Parcial #1 - Informática Básica Aplicada

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

UNIDAD 1:

1.1 La cibernética: un descubrimiento trascendental

En el S. XX comienza a verse la comunicación como un sistema dinámico de alta


complejidad (Teoría de Sistemas/Psico y Comunicación).

La cibernética integra a la máquina en este sistema para que pueda recibir, almacenar y
reproducir la información transmitida a voluntad. Estas máquinas comprenden de:
1) Un elemento receptor
2) Una memoria de almacenamiento
3) Un órgano que las clasifique de forma que respondan a determinadas preguntas
4) Una salida para que el usuario reciba la información

La dirección social, la organización de la sociedad, se corresponde con la comunicación. El


periodismo es, entonces, una forma de dirección política. La cibernética ha acercado aún
más estos conceptos. Es imposible estudiar Comunicación Social sin estudiar la dirección de
la sociedad, las relaciones de poder que lo permiten, los conflictos entre clases que lo
determinan.

Si se persigue un objetivo político, es necesario el uso de los medios de comunicación.

1.2 Los medios de comunicación y su relación con las tecnologías de


información

La humanidad tiene la necesidad tanto de expresarse como de investigar. Entonces, los


grandes saltos de nuestra especie vienen de la mano con la invención de nuevos
instrumentos comunicativos.

La era digital trajo una Revolución de la Información, donde la transmisión y recepción de la


misma y las posibilidades de comunicación son básicamente infinitas.

1.2.1 Conocimiento científico aplicado a la comunicación humana

- La tecnología es el conocimiento científico aplicado a transformar objetos y procesos.


Aquella aplicada a mejorar los procesos de comunicación y transmisión de
información se conoce como Tecnología de la Información y Comunicación (TIC). Se
aplica para las tecnologías más rudimentarias como la escritura así como a los
sistemas informáticos.
- Sin embargo, su uso común y su caracterización se enfocan en la informática, la
computación y el rebozo de internet. Es decir, se dirige a los procesos de cambios
veloces que se ven en la actualidad.
- Las TICs comprenden, entonces, la digitalización de las señales análogas. Se
relaciona tanto con el hardware como el software. Se refiere a los procesos que
optimizan la comunicación humana.

1.2.2 El impacto de las nuevas TICs en los medios de comunicación


- Se ha modificado la transmisión de mensajes, la interacción del medio con los
usuarios y en la gerenciación misma de las organizaciones. Acceden a una
infraestructura global: el internet.
- La radio y la televisión, por ejemplo, pueden producir sus programas con más
información, de forma más rápida y desde cualquier lugar con acceso a internet, así
como acceder a métodos de edición de sonido e imágenes para la transmisión. El cine
muestra animación completamente digital.
- Se ha dado un abaratamiento en la producción y emisión.
- Las labores de edición, transmisión y administración requieren de las computadoras.
- Los estudios de radio actuales se ven tomados por la computarización de todo
elemento, sea de grabación, edición, almacenamiento o emisión.
- La televisión se ha podido llevar a más lugares que nunca debido a sus variantes
digitales y satelitales.
- El smartphone da acceso a posibilidades ilimitadas. Da inicio a la era del ciudadano
digital.

1.3 La revolución de internet y su impacto en los medios de comunicación

En comparación con la escritura y la imprenta, internet se masificó a una velocidad


descomunal. También cambia a un ritmo acelerado. Hoy en día es imposible prescindir de él.

A través de él se accede a cantidades infinitas de información a un costo bajo y desde


cualquier parte del mundo. Logra la integración de otros medios (TV, radio, cine, diario, etc)
dentro suyo y ha logrado niveles de interacción y personalización inimaginables. Se perdió la
diferenciación entre distintos medios y, a pesar de su masividad, nunca hubo un contacto tan
estrecho entre productor y consumidor.

1.3.1 Web 2.0 y 3.0

- Inicialmente, la web era una herramienta de producción hacia los usuarios. Es decir,
la interacción se daba de forma unidireccional y con elementos ya construidos.

- Con la Web 2.0 esto cambia:


1) Los usuarios pasan a ser productores y generadores de contenido, dejan de ser
meros consumidores.
2) Se vuelve un ambiente ideal para la formación de comunidades.
3) El diálogo, la conversación y la colaboración se vuelven claves a la hora de
crear para que el contenido llegue a nuevas audiencias.
- Con la Web 2.0 apareció Wikipedia y el concepto de Wikis, páginas de carácter
enciclopédico que con hipertextos vinculan los contenidos y se crean a partir de la
participación y edición de sus usuarios. Gmail también masificó el concepto de
almacenamiento online, la nube. Flickr permitió el acto de compartir fácilmente
fotografías. YouTube se instaló como la principal herramienta de consumo de
productos audiovisuales.
- Esta es también la época en la que se da el alza de las redes sociales, los blogs y otras
formas de productos informáticos de carácter más personal.
- La Web 2.0, además, significó la centralización del internet en una cantidad menor de
sitios masivos. Mientras que antes existían páginas específicas para personas
particulares, para foros particulares o para comunidades particulares, todas estas
actividades comenzaron a llevarse a cabo dentro de sitios mayores ya establecidos
como Facebook, Reddit, YouTube, etc.
- El nuevo rol del consumidor dentro de la producción de contenidos digitales lleva a la
aparición del periodismo ciudadano. Periodistas que no llevan a cabo su labor dentro
de un medio de comunicación, sino que utilizan las herramientas de la Web 2.0 para
comenzar sus propios proyectos comunicativos menores.

- La Web 3.0 integra la inteligencia artificial a los productos y herramientas que se


establecieron durante la Web 2.0.
- También se denomina como la red móvil debido a que sus herramientas se realizan
desde cualquier punto.

- La Web 4.0 pareciera ser la web activa. Se suprimirían varios de los pasos que son
necesarios actualmente para acceder a los distintos productos de la web y se tendrá
un contacto mucho más directo con ellos. Podrían haber asistentes virtuales que
tendrían conocimiento de nuestros gustos, rutinas y otra información personal para
llevar a cabo los pedidos que les hagamos.
- Además, dejará de ser una tecnología unidireccional. Hoy en día, somos nosotros
quienes interactuamos con la tecnología digital. La Web 4.0 cambiará esto, nos
propondrá actividades, lecturas, películas y demás, necesitando únicamente nuestra
confirmación.
- Asistentes como Siri, Alexa, Cortana o Google Now son ejemplos de las primeras
bases de lo que será la Web 4.0.

