Internet para abuelos

Page 1

Internet para abuelos

Raymond Colle Santiago 2016

1


El autor Raymond Colle es doctor en Ciencias de la Información y analista de sistemas; profesor jubilado de la Escuela de Periodismo de la Pontificia Universidad Católica de Chile, exinvestigador del Centro de Estudios Mediales de la Universidad Diego Portales (Santiago de Chile). Ha publicado varios libros sobre ciencias de la comunicación, documentación periodística, teoría cognitiva e internet así como numerosos artículos sobre dichos temas en revistas académicas. Ha mantenido un sitio web y una base de datos de noticias acerca del mundo digital desde el año 2000, asegurándose de estar siempre al tanto de las novedades y de la situación general del “mundo digital”.

Licencia Creative Commons Queda autorizada la reproducción total o parcial de este libro, en cualquier formato o soporte, excepto ediciones con ánimo de lucro, señalando siempre la fuente y autoría. Las publicaciones donde se incluyan textos de esta publicación serán ediciones no comerciales y han de estar igualmente acogidas a Creative Commons. Harán constar esta licencia y el carácter no lucrativo de la publicación.

2


Tabla Introducción

p. 4

Internet

p. 6

1. La World Wide Web (La tela mundial) p. 7 2. El ámbito de internet

p. 8

3. La nueva “internet de las cosas”

p. 8

4. La privacidad perdida

p.10

Máquinas

p.12

Aplicaciones

p.14

1. Navegación

p.14

El navegador

p.14

El buscador

p.16

2. Seguridad

p.19

Antivirus

p.19

Administrador de contraseñas p.20 3. Mensajería

p.25

Mensajería instantánea

p.25

Correo electrónico

p.27

4. Redes sociales

p.27

5. Ofimática

p.29

Diccionario complementario

3

p.31


Introducción

Algunos abuelos como yo hemos visto como se desarrollaban y cambiaban los medios de comunicación electrónicos y como los computadores iban invadiendo nuestra vida. Algunos, como mi hermano, empezaron a usar un PC para algunas tareas básicas y, cuando tuvieron acceso a internet, empezaron a usar un navegador de web (ya explico más adelante de que se trata para quienes no saben), pero se resistieron a aceptar más novedades o no tuvieron oportunidades de descubrirlas. Otros, quizás, con la llegada de los teléfonos “inteligentes” (los “smartphones”) aprendieron a usar algunas funciones de éstos con sus nietos. Por mi parte, mi inicié a la computación en los años '70 y empecé a usar los primeros PC en los '80 para luego ser de los primeros en enseñar su uso a alumnos de periodismo. 4


Una vez jubilado seguí informándome, escribiendo libros y páginas de internet sobre el tema. Con la enorme penetración de internet en los teléfonos de hoy, me pareció que había llegado el momento de ofrecer algunos de mis conocimientos a quienes pueden sentirse desafiados por sus nietos y con dificultades para entender de que hablan. Después de algunas páginas para explicar lo que es realmente internet y explicar algunas cosas básicas acerca de las máquinas que nos permiten el acceso, intento explicar, uno por uno, los principales servicios y las diversas funciones de internet, para terminar con un pequeño diccionario de términos técnicos comunes hoy. Mi objetivo aquí es ante todo transmitir conocimientos básicos, más orientados a la comprensión que al uso práctico. Para la práctica, es mucho mejor poder ver cómo lo hace otra persona para imitarla y, sin duda, no faltará quien le pueda mostrar cómo hacer lo que le interese.

5


Internet

¿Qué es?Internet es una red mundial que permite a los computadores conectarse entre sí, sobre la base del código binario (Solo se transmiten 0 y 1, y se debe traducir este código tanto para emitir como para recibir los mensajes). La primera conexión de este tipo tuvo lugar en 1969 en los Estados Unidos y la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de ese país organizó la primera red, principalmente para enlazar las universidades, que empezó a funcionar en 1981 (fue BITNET), que pronto se abrió a otros países. Fue en 1983 que quedó definido el modelo universal de conexión (llamado “protocolo TCP/IP”) que sirve desde entonces. Las funciones u operaciones que podían realizarse evolucionaron y se multiplicaron con el tiempo: el correo electrónico (o e-mail) es sin duda el más antiguo, ya que nació en 1973. En 1978 aparecieron los “tablones de anuncios”, hoy desaparecidos.

