proyecto integrador de telematica (final)

48
1.Introducción La Informática y las Telecomunicaciones presentan una nueva disciplina, para así brindar un conjunto de prestaciones que constituyen el núcleo central de una transformación que experimenta todo el entorno mundial ya sea en ámbitos como el de la economía, educación y por ende la sociedad, ya que estas dos disciplinas tienden a modificar no sólo sus hábitos y patrones de conducta, sino, incluso, su forma de pensar. El fin de la década pasada, marcó una convergencia tecnológica. Esta convergencia que experimentaron la Electrónica, la Informática y las Telecomunicaciones, dieron como resultado nuevos conceptos como los de: "Tecnología de Información", "Sociedad del Conocimiento", "Era de la Información" o "Telemática". La informática y las telecomunicaciones están consideradas, en todo el mundo, como uno de los factores estratégicos y de supervivencia más importantes para cualquier organización. Aspectos como la información en línea, la productividad, la calidad y la eficiencia en los procesos y servicios que se implementan, basados en las tecnologías de información y comunicaciones, son aspectos cruciales, tanto por su impacto, como por la exigencia, cada vez mayor, del mundo globalizado. Estas tecnologías soportan, hoy en día, todos los procesos críticos de las organizaciones modernas. Para que la Información sea útil es necesario que sea: Ingeniería en Telemática Página | 1

Upload: maximiliano

Post on 23-Jun-2015

418 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Proyecto Integrador de Telematica (final)

1. Introducción

La Informática y las Telecomunicaciones presentan una nueva disciplina, para así brindar

un conjunto de prestaciones que constituyen el núcleo central de una transformación que

experimenta todo el entorno mundial ya sea en ámbitos como el de la economía,

educación y por ende la sociedad, ya que estas dos disciplinas tienden a modificar no sólo

sus hábitos y patrones de conducta, sino, incluso, su forma de pensar.

El fin de la década pasada, marcó una convergencia tecnológica. Esta convergencia que

experimentaron la Electrónica, la Informática y las Telecomunicaciones, dieron como

resultado nuevos conceptos como los de: "Tecnología de Información", "Sociedad del

Conocimiento", "Era de la Información" o "Telemática". La informática y las

telecomunicaciones están consideradas, en todo el mundo, como uno de los factores

estratégicos y de supervivencia más importantes para cualquier organización. Aspectos

como la información en línea, la productividad, la calidad y la eficiencia en los procesos y

servicios que se implementan, basados en las tecnologías de información y

comunicaciones, son aspectos cruciales, tanto por su impacto, como por la exigencia, cada

vez mayor, del mundo globalizado. Estas tecnologías soportan, hoy en día, todos los

procesos críticos de las organizaciones modernas.

Para que la Información sea útil es necesario que sea:

Accesible, que podamos llegar a ella.

Adecuada, que sirva para nuestros objetivos.

Legible, que podamos comprenderla.

Correcta, que no tenga errores.

Procesable, que podamos realizar con ella las tareas deseadas.

Transmisible, que podamos comunicarla a otros.

Ingeniería en Telemática Página | 1

Page 2: Proyecto Integrador de Telematica (final)

2. OBJETIVOS

2.1. General

Identificar las formas en que el mundo de la Informática se ha conjugado en perfecta armonía, con otro muy grande y extenso como son, las telecomunicaciones.

2.2. Específico

Analizar los recursos que la Informática puede brindar para el desarrollo de la

TELEMATICA.

Ingeniería en Telemática Página | 2

Page 3: Proyecto Integrador de Telematica (final)

3. MARCO TEÓRICO

La información ha representado desde tiempos muy remotos un papel muy importante en

el desarrollo de las sociedades, y ha venido evolucionando significativamente,

presentándose de distintas maneras pero manteniendo el mismo objetivo, la comunicación

entre las personas.

Desde el inicio del internet moderno, a fines de la década del ochenta, hace ya 20 años, se

ha almacenado billones de archivos de información en la red. La cantidad de información

sobrepasa la capacidad de cualquiera para asimilarla, y en especial para evaluar su valor

real.

Informática:

INFORmación + autoMÁTICA

Conjunto de conocimientos científicos y técnicos que se ocupan del tratamiento de la

información por medio de ordenadores electrónicos (DRAE).

Telecomunicaciones:

Conjunto de medios y técnicas para la comunicación a distancia.

TELE = > Los que se comunican no están físicamente juntos (comunicación a distancia).

Se conocen con el nombre de Tecnologías para la Información y la Comunicación (TIC).

El desarrollo de la tecnología digital, las redes inalámbricas y la informática han permitido

la interconexión de un gran número de fuentes de datos donde la información se transmite

libremente, mediante un conjunto de redes de alta velocidad que transporta señales (datos,

imagen, voz, etc.) Resulta difícil diferenciar la barrera entre telecomunicaciones e

informática, ya que ésta casi ha dejado de existir. No hace mucho tiempo, la interconexión

de ordenadores y terminales dentro de una empresa mediante redes de área local o

mediante diversas soluciones de distintos centros de éstas (centros de procesos de datos,

Ingeniería en Telemática Página | 3

Page 4: Proyecto Integrador de Telematica (final)

sucursales, etc.) estaba restringida a entidades de un tamaño importante. Este hecho

también está evolucionando de forma rápida y la utilización de las telecomunicaciones en

forma integrada con programas informáticos está dejando de ser un aspecto restringido a

grandes empresas. Hoy se puede observar que existen soluciones de muy bajo costo y

altas prestaciones. Desde un simple módem hasta las altas prestaciones y calidad que

ofrece la red digital de servicios integrados (el RDSI es una red de comunicaciones

digitalizada y totalmente desplegada, que proporciona unas prestaciones superiores a las

que presenta la red de telefonía básica), son soluciones asequibles tanto para

profesionales independientes como para empresas de cualquier tamaño.

Estos acontecimientos han provocado una importante evolución en los programas

informáticos. La integración de las telecomunicaciones en la informática corporativa hace

unos años era escasa, existiendo aplicaciones informáticas dirigidas a la comunicación y

otras únicamente orientadas al proceso de datos disponibles localmente. El término

telemática era utilizado en ese momento para las técnicas de transferencia de datos que

serían utilizados con posterioridad por aplicaciones informáticas.

Con una apropiada integración informática-telecomunicación en una corporación se

consigue que el usuario pueda usar diversas aplicaciones informáticas de forma uniforme

en toda la organización y con abstracción total del lugar donde se encuentren o se generen

los datos. Hoy en día no se puede concebir y diseñar el soporte informático de una

empresa de cualquier tamaño sin tener en cuenta las telecomunicaciones que vaya a

emplear.

Algunos ejemplos que siguen este esquema son: las bases de datos distribuidas (donde

encontramos nuestros datos en cualquier punto de la red) o las aplicaciones cliente-

servidor donde el procesamiento de datos de la aplicación se puede llevar a cabo en

cualquiera de los ordenadores conectados a la red con total trasparencia para el usuario,

actuando como un verdadero sistema operativo distribuido.

El desarrollo de las capacidades del hardware ha experimentado un auge desmesurado en

los últimos años, pero el aprovechamiento de estas posibilidades no es óptimo sino se

dispone del software adecuado. Con este fin se han diseñado diversos lenguajes de

Ingeniería en Telemática Página | 4

Page 5: Proyecto Integrador de Telematica (final)

programación, uno de propósito general, es decir, para todo tipo de aplicaciones, y otros de

aplicación particular en alguno de los campos del ámbito informático.