1.3.2 ¿Qué es un weblog? (blog o bitácora)

- Páginas con entradas organizadas cronológicamente donde expresamos opiniones


personales. Se realizan a través de herramientas de software específicas que dan
acceso a un universo de distintos blogs.
- Suelen llevar una estructura similar a la de la página de un diario. En la cabecera
suele verse el nombre del blog, acompañada quizá de una imágen, y con una barra de
búsqueda. Las entradas llevan sus propios títulos con las imágenes y el contenido
debajo de ellos. Suelen haber accesos a entradas anteriores así como algunas fijas
(por su importancia) y tener un menú de organización por temáticas. Por último,
suelen tener un repertorio de enlaces externos relacionados a la persona que escribe
el blog.
- Sin embargo, el elemento más importante es la caja de comentarios, que permite al
autor interactuar con sus lectores y expandir sobre lo escrito.

1.3.3 Redes sociales

- Surgen a principios del 2000, con Friendster, Tribe y MySpace. Las mayores
empresas del medio intentan sumarse sin éxito. Suelen darse con crecimiento
orgánico. Un grupo de amigos comienzan a interactuar a través de perfiles e invitan a
más gente a sumarse. Queda ejemplificado en Facebook, creado en 2004 para
estudiantes de las universidades de la Ivy League en EEUU pero cuyo crecimiento
llevó a que se abra al resto del público.
- Mientras Facebook permite interacciones extensas tanto en textos como imágenes,
Twitter surge como una experiencia de microblogging. Se expresan opiniones con
solo 140 carácteres (luego llevados a 240), lo que da una interacción mucho más
dinámica.
- Toda obra social muestra actualizaciones de otros usuarios en una página principal o
feed. Inicialmente, aparecían aquí solo las entradas que habíamos aceptado recibir
(aceptando la solicitud de amistad, siguiendo a un usuario, etc). Hoy en día,
plataformas como TikTok o Twitter tienen algoritmos que buscan también
recomendarte contenido de usuarios que no has aceptado pero que puede interesarte.
- Volviendo a Twitter, explotó en popularidad en 2007, con Facebook llegando a la
masividad en 2008. Al lanzar sus respectivas aplicaciones móviles, su uso se extendió
a mayor escala y su utilización alcanzó otros ámbitos, como el del periodismo y la
información diaria de los acontecimientos.
- Las redes sociales se han expandido hasta alcanzar muchos más ámbitos. Desde la
mensajería móvil, como WhatsApp, o la interacción mediada por fotografías, como
Instagram.

TV Digital

- La transmisión digital permite una mejor calidad de imagen y sonido. Además,


personaliza el contenido del usuario al acceder éste a servicios que ha elegido cuando
éste lo ha elegido. El fácil acceso de múltiples contenidos en buena calidad ha
disminuído la presencia de la piratería informática.
- En Argentina se usa el Sistema Brasileño de Televisión Digital Terrestre, que permite
una recepción terrestre y portátil de la señal.
- La televisión digital rompe las barreras analógicas y permite llegar a más gente y, por
ende, tener más ingresos por publicidad.
- La Televisión Digital Abierta (canales de aire) permite el acceso sin necesidad de
contratar servicios de privados siempre y cuando se tenga acceso a una antena
receptora.
- Da lugar a los servicio de pay per view, donde se paga para poder ver una película
por un periodo de tiempo desde el mismo decodificador.

Radio Digital

- Las frecuencias FM y AM digitales permiten permiten una calidad mucho mayor del
sonido, comparable con formas analógicas como el vinilo o el CD, y con muchas
menos interrupciones y estática que las frecuencias análogas.
- Permite una interacción mucho más rápida del usuario para encontrar las señales
que le gustan, pues se puede identificar la señal por el nombre y no es necesario
marcar una frecuencia exacta.
- Existe el potencial de incluir información extra y pertinente en las pantallas de las
radios.
- Flexibilidad a la utilización de otros medios que complementen lo dicho.

1.4 Concepto de periodismo digital


Según Quim Gil, el periodismo digital es aquel que se lleva a cabo en la red, rompiendo con
la comunicación unidireccional y la restricción a un medio particular. Concha Edo Bolós
señala además que el periodista digital debe organizar su información de forma jerarquizada
y accesible, de manera que haya un contacto facilitado con ella.

La información deja de ser un bien escaso, pues una nota no necesita encajar dentro del
diseño de una página impresa. Además, puede adjuntarse las fuentes originales a través del
hipertexto. Esto supone que debe haber una labor más extensa a la hora de seleccionar y
organizar la información. Además, dada a la facilidad de modificar o ampliar contenidos, el
periodista digital debe de mantener la información actualizada.

La multimedia también está presente en el periodismo digital, puesto que se tienen muchas
más herramientas a la hora de mostrar la información. A pesar de no verse restringido por
las limitaciones de sus contrapartes análogas, todavía se siguen ciertas estructuras heredadas
de los medios tradicionales.

