You are on page 1of 15

Trabajo de investigación TIC

Trabajo de
investigación
TIC

Guillermo Beltrán Tabares 4ºB 1


Trabajo de investigación TIC

Cuestiones

1. “Toda nuestra vida está en un ordenador”


“Tenemos que estar conectados si queremos estar en sociedad”
Reflexiona sobre ambas frases, piensa en tu vida y explica qué aspectos de la
misma son susceptibles de ser manipulados a través de un ordenador y como de
importantes son estos e internet en tu realidad cotidiana.
La frase me parece que dice la verdad porque casi todo el tiempo lo pasamos con un ordenador y
hoy en día son una cosa indispensable para socializar y creo que sería imposible ahora mismo quitar
las tecnologías.

2. Investiga y explica qué significan las siguientes expresiones:


a. Analfabetismo digital.
El analfabetismo digital es el desconocimiento de una persona al uso de las nuevas tecnologías,
haciendo así a la imposibilidad de navegar por internet.

b. Brecha digital.
la brecha digital se refiere a cualquier tipo de distribución desigual en el acceso o uso de la
informática entre grupos sociales(de género, geográficos o políticos)

3. Explica cómo sería, en tu opinión, tu vida personal, académica y profesional en un


futuro, si no supieses desenvolverte en las nuevas tecnologías.
Sinceramente sería peor mi vida personal porque el 70% aprox de las cosas que realizo a diario están
relacionadas con la tecnología(en el cole, en casa, con los amigos, en el transporte) y si no supiese
utilizar las tecnologías pues sabria menos cosas porque no me podría ayudar de internet, me
aburriría más en casa porque no podría jugar con mis amigos en línea, me perdería más al llegar a los
sitios porque no utilizaría el google maps etc…

Guillermo Beltrán Tabares 4ºB 2


Trabajo de investigación TIC

4. En la actualidad son numerosos los delitos que se basan en el uso de la tecnología


informática. Investiga y elabora una lista de cinco de ellos explicando en qué
consisten.
Estafas informáticas: Los que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consigan una transferencia no consentida de cualquier
activo patrimonial en perjuicio de otro.
Ataques contra la intimidad:es una infracción penal que atenta contra el derecho fundamental a la
intimidad, mediante el apoderamiento, la modificación, el uso o la revelación de datos,
comunicaciones o imágenes de una persona.
Robo de datos: acto de robar información almacenada en ordenadores, servidores u otros
dispositivos de una víctima desconocida con la intención de comprometer la privacidad u obtener
información confidencial.
Sabotajes informáticos:El fraude informático es un delito cibernético y el acto de usar una
computadora para tomar o alterar datos electrónicos, o para obtener un uso ilegal de una
computadora o sistema.
Delitos contra la propiedad intelectual: consiste en reproducir, plagiar, distribuir o comunicar
públicamente una obra sin la autorización del titular del derecho de propiedad intelectual con el
objetivo de perjudicar a una persona.

5. Investiga y busca tres noticias relacionadas con delitos informáticos que tuvieran
lugar en el 2021. Debes citar la fuente y la fecha, puedes hacer un “recorte” del
periódico digital.

Guillermo Beltrán Tabares 4ºB 3


Trabajo de investigación TIC

6. ¿En qué año se crea Internet? Explica en pocas líneas con que finalidad y de qué
manera se generalizó su uso, para ello elabora un sencillo eje cronológico.

1966 1969 1972 1980


Guerra fría proyecto El ser humano llega a Se incorporan mas Se incuba Facebook
arpanet la Luna. ordenadores
Cuatro ordenadores Acceso a ordenadores
en la Red Arpanet Transferencia archivos
Impresión remota
Correo electrónico

7. Internet es la red de redes, sin embargo, las redes de ordenadores se pueden


clasificar según diferentes criterios. Explica los siguientes conceptos e ilustra los
que consideres oportuno con diagramas y gráficos:

Red LAN: es una red de computadoras que abarca un área reducida a una casa, un departamento
o un edificio.​La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios

Red MAN:Una red de área metropolitana es una red de alta velocidad que da cobertura en un área
geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par
trenzado

Guillermo Beltrán Tabares 4ºB 4


Trabajo de investigación TIC

Red WAN:Una red de área amplia, o WAN, es una red de computadoras que une varias redes locales,
aunque sus miembros no estén todos en una misma ubicación física.

