Page 1

Lunes 13 de Agosto del 2018

ACTIVIDAD INTEGRADORA:

IUP: Yucatán

Informática I Arlette María Magaña Anguiano

Luis Fernando Peniche Novelo


CONTENIDO INTRODUCCIÓN ................................................................................................................................................... 3 La máquina de Turing .......................................................................................................................................... 4 Aaron Swartz ....................................................................................................................................................... 5 Sistema binario. ................................................................................................................................................... 6 La cultura hacker. ................................................................................................................................................ 7 El diagrama de flujo. ............................................................................................................................................ 8 TIC’s: ................................................................................................................................................................... 9 La netiqueta. ..................................................................................................................................................... 10 Derechos de Autor en la era digital .................................................................................................................... 11 Procesadores de texto ....................................................................................................................................... 12 CONCLUSIÓN ..................................................................................................................................................... 13


INTRODUCCIÓN La siguiente revista y los artículos que la conforman buscan abordar temas varios relacionados con el mundo de la informática, su historia y un poco acerca de su actualidad. Todo esto a manera de apoyo y como una forma de compartir la información de la que disponemos para quien le pueda ser de utilidad. Principalmente busca ayudar a futuros estudiantes o quienes estén llevando temas como estos en su actualidad académica.


La máquina de Turing. El primer vistazo a las computadoras En 1936 Alan Turing interesado en la idea de si existía un método definido que pueda aplicarse a cualquier sentencia matemática y que nos diga si esa sentencia es cierta o no, introdujo el concepto de “Máquina de Turing”. Esta es un dispositivo que manipula símbolos sobre una tira de cinta de acuerdo a una tabla de reglas. A pesar de su simplicidad, puede ser adaptada para simular la lógica de cualquier algoritmo de computador y es particularmente útil en la explicación de las funciones de un CPU dentro de un ordenador. En realidad, no está diseñada como una tecnología de computación práctica, sino como un dispositivo hipotético que representa una máquina de computación, pero sus componentes (la cinta, el cabezal, el movimiento, la lectura) podrían ser implementados. Las máquinas de Turing ayudan a los científicos a entender los límites del cálculo mecánico. Turing definía su creación como: “ …una ilimitada capacidad de memoria obtenida en forma de una cinta infinita marcada con cuadrados, en cada uno de los cuales podría imprimirse un símbolo. En todo momento hay un símbolo en la máquina, llamado el ‘símbolo leído’, que la máquina puede alterar. El comportamiento de la maquina está en parte determinado por el símbolo leído, pero no por los símbolos en otros lugares de la cinta. Una de las operaciones elementales de la máquina es el movimiento hacia adelante y hacia atrás a través de la máquina de la cinta, por lo que cualquier símbolo en la cinta puede convertirse en el símbolo leído. (Turing 1948, p. 61)”

La importancia de la máquina de Turing en la historia de la computación es doble: primero, fue uno de los primeros (si no el primero) modelos teóricos para las computadoras, viendo la luz en 1936. Segundo, estudiando sus propiedades abstractas, ha servido de base para mucho desarrollo teórico en las ciencias de la computación y en la teoría de la complejidad. Una razón para esto es que las máquinas de Turing son simples, y por tanto amenas al análisis. Dicho esto, cabe aclarar que no son un modelo práctico para la computación en máquinas reales, las cuales precisan modelos más rápidos como los basados en RAM.


Aaron Swartz. El defensor de la libertad cibernética Aaron Hillel Swartz fue un programador, emprendedor, escritor, activista político y hacktivista de Internet. Desde la adolescencia fue uno de los arquitectos de la red, antes de la efervesencia de WikiLeaks, ya había formulado un manifiesto a favor de la libertad de la información, afirmando el derecho a copiar y distribuir archivos que sean del interés público, como es el caso de los trabajo científicos que han sido cooptados por una élite. La ciencia, según la visión de Swartz, es patrimonio de la humanidad y debe ser accesible gratuitamente a cualquier persona: por derecho y para fomentar la innovación.