Características principales:
1) Producto digital:
- La transmisión se realiza sobre una pantalla a través de bytes. Abaratamiento de los
costos. Accesible desde cualquier lugar y circunstancia con un teléfono o una PC.
Actualización constante de la información.
2) Hipertexto:
- Acceso a información complementaria y fuentes que permiten un vistazo mayor al
tema tratado.
3) Instantáneo:
- Se interactúan desde la inmediatez y el ritmo de consumo es marcado por el usuario.
4) Actualizable:
- Ya no existe la periodicidad. No hay distancia temporal significativa entre el hecho y
su comunicación. Si no se actualiza minuto a minuto las noticias más importantes se
corre el riesgo de perder terreno frente a un competidor que sí lo haga. Suele
dedicarse una sector de las páginas principales a las noticias que se encuentran en
desarrollo.
5) Contenido personalizable:
- Al tener usuarios que deciden acceder a ciertas notas o contenidos, los medios
digitales pueden segmentar el tipo de consumos que se dan en el medio, generando
un consumo particular y marcando un sector en particular sobre el cual informan. A
partir de esto, se da espacio publicitario a empresas y productos que sean relevantes
para la población que interactúa con el medio.
6) Mundial:
- Llega a todas partes del planeta.
7) Accesibilidad:
- Se puede acceder al medio desde todo lugar, en cualquier momento. Solo se necesita
un dispositivo con conexión a internet.
8) Interactividad:
- La interacción no es unidireccional, sino que pone en contacto a quien crea el
contenido y quien lo consume, generando una retroalimentación que afecta la forma,
el tipo y el enfoque de las informaciones futuras. El internet ofrece a los periodistas
un contacto mucho más íntimo y un conocimiento mucho más amplio de sus
consumidores, lo que también trae mayores exigencias por parte de estos últimos.
9) Personalización:
- El usuario elige a qué contenidos acceder y esto puede utilizarse para que las páginas
le recomienden noticias y eventos que le puedan interesar. Se produce un
acercamiento personalizado e individual, en lugar de uno que apele a la masividad.
10) Multimedia:
- Se hace uso de contenido de distintos medios. Textos, imágenes, videos, audios, etc.
Todos contribuyen al acercamiento a la información.
11) Confiable:
- Los usuarios no pueden chequear la totalidad de las páginas informativas, por la que
selecciona unas cuantas de acuerdo a la confiabilidad que estas le transmiten. La
confiabilidad pasa entonces a ser una característica muy valiosa de un periodista.
12) Nueva Retórica:
- La retórica tradicional se modifica debido a:
- Páginas: se dejan de utilizar segmentos físicos de espacio limitado, por lo que
el periodista no tiene que acotar su redacción.
- No existe más la noticia de cinco columnas: la longitud de la noticia dejó de
ser calificativo de su importancia. La posición en las páginas principales y los
elementos gráficos que utilizan deben llamar la atención para así transmitir la
importancia de la información a quien lee.
- La fotografía y el color son elementos destacados del internet: tiene que haber
una labor mucho mayor de los elementos gráficos y visuales.
13) Gratuito:
- La mayoría de los servicios informativos en internet se han vuelto gratuitos. Aunque
los medios tradicionales han comenzado a establecer servicios de subscripción, la
mayor parte de los medios digitales tienen la publicidad como su principal fuente de
ingresos. Esto favorece la consulta de los usuarios.

1.4.1 Sistema de gestión de contenido

- Los CMS (por sus siglas en inglés) permiten gestionar el diseño y el contenido de las
páginas de forma separada, permitiendo un tratamiento separado de ambos.
También establece si cierta información es visible o no, en caso de que tenga que ser
revisada.
- Los CMS se puede clasificar en las siguientes categorías:
- Foro: sitios donde la gente puede reunirse y discutir temas.
- Blog: publicaciones en orden cronológico con espacio para comentar y
discutir.
- Wiki: permite la colaboración comunal para la creación de artículos, su
actualización y su discusión.
- E-commerce: lugares de comercio online.
- Sitios web: sitios con contenido que sirven como fuente de información o
soporte de una organización.
- Galería: administrar y mostrar contenido audiovisual.

1.4.2 Portal
- Un sitio web que da acceso facilitado a recursos que permitan resolver
necesidades específicas. Puede proveer a las empresas de un lugar donde dar
atención al cliente y ofrecer sus servicios, atendiendo los problemas sin
mayores complicaciones. En general, intermedian entre el usuario y la
información y obtienen ingresos mediante publicidades. Los servicios que
ofrecen son variados, desde herramientas para funciones específicas,
contenido, interacción o aplicaciones de productividad personal y laboral.
- Dos tipos de portales:
- Horizontales: masivos, de propósito general. Buscan llegar a una
audiencia amplia ofreciendo una amplia variedad de funciones.
- Verticales: se acercan a los usuarios ofreciendo un contenido
específico.
- Suelen requerir de sus propios servidores dedicados.

1.4.3 Internet de las cosas

- La conexión de objetos cotidianos con el fin de expandir o mejorar sus


funcionalidades. Tienen identificadores que los asocian a una entidad donde
almacenan su información.

1.4.4 Big data

- La recolección masiva y análisis de datos para prever tendencias, comprender y


optimizar servicios y elaborar estrategias.
- El rol de las inteligencias artificiales en la recolección y análisis de datos es cada vez
mayor. Es más, muchas tienen la capacidad de actuar y modificar ciertos elementos
basándose en la información adquirida.
- El Big Data se basa en las 4 Vs: volumen de datos, velocidad de transmisión, variedad
de fuentes y veracidad de la información. Estas son necesarias para llevar a cabo un
análisis de calidad. Se requiere la presencia de técnicos humanos para la verificación
de los datos y la creatividad de las respuestas y el accionar.

UNIDAD 2:

2.1 Hardware y software

Se denomina hardware a los componentes físicos de las computadoras. El software está


compuesto por los programas que corren y permiten el funcionamiento del equipo. Suelen
estar almacenados en una memoria como los discos HDD o SSD, diskettes, CDs, pendrives,
etc.

La diferencia entre ambos solía ser muy marcada, hoy existe hardware programado, es decir,
software grabado en piezas de hardware llamadas ROM, que reemplazan los circuitos del
hardware tradicional. Ejemplo de esto son las placas dentro de los cartuchos que usaban las
consolas de videojuegos como las Atari o las Nintendo antes de la N64.

2.1.1 Estructura básica de una computadora


- Una computadora está compuesta por los siguientes elementos:
- Unidad Central de Proceso (CPU): el “cerebro”. Se divide en tres partes
diferenciadas. Estas son la memoria dinámica (RAM y ROM - es la memoria
utilizada para el procesamiento de los programas que se corren), la unidad
aritmético lógica y la unidad de control.
- La memoria almacena los datos que guían los programas.
- La calidad de los componentes físicos de este y la base de programación en los
ROMs determinará la capacidad computacional de la PC y los modos de
interactuar con ella y programar para ella.
- La Unidad Aritmético-Lógica realiza todos los procesos matemáticos y
comparativos a partir de las cinco operaciones elementales.
- La unidad de control regula el caudal de datos que circulan entre el CPU y los
periféricos.
- El CPU nuclea la computadora propiamente dicha, el almacenamiento y la
fuente de alimentación, que funciona en 110 o 220V (acá en Argentina
utilizamos 220V).

2.1.2 Motherboard (placa madre)

- Donde se ubican los componentes claves. Hay distintas marcas y modelos que
permiten el acople y expansión de distintos componentes. Su parte principal son los
circuitos que conectan el microprocesador con la memoria y permiten enviar
información y resultados. Por estos pasan bits que son las unidades constitutivas de
toda información digital. Según la cantidad de bits que el microprocesador maneje al
mismo tiempo puede decirse que es de 8 hasta 64 bits. Los bits en sí con un impulso
eléctrico o la ausencia del mismo (1 o 0), que codifican información en código
binario.
- Contiene ranuras que permiten la expansión de las capacidades de la PC con la
inclusión de más o mejores componentes.