Un lenguaje de programación es una notación para escribir programas, a través de los

cuales podemos comunicarnos con el hardware y dar así las órdenes adecuadas para la

realización de un determinado proceso. Un lenguaje está definido por una gramática o un

conjunto de reglas que se aplican a un alfabeto constituido por el conjunto de símbolos

utilizados.

3.1. BASE DE DATOS DISTRIBUIDAS Y SISTEMAS DE BASES DE DATOS

DISTRIBUIDAS

Una base de datos distribuida (BDD) es un conjunto de múltiples bases de datos

lógicamente relacionadas las cuales se encuentran distribuidas entre diferentes sitios

interconectados por una red de comunicaciones, los cuales tienen la capacidad de

procesamiento autónomo lo cual indica que puede realizar operaciones locales o

distribuidas, esta base de datos está construida sobre una red computacional y no por el

contrario en una máquina aislada. La información que constituye la base de datos esta

almacenada en diferentes sitios en la red, y las aplicaciones que se ejecutan acceden a los

datos en distintos sitios.

Una Base de Datos Distribuida entonces es una colección de datos que pertenecen

lógicamente a un sólo sistema, pero se encuentra físicamente esparcido en varios "sitios"

de la red. Un sistema de base de datos distribuida se compone de un conjunto de sitios,

conectados entre sí mediante algún tipo de red de comunicaciones, en el cual:

Los sitios han convenido en trabajar juntos (si es necesario) con el fin de que un

usuario de cualquier sitio pueda obtener acceso a los datos de cualquier punto de la

red tal como si todos los datos estuvieran almacenados en el sitio propio del

usuario.

Ingeniería en Telemática Página | 5

Page 6: Proyecto Integrador de Telematica (final)

Un sistema de Bases de Datos Distribuida (SBDD) es un sistema en el cual múltiples sitios

de bases de datos están ligados por un sistema de comunicaciones de tal forma que, un

usuario en cualquier sitio puede acceder los datos en cualquier parte de la red

exactamente como si los datos estuvieran siendo accedidos de forma local.

En un sistema distribuido de bases de datos que se almacenan en varias computadoras,

conectados a través de alguna red de comunicaciones. Los principales factores que

distinguen un SBDD de un sistema centralizado son los siguientes:

Hay múltiples computadores, llamados sitios o nodos.

Cada lugar es un SMBD (Sistema Múltiple de Base de Datos) que puede operar

solo.

Los usuarios pueden acceder a los datos de cualquier lugar como si fueran datos

locales.

3.2. EL MODELO CLIENTE – SERVIDOR APLICACIONES

Otro aspecto clave a tener en cuenta al momento de decidir las aplicaciones informáticas

de una determinada empresa, se relaciona con el grado de optimización del protocolo de

intercambio de información.

Cuando dos aplicaciones se comunican entre sí, a través de internet, en las que un usuario

accede a una base de datos remota o quiere transferir un fichero (En realidad es un

archivo, es decir es otro nombre con que llamamos a los archivos informáticos. Son las

unidades de almacenamiento de información básica, es decir cuando almacenamos algo

en la computadora es en archivo o fichero, que puede ser de datos o programas.) A su

computador desde un computador remoto, entran en juego dos procesos diferentes. En el

computador del usuario se ejecuta una aplicación denominada programa cliente que

contacta con el computador remoto en el cual se ejecuta un programa denominado

programa servidor.

El programa cliente tiene dos funciones principales, por una parte, atender las peticiones

del usuario y ofrecerle el resultado de sus consultas y, por otra, intercambiar información

Ingeniería en Telemática Página | 6

Page 7: Proyecto Integrador de Telematica (final)

con el programa servidor que se ejecuta en el computador remoto. De esta forma, el

programa servidor sólo necesita intercambiar información con los programas clientes que

le estén consultando, liberándole así de todas las tareas relacionadas con la atención

directa a los usuarios.

Se puede resumir que el modelo cliente-servidor permite, gracias a la utilización de

terminales de usuarios inteligente o PC (computadores personales) racionalizar la

información que se transfiere entre los ordenadores locales y remotos; así como la carga

de proceso de cada uno de ellos.

3.3. EL CONCEPTO DE APLICACIÓN DISTRIBUIDA

Como extensión a los mecanismos que permiten intercambiar información entre distintas

aplicaciones dentro de un computador, las aplicaciones informáticas han evolucionado de

forma que consideran las redes de telecomunicaciones como nuevas vías de intercambio

de información entre aplicaciones. Por ejemplo, en la actualidad la aplicación local

considera al fichero remoto como un fichero local, de forma que al intentar llevar a cabo

algún tratamiento del mismo el sistema lleva a cabo una transferencia automática del

mismo totalmente transparente al usuario. Este es el verdadero concepto de aplicación

distribuida.

Estos programas de computador son aplicaciones que una empresa EMPLEA en cualquier

ubicación de ésta, sin que en muchas ocasiones sus usuarios IDENTIFIQUEN

exactamente dónde se están ejecutando dichos programas. Por ejemplo, en una agencia

bancaria cualquiera, cuando un empleado hace una consulta de una cuenta de ahorros de

un cliente, sólo tiene que introducir el número de la cuenta y automáticamente recibirá la

información deseada. En ningún momento el empleado es consciente de las múltiples

transferencias que se han dado entre las aplicaciones cliente-servidor, entre el computador

que está operando y el situado en el centro de cálculo del banco.

3.3.1. EJEMPLO DE APLICACIONES

3.3.1.1 Telefonía móvil

Al requerir menos energía los teléfonos móviles podrían ser mucho más pequeños.

Ingeniería en Telemática Página | 7

Page 8: Proyecto Integrador de Telematica (final)

La comunicación sería mejor puesto que no se vería tan afectada por eventuales

obstáculos en el camino de la señal.

3.3.1.2. Radio

Aunque por el momento no entra en los planes de Time Domain interferir en el mercado de

la radio, esta tecnología serviría para aprovechar mejor el espectro de frecuencias.

3.3.1.3. Redes de ordenador

Existen ya prototipos que permiten conectar los ordenadores de una red local sin

necesidad de cables. Las velocidades de transferencia podrían llegar el próximo año a los

100 Mbps

3.3.1.4. Sensores

Los sistemas de alarma podrían distinguir algo más que bultos en movimiento. La alarma no sonaría si un perro cruza el jardín.

Ingeniería en Telemática Página | 8

Page 9: Proyecto Integrador de Telematica (final)

3.3.1.5. Cimientos edificios

Permite "escanear" los pilares de los edificios y detectar posibles fisuras.

3.3.1.6. Geoposicionamiento

Tomando un tercer punto de referencia es posible conocer la distancia que nos separa de

una persona u objeto.

3.3.1.7. Militar

Se puede aplicar a los radares convencionales o crear uno de bolsillo que permita la

detección de propios y extraños a través de una pared (policía o comandos militares

podrían saber si hay alguien en el interior de una habitación y cuál es su posición exacta,

antes de entrar).

3.3.1.8. Minas

Los pulsos pueden atravesar el suelo y detectar minas u otros objetos bajo tierra.

