Logo Studenta

GUIA 6 CONCEPTOS DE COMUNICACION

¡Este material tiene más páginas!

Vista previa del material en texto

GUIA 6 : CONCEPTOS DE COMUNICACIÓN
DESARROLLO
5. CONCEPTO DE COMUNICACIÓN
La comunicación es un fenómeno inherente al ser humano. Hace parte de
su naturaleza como ente social, y responde a su necesidad de relacionarse
con el entorno y con los otros seres que hacen parte de él. Así,
comunicándose, el ser humano obtiene información de lo que lo rodea y
también puede transmitirla de vuelta.
Dentro de la comunicación, los participantes cumplen papeles mixtos. Es
decir, son emisor y receptor alternativamente. El mensaje, principal motor y
motivación del proceso, se genera desde el emisor y llega al receptor a
través del canal comunicativo. Este canal, también conocido como medio,
facilita la transmisión del mensaje a través de elementos físicos. Si la
comunicación es oral, cara a cara, el canal sería el aire que lleva las
palabras portadoras del mensaje. Si la comunicación enfrenta obstáculos
tales como la separación física, o la necesidad de masificar (llevar a
muchas personas) el mensaje, el medio involucraría elementos, en su gran
mayoría tecnológicos, para llegar a su destino. Ejemplo de esto serían las
ondas de radio y televisión, la conexión cableada de una red, etc. Es
fundamental, además, que los participantes en el proceso (emisor y
receptor) manejen un mismo código, es decir que ambos conozcan
elementos significativos que permitan interpretar el mensaje transmitido,
por ejemplo el mismo idioma, la misma simbología gráfica, etc.
5.1 COMUNICACIÓN MEDIADA POR LA TECNOLOGÍA
A lo largo de la historia, el hombre ha tratado de encontrar más y mejores
maneras de realizar el proceso comunicativo. Desde los dibujos y la
escritura hasta las redes computacionales, la tecnología ha jugado un
papel fundamental en esa búsqueda, para ayudar a que la comunicación
se realice de forma efectiva sin importar las distancias, el tamaño de la
audiencia o el tamaño del mensaje a comunicar. Se pueden mencionar
algunos ejemplos de mediación tecnológica que han marcado un hito en
la comunicación del ser humano:
5.1.1 LA ESCRITURA: La escritura: el desarrollo de un sistema de signos
visuales ha sido quizá la catapulta para el avance tecnológico del
hombre. Favoreció que la comunicación pudiera darse sin la presencia
simultánea del emisor y el receptor (comunicación asíncrona).
5.1.2 LA IMPRENTA: con el sistema de escritura llegó la necesidad de
masificar aquello que se escribía. La imprenta facilitó la difusión de
ideas y conceptos en formatos tales como prensa, libros, folletos,
revistas, etc., y su utilidad aún se evidencia hoy, a pesar de las
tendencias digitales del mundo moderno.
5.1.3 EL TELÉGRAFO: constituyó la primera forma de comunicación
eléctrica, y trajo consigo la posibilidad de transmitir un mensaje en
breve tiempo a pesar de la distancia. También se considera como la
primera incursión propiamente dicha de la tecnología en El proceso
comunicativo.
5.1.4 EL TELÉFONO: la transmisión de voz a distancia se hizo realidad
gracias al teléfono. Por mucho tiempo fue el principal medio de
comunicación por su inmediatez y por la sensación de proximidad que
provee. Hoy en día, el desarrollo de la telefonía móvil lo han catapultado
nuevamente al primer plano, con adiciones tecnológicas que lo han
convertido en protagonista de las nuevas tecnologías de la
comunicación.
5.1.5 LA RADIO Y LA TELEVISIÓN: La posibilidad de llevar un mensaje
compuesto por voz (primero) e imágenes (después) a una audiencia
masiva se concretó con la invención de la radio y la televisión,
inicialmente con señales que viajan por el aire a través de ondas. En el
caso de la televisión, el medio se ha desarrollado y diversificado
incorporando mejoras como tecnología satelital e incluso televisión
sobre IP (por internet)
5.1.6 LAS REDES COMPUTACIONALES: los dispositivos de cómputo
modernos pueden interconectarse de muchas formas. Una red
computacional es la manera usual de hacerlo, para compartir
información, recursos, servicios, etc. Inicialmente estas redes eran
cableadas e incluían computadores y periféricos, pero con la
masificación de los dispositivos móviles y las nuevas tecnologías de
conexión estas redes poco dependen ya de elementos físicos y
dispositivos estacionarios.