2.1.3 Microprocesador

- Ejecuta los programas. Sin embargo, solo realiza programas de bajo nivel, es decir,
que utilicen operaciones aritméticas simples. Dentro de él se encuentran la Unidad
Aritmético-Lógica y la Unidad de Control. Es vital que esté en comunicación con los
demás componentes del sistema.
- Los ordenadores pueden tener varios microprocesadores y estos a su vez pueden
tener varios núcleos de procesamiento.
- Se intentan integrar la mayor cantidad de componentes posibles en el
microprocesador para que haya más eficiencia energética y en la transmisión de
información.
- El ancho de datos máximo que puede procesar a la vez se marca en bits (ver punto
anterior).
- Están gobernados por relojes de cuarzo. Mientras más veloces sean, más procesos
realizan en un periodo de tiempo. Esta velocidad se mide en Hz, y los procesadores
oscilan entre 1,5 y 4 Hz.
- Cada procesador tiene unidades de memoria llamadas registros que determinan
cuánta información puede ser procesada en un comando. Mientras más bloques, o
mientras más memoria tengan estos, mayor es la velocidad de la computadora.
- Consta de distintas partes:
- Encapsulado: le da consistencia, impide su deterioro y permite el enlace con
los conectores externos.
- Memoria caché: memoria ultrarrápida que da acceso a los datos que el
microprocesador predice que utilizará en una operación.
- Coprocesador matemático: unidad de coma flotante, se encarga de llevar a
cabo ciertas operaciones matemáticas.
- Registros: memorias pequeñas donde se almacena información para usos
particulares de los procesos que se llevan a cabo en el procesador. Suelen
haber 32 y algunos son controlados por el microprocesador mientras que a
otros tiene acceso el programador.
- Memoria: lugar donde se almacenan las instrucciones y datos que permiten
correr los programas.
- Puertos: permite la conexión y comunicación del microprocesador con
componentes externos.

2.1.4 Velocidad de procesamiento

- Tiempo que tarda la computadora en buscar la información, interpretarla y llevar los


datos seleccionados al CPU. Se denomina ciclo del CPU. Se mide en MIPS (millones
de instrucciones por segundo). La otra unidad de velocidad es la antes mencionada,
Hz (hertz), que mide los ciclos del reloj de cuarzo del procesador.
- La velocidad no tiene sentido si la memoria no la acompaña. No sirve un equipo
super veloz si solo puede almacenar una cantidad mínima de datos durante sus
procesos.

2.1.5 La memoria de acceso aleatorio (RAM)

- Memoria de trabajo del sistema operativo. Se cargan las instrucciones que el


procesador y las unidades de cómputo siguen al correr los programas. Se denomina
de acceso aleatorio porque no se sigue un orden específico al leer la información.
- La rutina POST verifica que los módulos de la memoria RAM se encuentren
conectados de la forma correcta. Si llega a detectarse un problema, unos pitidos
indican que existen y la memoria BIOS realiza un diagnóstico.
- Mientras mayor sea la memoria RAM, más programas pueden correrse al mismo
tiempo.
- Hay dos formas principales de RAM:
- SRAM (memoria estática de acceso aleatorio): que se divide en
- Volátiles
- No volátiles: que se dividen de nuevo entre
- NVRAM: memoria de acceso aleatorio no volátil
- MRAM: memoria de acceso aleatorio magnética
- DRAM (memoria de acceso aleatorio dinámica):
- DRAM asincrónica:
- FPM RAM
- EDO RAM
- SDRAM (memoria de acceso aleatorio dinámica sincrónica):
- Rambus:
- RDRAM (memoria de acceso aleatorio dinámica
Rambus)
- XDR RAM
- XDR2 RAM
- SDR SDRAM
- DR SDRAM DDR2 SDRAM
- DDR3 SDRAM
- DDR4 SDRAM
- DDR5 SDRAM
- DDR6 SDRAM

2.1.6 Placa de video

- Unidad que procesa los elementos gráficos. Aligera la carga del microprocesador.
Procesa de forma paralela.
- El bus, o ancho, determina la cantidad de bits que pueden ser procesados a la vez. 128
bits es lo mínimo que se necesita para una resolución definida de 1080x1920. A
maypr bus, mayor capacidad de procesamiento.
- Otro aspecto crucial es la memoria, determinan la cantidad de instrucciones que
pueden ser almacenadas para su posterior ejecución.

2.1.7 Placa de sonido

- Traduce las señales digitales en analógicas, la vibración de los parlantes. Sin ella no
se puede reproducir ningún archivo de sonido. Algunas vienen integradas a la placa
madre, otras pueden integrarse de forma externa.

2.2 Periféricos de entrada y salida

Hardware externo que comunica al operador con la computadora y permiten ingresar inputs
o información y la salida de la información en otros medios. Al ser mayormente mecánicos,
disminuyen la velocidad de las computadoras. Se debe verificar la velocidad de transferencia.

Los más comunes incluyen:


- Entrada: teclado, mouse, lector óptico, lector de carácteres magnéticos, scanner.
- Salidas: impresoras, plotters, terminales de video, parlantes.
- Entrada/salida: unidad de disco magnético rígido, unidad magnética, modem,
CDROM, DVDROM.

