You are on page 1of 34

1.

Introducción
La Informática y las Telecomunicaciones presentan una nueva disciplina, para así brindar
un conjunto de prestaciones que constituyen el núcleo central de una transformación que
experimenta todo el entorno mundial ya sea en ámbitos como el de la economía,
educación y por ende la sociedad, ya que estas dos disciplinas tienden a modificar no sólo
sus hábitos y patrones de conducta, sino, incluso, su forma de pensar.

El fin de la década pasada, marcó una convergencia tecnológica. Esta convergencia que
experimentaron la Electrónica, la Informática y las Telecomunicaciones, dieron como
resultado nuevos conceptos como los de: "Tecnología de Información", "Sociedad del
Conocimiento", "Era de la Información" o "Telemática". La informática y las
telecomunicaciones están consideradas, en todo el mundo, como uno de los factores
estratégicos y de supervivencia más importantes para cualquier organización. Aspectos
como la información en línea, la productividad, la calidad y la eficiencia en los procesos y
servicios que se implementan, basados en las tecnologías de información y
comunicaciones, son aspectos cruciales, tanto por su impacto, como por la exigencia, cada
vez mayor, del mundo globalizado. Estas tecnologías soportan, hoy en día, todos los
procesos críticos de las organizaciones modernas.

Para que la Información sea útil es necesario que sea:

 Accesible, que podamos llegar a ella.


 Adecuada, que sirva para nuestros objetivos.
 Legible, que podamos comprenderla.
 Correcta, que no tenga errores.
 Procesable, que podamos realizar con ella las tareas deseadas.
 Transmisible, que podamos comunicarla a otros.

Ingeniería en Telemática Página | 1


2. OBJETIVOS

2.1. General

Identificar las formas en que el mundo de la Informática se ha conjugado en perfecta


armonía, con otro muy grande y extenso como son, las telecomunicaciones.

2.2. Específico
Analizar los recursos que la Informática puede brindar para el desarrollo de la
TELEMATICA.

Ingeniería en Telemática Página | 2


3. MARCO TEÓRICO

La información ha representado desde tiempos muy remotos un papel muy importante en


el desarrollo de las sociedades, y ha venido evolucionando significativamente,
presentándose de distintas maneras pero manteniendo el mismo objetivo, la comunicación
entre las personas.

Desde el inicio del internet moderno, a fines de la década del ochenta, hace ya 20 años, se
ha almacenado billones de archivos de información en la red. La cantidad de información
sobrepasa la capacidad de cualquiera para asimilarla, y en especial para evaluar su valor
real.

Informática:
INFORmación + autoMÁTICA

Conjunto de conocimientos científicos y técnicos que se ocupan del tratamiento de la


información por medio de ordenadores electrónicos (DRAE).

Telecomunicaciones:

Conjunto de medios y técnicas para la comunicación a distancia.

TELE = > Los que se comunican no están físicamente juntos (comunicación a distancia).

Se conocen con el nombre de Tecnologías para la Información y la Comunicación (TIC).

El desarrollo de la tecnología digital, las redes inalámbricas y la informática han permitido


la interconexión de un gran número de fuentes de datos donde la información se transmite
libremente, mediante un conjunto de redes de alta velocidad que transporta señales (datos,
imagen, voz, etc.) Resulta difícil diferenciar la barrera entre telecomunicaciones e

Ingeniería en Telemática Página | 3


informática, ya que ésta casi ha dejado de existir. No hace mucho tiempo, la interconexión
de ordenadores y terminales dentro de una empresa mediante redes de área local o
mediante diversas soluciones de distintos centros de éstas (centros de procesos de datos,
sucursales, etc.) estaba restringida a entidades de un tamaño importante. Este hecho
también está evolucionando de forma rápida y la utilización de las telecomunicaciones en
forma integrada con programas informáticos está dejando de ser un aspecto restringido a
grandes empresas. Hoy se puede observar que existen soluciones de muy bajo costo y
altas prestaciones. Desde un simple módem hasta las altas prestaciones y calidad que
ofrece la red digital de servicios integrados (el RDSI es una red de comunicaciones
digitalizada y totalmente desplegada, que proporciona unas prestaciones superiores a las
que presenta la red de telefonía básica), son soluciones asequibles tanto para
profesionales independientes como para empresas de cualquier tamaño.

Estos acontecimientos han provocado una importante evolución en los programas


informáticos. La integración de las telecomunicaciones en la informática corporativa hace
unos años era escasa, existiendo aplicaciones informáticas dirigidas a la comunicación y
otras únicamente orientadas al proceso de datos disponibles localmente. El término
telemática era utilizado en ese momento para las técnicas de transferencia de datos que
serían utilizados con posterioridad por aplicaciones informáticas.

Con una apropiada integración informática-telecomunicación en una corporación se


consigue que el usuario pueda usar diversas aplicaciones informáticas de forma uniforme
en toda la organización y con abstracción total del lugar donde se encuentren o se generen
los datos. Hoy en día no se puede concebir y diseñar el soporte informático de una
empresa de cualquier tamaño sin tener en cuenta las telecomunicaciones que vaya a
emplear.

Algunos ejemplos que siguen este esquema son: las bases de datos distribuidas (donde
encontramos nuestros datos en cualquier punto de la red) o las aplicaciones cliente-
servidor donde el procesamiento de datos de la aplicación se puede llevar a cabo en
cualquiera de los ordenadores conectados a la red con total trasparencia para el usuario,
actuando como un verdadero sistema operativo distribuido.

Ingeniería en Telemática Página | 4


El desarrollo de las capacidades del hardware ha experimentado un auge desmesurado en
los últimos años, pero el aprovechamiento de estas posibilidades no es óptimo sino se
dispone del software adecuado. Con este fin se han diseñado diversos lenguajes de
programación, uno de propósito general, es decir, para todo tipo de aplicaciones, y otros de
aplicación particular en alguno de los campos del ámbito informático.

Un lenguaje de programación es una notación para escribir programas, a través de los


cuales podemos comunicarnos con el hardware y dar así las órdenes adecuadas para la
realización de un determinado proceso. Un lenguaje está definido por una gramática o un
conjunto de reglas que se aplican a un alfabeto constituido por el conjunto de símbolos
utilizados.

3.1. BASE DE DATOS DISTRIBUIDAS Y SISTEMAS DE BASES DE DATOS


DISTRIBUIDAS

Una base de datos distribuida (BDD) es un conjunto de múltiples bases de datos


lógicamente relacionadas las cuales se encuentran distribuidas entre diferentes sitios
interconectados por una red de comunicaciones, los cuales tienen la capacidad de
procesamiento autónomo lo cual indica que puede realizar operaciones locales o
distribuidas, esta base de datos está construida sobre una red computacional y no por el
contrario en una máquina aislada. La información que constituye la base de datos esta
almacenada en diferentes sitios en la red, y las aplicaciones que se ejecutan acceden a los
datos en distintos sitios.