Su polémica comenzó cuando estaba en la Universidad de Harvard, donde Aaron Swartz usó su acceso de estudiante al sistema de JSTOR, una editorial de ensayos académicos, para bajar cuatro millones de artículos y repartirlos gratis en internet. Al darse cuenta, Harvard le cortó su acceso a JSTOR, pero se dirigió al campus de Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), otra prestigiosa universidad en Boston, EE.UU., y se coló a un cuarto de cables y equipos electrónicos donde bajó los artículos manualmente. Como resultado El 19 de julio de 2011 Swartz fue arrestado por cargos de crimen informático, violación de los términos de uso de JSTOR y entrar a un área restringida. A pesar de declararse inocente, El 12 de septiembre de 2012, la fiscalía federal expuso a Swartz a una pena máxima que ascendía a 50 años de prisión y una multa de 1 millón de dólares. Enfrentando un posible encarcelamiento por presuntas transgresiones criminales, Swartz se suicidó el 11 de enero de 2013, a los 26 años. Que la persecución judicial a Aaron Swartz esté vinculada a la intención de ciertos sectores de la política estadounidense de restringir el internet es una interrogante que con dificultad se puede contestar. Lo mismo ocurre con el vínculo entre esa persecución y su muerte.

Cualquiera que sea la razón que lo llevó a suicidarse, su muerte ya es símbolo de una pelea que para muchos es de vida o muerte. Una batalla perdida en una guerra por ganar.


Sistema binario.

Comunicándote con tu dispositivo

Las computadoras trabajan con un sistema increíble, que utiliza sólo dos valores para manipular cualquier tipo de información. Esto quiere decir que todas las operaciones que la computadora hace, desde permitirnos escribir un simple texto hasta jugar juegos 3D, son realizados utilizando sólo dos valores, que son los dígitos “0” (cero) y “1” (uno).

Para empezar, de forma general, el sistema binario es un sistema que utiliza sólo dos valores para representar sus cuantías. Es un sistema de base dos. Esos dos valores son el “0” y el “1”. A partir de eso podemos concluir que para el “0” hemos desconectado, o no tenemos señal, y para el “1” hemos conectado o estamos con señal. El sistema que utilizamos diariamente, es el sistema de base diez, llamado también base decimal. Ese sistema utiliza los números 0, 1, 2, 3, 4, 5, 6, 7, 8, y 9. En las computadoras estos ceros “0” y unos “1” son llamados dígitos binarios o solamente “bit”, la cual es una conjunción de dos palabras de la lengua inglesa: “binary digit”. Podría considerarse que el bit es la menor unidad de información de las computadoras. De esta forma, es igual decir dígito “0” y dígito “1”, o, bit “0” y bit “1”. Son los bits los que forman cualquier información, sin embargo, un bit solo no hace nada, es sólo una señal. Para que los bits puedan realmente formar una información, necesitan ser agrupados, reunidos. Esos grupos pueden ser de 8, 16, 32 o 64 bits. Agrupando bits es posible hacer una infinidad de representaciones. La computadora reúne grupos predefinidos de bits (8, 16, 32 o 64) para formar una información, o sea, un carácter. Un carácter es cualquier letra, número o símbolo. En nuestro entorno cotidiano es común oír frases del tipo “era digital” o “sistemas digitales” o también “TV digital”. Pero, ¿Qué es algo digital? Digital es todo aquello que puede ser transmitido y/o almacenado por medio de bits. Un dispositivo digital es aquel que utiliza los bits para manipular cualquier tipo de información (datos).


La cultura hacker. Más allá de un estereotipo “Hacker”, es uno de esos conceptos nebulosos que no tiene una definición oficial o única. También es un concepto que la gente interpreta a veces de manera equivocada, en parte por lo que los medios han difundido y también por parte del imaginario colectivo. Pero, ¿Qué es realmente un hacker? Lo primero importante que hay que aclarar es que la cultura hacker NO tiene nada que ver con seguridad informática. Ser hacker no es robar la contraseña de Facebook de tu ex o meterse a leer los correos de Peña Nieto. El concepto va mucho más allá de eso. Ser hacker comienza con cosas muy básicas, como leer un libro para alimentar una incesante curiosidad o para aprender una nueva disciplina para así poder resolver algún problema. El conocimiento es uno de los pilares centrales de esta cultura. Un hacker siempre está aprendiendo cosas nuevas, y no sólo de programación, sino de arquitectura, de economía, de arte, de psicología, de idiomas, de política o hasta de cocina o comedia. Lo hace porque logra identificar valor en diferentes disciplinas y en la combinación de las mismas. Otro elemento central del hacker es su disposición para ayudar a otras personas y para compartir su conocimiento. Esto lo hace con la confianza y con la certeza que en el futuro alguien más llegará a ofrecerle ese mismo apoyo de la misma manera desinteresada. Esto es una de las claves de su éxito como comunidad emprendedora. Los hackers no sólo están