5.2 CONCEPTOS DE REDES
Hoy por hoy, los dispositivos computacionales han dejado de ser islas en
el océano de la información. Por el contrario, la necesidad de compartir
esa información, además de otros elementos, hace que el estar
conectado sea una característica fundamental del computador. Esto se
logra a través de una red, que es como se conoce a la interconexión de
computadores para compartir datos, recursos (por ejemplo dispositivos
periféricos) y servicios (por ejemplo acceso a internet).
Al respecto, Peter Norton apunta que “una red es un conjunto de
tecnologías (incluyendo hardware, software y medios) que se puede
utilizar para interconectar computadoras, que les permite comunicarse,
intercambiar información y compartir recursos en tiempo real (NORTON,
2006).
5.3 TIPOS DE REDES
La clasificación de tipos de redes se hace teniendo en cuenta su
estructura (la extensión de la red) y su distribución lógica (la
distribución de la conexión en la red). En cuanto a su extensión, desde el
punto de vista práctico se puede hablar de dos tipos principales: las redes
de área local (LAN, Local Area Network) y las redes de área amplia
(WAN, Wide Area Network).
 Redes LAN: su extensión es reducida, pues sus componentes
se encuentran relativamente cerca unos de los otros. El espacio
físico que se considera para una red de este tipo va desde una
habitación hasta un edificio completo. A menudo, una LAN está
formada por otras redes LAN más pequeñas interconectadas,
pero siempre dentro de un espacio físico cercano y delimitado.
 Redes WAN: cuando la red no está limitada por un espacio físico
concreto, sino que se extiende más allá de edificios, ciudades,
países o incluso continentes, se habla de una red de área
amplia. Generalmente está conformada por varias redes de área
local interconectadas. Las redes WAN son muy utilizadas para
brindar servicios de conexión por parte de empresas
proveedoras (de internet, por ejemplo).
Existen variantes de estos dos tipos de redes de acuerdo con
tamaños y ubicaciones físicas diferentes, por ejemplo:
 una red configurada dentro el hogar HAN (Home Area Network)
 CAN: una red dentro del campo de una universidad (Campus
Área Network),
 las conocidas redes metropolitanas, que se concentran en el
área de una ciudad MAN (Metropolitan Area Network), pero son
clasificaciones muy específicas dependiendo del contexto y de
las necesidades de los usuarios que participan en ellas.
De acuerdo con su distribución lógica, las redes más utilizadas son las
cliente/servidor y las redes punto a punto, también conocidas como
redes igualitarias. A continuación se describen algunas de sus
características:
 Cliente/servidor: es una red con distribución jerárquica, pues
existe un dispositivo de cómputo central denominado servidor, el
cual se encarga de administrar todos los procesos que ocurren
dentro de la red, almacena gran parte de la información
(programas, datos) disponible, y controla la utilización de los
recursos por parte de los clientes, que son los diferentes
computadores conectados a la red.
5.4 TOPOLOGIA DE REDES
Una topología es la forma y estructura como están las redes de forma física
y lógica todo esto para la trasmisión de datos entre los distintos dispositivos
Toda topología lleva una topología física y una topología lógica, la topología
física se define la estructura física de la red es decir la manera como están
conectados los distintos dispositivos de la red. La topología lógica es un
conjunto de reglas que van asociadas a la topología física, define los modelos
de trasmisión de la red, la topología tiene influencias en la velocidad de
trasmisión de los datos de la red. La topología más usada:
Topología más usadas
Imagen tomada. wiki medía commons
5.5 MODELOS DE REDES
Los elementos que conforman una red debenir estrechamente
relacionados para poder brindar funcionalidad y estabilidad al sistema de
comunicación. Aparte de los elementos constitutivos, la disposición física
y el tipo de red, se debe considerar también el aspecto relativo a su
funcionamiento, es decir al modo en que una red lleva a cabo el proceso
de comunicar los sistemas de cómputo conectados a ella. En este
ámbito, los modelos de referencia son importantísimos para identificar la
arquitectura de las redes y comprender mejor su funcionamiento. Dos de
los más famosos modelos son el OSI y el TCP/IP. A continuación se
explicarán sus características generales.
5.5.1 MODELO DE REFERENCIA TCP/IP
Más que un modelo como tal, TCP/IP es un grupo de protocolos que
interactúan de forma estándar. De hecho el nombre del modelo está
dado por los dos protocolos más importantes, el TCP (Protocolo de
Control de Transmisión) que regula el tráfico en la red, y el IP (Protocolo
Internet) que administra el direccionamiento de la información.