Ingeniería en Telemática Página | 9

Page 10: Proyecto Integrador de Telematica (final)

3.4. AUTOMATIZACIÓN INFORMÁTICA

Un buen sistema de mantenimiento informático no consiste en que “cuando hay algún

problema se va y se arregla”, ni tampoco en “ir unas cuantas horas semanales o

mensuales y comprobar que todo está bien y funcionando”. Este sistema se basa en un

mantenimiento Reactivo.

Cada día estamos oyendo a través de internet/televisión y demás medios de comunicación

que aparecen nuevas amenazas que pueden perjudicar seriamente nuestros ordenadores,

virus, spam, spyware, phishing y demás. (Como dijo el diario online www.20minutos.com)

en una de sus noticias “Saturación por aumento del tráfico de datos, virus, estafas por

phishing y ordenadores ‘esclavizados’ ponen en riesgo la estabilidad de la Red. “.

Hoy en día empresas que ofrecen un buen mantenimiento informático ofrecen un sistema

para controlar preventivamente 24/7 toda la infraestructura informática de la empresa. Este

tipo de mantenimiento informático se basa en dos puntos fundamentales:

1. Automatización2. Monitorización

3.4.1. Finalidad de la automatización informática

La automatización de procesos informáticos en una red informática hace más seguros y

fiables los sistemas informáticos ofreciendo una mayor seguridad y optimización de la

red informática. Esta automatización se puede programar a intervalos diferentes según

el proceso, por ejemplo las automatizaciones más comunes serían las siguientes:

Actualización de los parches de seguridad

Actualización de los antivirus/antispyware unas tres veces al día mínimo

Escaneos periódicos de los antivirus/antispyware

Ejecución de copias de seguridad Locales y Remotas.

Desfragmentación de los discos duros

Limpiezas de archivos temporales

Ingeniería en Telemática Página | 10

Page 11: Proyecto Integrador de Telematica (final)

Auditorías de Hardware y Software en la red

Instalación de software en toda la empresa

Un sistema de automatización permite realizar un mantenimiento a todos los ordenadores

sin necesidad de estar presente físicamente en cada ordenador.

3.5. MONITORIZACIÓN

Un buen sistema de mantenimiento informático además de tener un sistema de

automatización de procesos, sería inútil si no hubiera una monitorización, vuelvo a reiterar

que para realizar un buen mantenimiento se necesita una monitorización del sistema 24/7

que avise al administrador al instante de cualquier problema a través de un sistema de

alertas. Además de monitorizar todos los procesos automatizados vistos anteriormente,

también se puede monitorizar:

Eventos de Windows CPU y Memoria Espacio en los Discos duros Impresoras en red, estado del tóner, nº páginas impresas,.. ancho de banda Servidores web, Email, ficheros, Aplicaciones específicas y mucho más..

Para contratar una empresa exterior para realizar el mantenimiento informático es muy

importante además de la fiabilidad de la empresa, que ofrezca un sistema como este

dando un valor añadido al mantenimiento y basado en un mantenimiento preventivo y

correctivo.

3.6. MULTIMEDIA

3.6.1. Conceptos Básicos de Multimedia

Multimedia es un término muy utilizado desde comienzos de los 90, y está relacionado con:

Informática.

Telecomunicaciones.

Electrónica de consumo.

Ingeniería en Telemática Página | 11

Page 12: Proyecto Integrador de Telematica (final)

Los medios continuos (la animación, el vídeo y el sonido) requieren un cierto ritmo de

presentación, y dependen del tiempo de manera importante. El tiempo es parte de la

semántica de los medios continuos. En los sistemas multimedia distribuidos, las redes de

conexión deben garantizar la satisfacción de estos requisitos temporales.

Esto ha llevado a la aparición de protocolos de comunicación específicos para intentar

cumplir estos requisitos temporales. Por ejemplo, RTP/RTCP (Real Time Protocol / Real

Time Control Protocol), es un protocolo de comunicación que funciona sobre TCP/IP (el

protocolo de Internet), y que se suele utilizar para comunicaciones en tiempo real, como

puede ser el caso de la transmisión de audio/vídeo en Internet.

Los medios discretos (texto, gráficos e imágenes) no tienen esa dependencia temporal.

Sin embargo, en algunos casos (la sincronización entre un texto y una imagen estática) la

diferencia puede no ser tan clara. ¿Qué combinación de medios es necesaria para que una

aplicación pueda llamarse multimedia? normalmente se considera que una aplicación es

multimedia cuando se combina al menos un medio discreto con al menos un medio

continuo.

El término multisensorial o multimodal hace referencia a un sistema que estimula varios

sentidos humanos. Por lo tanto un sistema puede ser multimedia sin ser multimodal.

3.6.1.1 Comunicación Mediada por Computadora (CMC)

La tecnología ha incorporado a nuestra cotidianeidad una fuerza y una velocidad

impresionante. Nunca antes como ahora el paradigma tecnológico se hace presente en

todos los terrenos de nuestra vida. Incluso el terreno de la organización social, se ha visto

afectado por el desarrollo de sistemas de cómputo, de telecomunicaciones y los avances

que ha impulsado la tecnología.

Sin duda una de las aportaciones más importantes a finales de este siglo en el proceso

de convergencia entre tecnología, sociedad, telecomunicaciones e informática es el

Internet; la famosa red de redes que se ha convertido en el sueño de los enciclopedistas

franceses de querer reunir todo el conocimiento del mundo en un solo medio. En este

contexto, han comenzado a surgir sistemas de Comunicación Mediada por Computadora

(CMC), que han sido llamados comunidades virtuales por su capacidad de cohesión entre

Ingeniería en Telemática Página | 12

Page 13: Proyecto Integrador de Telematica (final)

los miembros y su apropiación del mismo como un espacio socialmente compartido. La

comunicación mediada por computadoras representa una nueva forma de interacción, la

que se produce entre lo real y lo virtual. J.M. Morán afirma que este hecho propicia un

nuevo encantamiento por las tecnologías: “Me comunico, realmente - estoy conectado

efectivamente con millares de computadoras- y, al mismo tiempo, mi comunicación es

virtual: yo permanezco aquí, en mi casa u oficina, navego sin moverme, obtengo datos

rápidamente, converso con personas que no conozco y que tal vez nunca veré o

encontraré de nuevo”

El autor llama la atención acerca de las consecuencias que para la sociedad actual tiene

la utilización de las NTIC: “Al mismo tiempo que nos sentimos más cosmopolitas- porque

recibimos influencias del mundo entero, en todos los niveles- procuramos encontrar

nuestra identidad en lo regional, en lo local y lo personal, procuramos nuestro espacio

diferencial dentro del modelo mundial, tanto a nivel del país como en lo individual”.

La comunicación que se apoya en el uso de ordenadores satisface una nueva necesidad,

la de comunicarnos a través de sonidos, imágenes y textos, integrando mensajes y

tecnología multimedia. En este sentido, la comunicación se hace cada vez más sensorial,

más multidimensional, menos lineal.

3.7COMUNICACIÓN SINCRÓNICA

La comunicación sincrónica es el intercambio de información por Internet en tiempo real.

Es un concepto que se enmarca dentro de la CMC, que es aquel tipo de comunicación que

se da entre personas y que está mediatizada por ordenadores.

En lo que respecta a comunicación sincrónica, el máximo exponente es el Chat. Su

creación data de 1988, aunque el éxito masivo no se empezó a dar y a popularizar hasta

principios del siglo XXI.