6


1. La World Wide Web (La tela mundial) Lo que más a hecho crecer el uso de internet y su difusión fue el invento de una modalidad de comunicación que permitía mezclar imágenes y textos, en mensajes de cualquier longitud: la World Wide Web, que empezó a funcionar en 1991 en algunos centros de investigación (Muestro aquí su primer logotipo). El sistema de transmisión es el de internet, pero lo novedoso era la forma de los archivos y su presentación en la pantalla de los computadores en lo que se llamó “navegador”, el que vió la luz en 1993 y permitió que todas las universidades y centros de investigación del mundo se conectaran y lo utilizaran. Lo de “navegar” se refiere a que es muy fácil pasar de una página a otra gracias a basta hacer “clic” en los enlaces (palabras subrayadas -o imágenes- que esconden la dirección de la otra página).

7


En 1995, se permitió finalmente que todo el mundo tuviese acceso a la Web. El numero de “servidores” (los computadores que contienen los archivos que podemos ver) y el número de usuarios ha crecido en flecha desde entonces (más de 7.000 millones actualmente). La Web tiene en realidad dos diferentes conjuntos de servidores de contenidos: los públicos (que todos pueden ver y a los que podemos acceder sabiendo su “dirección” o usando un buscador) y los “profundos” (“Deep Web”), a los que solo pueden acceder los que conocen su dirección y tienen autorización de acceso (como en las redes de empresas con oficinas en distintos países) o que se usan para actividad ilegales (que forman la llamada “red oscura”). 2. El ámbito de internet Aunque se usan habitualmente “internet” y “web” como sinónimos, no son lo mismo porque subsisten o se han creado muchos servicios que no utilizan el formato de la web. El correo electrónico, la transmisión directa de archivos, las videollamadas, si bien pueden hacerse utilizando la web, pueden hacerse sin pasar por ella. Y muchas aplicaciones (“apps”) que están en los teléfonos móviles funcionan al margen de la web (o con “versiones” dentro y fuera de ella). Las redes sociales (como Facebook y otros) son un ejemplo de este tipo de aplicaciones (programas de computadores) con las dos versiones. Y también han sido grandes multiplicadores del uso de internet. 3. La nueva “internet de las cosas” Desde hace poco se está abriendo una nueva área que extenderá mucho el uso de internet y su presencia en el 8


tráfico de telecomunicaciones: la multiplicación de objetos llamados “inteligentes” porque contendrán pequeños procesadores digitales y una conexión a la red para enviar los datos que serán capaces de recoger o de producir. ¿Qué objetos? Conocemos hace tiempo los sistemas de alarma para proteger casas y departamentos, los que han sido mejorados incluyendo cámaras de video y pueden ser monitoreados con un teléfono móvil. Pero ahora, casi todos los aparatos eléctricos que tenemos en la casa podrán ser controlados de este modo e incluirán también otras funciones. El refrigerador, la lavadora e incluso las nuevas ampolletas podrán informar a sus fabricantes del uso que les damos y eventualmente de sus fallas. El refrigerador, incluso, podrá en el futuro avisar al supermercado que elijamos de los alimentos que nos falten, para su reposición (ya que, dentro de algunos años, todos vendrán con una etiqueta electrónica que el refrigerador podrá “leer”).

(Fuente: bienestaryestilodevida.com)

9


Muchas personas también empiezan a llevar diferentes “aparatitos” diferentes de su teléfono, como una pulsera que registre sus ejercicio o tome su ritmo cardíaco y mida varias otras condiciones (como su nivel de azúcar), o el marcapaso que podrá alertar por la red si se produce algún incidente peligroso. Incluso podremos tragar cápsulas para realizar ciertos diagnósticos mientras viajen por nuestro cuerpo o se implantarán del mismo modo que los marcapasos.