TCP/IP incorpora sólo cuatro capas, agrupando en algunas de ellas
funcionalidades que en el modelo OSI se distribuían en varias capas. A
continuación se enuncian las características de cada una de ellas:
1. Capa de aplicación: en ella se define los protocolos de aplicación
TCP/IP, como se conectan los programas del cliente para poder
comunicarse a través de la red. Esta capa resumirá las funciones de las
capas de sesión, de presentación y de aplicación del modelo OSI.
2. Capa de transporte: define los niveles de servicio y el estado de la
conexión que se esté utilizando para transportar los datos. Es el
equivalente a la capa de transporte del modelo OSI.
3. Capa de internet: se encarga de empaquetar los datos en unidades
denominadas datagramas IP, que incluyen información de las direcciones
de origen y destino para ser direccionados correctamente a través de la
red. Equivale a la capa de modelo OSI de red
4. Capa de interfaz de red: establece la información detallada del envió
físico de los datos a través de la red. Incorpora las característica de la
capa de enlace de datos y la capa física de modelo OSI
5.5.2 MODELO DE REFERENCIA OSI
El modelo OSI hace referencia a siete capas eso lo diferencia del
modelo TCP/IP que tiene cuatro capaz, donde cada capa tiene su
protocolo de funcionamiento, cada capa del modelo OSI en el origen
debe comunicarse con su capa igual en el lugar del destino, las siete
capaz del modelo OSI son :
1. Capa de aplicación: ofrece la posibilidad de acceder a los servicios
de las demás capaz, en esta capa se definen los protocolos que
utilizan las aplicaciones para intercambiar datos, como correo
electrónicos, gestores de base de datos y transferencias para ello se
utilizan los protocolos: POP, SMTP Y FTP
2. Capa de presentación: se encarga de mostrar los formatos de la
información, determina la sintaxis y semántica de los símbolos
empleados por la información, traduciendo el formato de aplicación
al formato de red. Algunos de Los protocolos usados son http,
html,xml entre otros
3. Capa de nivel de sesión: en esta capa se controlan, se establece, se
administran la comunicación entre los dispositivos
4. Capa de transporte: se encarga del control de flujo, en esta capa se
segmenta la información recibida de las capas superiores para
dirigirla a los niveles inferiores, aquí trabaja el protocolo tcp
orientado a la conexión y UDP no orientado a la conexión
5. Capa de red : mantiene los procesos de transferencia de secuencia
de datos de longitud variable, esta capa se encarga de buscar las
rutas más adecuada para el envío y recepción de información
respectivamente, el protocolo que trabaja es protocolo de internet IP
6. Capa de enlace de datos: esta capa se encarga de los procesos
para a transferencia de datos entre los elementos de la red y la
corrección de errores en el nivel físico, esta capa se divide en dos el
niveles: LLC y MAC
7. Capa física: se establecen las conexiones física o eléctricas de los
dispositivos
5.6 CONCEPTO DE INTERNET
Es denominada la red de redes, todos los dispositivos electrónicos por lo
general viven la experiencia de estar conectados a internet y su influencia
es tan grande que ya casi es imposible desligar el internet de nuestras
vidas, puede considerarse una parte esencial del entorno informática.
Es un sistema de escala global que enlaza millones de dispositivos en
todo el mundo. Su magnificación y diversidad de información la ha llevado
a convertirse en la principal fuente de consulta y distribución del
conocimiento de la actualidad.
Los orígenes de internet se remontan al año de 1969, cuando el
Departamento de Defensa de los Estados Unidos inició un programa de
conexión de universidades y empresas relacionadas con el ejército. A
esta primera red se le llamó ARPANET, y aunque su propósito inicial era
estratégico (buscaba generar conexión entre muchos computadores para
compartir información y recursos, de modo que, ante un eventual ataque
o desastre natural, estos servicios pudieran seguir disponibles para la red
sobreviviente), empezó a extenderse rápidamente, con un número
creciente de instituciones de todo tipo que se conectaban a la red y se
favorecían del intercambio de información y de servicios. Con la
diversificación y facilidad de conexión por cualquier tipo de usuario,
internet dejó de ser de uso exclusivo de entidades gubernamentales y
pasó a ser un sistema de comunicación de dominio público que hoy por
hoy continúa creciendo a ritmo acelerado, y cada día millones de usuarios
siguen aprovechando sus ventajas y produciendo contenidos en múltiples
formas para ser compartidos en línea
5.6.1 CARACTERISTICAS DE INTERNET
Las característica que definen a internet han hecho de ella una fuente
de consulta, productividad, y difusión de información, entre las
características más comunes tenemos:
 Universalidad: al tratarse de una red con cobertura global, y
gracias a las posibilidades de conexión inalámbrica y satelital, es
posible conectarse a internet prácticamente desde cualquier lugar
del mundo.