Los participantes en este tipo de comunicación realizan una serie de características más

propias de la charla oral, pero usando los ordenadores y el texto escrito para crear una

ilusión de conversación. Hay dos obstáculos para solventar esta informalidad del discurso;

La primera seria la ausencia de rasgos para lingüísticos: se han tenido que recrear

mediante símbolos (emoticones) o repetición de palabras los rasgos comunicativos de la

Ingeniería en Telemática Página | 13

Page 14: Proyecto Integrador de Telematica (final)

conversación cara a cara. Por ejemplo, para indicar que estamos gritando escribimos en

mayúscula (¡QUE NO!) o para enfatizar aquello que decimos repetimos letras

“hooolaaaaaaa”.

El otro obstáculo es el espacio. Si queremos emular la sensación de conversación hemos

de dominar el espacio por dos razones. La primera es la propia limitación física de muchos

Chats. La otra es que una conversación requiere de participaciones más o menos

paritarias, para no parecerse en demasía a un monólogo.

3.8. COMUNICACIÓN ASINCRÓNICA

Es aquélla comunicación que se establece entre dos o más personas de manera diferida

en el tiempo, es decir, cuando no existe coincidencia temporal. En la comunicación

asincrónica observamos que algunos elementos típicos de la comunicación presentan unas

características específicas y diferenciales:

3.8.1. Emisor: Envía la información sabiendo que no obtendrá una respuesta inmediata.

3.8.2. Receptor: Éste será consciente de la llegada del mensaje solo cuando acceda al

canal específico.

3.8.3. Canal: Es el medio físico acordado por ambas partes por el que se transmite el

mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un

tiempo indefinido.

3.8.4. Código: No puede ser efímero y debe poder almacenar-se en un soporte físico.

Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma

importante el contexto de la comunicación.

3.9. HIPERTEXTO

En informática, es el nombre que recibe el texto que en la pantalla de una computadora

conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la

de hipervínculos o referencias cruzadas automáticas que van a otros documentos. Si el

usuario selecciona un hipervínculo, hace que el programa de la computadora muestre

inmediatamente el documento enlazado. Otra forma de hipertexto es el strechtext que

consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que

Ingeniería en Telemática Página | 14

Page 15: Proyecto Integrador de Telematica (final)

lo escrito pueda moverse de arriba hacia abajo en la pantalla. El segundo indicador induce

al texto a que cambie de tamaño por grados.

Es importante mencionar que el hipertexto no está limitado a datos textuales, podemos

encontrar dibujos del elemento especificado, sonido o vídeo referido al tema. El programa

que se usa para leer los documentos de hipertexto se llama “navegador”, el "browser",

"visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando

por la Web.

El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y

redactar texto en una media.

3.10. COMUNIDAD VIRTUAL

Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y

relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet.

La idea de las comunidades virtuales surge cuando aparece Internet, y en el caso de

comunidades no informáticas mucho más anteriores a la invención de la misma radio. La

primera comunidad virtual nace en la década de los 70's, si bien no es hasta los años ’90

cuando se desarrollan de forma exponencial y se convierten en accesibles para el público

en general, todo ello gracias al nacimiento de la World Wide Web (WWW) y la

generalización de herramientas como el correo electrónico, chats o mensajería

instantánea. Hasta entonces, su uso quedaba limitado al ámbito científico y a los expertos

en informática.

3.11. INTERACCIÓN

Acción de socializar ideas y compartir con los demás puntos de vista, conocimientos y

posturas con respecto a un objeto de estudios. Esto sólo se da entre personas porque

implica una influencia recíproca.

En educación a distancia es primordial que se dé la interacción, para apoyar al estudiante y

ayudarlo a integrarse a un grupo a al aprendizaje colaborador. Este es otro de los

conceptos básicos en educación a distancia con el que se cuida que las acciones y

materiales de cualquier tipo permitan la interacción del estudiante con el objeto de estudio,

con los asesores y con los compañeros. Con ella tan bien se pretende reducir el

Ingeniería en Telemática Página | 15

Page 16: Proyecto Integrador de Telematica (final)

sentimiento de soledad que puede acompañar al estudiante aislado físicamente de los

demás. La versatilidad e interactividad del ordenador, la posibilidad de "dialogar" con él, el

gran volumen de información disponible localmente y en la red, les atrae y mantiene su

atención.

3.12. INTERACTIVIDAD

La interactividad es un concepto ampliamente utilizado en las ciencias de la comunicación,

en informática, diseño multimedia y diseño industrial.

Interactivo, dicho de un programa que permite una interacción a modo de dialogo entre

ordenador y usuario.

En su campo de aplicación suele hablarse de tres niveles de comunicación:

No interactiva, cuando un mensaje no se relaciona con otro previo. Reactiva, cuando un mensaje se relaciona únicamente con el previo inmediato. Interactiva, cuando un mensaje se relaciona con una serie de elementos previos.

Sheizaf Rafaela ha definido a la interactividad como "una expresión extensiva que en una

serie de intercambios comunicacionales implica que el último mensaje se relaciona con

mensajes anteriores a su vez relativos a otros previos".

La interactividad es similar al nivel de respuesta, y se estudia como un proceso de

comunicación en el que cada mensaje se relaciona con el previo, y con la relación entre

éste y los precedentes.

Según Bou Bauzá Guillem "La interactividad supone un esfuerzo de diseño para planificar

una navegación entre pantallas en las que el usuario sienta que realmente controla y

maneja una aplicación”. En este sentido el usuario debe navegar por la aplicación y

sentirse libre.

Cuando se incluyen recursos multimediales en una hipermedia, se deberían tener en

cuenta ciertos factores como:

Que haya un cierto equilibrio entre el desarrollo lineal y los saltos lógicos, los links que

aparecen, remitiéndonos a más información acerca de lo mismo.

Ingeniería en Telemática Página | 16

Page 17: Proyecto Integrador de Telematica (final)

Por lo tanto es necesario que se consideren cuáles son los links que pueden ayudar a

enriquecer la línea central del texto, y cuáles son lo que hacen que una persona que busca

información sobre un tema, termine en otro totalmente distinto, dadas todas las

posibilidades de linkear que tuvo en el camino.

Entendiendo esto, como desviar a quien investiga acerca de un tema, de lo central y

extraviarlo por aspectos secundarios.

Es importante recalcar aquí la linealidad del texto escrito ("a la antigua"), versus la

movilidad de los hipertextos, donde cada quién llega hasta donde su curiosidad le permite.

La multimedia presenta una gran proporción de estímulos sensoriales. Estas son realmente

un atractivo para los usuarios de Internet, sobre todo, para aquellos acostumbrados a los

libros de texto generalmente en blanco negro ya lo sumo matices de gris.

Si nos imaginamos un futuro sin libros, hay una posible desventaja, y es que no

cargaríamos con éstos, pero… deberíamos hacerlo con hojas impresas todas sueltas sin

encuadernar. Sería un problema para la mayoría de las personas. Aunque por otro lado,

hay que mirarle el lado positivo: cargaríamos solamente con la parte que necesitamos, sin

tener que cargar un libro que pesa toneladas por un par de hojas que hay que leer.