Una Base de Datos Distribuida entonces es una colección de datos que pertenecen
lógicamente a un sólo sistema, pero se encuentra físicamente esparcido en varios "sitios"
de la red. Un sistema de base de datos distribuida se compone de un conjunto de sitios,
conectados entre sí mediante algún tipo de red de comunicaciones, en el cual:

 Los sitios han convenido en trabajar juntos (si es necesario) con el fin de que un
usuario de cualquier sitio pueda obtener acceso a los datos de cualquier punto de la

Ingeniería en Telemática Página | 5


red tal como si todos los datos estuvieran almacenados en el sitio propio del
usuario.

Un sistema de Bases de Datos Distribuida (SBDD) es un sistema en el cual múltiples sitios


de bases de datos están ligados por un sistema de comunicaciones de tal forma que, un
usuario en cualquier sitio puede acceder los datos en cualquier parte de la red
exactamente como si los datos estuvieran siendo accedidos de forma local.

En un sistema distribuido de bases de datos que se almacenan en varias computadoras,


conectados a través de alguna red de comunicaciones. Los principales factores que
distinguen un SBDD de un sistema centralizado son los siguientes:

 Hay múltiples computadores, llamados sitios o nodos.


 Cada lugar es un SMBD (Sistema Múltiple de Base de Datos) que puede operar
solo.
 Los usuarios pueden acceder a los datos de cualquier lugar como si fueran datos
locales.

3.2. EL MODELO CLIENTE – SERVIDOR APLICACIONES

Otro aspecto clave a tener en cuenta al momento de decidir las aplicaciones informáticas
de una determinada empresa, se relaciona con el grado de optimización del protocolo de
intercambio de información.

Cuando dos aplicaciones se comunican entre sí, a través de internet, en las que un usuario
accede a una base de datos remota o quiere transferir un fichero (En realidad es un
archivo, es decir es otro nombre con que llamamos a los archivos informáticos. Son las
unidades de almacenamiento de información básica, es decir cuando almacenamos algo
en la computadora es en archivo o fichero, que puede ser de datos o programas.) A su
computador desde un computador remoto, entran en juego dos procesos diferentes. En el
computador del usuario se ejecuta una aplicación denominada programa cliente que
contacta con el computador remoto en el cual se ejecuta un programa denominado
programa servidor.

Ingeniería en Telemática Página | 6


El programa cliente tiene dos funciones principales, por una parte, atender las peticiones
del usuario y ofrecerle el resultado de sus consultas y, por otra, intercambiar información
con el programa servidor que se ejecuta en el computador remoto. De esta forma, el
programa servidor sólo necesita intercambiar información con los programas clientes que
le estén consultando, liberándole así de todas las tareas relacionadas con la atención
directa a los usuarios.

Se puede resumir que el modelo cliente-servidor permite, gracias a la utilización de


terminales de usuarios inteligente o PC (computadores personales) racionalizar la
información que se transfiere entre los ordenadores locales y remotos; así como la carga
de proceso de cada uno de ellos.

3.3. EL CONCEPTO DE APLICACIÓN DISTRIBUIDA

Como extensión a los mecanismos que permiten intercambiar información entre distintas
aplicaciones dentro de un computador, las aplicaciones informáticas han evolucionado de
forma que consideran las redes de telecomunicaciones como nuevas vías de intercambio
de información entre aplicaciones. Por ejemplo, en la actualidad la aplicación local
considera al fichero remoto como un fichero local, de forma que al intentar llevar a cabo
algún tratamiento del mismo el sistema lleva a cabo una transferencia automática del
mismo totalmente transparente al usuario. Este es el verdadero concepto de aplicación
distribuida.

Estos programas de computador son aplicaciones que una empresa EMPLEA en cualquier
ubicación de ésta, sin que en muchas ocasiones sus usuarios IDENTIFIQUEN
exactamente dónde se están ejecutando dichos programas. Por ejemplo, en una agencia
bancaria cualquiera, cuando un empleado hace una consulta de una cuenta de ahorros de
un cliente, sólo tiene que introducir el número de la cuenta y automáticamente recibirá la
información deseada. En ningún momento el empleado es consciente de las múltiples
transferencias que se han dado entre las aplicaciones cliente-servidor, entre el computador
que está operando y el situado en el centro de cálculo del banco.

3.3.1.EJEMPLO DE APLICACIONES

Ingeniería en Telemática Página | 7


3.3.1.1 Telefonía móvil

Al requerir menos energía los teléfonos móviles podrían ser mucho más pequeños.

La comunicación sería mejor puesto que no se vería tan afectada por eventuales
obstáculos en el camino de la señal.

3.3.1.2. Radio

Aunque por el momento no entra en los planes de Time Domain interferir en el mercado de
la radio, esta tecnología serviría para aprovechar mejor el espectro de frecuencias.

3.3.1.3. Redes de ordenador

Existen ya prototipos que permiten conectar los ordenadores de una red local sin
necesidad de cables. Las velocidades de transferencia podrían llegar el próximo año a los
100 Mbps

3.3.1.4. Sensores

Los sistemas de alarma podrían distinguir algo más que bultos en movimiento. La alarma
no sonaría si un perro cruza el jardín.

Ingeniería en Telemática Página | 8


3.3.1.5. Cimientos edificios

Permite "escanear" los pilares de los edificios y detectar posibles fisuras.

3.3.1.6. Geoposicionamiento

Tomando un tercer punto de referencia es posible conocer la distancia que nos separa de
una persona u objeto.

3.3.1.7. Militar

Se puede aplicar a los radares convencionales o crear uno de bolsillo que permita la
detección de propios y extraños a través de una pared (policía o comandos militares
podrían saber si hay alguien en el interior de una habitación y cuál es su posición exacta,
antes de entrar).

3.3.1.8. Minas

Los pulsos pueden atravesar el suelo y detectar minas u otros objetos bajo tierra.

Ingeniería en Telemática Página | 9


3.4. AUTOMATIZACIÓN INFORMÁTICA

Un buen sistema de mantenimiento informático no consiste en que “cuando hay algún


problema se va y se arregla”, ni tampoco en “ir unas cuantas horas semanales o
mensuales y comprobar que todo está bien y funcionando”. Este sistema se basa en un
mantenimiento Reactivo.

Cada día estamos oyendo a través de internet/televisión y demás medios de comunicación


que aparecen nuevas amenazas que pueden perjudicar seriamente nuestros ordenadores,
virus, spam, spyware, phishing y demás. (Como dijo el diario online www.20minutos.com)
en una de sus noticias “Saturación por aumento del tráfico de datos, virus, estafas por
phishing y ordenadores ‘esclavizados’ ponen en riesgo la estabilidad de la Red. “.

