP sólo se utiliza con redes IPv4.

Atenuación: Punto en el cual  la señal que se envía a través de un cable comienza a desvanecerse y se vuelve inutilizable.

Backbone: Parte de una red que actúa como ruta primaria para el tráfico que, con mayor frecuencia, proviene de, y se destina a, otras redes.

Banda ancha: Modalidad de transmisión de red que utiliza la señalización análoga para enviar información sobre un amplio rango de frecuencias.

Banda base: Modalidad de transmisión de red que utiliza un canal para enviar información digital sobre una línea.

Bgp (border gateway protocol, puerta de enlace de borde): Un protocolo que intercambia información de enrutamiento entre sistemas autónomos.

Bootp (internet bootstrap protocol, protocolo de inicio de internet): Un protocolo que utiliza un cliente de red para obtener una dirección IP de un servidor.

Bucle local: Enlace entre el abonado y la red, también denominado bucle de abonado o línea de abonado.

Bus: Una topología de red en la que un cable se despliega de nodo a nodo y termina en cada extremo. También podemos definirlo como una conexión de red troncal que se utiliza en una computadora.

Cable coaxial: Tipo de cable de red muy semejante al utilizado para conectar su aparato de televisor al decodificador de cable y al VHS. Las redes utilizan dos tipos de cable coaxial, alambre grueso y alambre delgado.

Cable: Medio de transmisión de alambre de cobre o fibra óptica que se envuelve en una cubierta protectora.

Capa de aplicación: Proporciona autenticación, privacidad y restricción de información a los usuarios.

Capa de enlace de datos: Soporta la capa física proporcionando direccionamiento, control de errores y sincronización a un dispositivo físico.

Capa de presentación: Administra la conversación de la información entrante y saliente de un formato de datos a otro.

Capa de red: Define la manera como se enruta la información a una dirección destino.
   
Capa de sesión: Inicia y termina conversaciones, intercambios y diálogos entre aplicaciones a través de la red.

Capa de transporte: Proporciona control de un extremo a otro para transferencia de la información a través de la red.

Capa física: Esta capa define la manera como la corriente eléctrica de bits se transporta a través del hardware y los dispositivos mecánicos de la red.

Centrales: Son los centros de conmutación de la red.

Cliente / servidor: Tipo de red que incluye un servidor y clientes la autorización para acceder a los recursos de la red se administra por medio de un administrador central de la red.

Cliente: Estación de trabajo de una red que solicita y recibe servicios de un servidor de red. Los clientes de red solicitan los servicios del servidor de la red.

Concentrador (hub) activo: Concentrador que que actúa como repetidor para amplificar la señal que se transmite a los dispositivos conectados a él.

Concentrador (hub) pasivo: Dispositivo de red que transmite una señal a los dispositivos conectados a él, sin amplificar la señal.

Concentrador (hub): Dispositivo de red que se utiliza para conectar una o más estaciones de trabajo a una red.

Conector bnc: Conector utilizado para cable coaxial delgado y grueso.

Conmutación: La conmutación consiste en el establecimiento de un sistema de comunicación ente dos puntos un emisor y un receptor a través de equipos o nodos de transmisión, es decir, que con el proceso de conmutación podemos hacer entrega de una seña desde un puerto origen hacia un puerto destino.

Datagrama: Agrupamiento lógico de información enviada como unidad de capa de red a través de un medio de transmisión sin establecer previamente un circuito virtual. Los datagramas IP son las unidades principales de información de la Internet.

Demodulación: Proceso de devolver una señal modulada a su forma original. Los módems realizan la demodulación capturando una señal analógica y devolviéndola a su forma original.

Dhcp (dynamic host configuration protocol): Protocolo destinado a la obtención de una dirección IP para nuestra conexión a Internet de manera aleatoria, en lugar de disponer permanentemente de una única dirección

Difusión: En redes, es un método que se utiliza para transmitir paquetes de forma simultánea a todos los equipos de una subred, excepto el remitente. Los paquetes de difusión por lo general no son enviados más allá de la subred.

Dirección ip (protocolo de internet): Es la dirección de red o lógica de un nodo. Está compuesta de hasta cuatro números de ocho bits (cada uno de ellos llamado octeto) que se combinan para identificar no solo la estación de trabajo o nodo, sino también su red. La dirección IP identifica una estación de trabajo con la LAN, WAN e Internet.

