04 Dic

Satélites

Se encargan de retransmitir información, funcionando como enlace entre dos o más receptores terrestres (estaciones base). Actúan como un espejo donde la señal rebota, amplificándola, corrigiéndola y transmitiéndola a una o más antenas en la Tierra. La mayoría se colocan en un arco satelital, en la órbita geoestacionaria a 36.000 km del ecuador, inmóviles con respecto a la Tierra, permitiendo que las antenas apunten hacia ellos.

ARSAT-1

El primer satélite de telecomunicaciones diseñado y construido en Argentina. Pesa 3 toneladas, mide 4 metros de alto y 16 metros extendido. Brinda servicios de telefonía, tráfico de datos, internet y televisión.

SAC-D

Satélite orquesta con ocho instrumentos científicos de última generación que reúnen datos acerca de la salinidad de los mares. Puede monitorear volcanes, tormentas eléctricas y emitir alertas tempranas en inundaciones o frente a la expansión de epidemias como el dengue. SAC = Satélites de Aplicaciones Científicas.

Redes informáticas

Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben datos.

Ventajas

  • Velocidad de transmisión muy rápida.
  • Se actualiza constantemente.
  • Con un solo periférico se pueden conectar muchas computadoras.

Recursos

  • Datos.
  • Archivos.
  • Programas.
  • Información.

Componentes

  • Tarjeta de red.
  • Ordenadores.
  • Cable de red.
  • Terminales.
  • Software.
  • Hardware.

Tipos de redes

Según su extensión

  • LAN: Red de Área Local (10 metros).
  • MAN: Red de Área Metropolitana y alta velocidad (10 km).
  • WAN: Red de Área Amplia.
  • PAN: Red de Área Personal (inalámbrica).
  • CAN: Conecta redes dentro de una geografía limitada.

Red LAN punto a punto

Se suelen utilizar microondas (altas frecuencias). Para enlaces con varios receptores posibles se utilizan las ondas de radio (baja frecuencia).

Red LAN cliente-servidor

Se reparten entre uno que provee los recursos y servicios (servidor), un cliente que realiza peticiones a otro programa y un servidor que da las respuestas a las peticiones.

Topología

Es la forma de comunicación usada por los nodos que conforman una red para comunicarse.

  • Bus: Un único canal que conecta a todos los nodos.
  • Estrella: Se conectan todos los nodos a un nodo central.
  • Mixta: Se aplica una mezcla entre diferentes topologías (estrella-bus y estrella-anillo).
  • Árbol: Conexión de redes ordenadas en una jerarquía.
  • Anillo: Cada estación está conectada a la siguiente y la última a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor.
  • Malla: Todos los nodos están conectados con todos.
  • Totalmente conectada: Utilizada por las computadoras que forman una red para intercambiar datos.

Virus

Es un programa en el cual un programador incluye instrucciones con el objetivo de afectar la actividad correcta de las computadoras. También denominados Malwares, refiriéndose a programas que al momento de su ejecución alteran el normal funcionamiento de las computadoras con tareas perjudiciales que traen consecuencias catastróficas.

  • Virus residente: Están presentes permanentemente en la PC y se ejecutan cuando una función específica se efectúa.
  • Virus de acción directa: Infectan a las PC cuando son ejecutados de forma directa.
  • Virus de sobreescritura: Son los más peligrosos, reemplazan un archivo con otro nuevo, destruyen los archivos infectados en el momento de ejecutarlos.
  • Virus boot o de arranque: Infectan el sector de arranque de las PC. Cuando las computadoras son infectadas, todos los dispositivos extraíbles que se le inserten también serán infectados.
  • Virus de Macro: Infectan a los documentos de ofimática, ya sean hechos en Word, Access, Excel o Publisher.
  • Virus de fichero: Infectan programas o archivos ejecutables.
  • Virus multi-partes: Es el más destructor de todos, combina todos los tipos de virus que hay en uno solo.
  • Virus gusano: Está diseñado para copiarse de un equipo a otro y lo hace automáticamente. Una vez que está en el sistema puede viajar solo, puede replicarse en grandes números.
  • Virus troyano: Tiene como principal función enviar información desde tu PC a la persona que lo envió. Pueden variar, hay algunos más potentes que otros.
  • Virus exploit: Es una amenaza informática que aprovecha los agujeros de seguridad y vulnerabilidades encontradas en aplicaciones y sistemas operativos.

Hiperinformación

Ausencia de información que necesita el ciudadano para decidir sus acciones políticas, culturales, económicas y sociales. Disponibilidad limitada de información.

Hiperlectura

Capacidad de leer en forma selectiva, evaluar y cuestionar lo que se encuentra, realizan conexiones propias entre los hallazgos, ponen en duda los enlaces que otros proporcionan.

Deja un comentario