Hoy en día empresas que ofrecen un buen mantenimiento informático ofrecen un sistema
para controlar preventivamente 24/7 toda la infraestructura informática de la empresa. Este
tipo de mantenimiento informático se basa en dos puntos fundamentales:

1. Automatización
2. Monitorización

3.4.1. Finalidad de la automatización informática

La automatización de procesos informáticos en una red informática hace más seguros y


fiables los sistemas informáticos ofreciendo una mayor seguridad y optimización de la
red informática. Esta automatización se puede programar a intervalos diferentes según
el proceso, por ejemplo las automatizaciones más comunes serían las siguientes:

 Actualización de los parches de seguridad


 Actualización de los antivirus/antispyware unas tres veces al día mínimo
 Escaneos periódicos de los antivirus/antispyware

Ingeniería en Telemática Página | 10


 Ejecución de copias de seguridad Locales y Remotas.
 Desfragmentación de los discos duros
 Limpiezas de archivos temporales
 Auditorías de Hardware y Software en la red
 Instalación de software en toda la empresa

Un sistema de automatización permite realizar un mantenimiento a todos los ordenadores


sin necesidad de estar presente físicamente en cada ordenador.

3.5. MONITORIZACIÓN

Un buen sistema de mantenimiento informático además de tener un sistema de


automatización de procesos, sería inútil si no hubiera una monitorización, vuelvo a reiterar
que para realizar un buen mantenimiento se necesita una monitorización del sistema 24/7
que avise al administrador al instante de cualquier problema a través de un sistema de
alertas. Además de monitorizar todos los procesos automatizados vistos anteriormente,
también se puede monitorizar:

 Eventos de Windows
 CPU y Memoria
 Espacio en los Discos duros
 Impresoras en red, estado del tóner, nº páginas impresas,..
 ancho de banda
 Servidores web, Email, ficheros,
 Aplicaciones específicas y mucho más..

Para contratar una empresa exterior para realizar el mantenimiento informático es muy
importante además de la fiabilidad de la empresa, que ofrezca un sistema como este
dando un valor añadido al mantenimiento y basado en un mantenimiento preventivo y
correctivo.

3.6. MULTIMEDIA

3.6.1. Conceptos Básicos de Multimedia


Multimedia es un término muy utilizado desde comienzos de los 90, y está relacionado
con:

Ingeniería en Telemática Página | 11


Informática.

Telecomunicaciones.

Electrónica de consumo.

Los medios continuos (la animación, el vídeo y el sonido) requieren un cierto ritmo de
presentación, y dependen del tiempo de manera importante. El tiempo es parte de la
semántica de los medios continuos. En los sistemas multimedia distribuidos, las redes de
conexión deben garantizar la satisfacción de estos requisitos temporales.

Esto ha llevado a la aparición de protocolos de comunicación específicos para intentar


cumplir estos requisitos temporales. Por ejemplo, RTP/RTCP (Real Time Protocol / Real
Time Control Protocol), es un protocolo de comunicación que funciona sobre TCP/IP (el
protocolo de Internet), y que se suele utilizar para comunicaciones en tiempo real, como
puede ser el caso de la transmisión de audio/vídeo en Internet.

Los medios discretos (texto, gráficos e imágenes) no tienen esa dependencia temporal.

Sin embargo, en algunos casos (la sincronización entre un texto y una imagen estática) la
diferencia puede no ser tan clara. ¿Qué combinación de medios es necesaria para que una
aplicación pueda llamarse multimedia? normalmente se considera que una aplicación es
multimedia cuando se combina al menos un medio discreto con al menos un medio
continuo.

El término multisensorial o multimodal hace referencia a un sistema que estimula varios


sentidos humanos. Por lo tanto un sistema puede ser multimedia sin ser multimodal.

3.6.1.1 Comunicación Mediada por Computadora (CMC)

La tecnología ha incorporado a nuestra cotidianeidad una fuerza y una velocidad


impresionante. Nunca antes como ahora el paradigma tecnológico se hace presente en
todos los terrenos de nuestra vida. Incluso el terreno de la organización social, se ha visto
afectado por el desarrollo de sistemas de cómputo, de telecomunicaciones y los avances
que ha impulsado la tecnología.

Sin duda una de las aportaciones más importantes a finales de este siglo en el proceso
de convergencia entre tecnología, sociedad, telecomunicaciones e informática es el
Internet; la famosa red de redes que se ha convertido en el sueño de los enciclopedistas

Ingeniería en Telemática Página | 12


franceses de querer reunir todo el conocimiento del mundo en un solo medio. En este
contexto, han comenzado a surgir sistemas de Comunicación Mediada por Computadora
(CMC), que han sido llamados comunidades virtuales por su capacidad de cohesión entre
los miembros y su apropiación del mismo como un espacio socialmente compartido. La
comunicación mediada por computadoras representa una nueva forma de interacción, la
que se produce entre lo real y lo virtual. J.M. Morán afirma que este hecho propicia un
nuevo encantamiento por las tecnologías: “Me comunico, realmente - estoy conectado
efectivamente con millares de computadoras- y, al mismo tiempo, mi comunicación es
virtual: yo permanezco aquí, en mi casa u oficina, navego sin moverme, obtengo datos
rápidamente, converso con personas que no conozco y que tal vez nunca veré o
encontraré de nuevo”

El autor llama la atención acerca de las consecuencias que para la sociedad actual tiene
la utilización de las NTIC: “Al mismo tiempo que nos sentimos más cosmopolitas- porque
recibimos influencias del mundo entero, en todos los niveles- procuramos encontrar
nuestra identidad en lo regional, en lo local y lo personal, procuramos nuestro espacio
diferencial dentro del modelo mundial, tanto a nivel del país como en lo individual”.

La comunicación que se apoya en el uso de ordenadores satisface una nueva necesidad,


la de comunicarnos a través de sonidos, imágenes y textos, integrando mensajes y
tecnología multimedia. En este sentido, la comunicación se hace cada vez más sensorial,
más multidimensional, menos lineal.

3.7 COMUNICACIÓN SINCRÓNICA

La comunicación sincrónica es el intercambio de información por Internet en tiempo real.


Es un concepto que se enmarca dentro de la CMC, que es aquel tipo de comunicación que
se da entre personas y que está mediatizada por ordenadores.

En lo que respecta a comunicación sincrónica, el máximo exponente es el Chat. Su


creación data de 1988, aunque el éxito masivo no se empezó a dar y a popularizar hasta
principios del siglo XXI.

Los participantes en este tipo de comunicación realizan una serie de características más
propias de la charla oral, pero usando los ordenadores y el texto escrito para crear una

Ingeniería en Telemática Página | 13


ilusión de conversación. Hay dos obstáculos para solventar esta informalidad del discurso;
La primera seria la ausencia de rasgos para lingüísticos: se han tenido que recrear
mediante símbolos (emoticones) o repetición de palabras los rasgos comunicativos de la
conversación cara a cara. Por ejemplo, para indicar que estamos gritando escribimos en
mayúscula (¡QUE NO!) o para enfatizar aquello que decimos repetimos letras
“hooolaaaaaaa”.

El otro obstáculo es el espacio. Si queremos emular la sensación de conversación hemos


de dominar el espacio por dos razones. La primera es la propia limitación física de muchos
Chats. La otra es que una conversación requiere de participaciones más o menos
paritarias, para no parecerse en demasía a un monólogo.