Red en anillo:Una red en anillo es una topología de red en la que cada nodo se conecta exactamente
a otros dos nodos, formando una única ruta continua, para las señales a través de cada nodo: un
anillo. Los datos viajan de un nodo a otro, y cada nodo maneja cada paquete.

Red en bus: Una red en bus es aquella topología que se caracteriza por tener un único canal de
comunicaciones al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos
comparten el mismo canal.

Guillermo Beltrán Tabares 4ºB 5


Trabajo de investigación TIC

Red en estrella:Una red en estrella es una red de computadoras donde las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a
través de ese punto. Los dispositivos no están directamente conectados entre sí, además de que no
se permite tanto tráfico de información.

Intranet:Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para
compartir información, sistemas operativos o servicios de computación dentro de una organización.
Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización
tienen acceso a ella.

Extranet: Una extranet es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para compartir de forma
segura parte de la información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u organización.

Guillermo Beltrán Tabares 4ºB 6


Trabajo de investigación TIC

8. Define los siguientes conceptos sobre redes:


Dirección IP, Protocolo TCP/IP, Gateway, Sistema de nombres por dominio, hub,
switch.

Dirección IP:Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en
una red local. IP significa (protocolo de Internet), que es el conjunto de reglas que rigen el formato
de los datos enviados a través de Internet o la red local.

Protocolo TCP/IP: La familia de protocolos de internet es un conjunto de protocolos de red en los


que se basa internet y que permiten la transmisión de datos entre computadoras.

Gateway:La pasarela o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre
aparatos o dispositivos, y también posibilita compartir recursos entre dos o más ordenadores. Su
propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en
la red de destino.

Guillermo Beltrán Tabares 4ºB 7


Trabajo de investigación TIC

hub: El concentrador es el dispositivo que permite centralizar el cableado de una red de


computadoras, para luego poder ampliarla. Trabaja en la capa física del modelo OSI o la capa de
acceso al medio en el modelo TCP/IP.

Switch:Switch es un dispositivo que permite la conexión de computadoras y periféricos a la red para


que puedan comunicarse entre sí y con otras redes. Switch es una palabra en inglés usada en el área
de informática para referirse al controlador de interconexión entre varios dispositivos.

Sistema de nombres por dominio:


Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP
como Internet o una red privada. Este sistema asocia información variada con nombres de dominio
asignados a cada uno de los participantes.

9. Investiga qué son y cómo funcionan las redes P2P.

Guillermo Beltrán Tabares 4ºB 8


Trabajo de investigación TIC

Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí.
Los programas P2P, son programas que convierten a los usuarios de una red en nodos, que
automáticamente vuelven a los ordenadores en clientes y servidores a la vez, lo que permite realizar
transferencias de archivos de manera rápida y sencilla entre usuarios de una misma red.
Esto permite a las personas o a los ordenadores compartir información y archivos de uno a otro sin
necesidad de intermediarios.

10. Elabora una tabla con los principales tipos de malware y cuál es su acción.

Virus Informático Su objetivo es alterar el


funcionamiento de un
dispositivo y para cumplirlo
necesita la intervención del
usuario, es decir que lo
ejecutes una vez que está en tu
computadora.

Gusano Informático Un gusano informático es un


malware que se replica para
propagarse a otras
computadoras. Este software
malicioso suele utilizar una red
informática para propagarse,
aprovechando las fallas de
seguridad en la computadora
de destino para acceder a ella.

Troyano Es un malware que se presenta


al usuario como un programa
aparentemente legítimo e
inofensivo, pero que, al
ejecutarlo, le brinda a un
atacante acceso remoto al
equipo infectado.​​

Guillermo Beltrán Tabares 4ºB 9


Trabajo de investigación TIC

11. Explica los siguientes términos:

Phishing, dialers, grooming, ciberbullying

Phishing:Es un término informático que distingue a un conjunto de técnicas que persiguen el engaño
a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza, para manipularla y hacer que realice acciones que no debería realizar.