Tipos de ranuras: donde se conectan los periféricos


- PCI: blancas, de 8,5cm y multipropósitos. Tienen 32 contactos.
- PCIe: permiten la mayor velocidad de transmisión de datos. Nuevo estándar en las
placas de video más potentes.
- Puertos de memorias: donde se conectan las tarjetas de memoria RAM, se utilizan
para extender la misma.
- Puertos inalámbricos: no utilizan contacto directo con la computadora, sino que
transmiten la información a través de ondas electromagnéticas. Puede ser mediante
un puerto infrarrojo o Bluetooth.
- Puerto USB: plug and play, los dispositivos que lo utilizan son reconocidos e
instalados de forma inmediata, se necesita que la computadora acceda al driver
correcto.
- Pantalla o monitor: representa en una pantalla los elementos gráficos del sistema
operativo y de los programas. Es la forma en la que el usuario interactúa con la
computadora. Suele ser una pieza independiente y en PC de escritorio tienen un
tamaño que va desde las 18 pulgadas.
- Monitor con tecnología LED: no utiliza lámparas fluorescentes con químicos que son
perjudiciales para la salud. Además tiene un consumo mucho menor. Tienen imagen
con mayor contraste y definición.
- Monitor LED vs Monitor LCD:
- Utilizan la misma tecnología para la visualización de las imágenes, la
diferencia radica en el tipo de lámparas. El LCD utiliza lámparas
fluorescentes, mientras utiliza diodos. Hay LED RGB Dinámico que cambia la
posición de los diodos.
- El consumo de energía es mucho menor en los LED.
- Scanner: convierte una imagen o fotografía física en digital. La imagen escaneada
recibe el nombre de scan. Mientras mayor es la superficie del scanner, mayor la
resolución, aunque esta también se pueda aumentar a través del software. Existen
scanners en blanco y negro y a color. La calidad del color se define por la cantidad de
tonos.
- Módems: abreviación de MODulador-DEModulador. Permite transmitir información
entre las computadoras. Puede accederse a él de forma inalámbrica o a través de un
cable ethernet. Para comunicarse, las dos computadoras deben tener softwares
específicos y módems compatibles.
- Lector óptico o lector magnético: permite leer carácteres especiales escritos en papel
común. Se utiliza en las etiquetas de los comercios. Los códigos utilizados suelen ser
el OCR y el de barras (UPC). Los bancos también los utilizan cuando se reciben
cheques a cobrar.
- Mouse: una caja con dos o más pulsadores que se conecta a la PC a través de un cable
o de forma inalámbrica. Tiene distintos botones con la función de interactuar con los
elementos de los programas.
- Impresora: convierte datos de salida en símbolos gráficos impresos.
- Impresoras matriciales: imprime a través de generar símbolos gráficos con
puntos individuales. Es lenta y hace una cantidad de ruido importante.
- Impresora de inyección: la tinta se encuentra en un tubo de vidrio y es
expulsada de forma contínua. Los distintos colores se obtienen a través de una
combinación de cyan, amarillo, magenta y negro (CMYK). Es bastante rápida
y no produce mucho ruido pero la tinta es bastante cara.
- Impresoras láser: silenciosa, limpia y económica. Hay de tres tipos, láser,
LEDs y de cristal líquido. Pueden realizar cualquier tipo de impresión, aunque
la velocidad de impresión puede verse bastante limitada.

2.3 Periféricos de almacenamiento secundario


2.3.1 Disco magnético
- Este disco duro interno utiliza un sistema de grabación magnética para almacenar
información digital.

- Tipos de discos duros internos:


- Discos FC (fiber channel): suele usarse en el ámbito empresarial.
- SATA: capaz de almacenar y leer grandes cantidades de información por
medio de electroimanes.
- SCSI (interfaz de sistema para pequeñas computadoras): suelen utilizarse en
servidores e instalaciones de alto rendimiento.
- SAS: suelen ser utilizados en empresas o ámbitos que requieren de una gran
carga de transferencia y almacenamiento de información. También utilizan
electroimanes. Son muy caros, pero consumen poca energía, por lo que suelen
utilizarse de forma intensiva.

2.3.2 SSD (disco de estado sólido)

- Más rápidos debido a un acceso más veloz. Tienen menos desgaste, generan menos
calor y producen menos ruido. Almacenan la información en microchips, de la misma
forma que las memorias USB.

2.3.3 Interfaz de los discos duros internos

- Se refiere a los puntos de conexión entre dos componentes. SATA2 y SATA3 son los
dos tipos más comunes. Reproducen contenido en alta definición y el ancho de banda
es suficiente para realizar reproducciones inmediatas de los datos.

2.3.4 HDD vs SSD: principales diferencias

Principales Ventajas SSD HDD

Capacidad 256 GB a 4 TB 1 a 10 TB

Consumo Menor consumo Mayor consumo

Coste Bastante más caros Más económicos

Ruido Silencioso Ruidoso

Vibraciones No Leves

Fragmentación No tiene Puede darse

Durabilidad Sus celdas pueden Sus partes móviles tienen un


reescribirse varias veces uso limitado

Tiempo de arranque de 7 segundos 16 segundos


software

Transferencia de datos 200 a 500 MB/s 50 a 150 MB/s


Afectado por el magnetismo No Si, pueden eliminarse datos

2.3.5 El PenDrive

- Universal Serial Bus (USB), utiliza memoria flash para almacenar datos. Aparecieron
a principios de los 2000 y necesitaban de baterías ya que no accedían a la
alimentación de la PC.
- Dependiendo de la calidad del PenDrive, las velocidades de transferencia varían.
- Actualmente, los USB 3.0 permiten velocidades altas. Son resistentes al polvo y a los
rasguños y actualmente van de los 8 GB a 1 TB.

2.4 Computadoras personales portátiles

Tienen capacidades limitadas para ser móviles. Las ultrabooks son caras y tienen más
capacidad. Suelen ser utilizadas como estaciones de trabajo (por ejemplo: las Lenovo
ThinkPad), mientras que las netbooks suelen estar pensadas para un uso más casual de
navegación y funciones básicas. Desde el 2011 que han aparecido portátiles de alto
rendimiento para hacer frente a la aparición de las tablets.

2.4.1 Notebooks y Netbooks

- Las notebooks cuentan con componentes similares a las de las PC de escritorio. Estos
suelen estar hechos de materiales especiales que permiten logran un tamaño menor a
sus contrapartes de escritorio.
- Las netbook son computadoras de bajo costo y tamaño reducido que permiten
realizar tareas básicas desde cualquier lugar. Su principal uso es la navegación web.
- Las baterías y los componentes de las notebooks suelen ser de alto rendimiento, a
comparación de las netbooks que ofrecen una autonomía limitada y sus tarjetas
gráficas y procesadores son bastante limitados.

2.5 iPad

Tablet producida por Apple Inc. Se encuentra entre un smartphone y una computadora
portátil. Tiene una versión adaptada del sistema operativo IOS y se interactúa a través de
una pantalla táctil. Su pantalla mayor a la de un teléfono está enfocada a facilitar la lectura y
la navegación web. Permite acceder a otras aplicaciones y funciones de entretenimiento.
Tienen memoria flash, Bluetooth y un conector dock que permite el uso de auriculares.
Puede conectarse a WiFi-

2.6 iPhone

Teléfono inteligente producido por Apple Inc. Es multimedia, posee conexión a WiFi y redes
móviles, interacción a través de una pantalla táctil y su hardware es minimalista. Tiene una
cámara de definición limitada y permite navegar por la web. El iPhone fue introducido en
EEUU en 2007 y nombrado el invento del año en 2009 por la revista Times. Se producen
modelos nuevos todos los años y representan móviles de gama alta. Los modelos básicos que
se lanzan cada año suelen salir al mercado con un precio que ronda los 1000 USD.
2.7 Tablet

Computadora portátil de mayor tamaño que un smartphone. Se interactúa a través de una


pantalla táctil pero también existen teclados periféricos. Sus pantallas suelen ser de entre 7 y
12 pulgadas. Tienen conexión Bluetooth y WiFi.