3.8. COMUNICACIÓN ASINCRÓNICA

Es aquélla comunicación que se establece entre dos o más personas de manera diferida
en el tiempo, es decir, cuando no existe coincidencia temporal. En la comunicación
asincrónica observamos que algunos elementos típicos de la comunicación presentan unas
características específicas y diferenciales:

3.8.1. Emisor: Envía la información sabiendo que no obtendrá una respuesta inmediata.

3.8.2. Receptor: Éste será consciente de la llegada del mensaje solo cuando acceda al
canal específico.

3.8.3. Canal: Es el medio físico acordado por ambas partes por el que se transmite el
mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un
tiempo indefinido.

3.8.4. Código: No puede ser efímero y debe poder almacenar-se en un soporte físico.
Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma
importante el contexto de la comunicación.

3.9. HIPERTEXTO

En informática, es el nombre que recibe el texto que en la pantalla de una computadora


conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la
de hipervínculos o referencias cruzadas automáticas que van a otros documentos. Si el

Ingeniería en Telemática Página | 14


usuario selecciona un hipervínculo, hace que el programa de la computadora muestre
inmediatamente el documento enlazado. Otra forma de hipertexto es el strechtext que
consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que
lo escrito pueda moverse de arriba hacia abajo en la pantalla. El segundo indicador induce
al texto a que cambie de tamaño por grados.

Es importante mencionar que el hipertexto no está limitado a datos textuales, podemos


encontrar dibujos del elemento especificado, sonido o vídeo referido al tema. El programa
que se usa para leer los documentos de hipertexto se llama “navegador”, el "browser",
"visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando
por la Web.

El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y


redactar texto en una media.

3.10. COMUNIDAD VIRTUAL

Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y


relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet.

La idea de las comunidades virtuales surge cuando aparece Internet, y en el caso de


comunidades no informáticas mucho más anteriores a la invención de la misma radio. La
primera comunidad virtual nace en la década de los 70's, si bien no es hasta los años ’90
cuando se desarrollan de forma exponencial y se convierten en accesibles para el público
en general, todo ello gracias al nacimiento de la World Wide Web (WWW) y la
generalización de herramientas como el correo electrónico, chats o mensajería
instantánea. Hasta entonces, su uso quedaba limitado al ámbito científico y a los expertos
en informática.

3.11. INTERACCIÓN

Acción de socializar ideas y compartir con los demás puntos de vista, conocimientos y
posturas con respecto a un objeto de estudios. Esto sólo se da entre personas porque
implica una influencia recíproca.

En educación a distancia es primordial que se dé la interacción, para apoyar al estudiante y


ayudarlo a integrarse a un grupo a al aprendizaje colaborador. Este es otro de los

Ingeniería en Telemática Página | 15


conceptos básicos en educación a distancia con el que se cuida que las acciones y
materiales de cualquier tipo permitan la interacción del estudiante con el objeto de estudio,
con los asesores y con los compañeros. Con ella tan bien se pretende reducir el
sentimiento de soledad que puede acompañar al estudiante aislado físicamente de los
demás. La versatilidad e interactividad del ordenador, la posibilidad de "dialogar" con él, el
gran volumen de información disponible localmente y en la red, les atrae y mantiene su
atención.

3.12. INTERACTIVIDAD

La interactividad es un concepto ampliamente utilizado en las ciencias de la comunicación,


en informática, diseño multimedia y diseño industrial.

Interactivo, dicho de un programa que permite una interacción a modo de dialogo entre
ordenador y usuario.

En su campo de aplicación suele hablarse de tres niveles de comunicación:

 No interactiva, cuando un mensaje no se relaciona con otro previo.


 Reactiva, cuando un mensaje se relaciona únicamente con el previo inmediato.
 Interactiva, cuando un mensaje se relaciona con una serie de elementos previos.

Sheizaf Rafaela ha definido a la interactividad como "una expresión extensiva que en una
serie de intercambios comunicacionales implica que el último mensaje se relaciona con
mensajes anteriores a su vez relativos a otros previos".

La interactividad es similar al nivel de respuesta, y se estudia como un proceso de


comunicación en el que cada mensaje se relaciona con el previo, y con la relación entre
éste y los precedentes.

Según Bou Bauzá Guillem "La interactividad supone un esfuerzo de diseño para planificar
una navegación entre pantallas en las que el usuario sienta que realmente controla y
maneja una aplicación”. En este sentido el usuario debe navegar por la aplicación y
sentirse libre.

Cuando se incluyen recursos multimediales en una hipermedia, se deberían tener en


cuenta ciertos factores como:

Ingeniería en Telemática Página | 16


Que haya un cierto equilibrio entre el desarrollo lineal y los saltos lógicos, los links que
aparecen, remitiéndonos a más información acerca de lo mismo.

Por lo tanto es necesario que se consideren cuáles son los links que pueden ayudar a
enriquecer la línea central del texto, y cuáles son lo que hacen que una persona que busca
información sobre un tema, termine en otro totalmente distinto, dadas todas las
posibilidades de linkear que tuvo en el camino.

Entendiendo esto, como desviar a quien investiga acerca de un tema, de lo central y


extraviarlo por aspectos secundarios.

Es importante recalcar aquí la linealidad del texto escrito ("a la antigua"), versus la
movilidad de los hipertextos, donde cada quién llega hasta donde su curiosidad le permite.
La multimedia presenta una gran proporción de estímulos sensoriales. Estas son realmente
un atractivo para los usuarios de Internet, sobre todo, para aquellos acostumbrados a los
libros de texto generalmente en blanco negro ya lo sumo matices de gris.

Si nos imaginamos un futuro sin libros, hay una posible desventaja, y es que no
cargaríamos con éstos, pero… deberíamos hacerlo con hojas impresas todas sueltas sin
encuadernar. Sería un problema para la mayoría de las personas. Aunque por otro lado,
hay que mirarle el lado positivo: cargaríamos solamente con la parte que necesitamos, sin
tener que cargar un libro que pesa toneladas por un par de hojas que hay que leer.

3.12.1 Arquitectura del Grupo de Trabajo

Existen infinidad de programas en el mercado para crear este tipo de elementos. Piensa
que la parte más dura de una aplicación multimedia, a veces será dar un retoque a tal o
cual imagen, modificar un sonido, etc. Para ello, y a nivel profesional, existen verdaderos
técnicos especialistas en este tipo de materias. Para que tengas una mínima idea de lo que
sería un equipo profesional de producción Multimedia:

· Gerente de proyecto: será el responsable del desarrollo del proyecto, así como de los
presupuestos, sponsors, horarios, programación de tareas, facturación, etc.

Ingeniería en Telemática Página | 17


· Diseñador Multimedia: se encargará del contenido global del proyecto como determinar
los elementos que lo componen, decidir qué medios son apropiados para presentar las
pantallas, los botones de navegación, etc.