 Facilidad de uso: es posible navegar en internet sin poseer
conocimientos profundos en informática. Su uso es bastante
intuitivo, pues basta iniciar la búsqueda de un simple término para
que las posibilidades se extiendan casi infinitamente.
 Diversidad de información: en internet se puede encontrar todo
tipo de información, por lo que es eficaz seleccionar la información
que escojamos, es decir, clasificarla
 Utilidad : internet tiene muchos servicios que la hacen versátil,
encontramos muchas aplicaciones con múltiples propósitos hay se
ve reflejada su utilidad a la hora de realizar su actividad de
cualquier índole
 Libre uso: en internet es posible subir información sin
inconvenientes, gracias a la libertad de uso que tiene. Además,
prácticamente se puede navegar por cualquier sitio sin mayores
restricciones excepto las impuestas por el mismo sitio como tal
(usuarios, contraseñas, etc.)
5.6.2 INFLUENCIA EN LA SOCIEDAD ACTUAL
La sociedad actual se encuentra fuertemente influenciada por internet,
desde muchos puntos de vista: la red es su principal fuente de consulta
para cualquier propósito, se ha convertido en un enorme medio de
comunicación e interacción social, favorece la publicación de cualquier
tipo de información, provee de una amplia gama de herramientas para
productividad, etc. la conexión a internet ha pasado de ser una
alternativa a convertirse en algo primordial para la gran mayoría de
usuarios que todos los días utilizan esta red. Pero así como hay
innumerables ventajas en la utilización de internet, su gran influencia
muchas veces se da en forma negativa, insegura y hasta peligrosa para
aquellos que no toman determinadas precauciones al navegar.
Como primera medida, muchas personas han llevado la necesidad de
permanecer conectados a internet a tal punto que se les ha convertido
en una adicción, la cual es fomentada por el masivo uso de redes
sociales, por la búsqueda de entretenimiento, etc. esto ha logrado que
granparte de la sociedad actual se haya deshumanizado, pues
frecuentemente prefieren un contacto “virtual” en línea a un contacto
persona a persona. La posibilidad de permanecer conectados en todo
momento y lugar a través del uso de Smartphone ha incrementado esta
conducta.
De igual forma, para utilizar muchas de las herramientas y servicios de
internet es necesario dar a conocer nuestros datos personales y otorgar
permisos a determinadas aplicaciones para acceder a ellos. Esto puede
conllevar, si no se toman las precauciones adecuadas, a robo y
diseminación de la información personal de un usuario con propósitos
delictivos, hecho que sucede cada vez más a menudo por el
desconocimiento de muchas personas de las normas básicas para
salvaguardar sus datos. Al respecto, se han presentado esfuerzos
desde el punto de vista legal (Ley de Habeas Data) para proteger a los
usuarios y evitar que se produzcan casos de utilización indebida o no
autorizada de su información.
En contraste, la posibilidad de realizar acciones, publicar información o
navegar en completo anonimato que se da en internet ha favorecido la
proliferación de bullying (matoneo), ciber-ataques, terrorismo virtual,
vandalismo electrónico, y otras modalidades de comportamiento
inadecuado, que son un reflejo de problemáticas existentes en el
mundo real, trasladadas al mundo virtual a través de internet. En
resumen, internet es una poderosa fuente de posibilidades de todo tipo,
pero también puede traer multitud de problemas si no se toman las
precauciones adecuadas. Teniendo siempre en cuenta normas básicas
de seguridad en línea, y haciendo un uso racional y correcto de las
herramientas que nos pone a disposición, la influencia de esta red en
nuestra sociedad será cada vez más positiva y aprovechable.