Existen minitabletas así como tabléfonos (o phablets). Estos últimos combinan


características de los smartphones y las tablets.

Facilitan la lectura y la navegación web así como el uso de ciertas aplicaciones de


entretenimiento y consumo de productos audiovisuales.

2.8 Software

2.8.1 Concepto y clasificación del software

2.8.1.1 Conceptos de software

- Son los programas y aplicaciones que le dan funcionalidad a las


computadoras. Son las instrucciones con las que estas funcionan y realizan los
procesos. Los programas necesitan de otros programas que inicien su
procesamiento. Estos son los sistemas operativos, u OS.
- Son el componente lógico del sistema informático.
- Le indican al hardware que debe hacer.

2.8.1.2 Tipos o clases de software

- Puede clasificarse en dos grandes grupos:


- Software de Base: los programas de fábrica proporcionados por el
fabricador y que cumplen las funciones esenciales del equipo. Aquí se
encuentran OSs, programas utilitarios y los lenguajes de
programación.
- Software de Aplicación: programas específicos con un fin
determinado.

2.8.1.3 Software libre

- Software con derecho irrestricto para ejecutar, copiar, distribuir, estudiar y


manejar. Para poder realizar estas tareas es necesario que den acceso al
código fuente. Cuando estas acciones no pueden ejecutarse se dice que el
software es privado o propietario. Estos deben licenciarse para su uso.
- A través de estas licencias, las compañías obligan a la compra de las versiones
actualizadas. Esto significa un gran gasto presupuestario para la gente que
necesita de estos programas para estudiar, trabajar, etc
- Los softwares libres se presentan como una alternativa a estos, permitiendo
además que se cumplan necesidades específicas con la modificación de los
mismos.
2.8.1.4 Software libre y universidades

- La UNC tiene una política de producción de software libre. Esto es menester


para la preparación y estudio de futuros programadores así como para
cumplir con los fines de extensión que tiene la misma universidad. Se fomenta
también el trabajo colaborativo y la producción local de programas.

2.9.2 Sistemas Operativos

2.9.2.1 Concepto

- Programas interrelacionados que controlan el funcionamiento básico del


equipo. Es el “traductor” entre la computadora y el usuario. Este último lo
necesita para correr programas particulares.

2.9.2.2 Funciones del sistema operativo

- Luego de encender nuestra computadora se ejecutan los programas grabados


en las ROMs. Estos verifican que los las memorias y periféricos se encuentren
operativos e inician el sistema operativo, ubicando sus primeros procesos en
las memorias RAM.
- Luego, el sistema operativo actúa como nuestra forma de interacción y
comando.

2.9.2.2.1 Tareas básicas del sistema operativo

a) Administrar el uso del microprocesador:


- A través de un programa, distribuye el uso del microprocesador entre
varios programas.
b) Administrar el uso de la memoria:
- Asigna la memoria RAM entre los programas que se están ejecutando.
c) ADministrar las unidades de entrada y de salida:
- Se comunica con estos canales para complir con las funciones
específicas requeridas.
d) Administrar archivos de información:
- Asignación, formas, protección y administración del almacenamiento
interno.

2.9.2.2.2 Esquematización de funciones

- Las funciones se suelen jerarquizar desde aquellas cercanas a la


máquina a aquellas que la utilizan como un esquema de manejo de la
información. El OS convierte a la computadora física en una virtual
con capacidades distintas a la de la contraparte material. La jerarquía
se representa con la forma de una cebolla.
- La parte más cercana a la máquina se llama núcleo o kernel. Este
controla el procesador y lo administra entre los distintos cómputos
requeridos.
- Los sistemas operativos están diseñados para minimizar el tiempo de
espera entre los inputs de los usuarios y las respuestas de la
computadora.

2.9.2.3 Evolución de los sistemas operativos

- Aparecen en la década de los 50s. En los 60s, aparece la multitarea, los


multiprocesadores, el sistema multiusuario y el sistema en tiempo real.
También aparece el sistema UNIX, la base de la mayoría de los OS de hoy en
día.
- En los 70s aparece el lenguaje de programación C, diseñado para poder
reescribir el código de UNIX. Se da con la aparición de las computadoras
personales.
- Ante la popularización de las PCs, se necesitó la producción de OSs que
facilitaran la interacción de los usuarios. En los 80s nacieron sistemas como
CPM, Mac OS, MS-DOS y Windows.
- UNIX ha sido simplificada a LINUX, un software libre. LINUX es más veloz y
confiable que la mayoría de sistemas operativos.
- Hoy en día, la mayoría de fabricantes de computadoras utilizan Windows. El
principal productor que tiene un sistema operativo propio es Apple Inc.
- Microsoft ocupa con Windows el 90% del mercado.

2.9.2.4 Sistemas operativos para móviles

- Sistemas operativos adaptados para las necesidades y capacidades de las


computadoras portátiles, tablets y smartphones. Los más populares son
Android, iOS.
- Están basados en el modelo de capas. Estas son las capas de un sistema
operativo de un dispositivo móvil:
- Núcleo: ofrece controladores y drivers para el hardware, la gestión de
procesos y archivos y el acceso y gestión de la memoria.
- Middleware: conjunto de módulos que hacen posible el
funcionamiento de las aplicaciones. Mensajería, comunicaciones
codecs, conexión y navegación web, gestión del dispositivo y
seguridad.
- Entorno de ejecución de aplicaciones: gestor de aplicaciones y
conjunto de interfaces programables para los desarrolladores de
software.
- Interfaz de usuario: diseño y presentación visual a través de la cual el
usuario interactúa con el equipo.

2.9.2.4.1 Aplicaciones nativas

- Mercados: dan acceso a la instalación de aplicaciones.

2.9.2.4 Características de Android


- Basado en LINUX, de distribución libre y código abierto. Comercializado por
Google para sus propios productos móviles y aquellos de terceros. Existe una
gran disponibilidad de aplicaciones debido a su naturaleza libre. Permite una
integración de los demás servicios de Google como Gmail, YouTube, Drive,
etc. Permite la personalización profunda del sistema operativo por parte de
sus usuarios.