· Diseñador de Interface: creará un dispositivo de software que organice el contenido de


la aplicación. Decidirá cuál es el mejor camino para representar una imagen, si se utilizarán
menús jerárquicos, una pantalla tipo libro, etc.

· Diseñadores en general: puede en un equipo haber uno o varios diseñadores para el


trabajo de retoque fotográfico, animación en 3D, ilustradores, fondos, degradados,
presentación general de una pantalla, etc.

· Especialistas: en audio y en video. Se encargan de las grabaciones, optimizaciones,


perfeccionamiento y puesta a punto de las imágenes de video y sonidos. Utilizan equipos
profesionales para captar imágenes o sonidos y luego adaptarlos al medio (CD-ROM, por
ejemplo).

· Programador Multimedia: se encarga de ejecutar varias tareas, desde organizar el


código del programa hasta decidir con qué programas se utilizarán para las diferentes
partes de la aplicación.

Esto es un pequeño ejemplo de algunos de los realizadores del proyecto. Para tener una
idea clara sólo tienes que mirar los créditos de cualquier juego o aplicación seria.

3.13. HOMOGENIZACIÓN DE LOS CÓDIGOS

Empleados para el registro de la información mediante la digitalización de todo tipo de


información: textual, sonora, icónica  y audiovisual. Con el uso de los equipos adecuados
se puede captar cualquier información,  procesarla y finalmente convertirla a cualquier
formato para almacenarla o distribuirla. Así por ejemplo, hay programas de reconocimiento
de caracteres que leen y convierten en voz los textos,  programas de reconocimiento de
voz que escriben al dictado, escáneres y cámaras digitales que digitalizan imágenes.

Ingeniería en Telemática Página | 18


3.14. SEGURIDADES

Para entender la seguridad, hay que responder una simple pregunta: ¿Cuál es el objetivo
principal de la Seguridad en las TICs (Tecnología de la Información y la Comunicación)? La
respuesta también es simple: “Proteger a los activos relacionados con la información” y
como información se entiende todos los datos como su RUT, fecha de nacimiento,
dirección, banco en donde opera, su estado civil, sus ingresos, cuánto paga de impuestos;
o si es una empresa: cuánto importa, de dónde, con qué frecuencia, los presupuestos, su
nómina de empleados, los sueldos de éstos, etc.

Toda esta información no está en el aire, está almacenada de distintas formas,


técnicamente hablando en bases de datos o en planillas de cálculo y éstos a su vez están
alojados en máquinas (llamados servidores), generalmente ubicados físicamente en un
datacenter o centro de procesamiento de datos junto a otros servidores más.

De esto se deriva una tríada conocida en el ámbito de la información: Confidencialidad,


Integridad y Disponibilidad. La  confidencialidad  se consigue asegurando que los objetos
de un sistema sólo pueden ser accedidos por elementos (sean éstos personas o incluso
sistemas) autorizados a ello; la  integridad  significa que los objetos de un sistema sólo
pueden ser modificados por elementos autorizados y la disponibilidad  indica que los
elementos del sistema tienen que permanecer accesibles a los elementos autorizados.

A éstas, se les ha incorporado recientemente la irrefutabilidad, que es el hecho que el


usuario no puede negar la acción de haber usado y/o modificado la información, por el
medio del uso de bitácoras de operación y otras tecnologías, muchas veces instaladas en
los sistemas o servidores.

Otra forma de ver la seguridad es a través de la siguiente definición “Conjunto de medidas


para limitar los riesgos y vulnerabilidades que implica una amenaza dada”, lo que nos lleva
a preguntarnos ¿Qué riesgos? ¿Qué vulnerabilidades? ¿Cuáles amenazas?

Ingeniería en Telemática Página | 19


Algunos expertos asignan una ecuación a estas variables:
Riesgos = (Amenazas x Vulnerabilidades) – Controles
En pocas palabras, lo que nos dice la ecuación es que a menos controles que hagamos
mayores son los riesgos y viceversa, a mayor control,  menores serán los riesgos.

3.14.1 Riesgos

Podemos intentar clasificar los riesgos, y nos encontraremos con una cantidad grande de
definiciones, pero las que más se repiten son las siguientes:

Riesgo residual: es aquél riesgo que queda después que ya ha realizado todo lo que sabe
o quiere y puede hacer.

Riesgo de Integridad: este riesgo sucede cuando la integridad de su información haya


sido alterada de alguna manera por personas no autorizadas (esto es muy malo y en
algunas ocasiones, muy difícil de descubrir).

Riesgo de disponibilidad: es cuando su aplicación, información, sistemas, etc. no están


disponibles para las personas que lo necesitan.

Riesgo de revelación de la información: sucede cuando personas no autorizadas


(personas malas o hackers) ganan acceso a su información o sistemas.

3.14.2 Vulnerabilidades

Por vulnerabilidad se define a una debilidad que está latente en un sistema, que al ser
explotada puede permitir a un atacante violar la confidencialidad, la integridad y la
disponibilidad de los datos, como también podría ser su control de acceso y la consistencia
del sistema o de sus datos y aplicaciones.

Las vulnerabilidades generalmente son el resultado de errores (Bugs) en el diseño del


sistema, o por el hecho que la tecnología tiene sus propias limitaciones. También podemos
decir que por definición, no existe un sistema que sea 100% seguro.

Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales, éstas últimas son la
miel que atraen a los hackers, pues éstos  hacen búsquedas exhaustivas de sistemas a lo

Ingeniería en Telemática Página | 20


largo y ancho de internet, que tengan alguna de esas vulnerabilidades, para así poder
explotarlas a través de códigos de programas llamados Exploits (de ahí el término) e
ingresar al sistema vulnerado de manera maliciosa para uso propio o incluso para atacar a
otro sistema o red.

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixes (paquetes
que pueden incluir varios archivos) o con cambios de versión, pero para los que trabajan
en sistemas saben que se tiene que ser muy cuidadoso al aplicar estos parches, pues
muchas veces ha resultado que al aplicar algunas de estas medidas de prevención o
mitigación (de acuerdo sea el caso), el sistema resulte inoperativo. En otros casos, estos
errores son corregidos al realizar un cambio físico en el servidor en donde están alojadas.

3.14.3 Amenazas

El sólo hecho de conectar cualquier red a un entorno externo (el más común es Internet),
nos abre  la posibilidad de que algún atacante pueda entrar en ella, y con esto, pueden
hacer robo de información o alterar de alguna forma el funcionamiento de la red. Por otro
lado, el hecho de que la red no esté conectada a un entorno externo, lamentablemente no
nos garantiza la seguridad de la misma. De acuerdo con un estudio realizado en el año
2000 por el Computer Security Institute (CSI) de San Francisco  en conjunto con el FBI
Computer Crime and Security, se mostraba que aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde adentro de la misma empresa.

Basado en esto podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:

·         Los usuarios conocen la red y saben cómo es su funcionamiento.