3.12.1 Arquitectura del Grupo de Trabajo

Existen infinidad de programas en el mercado para crear este tipo de elementos. Piensa

que la parte más dura de una aplicación multimedia, a veces será dar un retoque a tal o

cual imagen, modificar un sonido, etc. Para ello, y a nivel profesional, existen verdaderos

técnicos especialistas en este tipo de materias. Para que tengas una mínima idea de lo que

sería un equipo profesional de producción Multimedia:

· Gerente de proyecto: será el responsable del desarrollo del proyecto, así como de los

presupuestos, sponsors, horarios, programación de tareas, facturación, etc.

· Diseñador Multimedia: se encargará del contenido global del proyecto como determinar

los elementos que lo componen, decidir qué medios son apropiados para presentar las

pantallas, los botones de navegación, etc.

Ingeniería en Telemática Página | 17

Page 18: Proyecto Integrador de Telematica (final)

· Diseñador de Interface: creará un dispositivo de software que organice el contenido de

la aplicación. Decidirá cuál es el mejor camino para representar una imagen, si se utilizarán

menús jerárquicos, una pantalla tipo libro, etc.

· Diseñadores en general: puede en un equipo haber uno o varios diseñadores para el

trabajo de retoque fotográfico, animación en 3D, ilustradores, fondos, degradados,

presentación general de una pantalla, etc.

· Especialistas: en audio y en video. Se encargan de las grabaciones, optimizaciones,

perfeccionamiento y puesta a punto de las imágenes de video y sonidos. Utilizan equipos

profesionales para captar imágenes o sonidos y luego adaptarlos al medio (CD-ROM, por

ejemplo).

· Programador Multimedia: se encarga de ejecutar varias tareas, desde organizar el

código del programa hasta decidir con qué programas se utilizarán para las diferentes

partes de la aplicación.

Esto es un pequeño ejemplo de algunos de los realizadores del proyecto. Para tener una

idea clara sólo tienes que mirar los créditos de cualquier juego o aplicación seria.

3.13. HOMOGENIZACIÓN DE LOS CÓDIGOS

Empleados para el registro de la información mediante la digitalización de todo tipo de

información: textual, sonora, icónica  y audiovisual. Con el uso de los equipos adecuados

se puede captar cualquier información,  procesarla y finalmente convertirla a cualquier

formato para almacenarla o distribuirla. Así por ejemplo, hay programas de reconocimiento

de caracteres que leen y convierten en voz los textos,  programas de reconocimiento de

voz que escriben al dictado, escáneres y cámaras digitales que digitalizan imágenes.

Ingeniería en Telemática Página | 18

Page 19: Proyecto Integrador de Telematica (final)

3.14. SEGURIDADES

Para entender la seguridad, hay que responder una simple pregunta: ¿Cuál es el objetivo

principal de la Seguridad en las TICs (Tecnología de la Información y la Comunicación)? La

respuesta también es simple: “Proteger a los activos relacionados con la información” y

como información se entiende todos los datos como su RUT, fecha de nacimiento,

dirección, banco en donde opera, su estado civil, sus ingresos, cuánto paga de impuestos;

o si es una empresa: cuánto importa, de dónde, con qué frecuencia, los presupuestos, su

nómina de empleados, los sueldos de éstos, etc.

Toda esta información no está en el aire, está almacenada de distintas formas,

técnicamente hablando en bases de datos o en planillas de cálculo y éstos a su vez están

alojados en máquinas (llamados servidores), generalmente ubicados físicamente en un

datacenter o centro de procesamiento de datos junto a otros servidores más.

De esto se deriva una tríada conocida en el ámbito de la información: Confidencialidad,

Integridad y Disponibilidad. La  confidencialidad  se consigue asegurando que los objetos

de un sistema sólo pueden ser accedidos por elementos (sean éstos personas o incluso

sistemas) autorizados a ello; la  integridad  significa que los objetos de un sistema sólo

pueden ser modificados por elementos autorizados y la disponibilidad  indica que los

elementos del sistema tienen que permanecer accesibles a los elementos autorizados.

A éstas, se les ha incorporado recientemente la irrefutabilidad, que es el hecho que el

usuario no puede negar la acción de haber usado y/o modificado la información, por el

medio del uso de bitácoras de operación y otras tecnologías, muchas veces instaladas en

los sistemas o servidores.

Otra forma de ver la seguridad es a través de la siguiente definición “Conjunto de medidas

para limitar los riesgos y vulnerabilidades que implica una amenaza dada”, lo que nos lleva

a preguntarnos ¿Qué riesgos? ¿Qué vulnerabilidades? ¿Cuáles amenazas?

Algunos expertos asignan una ecuación a estas variables:

Riesgos = (Amenazas x Vulnerabilidades) – Controles

Ingeniería en Telemática Página | 19

Page 20: Proyecto Integrador de Telematica (final)

En pocas palabras, lo que nos dice la ecuación es que a menos controles que hagamos

mayores son los riesgos y viceversa, a mayor control,  menores serán los riesgos.

3.14.1 Riesgos

Podemos intentar clasificar los riesgos, y nos encontraremos con una cantidad grande de

definiciones, pero las que más se repiten son las siguientes:

Riesgo residual: es aquél riesgo que queda después que ya ha realizado todo lo que sabe

o quiere y puede hacer.

Riesgo de Integridad: este riesgo sucede cuando la integridad de su información haya

sido alterada de alguna manera por personas no autorizadas (esto es muy malo y en

algunas ocasiones, muy difícil de descubrir).

Riesgo de disponibilidad: es cuando su aplicación, información, sistemas, etc. no están

disponibles para las personas que lo necesitan.

Riesgo de revelación de la información: sucede cuando personas no autorizadas

(personas malas o hackers) ganan acceso a su información o sistemas.

3.14.2 Vulnerabilidades

Por vulnerabilidad se define a una debilidad que está latente en un sistema, que al ser

explotada puede permitir a un atacante violar la confidencialidad, la integridad y la

disponibilidad de los datos, como también podría ser su control de acceso y la consistencia

del sistema o de sus datos y aplicaciones.

Las vulnerabilidades generalmente son el resultado de errores (Bugs) en el diseño del

sistema, o por el hecho que la tecnología tiene sus propias limitaciones. También podemos

decir que por definición, no existe un sistema que sea 100% seguro.

Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales, éstas últimas son la

miel que atraen a los hackers, pues éstos  hacen búsquedas exhaustivas de sistemas a lo

largo y ancho de internet, que tengan alguna de esas vulnerabilidades, para así poder

explotarlas a través de códigos de programas llamados Exploits (de ahí el término) e

Ingeniería en Telemática Página | 20

Page 21: Proyecto Integrador de Telematica (final)

ingresar al sistema vulnerado de manera maliciosa para uso propio o incluso para atacar a

otro sistema o red.

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixes (paquetes

que pueden incluir varios archivos) o con cambios de versión, pero para los que trabajan

en sistemas saben que se tiene que ser muy cuidadoso al aplicar estos parches, pues

muchas veces ha resultado que al aplicar algunas de estas medidas de prevención o

mitigación (de acuerdo sea el caso), el sistema resulte inoperativo. En otros casos, estos

errores son corregidos al realizar un cambio físico en el servidor en donde están alojadas.

3.14.3 Amenazas

El sólo hecho de conectar cualquier red a un entorno externo (el más común es Internet),

nos abre  la posibilidad de que algún atacante pueda entrar en ella, y con esto, pueden

hacer robo de información o alterar de alguna forma el funcionamiento de la red. Por otro

lado, el hecho de que la red no esté conectada a un entorno externo, lamentablemente no

nos garantiza la seguridad de la misma. De acuerdo con un estudio realizado en el año

2000 por el Computer Security Institute (CSI) de San Francisco  en conjunto con el FBI

Computer Crime and Security, se mostraba que aproximadamente entre el 60 y 80 por

ciento de los incidentes de red son causados desde adentro de la misma empresa.