2.9.3 Lenguajes de programación

- Conjunto de instrucciones que dirigen las tareas. Conjunto de palabras y reglas para
escribir un programa. Se componen de las siguientes categorías:
- Instrucciones para la entrada y salida de datos
- Instrucciones de cálculo
- Instrucciones de comparación lógica
- Instrucciones para almacenar, consultar y mover datos.

2.9.3.1 Clasificación de los lenguajes de programación

- Cada modelo de computadora tiene su propio lenguaje que le permite


interactuar con su hardware específico. Son dependientes de la máquina y, en
su forma más básica, se muestran a través del código binario.
- Su inicio se vio facilitado por los lenguajes simbólicos que utilizan códigos
para representar operaciones matemáticas. Estos son traducidos al código
binario a través de un ensamblador.
- Luego llegaron los lenguajes de alto Nivel que están dirigidos al
procesamiento de datos. Estos lenguajes no se ven restringidos a modelos
específicos de computadoras.
- Este lenguaje de alto nivel se denomina programa fuente. Este es traducido
por el ensamblador para ingresar las instrucciones para el procesamiento.

2.9.4 Virus informáticos: conceptos, detección y eliminación

2.9.4.1 ¿Qué son los virus?

- Programas que se introducen en los equipos y producen efectos no deseados o


nocivos. Se colocan en lugares donde el usuario no pueda ejecutarlos de
manera no intencionada. Hasta no cumplir con ciertas condiciones, el
programa no se ejecuta.

2.9.4.2 ¿Qué programas infectan los virus?

- Actúan sobre los ficheros relacionados con el almacenamiento, tanto


programas como no. Es es, discos duros, PenDrives u otras memorias e
incluso ciertos tipos de programas. Se suele atacar los medios de
almacenamiento para eliminar o encriptar estos. En el último caso, suele
pedirse un pago para la descripción.

2.9.4.3 Medios de entrada más habituales


- Almacenamientos removibles: infectan el ordenador cuando este los trabaja.
- Redes de ordenadores: puede utilizarse la conexión entre varios ordenadores
mediante una red, debido a que transmiten información entre ellos, para
infectar varios equipos.
- Internet: existen varias formas de ocultar la descarga de programas
maliciosos a través del internet:
- Correo electrónico: en un mensaje enviado o recibido pueden
adjuntarse documentos y ficheros infectados que infecten al
destinatario.
- Programas P2P: estos programas conectan a un equipo que posee un
archivo y a otro que quiere descargarlo a través de torrents que guían
la conexión. Un ordenador que se integre en esta conexión puede
llevar a la descarga de archivos maliciosos.
- Páginas Web: pueden incluir controles ActiveX o de Java que corran
programas maliciosos sin descargarlos directamente.
- Spywares: recopilación de datos del usuario por parte de aplicaciones
instaladas que envían datos a las empresas que las programaron. Esta
comunicación puede también recibir datos, por lo que pueden
utilizarse para instalar programas sin el conocimiento del usuario.
- Adware: programas que insertan publicidad durante el uso del
ordenador.

2.9.4.4 Tipos de virus

- Se clasifican de acuerdo al medio que utilizan para infectar los equipos y las
técnicas que utilizan para realizar la misma.
- Virus de Fichero: Infectan programas y ficheros ejecutables (.exe
y .com). Se activan tanto de forma directa como indirecta.
- Virus Residentes: comprueban si se dan las condiciones previstas para
actuar, de no ser así, se esconden en la memoria principal esperando
que se ejecute algún programa. Si una de las operaciones que se
realizan completa los requerimientos, el virus se apega al fichera para
que el equipo lo ejecute.
- Virus de Acción Directa: al ejecutarse se copia y, al cumplirse ciertas
condiciones, comienza a infectar los directorios del sistema.
- Virus de Boot: se activa cuando la computadora es encendida y el
sistema operativo puesto en marcha.
- Virus de Macro: infectan fichero creados para ciertos programas
(documentos de texto, bases de datos, hojas de cálculos, etc). Estos
ficheros contienen aplicaciones denominadas macro que no dependen
del sistema operativo para actuar, sino de lo que el usuario haga con
ellos y de si los abre con las aplicaciones correspondientes.

2.9.4.5 Daños y perjuicios

- Los daños que causan los virus suelen relacionarse con el consumo de
recursos, generando pérdidas de productividad, con los cortes en los sistemas
de información o con daños a nivel de datos. También pueden replicarse y
expandirse a otras partes del sistema. Los daños más comunes son:
- Pérdida de información
- Horas de contención (pérdida de productividad)
- Pérdida de imagen

2.9.4.6 Los virus en los nuevos medios

- Actualmente, se han desarrollado virus que puedan infectar dispositivos


móviles, no solamente PCs de escritorio. El funcionamiento, sin embargo, es
el mismo. Hay tres formas principales en las que infectan los equipos:
- Bajando datos de internet.
- Por conexión Bluetooth.
- Mensajes MMS.

2.9.5 Antivirus

- Herramienta que detecta y elimina virus informáticos antes de que actúen. Cuentan
con una base de datos de virus conocidos y escanear la computadora en busca de
programas o ficheros que coincidan.
- Actualmente, hay antivirus que tienen un accionar proactivo, analizan el
comportamiento de ciertos archivos para determinar si pueden ser maliciosos.

2.9.5.1 Antivirus activos

- Contienen un componente activo en la memoria verificando archivos abiertos,


creados, modificados o ejecutados en tiempo real. Tiene el efecto adverso de
que reduce la velocidad del equipo.

2.9.5.2 ¿Cómo funcionan?

- Medidas de protección:
- Firmas o búsquedas de cadena: se busca la “firma” (tipo de archivos
ejecutados, movimientos del programa) característica de cada virus. Se
analizan entonces los ficheros que se sabe forman parte de la ejecución
del virus para analizar si el equipo está infectado.
- Análisis heurísticos: analizan los fichero y obtienen información de
cada uno con el fin de detectar virus que no se encuentren en la base
de datos.
- Detección por comportamiento: se escanean los fallos en el
comportamiento del sistema para detectar si hubo software infectado
involucrado.
- Detección por caja de arena: ejecutar el software en consolas virtuales
para determinar si es malicioso.
- Vacunación: tiene información sobre cada uno de los fichero y analiza
cada modificación que ocurra sobre estos.

UNIDAD 3:
3.0 Internet: un lugar público

Todo lo que hacemos deja una huella digital. Debemos saber como actuar para que esta no
de pistas a criminales.

3.1 ¿Qué es la seguridad en internet?