5.7 conceptos generales de seguridad informática
la seguridad informática consiste en la protección de los recursos
informáticos Esta área de la informática está relacionada con la
telemática, para la protección de la información se utilizan una serie de
estándar, protocolos, métodos, reglas, leyes y herramientas, que
interactúan entre si para minimizar los posibles riesgos a la estructura de
la información. La seguridad informática se encarga de la protección de
los medios informáticos, la información se puede encontrar en distintos
medios o formas. La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistemas de información
5.7.1 auditoria : la auditoria consiste en la evaluación del funcionamiento de
los recursos informáticos, permite analizar la forma sistemática el uso
de los recurso y trasmisión de la información dentro de una entidad,
existen dos tipos de auditorias
 auditoria interna : se ejecuta dentro de la empresa, sin contratar
personas ajenas a ella, por lo tanto los trabajadores que realizan
la auditoria trabajan en la empresa
 auditoria externa: la empresa contratar una entidad externa
para que ejecute la auditoria
la auditoria consiste en analizar los mecanismos de control que están
implementado en un asociación, en la auditoria se determinan si los
controles que se están ejecutando son los adecuados y cumple la visión
y misión de la entidad
5.7.2 control : este control se hace con frecuencia, consiste en evaluar que
todas las actividades del sistema informático estén cumpliendo sus
debido proceso, estándar y normas planteados por la organización
todas las organizaciones están sometidas a controles internos que traen
como consecuencias
 la reestructuración de los procesos de la organización
 se gestiona la calidad de los recursos y procesos informáticos
 se vuelven a dimensionar teniendo en cuenta el aumentos o
disminución de la producción de las actividades
 se implementan contratación externa para los controles
5.7.3 peligros
5.7.3.1 virus: por lo general son archivos ejecutables infectados por otro
código. Código que perteneces a un software que tiene como
finalidad alterar el funcionamiento del sistema del computador. Los
virus se ejecutan sin el consentimiento del usuario, pueden destruir
los datos o información que se encuentran almacenado en la
computadora. Las consecuencias o para que fueron creados:
 puede ser creados para bromas
 realizar daños al sistema
 bloquear redes informáticas
5.7.3.2 hacker: la palabra hacker es una autodefinición, la cual consiste en
una persona que solo desea conocer el funcionamiento interno de
los sistemas informáticos, ayudar en el rendimiento del mismo si
presentan anomalías, el objetivo principal de un hacker es entrar a la
seguridad de cualquier servidor de internet, una vez dentro de el no
se desea causar ningún daño, dejando un señal de que el entro a
ese sistemas y hagan las respectivas correcciones de seguridad, un
hacker siempre va en buscas de conocimiento que le permitan
descifrar el funcionamiento interno de los computadores
5.7.3.3 cracker: su finalidad es causar el mayor daño posible, un cracker es
apasionado por la informática, su conocimiento los utiliza para dañar
sistema y ordenadores. Los crackers no ayudan a la mejora o
retroalimentación de ningún sistema ningún sistemas en cuestión
ellos puede avanzar. Siempre se han confundido los términos entre
cracker y hackers, los principales acusados de los ataques
informáticos son denominados hackers en lugar de los crackers,
algunos crackers se distingue de varios tipos
 piratas: su actividad consiste en la copia ilegal de programas,
rompiendo sus sistemas de protección y licencias. Luego
distribuye los productos por internet
 lamer. Se trata de personas con poco conocimientos,
ejecutan aplicaciones si tener mucho conocimientos sobre
ellas, además de eso comparten ese tipo de aplicaciones
 phreakers: son los crackers de las redes telefónicas, su
finalidad es romper esa clase de sistemas
 thasher: estos atacan las transacciones bancarias o
información secreta para cometer estafas o actividades
fraudulentas
EJERCICIOS/ACTIVIDADES
1. Resolver un crucigrama teniendo en cuenta el documento referenciado
BIBLIOGRAFIA
1. APCON Solutions for Networks. (2014). Network Test Lab Solutions. Retrieved from
http://www.apcon.com/solutions/network-test-lab-solutions
2. European Commission. (2015). Digital Agenda for Europe. Retrieved from Future
Internet: http://ec.europa.eu/digital-agenda/en/science-and-technology/future-internet
NORTON, P. (2006).
3. Introducción a la Computación (Sexta edición). México DF: McGraw-Hill
Interamericana. Radio Cadena Agramonte. (2015). Cuba: duplicarán salas de
navegación en Internet y extenderán servicios de telefonía móvil. Retrieved from
http://www.cadenagramonte.icrt.cu/articulos/ver/48379:cuba-duplicarn-salas-
denavegacin-en-internet-y-extendern-servicios-de-telefona-mvil

Continuar navegando