Basado en esto podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las

externas por varias razones como son:

·         Los usuarios conocen la red y saben cómo es su funcionamiento.

·         Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

·         Los IPS (Intrusion Prevention System o Sistemas de Prevención de Intrusión) y

Firewalls (cortafuegos que son los dispositivos que separan a dos o más redes a través de

políticas de acceso) son mecanismos NO efectivos en amenazas internas.

Amenazas externas: Son aquellas amenazas que se originan desde el exterior de la red.

Al no contar con información exacta de la red, un atacante tiene que realizar ciertos pasos

Ingeniería en Telemática Página | 21

Page 22: Proyecto Integrador de Telematica (final)

para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja

que se tiene en este caso es que el administrador de la red puede prevenir una buena

parte de los ataques externos. En la lista de causantes de estas amenazas, sean éstas

internas o externas, podemos mencionar:

1.     Programas o códigos maliciosos: Los hay en distintos sabores, virus informáticos,

gusanos informáticos (worm), troyanos, spyware (programas espías), bomba lógica,

malware (programa maligno). Estos programas son creados con el sólo propósito de

perjudicar o hacer un uso ilícito de la red o de un sistema. Generalmente son instalados en

el computador por descuido y en otros casos por maldad. Esto abre una puerta a los

intrusos o para que los datos o información sean modificados por terceros.

2.     Personas: También los tenemos en distintos sabores, el usuario final, que es uno de

los mayores causantes de problemas con respecto a la seguridad de un sistema, porque

no le importa, no se da cuenta o lo hace deliberadamente; el intruso (sea este un hacker,

cracker, defacer, script kiddie, viruxer, etc.) es la persona que a través de sus

conocimientos teórico/técnicos consigue acceder a los datos o programas que

supuestamente no tenían acceso; y por último, el personal interno de sistemas.

3.     Siniestros, desastres o contingencias: Pueden ser de naturaleza humana (robo,

incendio intencionado o por algún desperfecto por problemas de mantención) o por

eventos de la naturaleza como lo son inundaciones, terremotos, huracanes, etc., que

derivan en la pérdida del material o de los archivos, como también de los servidores o en el

peor de los casos, la perdida de todo el centro de datos (datacenter).

3.14.4 Protección

Ya que hemos hecho un recorrido por todo lo que eventualmente puede afectar a la

seguridad en las TICs, hablemos de lo que se puede hacer para proteger a su activos

relacionados con la información.

Lo primero, es que la seguridad se puede clasificar en dos tipos: la seguridad física y  la

seguridad lógica.

Ingeniería en Telemática Página | 22

Page 23: Proyecto Integrador de Telematica (final)

La seguridad física tiene que ver con a la protección frente a las amenazas físicas de las

instalaciones, de los equipos, los datos e información, del software, del personal y de la

documentación (si, papeles) principalmente.

Entre las medidas que comúnmente se implementan tienen que ver primero con la

protección de las instalaciones, por ejemplo edificación a prueba de terremotos, o a una

altura que evite las inundaciones, sistemas de extinción y control de incendios, muros con

retardo de fuego, muros antibalas e incluso, en algunos centro de datos en el mundo, están

construidos a prueba de armas nucleares o de atentados terroristas. También se delimita

un perímetro de seguridad que consiste de muros perimetrales , sensores de intrusión,

cámaras de vigilancia, sensores de movimientos, sensores de temperatura corporal, cerco

eléctrico; y el control de acceso a través de guardias de seguridad, tarjetas inteligentes,

sistemas biométricos (huella dactilar, manos, iris) o simplemente una puerta con clave de

acceso.

Otras recomendaciones es en el uso de sistemas redundantes de energía eléctrica y

enlaces de datos (también conocidos como sistemas N+1 o 2N+1), esto quiere decir, que

por un lado para evitar problemas de cortes energéticos, se conectan a proveedores de

servicio eléctricos distintos, que llegan de centrales distintas por caminos distintos, 

además se instalan UPS (Uninterruptible Power System o Sistema Ininterrumpido de

Energía) junto a baterías de respaldo y generadores eléctricos con partida automática que

tienen capacidad de generación de energía desde horas hasta días o semanas.

Para el caso de la red de datos, generalmente se habla de interconexión por anillos de

fibra óptica, que generan caminos alternativos para llegar de un lado a otro, como también

redundancia o duplicación de los dispositivos que componen las denominadas redes de

datos principalmente a través de los dispositivos llamados switches y ruteadores.

La seguridad lógica tiene que ver con la protección de la información en sí misma, contra

algunas de las posibles causas: robo, destrucción, alteración, copia o difusión. Para ello

suele implementarse una variada gama de tecnología entre las cuales podemos nombrar:

1)     Codificación de la Información: esto se logra por medio de la criptografía, y significa

ocultar la información de manera que sólo el emisor y receptor puedan tener acceso a ésta.

Existen muchas técnicas, algoritmos, sistemas que logran esto, las que se usan en el día a

Ingeniería en Telemática Página | 23

Page 24: Proyecto Integrador de Telematica (final)

día son SSL (protocolo de capa de conexión segura), DES (Data Encryption Standard,

algoritmo de cifrado), RSA ( Rivest, Shamir y Adleman, es un sistema criptográfico de clave

pública) y Blowfish (codificador de bloques simétrico) que son algoritmos de encriptación,

TLS (seguridad de la capa de transporte) para conexión con servidores de correo

electrónico seguros, por nombrar sólo algunas.

2)     Identificación Segura: el gran problema de los bancos, saber si el interlocutor es

quien dice ser. Para eso existen mecanismos como la Firma Digital y la Autenticación de

dos factores (una clave conocida y otra generada en el momento, como el Pinpass,

Digipass y las tarjetas con matriz de seguridad de los bancos)

3)     Vigilancia de la red: Existen mecanismos activos y pasivos que ayudan a monitorear

una red, entre estos dispositivos podemos nombrar a los cortafuegos o firewalls, IDS

(IntrusionDetectionSystems o Sistemas de Detección de Intrusión), IPS, Sniffers. Por un

lado estos dispositivos evitan el ingreso a ciertos servicios de redes, o pueden detectar un

comportamiento extraño en la red, que podría significar el ataque de un hacker o el intento

de robo de información.

4)     Sistemas de Protección: Generalmente vemos estos sistemas en los computadores

de escritorio, laptops y netbooks, entre los cuales podemos nombrar a los antivirus,

antispyware, antimalware, como también los sistemas de llaves de protección de software

que evitan la piratería o las copias ilegales de éstos.