Acciones y programas que te permiten cuidar tu dispositivo y el acceso a los datos en este.

3.2 ¿Qué es la privacidad en internet?

Configuraciones y formas de uso que protegen tu información personal. Toda información


que pueda identificarte debería de permanecer privada: edad, género, poder adquisitivo,
pasatiempos, dispositivos, geolocalización, OS, gustos, etc.

A través de las cookies, los sitios web recolectan varios de estos datos.

3.3 Amenazas en internet

Programas que pueden infectar tu equipo o dañar tu privacidad

3.3.1 ¿Cuál es el objetivo de las amenazas?

Robar información, tomar control sobre el equipo, robar datos de tarjetas, infectar con
spyware, bloquear o encriptar para pedir una recompensa.

3.3.2 Principales amenazas

Programas maliciosos y phishing (intentos por obtener contraseñas o información sin


ejecutar programas en tu equipo).

3.3.3 Tipos de malware

- Virus: infectan el equipo al ejecutarlos


- Gusanos: infectan al entrar a un página web que no es segura. No hace falta
ejecutarlos.
- Troyanos: archivos que infectan el equipo al abrirse. Pueden ser .txt, .xls, .docx, etc.
Crean un acceso oculto para administrar el equipo de forma remota.
- Ransomware: bloquea o encripta el equipo al ejecutarlos. Piden un rescate.
- Spyware: espía y roba información
- Adware: muestran publicidad a través de pantallas emergentes que aparecen sin el
control del usuario.
- Scareware: correos o mensajes que engañan para que el usuario los descargue.
- Cryptojacking: utilizan tu equipo para minar tu computadora sin tu permiso (por
ejemplo: cracks de videojuegos provenientes de “elamigo”)
- Keylogger: registran todas las pulsaciones de teclas en tu computadora para obtener
contraseñas.
- Rootkits: permiten a personas no autorizadas acceder al equipo.
- Botnet: usan la computadora para atacar páginas web o enviar spam.

3.3.4 Tipos de phishing

- Phishing: suplanta la identidad de una entidad para obtener tu información, cuentas,


contraseñas, etc.
- Ingeniería social: obtención de información confidencial mediante engaños.
- Tabnabbing: se suplanta un sitio verídico por una similar en todo sentido salvo que es
malicioso.
- Pharming: se redirecciona de una página escrita en el navegador a una maliciosa.
- Sidejacking: roba las cookies para suplantar identidades.

3.4 Riesgos en internet

Situaciones que ponen en peligro tu seguridad y privacidad.

3.4.1 Cyberbullying

- Acoso mediante medios digitales manipulando imágenes tuyas, creando perfiles


falsos, publicando contenido en tu nombre o enviando mensajes amenazantes.

3.4.2 Deep web

- Contenidos no indexados en los navegadores superficiales.

3.4.3 Grooming

- Acoso sexual de una persona mayor a un menor a través de herrmientas digitales.


Suelen utilizarse perfiles falsos que aparentan ser menores de edad.

3.4.4 Pornografía infantil

- Distribución, reproducción, comercialización y difusión de imágenes de personas


menores de edad con fines sexuales. Penado por ley.

3.4.5 Juegos virales autodestructivos

- Juegos que se viralizan por mensajes o redes y que promueven prácticas


autodestructivas con consecuencias físicas o psicológicas.

3.4.6 Pornovenganza (revenge porn)

- Difusión no consentida de imágenes o vídeos íntimos a través de las redes sociales,


servicios de mensajería o cualquier medio digital que permita su distribución. En
general publicadas por parejas o ex-parejas que buscan venganza.

3.4.7 Sexting
- Envío de imágenes o videos con contenido sexual por redes sociales o servicios de
mensajería.

3.5 Riesgos en videojuegos

A través de videojuegos online se pueden dar situaciones en las que se intente robar tu
información personal o datos de tarjetas, grooming y cyberbullying. Normalmente sucede a
través de personas que se hacen pasar por amigos o familiares o que intentan general un lazo
de amistad con el damnificado.

3.6 Herramientas de seguridad

Acciones que reducen los riesgos de daños. Navegación por páginas seguras, administración
y gestión de las configuraciones de privacidad, cifra de datos personales.

3.7 Contraseñas seguras

Utilización de números, signos, letras mayúsculas y minúsculas y no menos de 8 carácteres.

Puede acompañarse de:


- Reconocimiento facial
- Patrones complejos de desbloqueo
- PIN
- Huella digital

3.8 Copias de respaldo y backups

Para no perder la información de tu equipo en caso de que sea dañado o encriptado.

3.9 Antivirus, antimalware y firewall

Tenerlos en el equipo reduce el riesgo de infección por parte de programas maliciosos.

3.10 Software oficial o libre

Uso de software original para evitar malware. No es recomendable descargar copias ilegales.

3.11 Extensiones del navegador

Revisar las extensiones utilizadas.

3.12 Certificado digital

Verificar la seguridad de las páginas. Muchas suelen tener alguna verificación de que son
seguras.

3.13 Sitio seguro


Cuando aparece un candado gris o verde en el navegador significa que todos los datos que
viajan por allí están seguros. Evitá hacer compras en sitios que no tengan estos candados.

3.14 Modo incógnito

Navegá en este modo para mantener protegidos tus datos personales.

3.15 Verificación de dos pasos

Cuando esté disponible, utilizar la verificación de dos pasos en tus cuentas. El ejemplo más
común de ellas es el envío de un código mediante mensaje SMS.

3.16 Herramientas de privacidad

Aprender las configuraciones de privacidad en navegadores y revisarlas para asegurarse de


que no existe una posibilidad de acceso a tus datos.

3.16.1 Cuidado de los datos personales

- Toda información que se relacione a vos y pueda identificarte debe ser resguardada.
No ingresar estos formularios sin el candado mencionado anteriormente, leer las
condiciones de uso cuando estas aparezcan y no enviar estos datos a otra persona.

3.16.2 Protección de la identidad digital

- Evitar que la huella digital dirija hacia tus datos personales. Configurar la privacidad
de las redes sociales así como el alcance de tus publicaciones, monitorear tu nombre
en buscadores para saber qué información tuya puede encontrarse, establecer
contraseñas seguras.

3.16.3 Actitudes y cuidados de tu reputación en línea

- No es sencillo borrar aquello que se encuentra en internet. Siempre puede quedar un


rastro. Cuidá la reputación que puedas ganar por las acciones que lleves a cabo.

También podría gustarte