·         Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

·         Los IPS (Intrusion Prevention System o Sistemas de Prevención de Intrusión) y


Firewalls (cortafuegos que son los dispositivos que separan a dos o más redes a través de
políticas de acceso) son mecanismos NO efectivos en amenazas internas.

Ingeniería en Telemática Página | 21


Amenazas externas: Son aquellas amenazas que se originan desde el exterior de la red.
Al no contar con información exacta de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos. En la lista de causantes de estas amenazas, sean éstas
internas o externas, podemos mencionar:

1.     Programas o códigos maliciosos: Los hay en distintos sabores, virus informáticos,
gusanos informáticos (worm), troyanos, spyware (programas espías), bomba lógica,
malware (programa maligno). Estos programas son creados con el sólo propósito de
perjudicar o hacer un uso ilícito de la red o de un sistema. Generalmente son instalados en
el computador por descuido y en otros casos por maldad. Esto abre una puerta a los
intrusos o para que los datos o información sean modificados por terceros.

2.     Personas: También los tenemos en distintos sabores, el usuario final, que es uno de
los mayores causantes de problemas con respecto a la seguridad de un sistema, porque
no le importa, no se da cuenta o lo hace deliberadamente; el intruso (sea este un hacker,
cracker, defacer, script kiddie, viruxer, etc.) es la persona que a través de sus
conocimientos teórico/técnicos consigue acceder a los datos o programas que
supuestamente no tenían acceso; y por último, el personal interno de sistemas.

3.     Siniestros, desastres o contingencias: Pueden ser de naturaleza humana (robo,


incendio intencionado o por algún desperfecto por problemas de mantención) o por
eventos de la naturaleza como lo son inundaciones, terremotos, huracanes, etc., que
derivan en la pérdida del material o de los archivos, como también de los servidores o en el
peor de los casos, la perdida de todo el centro de datos (datacenter).

3.14.4 Protección

Ya que hemos hecho un recorrido por todo lo que eventualmente puede afectar a la
seguridad en las TICs, hablemos de lo que se puede hacer para proteger a su activos
relacionados con la información.

Ingeniería en Telemática Página | 22


Lo primero, es que la seguridad se puede clasificar en dos tipos: la seguridad física y   la
seguridad lógica.

La seguridad física tiene que ver con a la protección frente a las amenazas físicas de las
instalaciones, de los equipos, los datos e información, del software, del personal y de la
documentación (si, papeles) principalmente.

Entre las medidas que comúnmente se implementan tienen que ver primero con la
protección de las instalaciones, por ejemplo edificación a prueba de terremotos, o a una
altura que evite las inundaciones, sistemas de extinción y control de incendios, muros con
retardo de fuego, muros antibalas e incluso, en algunos centro de datos en el mundo, están
construidos a prueba de armas nucleares o de atentados terroristas. También se delimita
un perímetro de seguridad que consiste de muros perimetrales , sensores de intrusión,
cámaras de vigilancia, sensores de movimientos, sensores de temperatura corporal, cerco
eléctrico; y el control de acceso a través de guardias de seguridad, tarjetas inteligentes,
sistemas biométricos (huella dactilar, manos, iris) o simplemente una puerta con clave de
acceso.

Otras recomendaciones es en el uso de sistemas redundantes de energía eléctrica y


enlaces de datos (también conocidos como sistemas N+1 o 2N+1), esto quiere decir, que
por un lado para evitar problemas de cortes energéticos, se conectan a proveedores de
servicio eléctricos distintos, que llegan de centrales distintas por caminos distintos, 
además se instalan UPS (Uninterruptible Power System o Sistema Ininterrumpido de
Energía) junto a baterías de respaldo y generadores eléctricos con partida automática que
tienen capacidad de generación de energía desde horas hasta días o semanas.

Para el caso de la red de datos, generalmente se habla de interconexión por anillos de


fibra óptica, que generan caminos alternativos para llegar de un lado a otro, como también
redundancia o duplicación de los dispositivos que componen las denominadas redes de
datos principalmente a través de los dispositivos llamados switches y ruteadores.

La seguridad lógica tiene que ver con la protección de la información en sí misma, contra
algunas de las posibles causas: robo, destrucción, alteración, copia o difusión. Para ello
suele implementarse una variada gama de tecnología entre las cuales podemos nombrar:

Ingeniería en Telemática Página | 23


1)     Codificación de la Información: esto se logra por medio de la criptografía, y significa
ocultar la información de manera que sólo el emisor y receptor puedan tener acceso a ésta.
Existen muchas técnicas, algoritmos, sistemas que logran esto, las que se usan en el día a
día son SSL (protocolo de capa de conexión segura), DES (Data Encryption Standard,
algoritmo de cifrado), RSA ( Rivest, Shamir y Adleman, es un sistema criptográfico de clave
pública) y Blowfish (codificador de bloques simétrico) que son algoritmos de encriptación,
TLS (seguridad de la capa de transporte) para conexión con servidores de correo
electrónico seguros, por nombrar sólo algunas.

2)     Identificación Segura: el gran problema de los bancos, saber si el interlocutor es


quien dice ser. Para eso existen mecanismos como la Firma Digital y la Autenticación de
dos factores (una clave conocida y otra generada en el momento, como el Pinpass,
Digipass y las tarjetas con matriz de seguridad de los bancos)

3)     Vigilancia de la red: Existen mecanismos activos y pasivos que ayudan a monitorear
una red, entre estos dispositivos podemos nombrar a los cortafuegos o firewalls, IDS
(IntrusionDetectionSystems o Sistemas de Detección de Intrusión), IPS, Sniffers. Por un
lado estos dispositivos evitan el ingreso a ciertos servicios de redes, o pueden detectar un
comportamiento extraño en la red, que podría significar el ataque de un hacker o el intento
de robo de información.

4)     Sistemas de Protección: Generalmente vemos estos sistemas en los computadores


de escritorio, laptops y netbooks, entre los cuales podemos nombrar a los antivirus,
antispyware, antimalware, como también los sistemas de llaves de protección de software
que evitan la piratería o las copias ilegales de éstos.

Para llevar a cabo la implementación de estos sistemas de seguridad, se pueden realizar


orgánicamente o siguiendo alguna metodología o estándar de seguridad. Lo más
recomendado es que se implemente una Organización de Seguridad basada en el
estándar ISO 27000, o la norma británica BS-7799 (de la cual ISO27000 se basa). Al
realizar estas implementaciones, se asegura cubrir todos los aspecto de la Seguridad en la
TICs pero ya más focalizada a la organización como un todo. Otro estándar que tiene que
ver más con controles, y que es obligatoria para las empresas que cotizan en la Bolsa de
Nueva York, es la implementación de Sarbanes-OaxleyAct también conocida como SOx,

Ingeniería en Telemática Página | 24


que nace con el propósito de evitar fraudes y riesgo de bancarrota, protegiendo al inversor,
al monitorear a las empresas evitando que las acciones de las mismas sean alteradas de
manera dudosa, mientras que su valor es menor. Todo esto en respuesta de los
escándalos ocurrido con los desfalco de empresas como Enron, WorldCom, Tyco
International, que ahora son caso de estudios en las principales universidades del mundo.