Dirección mac (protocolo de acceso a medios): Dirección física de un nodo. La dirección MAC es la única que se “graba” electrónicamente de manera permanente en los adaptadores de red, entre ellos las tarjetas de red (NIC), por parte de los fabricantes. La dirección MAC se utiliza para identificar exclusivamente cada nodo unido a la red.

Dmz (demilitarized zone, zona desmilitarizada): Una red aislada que se configura para evitar el acceso público a una red privada de la organización.

Dn (distinguished name, nombre distintivo): Método estandarizado para usar cadenas comunes que representan información compartida.

Dns (domain name system, sistema de nombre de dominio): Un sistema que proporciona las directivas y los mecanismos de nomenclatura para la asignación de dominios en direcciones IP.

Dns spoofing: Hace uso de información falsa recibida desde un host que no es autoridad para la información.

Doi (domain of interpretation, dominio de interpretación): El dominio de interpretación define los formatos de los datos, los tipos de intercambio de tráfico de red y las convenciones de denominación de información relacionada con la seguridad.

Dominio: Sistema de gestión de bases de datos, es el rango limitado de valores válidos para un campo. En redes que utilizan el protocolo TCP/IP, como Internet, un dominio es un grupo de ordenadores conectados.

Encriptación: Proceso de cifrar la información para proteger su uso o visualización no autorizado durante el proceso de transmisión o cuando se guarda en algún medio transportable.

Enm (external network modifier, modificador de red externo): Un perfil que se crea para aplicaciones externas a la configuración de red reactiva, pero que puede cambiar y modificar una configuración de red.

Enrutador: Dispositivo de red que dirige o enruta paquetes a través de las redes. Un enrutador funciona con una dirección de mensajes IP, a fin de determinar la mejor ruta hacia su destino.

Enrutamiento: Proceso utilizado para determinar la mejor ruta y hacer avanzar la información a lo largo de esa ruta, a partir de una red fuente o segmento de red, hacia una dirección de red de destino.

Esp (encapsulating security payload, carga de seguridad encapsuladora): Un encabezado de extensión que brinda integridad, confiabilidad y protección contra repeticiones para datagramas IP.

Estación de trabajo: Computadora que se ha unido a una red.

ETHERNET: Un sistema que se utiliza para conectar un número de sistemas informáticos para formar una red de área local. Puede utilizar protocolos para controlar la transferencia de información y para evitar la transmisión simultánea por parte de dos o más sistemas.

Filtrado de trafico de una WLAN: La seguridad dentro de una red empresarial es sumamente importante. Es esencial impedir el acceso de usuarios no autorizados y proteger la red de diversos ataques, como los ataques DoS. Los usuarios no autorizados pueden modificar, destruir o robar datos confidenciales de los servidores. Los ataques DoS impiden el acceso de los usuarios válidos. Estas dos situaciones hacen perder tiempo y dinero a las empresas. Mediante el filtrado de tráfico, los administradores controlan el tráfico de varios segmentos de la red. El filtrado es el proceso de analizar los contenidos de un paquete para determinar si debe ser permitido o bloqueado.

Frecuencia: la banda de frecuencia es el intervalo de frecuencias entre dos límites establecidos que condicionan su aplicación. Cabe destacar que la frecuencia mantiene una relación inversa con la longitud de onda: a mayor frecuencia, menor longitud y viceversa.

Hub o Concentrador: El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).

ICMP: ICMP (Internet Control Message Protocol, Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los router para indicar un error (llamado un problema de entrega).

Internet: Internet es un neologismo del inglés que significa red informática descentralizada de alcance global. Se trata de un sistema de redes interconectadas mediante distintos protocolos que ofrece una gran diversidad de servicios y recursos, como, por ejemplo, el acceso a archivos de hipertexto a través de la web.

Intranet: La intranet es una red privada que pertenece a una institución, organización o empresa. La intranet se considera como una red de Internet privada.

IP públicas: Aquellas IP que vamos a utilizar en internet en un momento dado y que va a ser vistas por los demás.

ISM: Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas restricciones.

Firewall: Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un «puente angosto» que filtra, al menos, el tráfico entre la red interna y externa.  

Gateway Predeterminado// Puerta de enlace: Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

Hardware: Dispositivo, equipo, aparato.Parte fisica o tangible del ordenado.

Hertz/Hercio: El Hertz, Hertzio, hercio o Hz es una unidad física usada para medir la frecuencia de ondas y vibraciones de tipo electromagnético. Debe su nombre a su descubridor, H.R. Hertz quien vió que los impulsos eléctricos se comportaban como ondas, y por tanto se podía medir su frecuencia contando los ciclos que hacían por segundo.