presentes en el mundo de la programación y la tecnología, sino que están en todas partes. La cultura hacker es valiosa porque se basa en el mérito y porque enaltece y respeta a las personas que canalizan su pasión y curiosidad hacia construir nuevas cosas. El software y la tecnología suelen ser las herramientas del hacker porque permiten que con tan solo una laptop, internet y algo de espacio en la nube, puedas construir herramientas útiles para las personas. Ya no importa de quién seas hijo o si tienes dinero o no. Lo importante es que tengas ganas de hacer cosas para resolver problemas en este país y en este mundo. Para vivir la cultura hacker, basta con que empieces a aprender y a hacer cosas


El diagrama de flujo. Un recurso educativo Para fortalecer el pensamiento lógico de los estudiantes, los diagramas de flujo pueden ser un recurso educativo de gran utilidad. El proceso educativo en cualquier parte del mundo tiene como objetivo principal enseñar a pensar y desarrollar el pensamiento lógico de los alumnos. Para ello, los diagramas de flujo, utilizados para hacer representaciones esquemáticas muy visuales, pueden ser una herramienta educativa muy efectiva ya que facilitan la comprensión de procesos y sus conexiones. Un diagrama de flujo es un diagrama que describe un proceso, sistema o algoritmo informático. Se usan ampliamente en numerosos campos para documentar, estudiar, planificar, mejorar y comunicar procesos que suelen ser complejos en diagramas claros y fáciles de comprender. Los diagramas de flujo emplean rectángulos, óvalos, diamantes y otras numerosas figuras para definir el tipo de paso, junto con flechas conectoras que establecen el flujo y la secuencia. Pero ¿Por qué incluir los diagramas de flujo en el aula? Porque nos indican los pasos o procesos a seguir para lograr un objetivo. Un diagrama de flujo siempre tiene un comienzo y termina en una o varias posibles respuestas que finalmente te ayudarán a solucionar el problema. El carácter visual facilita no solo su comprensión, sino su recuerdo. Con un poco de ingenio tú puedes construir un diagrama de flujo, ya sea sencillo o complejo según la magnitud del problema que quieras resolver. En materia educativa se busca la posibilidad de aumentar la dificultad según sea la edad y las habilidades de los alumnos. También existen herramientas online y gratuitas para hacer diagramas de flujo, como Draw.io o Creately, entre otras tantas. Para muchas personas es más fácil entenderlos como la representación gráfica de un problema, por esta razón es que mayormente son útiles en áreas c omo matemáticas y programación. Por otro lado, estos diagramas son de utilidad para mejorar la comprensión lectora de los estudiantes de todos los niveles. Un diagrama de flujo permite entender qué es una secuencia y cuáles son las diferentes etapas de un proceso hasta llegar a su objetivo. Es útil para determinadas etapas del proceso de aprendizaje, pero no en todas; ya que en algunos casos puede simplificar demasiados procesos que en la realidad son mucho más complejos. La idea no es construir el diagrama más vistoso, sino el que mejor se adapte al problema y sea idóneo para resolverlo.


TIC’s: Tecnologías de la Información y la Comunicación.