Como se muestra en este artículo, el mundo de la seguridad de las TICs es muy extenso y
puede cubrir muchos aspectos. He querido dar un barniz de lo que más se habla o
escucha con respecto a este tema. Muchos de los temas aquí expuestos, pueden
perfectamente llenar páginas entera con información adicional. Lo importante es saber
filtrar y tener un punto de partida para implementarlos y administrarlos. Y al implementar
alguno de ellos o todos, evitaremos que situaciones que ponen en riesgo a la información,
sucedan alguna vez, o por lo menos, minimizamos ese riesgo.

Ingeniería en Telemática Página | 25


4. CONCLUSIÓN

Con toda la información recopilada acerca de las contribuciones de la informática a las


telecomunicaciones, podemos definir que, separar estas 2 disciplinas (informática, y,
telecomunicaciones) hoy en día es imposible.

Desde la ama de casa, hasta el gerente de la más grande Corporación del mundo, todos
necesitan, todos son dependientes de Internet y de sus distintas aplicaciones.
Con la llamada telemática los usuarios podemos usar diversas aplicaciones informáticas,
uniformemente, con total ubicuidad, y lo más importante, todos los procesos son
imperceptibles para el usuario final.

Por mucho tiempo se pensó en las telecomunicaciones como un monopolio natural, y que
como tal, ésta debía estar en manos del Estado. Sin embargo, a raíz del desarrollo
tecnológico del sector y la liberación de los mercados en algunos países, se han podido
comprobar los beneficios del papel del estado como regulador y promotor de la
competencia sobre el monopolio estatal.

Ingeniería en Telemática Página | 26


Ingeniería en Telemática Página | 27
5.1 Ventajas De Sbdd

La principal ventaja es que permiten que la estructura de la base de datos se ajuste de


forma lógica a las necesidades de las empresas. En otras palabras que la base de datos
sea un símil de la estructura organizacional de la empresa (por departamento, por división,
por matriz, por franquicia).

El tener esto tiene como ventaja inherente que la información de la base de datos puede
ser accedida más eficientemente que en un sistema centralizado. Los sistemas de bases
de datos distribuidas comerciales más conocidos son:

INGRES/STAR (Relational Technology), SQL*STAR (Oracle), DB2 V2.R2(IBM).

REGLAS QUE DEBERIA CUMPLIR UN SABDD

Autonomía local.- Los lugares que conforman el SABDD deben ser autónomos y poder
operar como

SMBD locales.- No dependencia de un lugar central del cuál dependiera la operación de


todo el sistema, esto se refiere no solo al almacenamiento de los datos, sino al manejo de
transacciones, procesamiento de consultas, etc.

Operación Continua.- La operación del SBDD no debería ser afectado por cambios de
SMBD en algunos lugares, o dar de alta nuevos lugares.

Independencia de Localización.- Para los usuarios debe ser transparente en donde estén
localizados los datos.

Independencia de Fragmentación.- Los usuarios no deben de preocuparse de cómo


están particionados los datos, ya sea en forma vertical y/o horizontal. Respecto a la
fragmentación, normalmente involucra operaciones de SELECCION y PROYECCION. El
recuperar la información original involucra operaciones de UNION y JUNTURA.

Respecto a realizar particiones verticales válidas, se debe tomar en cuenta la teoría de


Normalización, para que sean sin pérdida ni ganancia. Como regla general siempre

Ingeniería en Telemática Página | 28


debería de conservarse en cada partición la llave primaria, salvo en casos donde la llave
sea de más de dos campos, en dónde es posible realizar particiones de la llave primaria.

Independencia de Replicación.- El usuario no debería preocuparse de que existan datos


n- duplicados en el SBDD. Esta regla es importante pero difícil de implementar totalmente
por la propagación de actualizaciones.

5.2 Aplicaciones Multimedia

5.2.1. La Videoconferencia

Es la forma de integrar el método de relación “cara a cara ”con el mundo electrónico,


brindando la posibilidad de efectuar seminarios y otras actividades lectivas extendidas
geográficamente.

Se trata de una interacción en tiempo real entre dos o más participantes remotos que
intercambian señales de audio y video. Permite...”la interacción comunicativa, basada en
la imagen en movimiento y el sonido de dos o más personas distantes físicamente, pero
coincidentes en el tiempo, y que utilizan recursos tecnológicos diversos”. Hendricks y
Steer, citado por M. G. Cervera y otros, (1998: 70)

El uso de las videoconferencias tiene una serie de ventajas:

 Aumenta las posibilidades de comunicación, al crear un sentido de presencia del otro,


físicamente distante.
 Facilita la percepción de elementos no verbales de la comunicación, como las
expresiones del rostro, y los gestos del comunicador, mejorando el contexto de la
comunicación.
 Permite incluir en la comunicación, información audiovisual complementaria, como
videoclips y o imágenes estáticas.
 Facilita la comprensión del entorno y la situación de los demás participantes.
 Facilita la comprensión del mensaje al centrar la atención de los asistentes en el
discurso y al posibilitarle al expositor “mostrar” aquello de lo que esta hablando.

Ingeniería en Telemática Página | 29


5.2.2. Neobook para Windows

Una aplicación Multimedia es un programa que permite interactuar con imágenes, vídeo,
sonido y texto. Todos estos elementos han de organizarse y controlarse de forma que
lleguen al usuario final como una aplicación cómoda de utilizar en la que puede
desplazarse a voluntad por los distintos elementos que forman la aplicación. Los
programas que permiten crear estas aplicaciones se llaman Herramientas de desarrollo
Multimedia. Entre los más conocidos están Macromedia Director, Macromedia Authorware,
AsymetrixToolBook, Scala Multimedia, Neobookde NeoSoft, etc.

La utilización de las aplicaciones Multimedia es hoy en día y, gracias a la potencia gráfica,


velocidad de los ordenadores actuales, casi infinita. Podemos crear aplicaciones
interactivas para negocios, juegos, cursos, presentaciones de un producto, publicidad,
catálogos, mercadotecnia, etc. Vamos a ver unos ejemplos:

American Airlines, la línea aérea líder en el mundo, utiliza aplicaciones multimedia propias
para enseñar a 60.000 de sus 100.000 empleados. Estas aplicaciones reemplazan cientos
de horas de trabajo docente con una aplicación multimedia.

La CIA utilizar Authorware para crear cursos de idiomas para sus empleados DrewPictures
empleó Director, MacroModel, Swivel 3D y SoundEdit para producir IronHelix, una aventura
fotorrealista de movimiento a tiempo real en 3D.

El Museo de Arte de Cincinnati creó un quiosco interactivo multimedia que lleva al visitante
a través de más de setenta museos de pintura europea y americana del siglo XIX. Estos
son sólo algunos ejemplos de grandes compañías que utilizan aplicaciones multimedia.