Host: es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (direción IP) y un nombre de dominio único o nombre de host.El término host también se utiliza para referirse a una compañía que ofrece servicios de alojamiento para sitios web.

IBSS (Independent Basic Service Set): IBSS es el conjunto de Servicios Básicos Independientes. A esta modalidad se la conoce también como independiente o de igual a igual. Esta modalidad está pensada para permitir exclusivamente comunicaciones directas entre los distintos terminales que forman la red. En una topología Ad-Hoc, los propios dispositivos inalámbricos crean la red WLAN y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central

IDF: Si se requieren armarios de cableado adicionales, estos se conocen como servicios de distribución intermedia (IDF) Los IDF por lo general son mas pequeños que la MDF y se conectan a esta

IP privadas: Son unas ip que puedo poner tranquilamente en mi equipo porque no va a haber problema dado que no van a salir en internet como las IP públicas.

IP: La dirección IP es la identificación de un dispositivo en una red; estos se comunican entre sí gracias a la misma. Esta identificación se compone de cuatro números separados por un punto; los mismos pueden oscilar entre 0 y 255. El término “IP” remite a “internet protocol”, esto es, un protocolo utilizado en la red de redes, el internet. Las direcciones IP pueden ser públicas o privadas según sean accesibles desde el exterior o desde una red privada. También pueden ser estáticas o dinámicas, según se mantengan inmutables o cambien a medida que el dispositivo en cuestión se conecte a la red.

ISR: Router de sevicio integrado. Combina características tales como routing y las funciones de conmutación LAN, seguridad, voz, y conectividad WAN en un solo dispositivo. Por este motivo el ISR es ideal para pequeñas y medianas empresas, así como para clientes administrados por ISP.

LAN (Local Area Network): Una red de área local o LAN es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio. ​

Loopback: El dispositivo de red loopback es una interfaz de red virtual. Las direcciones del rango '127.0.0.0/8' son direcciones de loopback, de las cuales se utiliza, de forma mayoritaria, la '127.0.0.1' por ser la primera de dicho rango, añadiendo '::1' para el caso de IPv6.

Máscara de red: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. ​ Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Máscara de subred: La máscara de subred nos indica qué parte de la dirección IP pertenece a la subred a la que se encuentra conectado el equipo.

MDF: En telefonía, un main distribution frame (MDF, main frame o en ocasiones denominado site) es una estructura de distribución de señales para conectar equipo de redes y telecomunicaciones a los cables y equipos que corresponden al proveedor de servicios de telefonía, Internet, entre otros.

Megabit: El megabit​ es una unidad de medida de información muy utilizada en las transmisiones de datos de forma telemática. Equivale a, 10⁶ bits.

Megabyte: El megabyte (MB) o megaocteto (Mo) es una unidad de información. Es múltiplo del byte u octeto y equivale a 106 B (un millón de bytes).

Módem: Un módem es un dispositivo de hardware físico que funciona para recibir datos de un proveedor de servicios de Internet a través de un medio de conexión como cables, alambres o fibra óptica.

Multicast: Permite la transmisión desde un punto a múltiples destinatarios.

Navegador: Un navegador web es un programa que permite ver la información que contiene una página web.

Network Interface Card (Tarjeta de Red): Es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos.

Nodo: Un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar.

OSI (Open System Interconnection): Es un modelo de referencia para los protocolos de la red. Es un estándar que tiene por objetivo conseguir interconectar sistemas de procedencia distinta para que estos pudieran intercambiar información sin ningún tipo de impedimentos debido a los protocolos con los que estos operaban de forma propia según su fabricante.

PAN (Personal Area Network): Es un estándar de red para la comunicación entre distintos dispositivos cercanos al punto de acceso.

Pasarela (Gateway):  Es considerado como un dispositivo en red que actúa como un punto de entrada de una red a otras redes. Es el enlace que conecta dos ordenadores a Internet.

Protocolo de autenticación extensible (Extensible Authentication Protocol):  Es un framework de autenticación usado habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes cableadas, es más frecuente su uso en las primeras.

Protocolo de comunicaciones:  Es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física.

Protocolo no orientado a la conexión:  Significa una comunicación entre dos puntos finales de una red en los que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo.

Protocolo orientado a la conexión: Es un modo de comunicación de redes donde se debe establecer una conexión antes de transferir datos.

PROXY: Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

Red Punto a Multipunto: Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos nodos.

Red Punto a Punto: Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos.

Red troncal: Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos

Red: Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios.