Para llevar a cabo la implementación de estos sistemas de seguridad, se pueden realizar

orgánicamente o siguiendo alguna metodología o estándar de seguridad. Lo más

recomendado es que se implemente una Organización de Seguridad basada en el

estándar ISO 27000, o la norma británica BS-7799 (de la cual ISO27000 se basa). Al

realizar estas implementaciones, se asegura cubrir todos los aspecto de la Seguridad en la

TICs pero ya más focalizada a la organización como un todo. Otro estándar que tiene que

ver más con controles, y que es obligatoria para las empresas que cotizan en la Bolsa de

Nueva York, es la implementación de Sarbanes-OaxleyAct también conocida como SOx,

que nace con el propósito de evitar fraudes y riesgo de bancarrota, protegiendo al inversor,

al monitorear a las empresas evitando que las acciones de las mismas sean alteradas de

manera dudosa, mientras que su valor es menor. Todo esto en respuesta de los

Ingeniería en Telemática Página | 24

Page 25: Proyecto Integrador de Telematica (final)

escándalos ocurrido con los desfalco de empresas como Enron, WorldCom, Tyco

International, que ahora son caso de estudios en las principales universidades del mundo.

Como se muestra en este artículo, el mundo de la seguridad de las TICs es muy extenso y

puede cubrir muchos aspectos. He querido dar un barniz de lo que más se habla o

escucha con respecto a este tema. Muchos de los temas aquí expuestos, pueden

perfectamente llenar páginas entera con información adicional. Lo importante es saber

filtrar y tener un punto de partida para implementarlos y administrarlos. Y al implementar

alguno de ellos o todos, evitaremos que situaciones que ponen en riesgo a la información,

sucedan alguna vez, o por lo menos, minimizamos ese riesgo.

Ingeniería en Telemática Página | 25

Page 26: Proyecto Integrador de Telematica (final)

4. CONCLUSIÓN

Con toda la información recopilada acerca de las contribuciones de la informática a las

telecomunicaciones, podemos definir que, separar estas 2 disciplinas (informática, y,

telecomunicaciones) hoy en día es imposible.

Desde la ama de casa, hasta el gerente de la más grande Corporación del mundo, todos

necesitan, todos son dependientes de Internet y de sus distintas aplicaciones.

Con la llamada telemática los usuarios podemos usar diversas aplicaciones informáticas,

uniformemente, con total ubicuidad, y lo más importante, todos los procesos son

imperceptibles para el usuario final.

Por mucho tiempo se pensó en las telecomunicaciones como un monopolio natural, y que

como tal, ésta debía estar en manos del Estado. Sin embargo, a raíz del desarrollo

tecnológico del sector y la liberación de los mercados en algunos países, se han podido

comprobar los beneficios del papel del estado como regulador y promotor de la

competencia sobre el monopolio estatal.

Ingeniería en Telemática Página | 26

Page 27: Proyecto Integrador de Telematica (final)

Ingeniería en Telemática Página | 27

Page 28: Proyecto Integrador de Telematica (final)

5.1 Ventajas De Sbdd

La principal ventaja es que permiten que la estructura de la base de datos se ajuste de

forma lógica a las necesidades de las empresas. En otras palabras que la base de datos

sea un símil de la estructura organizacional de la empresa (por departamento, por división,

por matriz, por franquicia).

El tener esto tiene como ventaja inherente que la información de la base de datos puede

ser accedida más eficientemente que en un sistema centralizado. Los sistemas de bases

de datos distribuidas comerciales más conocidos son:

INGRES/STAR (Relational Technology), SQL*STAR (Oracle), DB2 V2.R2(IBM).

REGLAS QUE DEBERIA CUMPLIR UN SABDD

Autonomía local.- Los lugares que conforman el SABDD deben ser autónomos y poder

operar como

SMBD locales.- No dependencia de un lugar central del cuál dependiera la operación de

todo el sistema, esto se refiere no solo al almacenamiento de los datos, sino al manejo de

transacciones, procesamiento de consultas, etc.

Operación Continua.- La operación del SBDD no debería ser afectado por cambios de

SMBD en algunos lugares, o dar de alta nuevos lugares.

Independencia de Localización.- Para los usuarios debe ser transparente en donde estén

localizados los datos.

Independencia de Fragmentación.- Los usuarios no deben de preocuparse de cómo

están particionados los datos, ya sea en forma vertical y/o horizontal. Respecto a la

fragmentación, normalmente involucra operaciones de SELECCION y PROYECCION. El

recuperar la información original involucra operaciones de UNION y JUNTURA.

Respecto a realizar particiones verticales válidas, se debe tomar en cuenta la teoría de

Normalización, para que sean sin pérdida ni ganancia. Como regla general siempre

Ingeniería en Telemática Página | 28

Page 29: Proyecto Integrador de Telematica (final)

debería de conservarse en cada partición la llave primaria, salvo en casos donde la llave

sea de más de dos campos, en dónde es posible realizar particiones de la llave primaria.

Independencia de Replicación.- El usuario no debería preocuparse de que existan datos

n- duplicados en el SBDD. Esta regla es importante pero difícil de implementar totalmente

por la propagación de actualizaciones.

5.2 Aplicaciones Multimedia

5.2.1. La Videoconferencia

Es la forma de integrar el método de relación “cara a cara ”con el mundo electrónico,

brindando la posibilidad de efectuar seminarios y otras actividades lectivas extendidas

geográficamente.

Se trata de una interacción en tiempo real entre dos o más participantes remotos que

intercambian señales de audio y video. Permite...”la interacción comunicativa, basada en

la imagen en movimiento y el sonido de dos o más personas distantes físicamente, pero

coincidentes en el tiempo, y que utilizan recursos tecnológicos diversos”. Hendricks y

Steer, citado por M. G. Cervera y otros, (1998: 70)

El uso de las videoconferencias tiene una serie de ventajas:

Aumenta las posibilidades de comunicación, al crear un sentido de presencia del otro,

físicamente distante.

Facilita la percepción de elementos no verbales de la comunicación, como las

expresiones del rostro, y los gestos del comunicador, mejorando el contexto de la

comunicación.

Permite incluir en la comunicación, información audiovisual complementaria, como

videoclips y o imágenes estáticas.

Facilita la comprensión del entorno y la situación de los demás participantes.

Facilita la comprensión del mensaje al centrar la atención de los asistentes en el

discurso y al posibilitarle al expositor “mostrar” aquello de lo que esta hablando.

Ingeniería en Telemática Página | 29

Page 30: Proyecto Integrador de Telematica (final)

5.2.2. Neobook para Windows

Una aplicación Multimedia es un programa que permite interactuar con imágenes, vídeo,

sonido y texto. Todos estos elementos han de organizarse y controlarse de forma que

lleguen al usuario final como una aplicación cómoda de utilizar en la que puede

desplazarse a voluntad por los distintos elementos que forman la aplicación. Los

programas que permiten crear estas aplicaciones se llaman Herramientas de desarrollo

Multimedia. Entre los más conocidos están Macromedia Director, Macromedia Authorware,

AsymetrixToolBook, Scala Multimedia, Neobookde NeoSoft, etc.

La utilización de las aplicaciones Multimedia es hoy en día y, gracias a la potencia gráfica,

velocidad de los ordenadores actuales, casi infinita. Podemos crear aplicaciones

interactivas para negocios, juegos, cursos, presentaciones de un producto, publicidad,

catálogos, mercadotecnia, etc. Vamos a ver unos ejemplos:

American Airlines, la línea aérea líder en el mundo, utiliza aplicaciones multimedia propias

para enseñar a 60.000 de sus 100.000 empleados. Estas aplicaciones reemplazan cientos

de horas de trabajo docente con una aplicación multimedia.

La CIA utilizar Authorware para crear cursos de idiomas para sus empleados DrewPictures

empleó Director, MacroModel, Swivel 3D y SoundEdit para producir IronHelix, una aventura

fotorrealista de movimiento a tiempo real en 3D.