Neobook para Windows es uno de los programas más conocidos y fáciles de utilizar para
la creación de aplicaciones multimedia. Sin llegar al extremo de sofisticación de otros
programas como Director o Tolbook, podemos realizar auténticas aplicaciones con un
aspecto final profesional. Neobook tiene la ventaja sobre otras aplicaciones de ser más
fácil e intuitiva. No obstante, Neobook posee una potente lista de órdenes de programación
que permitirán pulir algunos detalles y hacer la aplicación más a nuestro gusto.

Ingeniería en Telemática Página | 30


Un programa como Neobook para Windows para crear aplicaciones de este tipo se
encarga de organizar los elementos que compondrán la aplicación final pero, ¿de dónde
salen esos elementos? ¿cómo se crean? Para según qué aplicación, necesitaremos
imágenes como cliparts, fotografías, escenas de vídeo, sonidos, música, etc.

Usos
· Material educativo interactivo.
· Boletín de novedades.
· Presentaciones y reportes.
· Catálogos y folletos de venta.
· Revistas electrónicas.
· Libros interactivos ilustrados.
· Textos multimediales (con hipertexto y video).
· Kioscos, pantallas comerciales interactivas.
· Material de entrenamiento, tutoriales.

Formatos que Soporta


BMP, PCX, GIF, JPEG, PNG, AVI, MPEG, FLI, FLC, WAV, VOC, MIDI, y fuentes True
Type.

5.3 Comunicación Mediada por Computadora

Sin duda una de las aportaciones más importantes a finales de este siglo en el proceso de
convergencia entre tecnología, sociedad, telecomunicaciones e informática es el Internet;
la famosa red de redes que se ha convertido en el sueño de los enciclopedistas franceses
de querer reunir todo el conocimiento del mundo en un solo medio. En este contexto, han
comenzado a surgir sistemas de Comunicación Mediada por Computadora (CMC), que han
sido llamados comunidades virtuales por su capacidad de cohesión entre los miembros y
su apropiación del mismo como un espacio socialmente compartido.

Puede preverse que el texto en la pantalla del computador será cada vez más utilizado, por
su maleabilidad, facilidad de corrección, de reproducción, de localización y de transmisión.
Por otra parte, se está haciendo posible el uso de la voz humana en las conversaciones
mediadas por ordenadores. Con el perfeccionamiento de la realidad virtual será posible
simular todos los sistemas imaginables, acercándonos más a la realidad con los sentidos y
con la intuición, sostiene J.M. Morán.

Ingeniería en Telemática Página | 31


5.4 Transmisión Síncrona Y Asíncrona

La transmisión asíncrona la conocemos como aquella que se transmite o se recibe un


caracter, bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete
de datos, para separar así los paquetes que se van enviando/recibiendo para sincronizar el
receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un
caracter de datos; similarmente el bit de término indica que el caracter o paquete ha sido
completado.

La tx síncrona se distingue como el tipo de transmisión en la que el envío de un grupo de


caracteres se lo hace en un flujo continuo de bits. Para lograr la sincronización de ambos
dispositivos (receptor y transmisor) ambos dispositivos proveen una señal de reloj que se
usa para establecer la velocidad de transmisión de datos y para habilitar los dispositivos
conectados a los módems para identificar los caracteres apropiados mientras estos son
transmitidos o recibidos. Antes de iniciar la comunicación ambos dispositivos deben de
establecer una sincronización entre ellos. Para esto, antes de enviar los datos se envían un
grupo de caracteres especiales de sincronía. Una vez que se logra la sincronía, se pueden
empezar a transmitir datos.

Por lo general los dispositivos que transmiten en forma síncrona son más caros que los
asíncronos. Debido a que son más sofisticados en el hardware. A nivel mundial son más
empleados los dispositivos asíncronos ya que facilitan mejor la comunicación.

5.5 Hipertexto (Ejemplo)

La expresión "hipermedia" extiende la noción de hipertexto al incluir información visual,


sonora, animación y otras formas de información. Utilizaremos aquí ambos términos como
sinónimos, ya que "hipertexto" es el que aparece con mayor frecuencia en la literatura
especializada.

El hipertexto deja en manos del lector muchas decisiones que, anteriormente, eran propias
del autor o del editor. Al leer una obra en hipertexto, se puede generalmente cambiar el
tamaño de la tipografía, para verlo mejor. Al llegar a una nota, se podría abrir una segunda
ventana y leer la nota, sin borrar el texto original (y la nota aparece, así, como otro texto,

Ingeniería en Telemática Página | 32


no como algo subsidiario o parásito). Aquí podría aparecer un nuevo nexo (o varios), y el
lector decidirá si sigue alguno de ellos. La versatilidad, en consecuencia, es enorme y
requiere un lector activo. Algunos sistemas -como el Lotus Notes o el Acrobat que
mostramos en el Ilustración siguiente-, ofrecen además la posibilidad de agregar notas
personales vinculadas a puntos precisos del texto leído: si bien no es posible
-habitualmente- modificar el original, sí es posible transformarlo en algo totalmente nuevo y
eminentemente personal, o bien -incluso- en obra colectiva, ya que también es posible, en
las redes institucionales (Intranets) que varias personas adhieran sus comentarios a un
mismo texto original y que la versión comentada esté al alcance de todos.

Ilustración: Pantalla de "Acrobat Exchange"

El hipertexto se compone de múltiples fragmentos o "páginas-pantallas", que llamaremos


"lexías" (utilizando el término propuesto por Barthes). Una lexía puede ser un trozo de texto
pero, dada la capacidad multimedial de las aplicaciones computacionales de hoy, también
puede ser un conjunto compuesto de texto, imagen (fija o video) y sonido, tal como se
puede observar en las páginas de la World Wide Web.

Ingeniería en Telemática Página | 33


5. BIBLIOGRAFIA

http://EDUTEKA - Hipertexto: Qué es y cómo Utilizarlo para Escribir en Medios Electrónicos

http://Efectos de la tecnología en la lectura - Monografias.com

http://EDUTEKA - Hipertexto: Qué es y cómo Utilizarlo para Escribir en Medios Electrónicos

http://Esquema - Monografias.com

http://www.galeon.com/periodismo-digital/pagina_n3.htm

http://www.elrincontecnologico.com/2010/02.html

http://inza.wordpress.com/2006/11/28/herramientas-de-informatica-forense-para-recuperar-datos-de-
disco-duro/

http://www.forensic-es.org/contenido/07/10/tesis-profesional-sobre-informatica-forense

http://www.mitecnologico.com/Main/TecnicasDeTransmisionSincronaYAsincrona

http://docente.ucol.mx/al058266/TRANSMISIONSINCRONAYASINCRONA.HTML

http://peremarques.pangea.org/tic.htm

http://www.monografias.com/trabajos37/tecnologias-comunicacion/tecnologias-comunicacion.shtml

Ingeniería en Telemática Página | 34

You might also like