Dialers: es un programa que marca un número de teléfono de tarificación especial usando el módem,
estos NTA son números cuyo coste es superior al de una llamada nacional

Grooming: Son formas delictivas de acoso que implican a un adulto que se pone en contacto con un
niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en
una actividad sexual.

Guillermo Beltrán Tabares 4ºB

10
Trabajo de investigación TIC

Ciberbullying: Es el uso de medios digitales para molestar o acosar a una persona o grupo de
personas mediante ataques personales, divulgación de información personal o falsa entre otros
medios

12. Busca e investiga qué significan los términos propiedad intelectual y derechos de
autor, y en qué campos se aplican.

Propiedad intelectual:
La propiedad intelectual es el conjunto de derechos de los que goza el autor de cualquier obra de
carácter científico, literario o artístico, a que su autoría sea reconocida y respetada y a la plena
capacidad y exclusividad de su explotación. Además, incluye los derechos conexos.

Derechos de autor
El derecho de autor es la rama de la propiedad intelectual que reconoce, en cabeza de los autores,
ciertas prerrogativas morales y patrimoniales sobre sus obras artísticas y literarias que sean
originales, y susceptibles de ser divulgadas o reproducidas por cualquier medio.

¿En qué campos se aplican?


Asociados a las obras artísticas, literarias y científicas,como los derechos de propiedad industrial
vinculados con las invenciones, los modelos industriales, las patentes y marcas.

Enumera y explica, a continuación, los principales delitos contra esta propiedad, prestando
especial atención a aquellos que se cometen en Internet.

El delito de vulneración de los derechos de autor y propiedad intelectual


El plagio o copia de obras de todo tipo (libros, pintura, partituras, tesis doctorales, etc.)
Plagio de obras científicas
Plagio de programas de ordenador
Plagio de fotografías

13. ¿Has descargado alguna vez algo ilegalmente, una película, un disco, un libro…?
¿Por qué? Explica tu opinión sobre esta práctica y arguméntala. Propón alternativas.

Guillermo Beltrán Tabares 4ºB 11


Trabajo de investigación TIC

Si me he descargado varias peliculas para verlas con mis amigos porque en ese momento no estaban
en la plataforma de Netflix, si puede que lo hiciese mal pero era la única manera de ver esa pelis en
ese momento era esa y pues lo hice pero ya no he descargado ninguna película pirata.
la alternativa sería que podrían poner más plataformas gratuitas para ver las películas.

14. Investiga y explica en qué consiste la ley de protección de datos.


La Ley de Protección de Datos se basa en la premisa de que todos los datos personales de los
usuarios deben ser protegidos por los legisladores europeos. ... Minimización de los datos
personales, debiéndose tratar los datos justamente necesarios para el tratamiento. Limitación de la
finalidad del tratamiento.

15. ¿Has aprendido a hacer algo tú solo buscando y mirando en internet? Explica tu
experiencia y argumenta a favor y en contra de la enseñanza online y de aprender
de manera autodidacta a través de la red.
Sí me encanta investigar y toquetear en mi ordenador y aprendo muchas cosas pero también
aprendo mucho de otras páginas o de Youtube, creo que el internet da muchas ventajas a la hora de
aprender y sobre todo te hace ahorrar tiempo pero tiene algunas inconveniencias como que te
puedes distraer entrando en páginas que no debes, tambíen es malo para la vista porque estar
muchas horas enfrente a una pantalla puede ser perjudicial a lo largo de los años.

Guillermo Beltrán Tabares 4ºB

12
Trabajo de investigación TIC

16. ¿Qué es el e-learning?


Es la enseñanza y aprendizaje que recibimos online, es decir a través de Internet y la tecnología.
También podemos conocerlo como enseñanza virtual, formación online, teleformación o formación a
distancia, términos que no son sinónimos pero sí tienen mucho en común.
La plataforma e-learning se desarrolla para crear una especie de “aula virtual” donde tutores y
alumnos interactúan entre sí, permitiendo la descarga de documentos, correo interno, hablar a
través de chat, participar en debates y foros, realizar tests.