Las tecnologías de información y comunicación, mayormente conocidas como “TIC”, son aquellas cuya base se centra en los campos de la informática, la microelectrónica y las telecomunicaciones, para dar paso a la creación de nuevas formas de comunicación. Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional, que sirven para facilitar la emisión, acceso y tratamiento de la información mediante códigos variados que pueden corresponder a textos, imágenes, sonidos, entre otros. Las áreas de la información y de la comunicación han visto potenciadas gracias al desarrollo de la tecnología, creándose lo que se conoce bajo el nombre de TIC o tecnologías de la información y la comunicación, las cuales han revolucionado los procedimientos de transmisión de la información. Las tics también han abierto un universo de posibilidades en el que la distancia ya no es una barrera para la comunicación y el desarrollo de actividades entre personas ubicadas en un espacio físico diferente. Es posible realizar una clasificación de las mismas partiendo de dos puntos de vista diferentes, donde el primero contempla un enfoque tecnológico, mientras que el segundo se centra en lo que corresponde al mercado económico de bienes y servicios de información y comunicaciones. Algunos ejemplos de TIC’s pueden ser la televisión, la radio el teléfono fijo y móvil, los reproductores MP3, las tarjetas de memoria, los discos versátiles digitales (DVD) portátiles, dispositivos de sistema de posicionamiento global (GPS), o las computadoras. Estas últimas han generado el mayor de los impactos, sobre todo por su ventaja de permitirnos acceder al internet, una red de comunicaciones de alcance global que ha facilitado el acceso a información proporcionada por cualquier servidor a nivel mundial, favoreciendo además la interacción entre personas ubicadas en espacios físicos diferentes.


La netiqueta.

Cómo comportarse en internet

Así como existen reglas para convivir en los círculos sociales, también existen en La Internet, llamadas Netiqueta o etiqueta de la red. Estas reglas de etiqueta y protocolo están para llevar una convivencia en armonía con los que nos rodean. Estas reglas surgen desde los inicios de la Internet, y son una adaptación de las reglas de convivencia social al medio de comunicación electrónico, ya que la medida continúa siendo la misma: La Persona Humana y su Dignidad como tal.

¿Qué es la Netiqueta? El término de viene de la unión de Red (Net) + Etiqueta, que viene significando etiqueta en La Red. Etiqueta según la RAE es: “Ceremonia en la manera de tratarse las personas particulares o en actos de la vida privada, a diferencia de los usos de confianza o familiaridad.” “Netiqueta es un conjunto de reglas de comportamiento aceptables en la Red, las cuales son necesarias si queremos que el desarrollo de Internet sea acorde con el respeto a la Persona Humana.”

La regla de oro de la Netiqueta De una regla que aprendimos de niños que reza: “No le hagas a nadie lo que no te gustaría que te hicieran a ti”. Surge la regla de oro de la Netiqueta: “Recuerda del otro lado del monitor hay una persona real”. El interactuar de forma electrónica nos desinhibe y nos hace olvidar que del otro lado hay también una persona con sentimientos y que no nos estamos comunicando con la máquina sino con la persona, por lo tanto a veces actuamos de forma diferente a como lo haríamos si tuviéramos de frente esa persona. Pregúntese a sí mismo ¿Yo me atrevería a decirle esto personalmente?


Derechos de Autor en la era digital La propiedad intelectual es la rama del Derecho que se encarga de la protección de las diferentes creaciones del intelecto. Se divide principalmente en dos ramas: derecho de autor y propiedad industrial. El derecho de autor tiene como objeto de protección las obras literarias y artísticas, software, los artículos de investigación, la música, entre muchas más. La propiedad intelectual es un tema que se ha dejado en manos de especialistas y los ciudadanos no hemos reparado en la importancia del registro de nuestras creaciones, por ello en el contexto digital en ocasiones compartimos información que es susceptible de protección. Las tecnologías de la información y comunicación suelen tener sus bondades pero también sus áreas de oportunidad ya que en ocasiones pueden llegar a vulnerar derechos fundamentales como es el uso de la propia imagen, del robo de identidad entre muchas otras situaciones. El uso de las tecnologías se ha convertido en el principal reto de la protección que la propiedad intelectual otorga a las diferentes creaciones del intelecto, no sólo por los nuevos usos y alcances que les ha brindado sino por la masiva cultura de vulneración de estos derechos, coinciden especialista en la materia. En este tema coyuntural y de actualidad, INFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación, el Centro de Estudios Internacionales de la Facultad de Ciencias Políticas y Sociales y la Escuela Libre de Derecho conscientes de la relevancia de difundir y fomentar las investigaciones sobre temas novedosos en torno a la propiedad intelectual en la era digital y convencidos de la necesidad de fomentar el intercambio de experiencias académicas organizan el Primer Coloquio de Primavera de Propiedad Intelectual en Medios Digitales que se realizará los días 11 y 12 de mayo en la ciudad de México. Entre los temas que se abordarán se encuentran protección de software, copyright en la era digital, Internet de las Cosas y Derechos Humanos, nombres de dominio y derechos de autor y contenidos en Internet. No obstante lo complicado que pueda ser, existen algunas alternativas que los usuarios pueden utilizar para proteger sus obras en la red. Una de las más importantes y reconocidas a nivel mundial es Creative Commons, una ONG que sin ánimos de lucro crea una especie de contratos o licencias que permiten a los autores compartir sus creaciones vía web, reservando algunos derechos frente a terceros.