El Museo de Arte de Cincinnati creó un quiosco interactivo multimedia que lleva al visitante

a través de más de setenta museos de pintura europea y americana del siglo XIX. Estos

son sólo algunos ejemplos de grandes compañías que utilizan aplicaciones multimedia.

Neobook para Windows es uno de los programas más conocidos y fáciles de utilizar para

la creación de aplicaciones multimedia. Sin llegar al extremo de sofisticación de otros

programas como Director o Tolbook, podemos realizar auténticas aplicaciones con un

aspecto final profesional. Neobook tiene la ventaja sobre otras aplicaciones de ser más

fácil e intuitiva. No obstante, Neobook posee una potente lista de órdenes de programación

que permitirán pulir algunos detalles y hacer la aplicación más a nuestro gusto.

Ingeniería en Telemática Página | 30

Page 31: Proyecto Integrador de Telematica (final)

Un programa como Neobook para Windows para crear aplicaciones de este tipo se

encarga de organizar los elementos que compondrán la aplicación final pero, ¿de dónde

salen esos elementos? ¿cómo se crean? Para según qué aplicación, necesitaremos

imágenes como cliparts, fotografías, escenas de vídeo, sonidos, música, etc.

Usos· Material educativo interactivo.· Boletín de novedades.· Presentaciones y reportes.· Catálogos y folletos de venta.· Revistas electrónicas.· Libros interactivos ilustrados.· Textos multimediales (con hipertexto y video).· Kioscos, pantallas comerciales interactivas.· Material de entrenamiento, tutoriales.

Formatos que SoportaBMP, PCX, GIF, JPEG, PNG, AVI, MPEG, FLI, FLC, WAV, VOC, MIDI, y fuentes True

Type.

5.3 Comunicación Mediada por Computadora

Sin duda una de las aportaciones más importantes a finales de este siglo en el proceso de

convergencia entre tecnología, sociedad, telecomunicaciones e informática es el Internet;

la famosa red de redes que se ha convertido en el sueño de los enciclopedistas franceses

de querer reunir todo el conocimiento del mundo en un solo medio. En este contexto, han

comenzado a surgir sistemas de Comunicación Mediada por Computadora (CMC), que han

sido llamados comunidades virtuales por su capacidad de cohesión entre los miembros y

su apropiación del mismo como un espacio socialmente compartido.

Puede preverse que el texto en la pantalla del computador será cada vez más utilizado, por

su maleabilidad, facilidad de corrección, de reproducción, de localización y de transmisión.

Por otra parte, se está haciendo posible el uso de la voz humana en las conversaciones

mediadas por ordenadores. Con el perfeccionamiento de la realidad virtual será posible

simular todos los sistemas imaginables, acercándonos más a la realidad con los sentidos y

con la intuición, sostiene J.M. Morán.

Ingeniería en Telemática Página | 31

Page 32: Proyecto Integrador de Telematica (final)

5.4 Transmisión Síncrona Y Asíncrona

La transmisión asíncrona la conocemos como aquella que se transmite o se recibe un

caracter, bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete

de datos, para separar así los paquetes que se van enviando/recibiendo para sincronizar el

receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un

caracter de datos; similarmente el bit de término indica que el caracter o paquete ha sido

completado.

La tx síncrona se distingue como el tipo de transmisión en la que el envío de un grupo de

caracteres se lo hace en un flujo continuo de bits. Para lograr la sincronización de ambos

dispositivos (receptor y transmisor) ambos dispositivos proveen una señal de reloj que se

usa para establecer la velocidad de transmisión de datos y para habilitar los dispositivos

conectados a los módems para identificar los caracteres apropiados mientras estos son

transmitidos o recibidos. Antes de iniciar la comunicación ambos dispositivos deben de

establecer una sincronización entre ellos. Para esto, antes de enviar los datos se envían un

grupo de caracteres especiales de sincronía. Una vez que se logra la sincronía, se pueden

empezar a transmitir datos.

Por lo general los dispositivos que transmiten en forma síncrona son más caros que los

asíncronos. Debido a que son más sofisticados en el hardware. A nivel mundial son más

empleados los dispositivos asíncronos ya que facilitan mejor la comunicación.

5.5 Hipertexto (Ejemplo)

La expresión "hipermedia" extiende la noción de hipertexto al incluir información visual,

sonora, animación y otras formas de información. Utilizaremos aquí ambos términos como

sinónimos, ya que "hipertexto" es el que aparece con mayor frecuencia en la literatura

especializada.

El hipertexto deja en manos del lector muchas decisiones que, anteriormente, eran propias

del autor o del editor. Al leer una obra en hipertexto, se puede generalmente cambiar el

tamaño de la tipografía, para verlo mejor. Al llegar a una nota, se podría abrir una segunda

ventana y leer la nota, sin borrar el texto original (y la nota aparece, así, como otro texto,

Ingeniería en Telemática Página | 32

Page 33: Proyecto Integrador de Telematica (final)

no como algo subsidiario o parásito). Aquí podría aparecer un nuevo nexo (o varios), y el

lector decidirá si sigue alguno de ellos. La versatilidad, en consecuencia, es enorme y

requiere un lector activo. Algunos sistemas -como el Lotus Notes o el Acrobat que

mostramos en el Ilustración siguiente-, ofrecen además la posibilidad de agregar notas

personales vinculadas a puntos precisos del texto leído: si bien no es posible -

habitualmente- modificar el original, sí es posible transformarlo en algo totalmente nuevo y

eminentemente personal, o bien -incluso- en obra colectiva, ya que también es posible, en

las redes institucionales (Intranets) que varias personas adhieran sus comentarios a un

mismo texto original y que la versión comentada esté al alcance de todos.

Ilustración: Pantalla de "Acrobat Exchange"

El hipertexto se compone de múltiples fragmentos o "páginas-pantallas", que llamaremos

"lexías" (utilizando el término propuesto por Barthes). Una lexía puede ser un trozo de texto

pero, dada la capacidad multimedial de las aplicaciones computacionales de hoy, también

puede ser un conjunto compuesto de texto, imagen (fija o video) y sonido, tal como se

puede observar en las páginas de la World Wide Web.

Ingeniería en Telemática Página | 33

Page 34: Proyecto Integrador de Telematica (final)

5. BIBLIOGRAFIA

http://EDUTEKA - Hipertexto: Qué es y cómo Utilizarlo para Escribir en Medios Electrónicos

http://Efectos de la tecnología en la lectura - Monografias.com

http://EDUTEKA - Hipertexto: Qué es y cómo Utilizarlo para Escribir en Medios Electrónicos

http://Esquema - Monografias.com

http://www.galeon.com/periodismo-digital/pagina_n3.htm

http://www.elrincontecnologico.com/2010/02.html

http://inza.wordpress.com/2006/11/28/herramientas-de-informatica-forense-para-recuperar-datos-de-disco-duro/

http://www.forensic-es.org/contenido/07/10/tesis-profesional-sobre-informatica-forense

http://www.mitecnologico.com/Main/TecnicasDeTransmisionSincronaYAsincrona

http://docente.ucol.mx/al058266/TRANSMISIONSINCRONAYASINCRONA.HTML

http://peremarques.pangea.org/tic.htm

http://www.monografias.com/trabajos37/tecnologias-comunicacion/tecnologias-comunicacion.shtml

Ingeniería en Telemática Página | 34