Guillermo Beltrán Tabares 4ºB 13


Trabajo de investigación TIC

BIBLIOGRAFÍA:

- https://es.wikipedia.org/wiki/Analfabetismo_digital

- https://ospina.es/cuales-son-las-estafas-informaticas-mas-destacadas-y-como-prevenirlas/

- https://ciberseguridad.com/amenzas/robo-datos/

https://www.inbest.cloud/comunidad/que-es-el-sabotaje-informatico

- https://www.tuabogadodefensor.com/delitos-contra-propiedad-intelectual/

- https://www.ionos.es/digitalguide/servidores/know-how/lan/

- https://www.profesionalreview.com/2018/12/09/redes-lan-man-wan/

- https://es.wikipedia.org/wiki/Red_en_anillo

- https://es.wikipedia.org/wiki/Red_en_bus#:~:text=Una%20red%20en%20bus%20es,dispo
sitivos%20comparten%20el%20mismo%20canal.

- https://ikastaroak.ulhi.net/edu/es/IEA/ICTV/ICTV09/es_IEA_ICTV09_Contenidos/website_
33_red_en_estrella.html

- https://www.urjc.es/intranet-urjc

- https://es.wikipedia.org/wiki/Extranet

- https://www.ionos.es/digitalguide/servidores/know-how/lan/

- https://www.google.com/search?q=Red+MAN&bih=657&biw=1366&rlz=1C1EJFA_enES873
ES873&hl=es&ei=nJLBYaWWGZGmUJzMq5gG&ved=0ahUKEwil1Oz6vvT0AhURExQKHRzmC
mMQ4dUDCA8&uact=5&oq=Red+MAN&gs_lcp=Cgdnd3Mtd2l6EAMyBwgAELEDEEMyBAgA
EEMyBAgAEEMyBAgAEEMyBAgAEEMyBAgAEEMyBQgAEIAEMgUIABCABDIFCAAQgAQyBQg
AEIAESgQIQRgASgQIRhgAUABYAGDBAmgAcAB4AIABdogBdpIBAzAuMZgBAKABAqABAcAB
AQ&sclient=gws-wiz

- https://www.profesionalreview.com/2018/12/09/redes-lan-man-wan/

- https://es.wikipedia.org/wiki/Red_en_anillo

- https://es.wikipedia.org/wiki/Red_en_bus#:~:text=Una%20red%20en%20bus%20es,dispo
sitivos%20comparten%20el%20mismo%20canal.

Guillermo Beltrán Tabares 4ºB

14
Trabajo de investigación TIC

- https://ikastaroak.ulhi.net/edu/es/IEA/ICTV/ICTV09/es_IEA_ICTV09_Contenidos/website_
33_red_en_estrella.html
- https://www.urjc.es/intranet-urjc

- https://es.wikipedia.org/wiki/Extranet

- https://www.ibm.com/docs/es/aix/7.2?topic=protocol-tcp ip-protocols

- https://es.wikipedia.org/wiki/Puerta_de_enlace

- https://es.wikipedia.org/wiki/Hub

- https://www.significados.com/switch/#:~:text=Switch%20es%20un%20dispositivo%20que
,de%20interconexi%C3%B3n%20entre%20varios%20dispositivos.

- https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

- https://www.pandasecurity.com/es/security-info/worm/

- https://www.hornetsecurity.com/es/knowledge-base/troyanos/#:~:text=Un%20troyano%
20

- https://es.malwarebytes.com/phishing/#:~:text=Suplantaci%C3%B3n%20de%20identidad
%20(phishing),correo%20electr%C3%B3nico%20o%20llamada%20telef%C3%B3nica.

- https://www.pandasecurity.com/homeusers/downloads/docs/product/help/pd/en/#t=10
.htm

- https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirl
o#:~:text=El%20grooming%20y%2C%20en%20su,involucrarle%20en%20una%20actividad%
20sexual.

- https://ayudaenaccion.org/ong/blog/educacion/ciberbullying/

- https://letslaw.es/ley-de-proteccion-de-datos/#:~:text=La%20Ley%20de%20Protecci%C3%
B3n%20de%20Datos%20se%20basa%20en%20la,protegidos%20por%20los%20legisladores
%20europeos.&text=Minimizaci%C3%B3n%20de%20los%20datos%20personales,de%20la
%20finalidad%20del%20tratamiento.

- https://cfp.us.es/e-learning-definicion-y-caracteristicas

Guillermo Beltrán Tabares 4ºB 15

You might also like