Router: Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Routing: El proceso de mover un paquete de datos de fuente a destino, normalmente se     usa un “Router”.

Spyware: Software que se instala en una computadora para recopilar información sobre las actividades realizadas en ella.

Switch: Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red.

Tarjeta de red: Tarjeta a ser introducida a una placa madre de una memoria.

Terminal RJ-45: Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado.

UDP (User Datagram Protocol): Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados.

URL (User Resource Locator): Dirección de un archivo situado en Internet.

V42.bis: Protocolo de detección de errores y comprensión de datos que puede mejorar la velocidad de un enlace vía módem hasta en un 400%.

VBR (Variable Bit Rate – Tasa de Bit Variable): Es una técnica de compresión de datos que produce streams de datos variables entre un rango máximo y un mínimo a través del tiempo. Permite ir variando la calidad mientras la tasa de transmisión se mantiene constante.

Vínculo: Abreviatura de hipervínculo, un vínculo a una zona activa de un documento Web y se suele resaltar con un color diferente al del texto que lo rodea. Es posible hacer click en vínculos para abrir un objeto de la misma base de datos o de otra diferente, de un documento diferente o de una página HTML de web o de una intranet local.

Virus: Un virus informático es un programa o fragmento de código diseñado para provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal de otra forma.

VLSI (Very Large Scale Integration – Integración a muy alta escala): Es el proceso de crear un circuito integrado compuesto por cientos de miles de transistores en un único chip. Los chips contienen entre 10,000 y 1000,000 transistores.

VPN (Virtual Private Network): Red privada que se configura dentro de una red pública. Para establecer este tipo de red, la integridad de los datos y la confidencialidad se protegen mediante la autenticación y el cifrado. Por ejemplo, los datos se pueden transmitir de forma segura entre dos sucursales a través de Internet o cifrarse entre un servidor y un cliente en una Red de área local (LAN).

VTAM (Virtual Telecommunications Access Method – Método de Acceso Virtual de Telecomunicaciones): Software de teleprocesamiento de entrada/salida desarrollado por IBM y que utiliza técnicas de conexiones virtuales.

WAIS (Wide Area Information Servers – Servidor de información de área amplia): Software comercial que permite indexar grandes cantidades de información, y después hacer índices a través de redes como la internet.

WAN (Wide Area Network – Red de área amplia): Red, normalmente constituida por líneas serie, que cubre una gran área geográfica.

WHOIS (¿Quién es?): Se trata de un protocolo utilizado para consultar bases de datos que almacenan información sobre quiénes son los propietarios o registrantes de un dominio en internet o una dirección IP. Funciona como un directorio, en el que puedes encontrar quién es el dueño de un dominio.

WINSOCK: Un API creado para permitir que los programas Windows puedan acceder a los servicios de TCP/IP. Especificación técnica que define una interfaz estándar entre una aplicación cliente Windows TCP/IP y el protocolo subyacente TCP/IP.

WWW (World Wide Web): Es un sistema de documentos de hipertexto vinculados accesibles por Internet. Usando un programa conocido como navegador Web se pueden ver páginas que pueden contener textos, imágenes, medios continuos como video o música y casi cualquier elemento multimedia de hoy en día.

REFERENCIAS BIBLIOGRÁFICAS:

  • Stallings, W. (2004). Comunicaciones y Redes de Computadores. Recuperado de https://www.academia.edu/5011511/Comunicaciones_y_Redes_de_Computadores_7ma_Edici%C3%B3n_-_William_Stallings
  • Tanenbaum, A.S. (2003). Redes de Computadoras. Recuperado de https://www.academia.edu/25306593/Redes_de_Computadoras_3ra_Edici%C3%B3n_Andrew_S.Tanenbaum_FREELIBROS.ORG
  • Barceló, J., Iñigo J., Martín, R., Peig, E., Perramon, X. (2004). Redes de Computadores. Recuperado de http://curso-sobre.berlios.de/introsobre.
  • Mascara de red. (2006, 10 de septiembre). Wikipedia, La enciclopedia     libre. Recuperado de https://es.wikipedia.org/w/index.php?title=Mascara_de_red&oldid=4660329.
  • Kilobyte. (2020, 15 de abril). Wikipedia, La enciclopedia libre. Recuperado de https://es.wikipedia.org/w/index.php?title=Kilobyte&oldid=125194650.
  • OSI. (2020, 18 de febrero). Wikipedia, La enciclopedia libre. Recuperado de https://es.wikipedia.org/w/index.php?title=OSI&oldid=123640499