Procesadores de texto. Algo más que Word Un procesador de texto es una aplicación informática que permite crear y editar documentos de texto en una computadora. Se trata de un software de múltiples funcionalidades para la redacción, con diferentes tipografías, tamaños de letra, colores, tipos de párrafos, efectos artísticos y otras opciones. Los procesadores de texto cumplen con una función similar a la que cumplían las máquinas de escribir hace algunas décadas, aunque mucho más completa y compleja. Con estas aplicaciones se pueden realizar y trabajar con textos, hojas de cálculo, presentaciones de diapositivas, bases de datos o correos electrónicos. De ahí que este tipo de conjuntos sean vitales para las labores administrativas de muchas empresas. Por supuesto, el uso de este tipo de procesadores no está exento de problemas. El principal de ellos es que requieren un proceso de aprendizaje mayor que los procesadores de texto tradicionales, lo cual puede resultar problemático para usuarios no acostumbrados al uso de comandos. Microsoft Word, WordPerfect, OpenOffice y Writer son algunos de los procesadores de texto más populares. Es interesante resaltar el hecho de que, por ejemplo, Word se incluye dentro de un paquete de programas llamado Microsoft Office motivo por el cual puede que sea el procesador de texto más conocido y utilizado. Sin embargo un estudio de la universidad de Giessen encontró que los nuevos usuarios de MS Word escribían de foma más eficiente que los nuevos usuarios de LaTeX. Aunque el estudio mostró que LaTeX también presentaba algunas ventajas (p.ej. más eficiente para escribir ecuaciones, produce menos cansancio), la respuesta general fue que trabajando en MS Word se escribía más rápido y con menos errores. Por ello, muchos usuarios de procesadores de texto tradicionales consideran que el esfuerzo necesario para aprender procesadores alternativos no compensa las posibles ventajas que éstos puedan tener. Al final, cada uno debe trabajar con el método en que se sienta más a gusto. Al trabajar en equipo lo más eficiente es que todos los colaboradores trabajen usando las mismas herramientas. Sin embargo, nunca está de más aprender nuevas herramientas que puedan resultar necesarias para trabajos futuros. Por ejemplo, las cada vez más comunes colaboraciones entre físicos y ecólogos pueden hacer necesario el conocimiento de este tipo de herramientas. De este modo, cuando nos llegue el momento de trabajar juntos podamos todos comunicarnos en el mismo idioma.


CONCLUSIÓN El internet, es un mar basto y bello de información y relaciones interpersonales, es tanto un medio que conecta a todo el mundo y a su vez puede llegar a dividirlo Vivimos en una época donde el internet a evolucionado a tal punto que la información es tan amplia como veloz, además que todo lo que queramos buscar lo podemos encontrar al alcance de un click. Además nosotros como usuarios también debemos aprender a subir contenido relevante para la sociedad o para quien le pueda ser útil. Tratar siempre de aplicar las reglas de comportamiento en línea así como las aplicamos en nuestra vida cotidiana, y siempre mostrar nuestra mejor versión, generar contenido útil y de calidad que permita crear un ambiente saludable para todos los demás usuarios de las plataformas en línea. Generemos el contenido que nos gustaría que existiera en internet.


Avenida 28 No. 179 por 7 y 9, Col. García Gineres y Calle 60 x 53 No 467, Centro Histórico; Mérida, Yucatan.

Agosto del 2018

Revista sobre informática  

Tarea. Artículos de temas varios relacionados con la informática

Revista sobre informática  

Tarea. Artículos de temas varios relacionados con la informática

Advertisement