(Fuente: thinkstockphotos.es)

4. La privacidad perdida En internet existen servicios que podemos escoger y utilizar para darnos a conocer como persona o como autor de alguna producción intelectual o estética. De este modo revelamos voluntariamente parte de nuestra identidad y, obviamente, no podemos quejarnos si los servicios utilizados conservan esta información. Algo más discutible es que la utilicen para sus propios fines, especialmente analizar y vender tales datos a terceros, aunque éste puede ser justamente el pago que debemos aceptar para que tal servicio sea gratuito. Pero la realidad es que, si nos conectamos, siempre nos damos a conocer de algún modo (al menos si el aparato que 10


usamos es nuestro), porque tanto el proveedor de internet como el de telefonía (que pueden ser el mismo o ser diferentes) saben quien se conecta y pueden registrar todo lo que hacemos. Además, todas las aplicaciones de comunicación se enteran del uso que les damos. Peor aún: si usamos un teléfono “inteligente”, todas sus apps (aplicaciones) espían datos contenidos en dichos aparatos como listas de contactos, lugares donde hemos estado, y otros. Y, analizando o vendiendo estos datos, pueden obtener mayores beneficios gracias a la información que obtienen. ¡Las empresas privadas ya recogen y venden hasta 75.000 informaciones individuales de cada consumidor, de acuerdo con un informe del Senado norteamericano! Obtener mayor control sobre los datos que obtienen las empresas sin que lo sepamos es una guerra que recién está empezando pero no preocupa a todos: los jóvenes tienen otro concepto de la privacidad y de la intimidad, mucho menos restrictivo que el de nosotros los abuelos. Ellos comparten a diario, sin dudarlo, sus pensamientos, sus actividades y autofotos en las redes sociales. Pero es necesario explicarles cuales son los peligros y límites a los cuales se enfrentan. Mientras más revelen, más fácil será que malhechores los encuentren y los perjudiquen. Si desea saber más sobre este tema y tiene acceso a internet, puede encontrar mi libro “Secuestradores y secuestrados: Nuestros datos en internet” en la dirección: http://issuu.com/raymondcolle/docs/secuestradores_y_secuestrados

11


Máquinas

Podemos acceder a internet, hoy, tanto con un computador de escritorio (“PC”) o portátil, una tableta (tablet) o un teléfono “inteligente” si es que contamos con una conexión por cable o por ondas “en el aire”. Y ésto es porque el “cerebro” de todas estas máquinas tiene los mismos componentes, aunque unos pueden ser más poderosos que otros: un canal de entrada, un procesador (que efectúa las operaciones), una memoria y un canal de salida. La memoria ligada al procesador (llamada “RAM”) sirve para conservar las instrucciones en uso y los resultados parciales. Todos los equipos tienen además otra memoria, donde se conservan las aplicaciones y los datos.

12


Para todas las máquinas, lo que les permite funcionar utilizando estos componentes es el sistema operativo. En un computador de escritorio (PC) o portátil (notebook), será generalmente Windows (de la empresa Microsoft) o Mac OS (de la empresa Apple). En una tableta o un teléfono, lo más común será Android (de Google) o iOS (de Apple). (Por cierto hay otros, pero no son muy comunes fuera del ámbito profesional).

13


Aplicaciones

Presentaré aquí las aplicaciones más conocidas y de uso más frecuente, agrupadas en unas pocas categorías y, dentro de éstas, por orden alfabético, pero después de hablar de la más importante: el “navegador”. 1. Navegación Debo partir por los navegadores, porque son los que concentran el mayor número de usos posibles, desde la simple lectura de periódicos hasta el acceso a aplicaciones de oficina, pasando por las redes sociales. Muchos de estos servicios tienen sus “apps” (aplicaciones para teléfonos) propias y hablaré de ellos en las siguientes secciones, pero si usamos un navegador, podremos ya acceder a muchas, sin necesidad de la app específica. El navegador

El nombre de “navegador” viene de una de las primeras aplicaciones que permitieron ver lo que se encuentra en la “tela mundial” (World Wide Web): el Netscape Navigator, 14


que tuvo un gran éxito a fines de los años '90. Y el nombre resultó ser una buena metáfora de lo que significa ir de un sitio web a otro.

Existen varios navegadores y todos funcionan de una manera parecida, aunque se presentan con unas pequeñas diferencias en la parte superior, que es donde se encuentran los principales comandos. Los más conocidos y usados son hoy el Internet Explorer (de computadores con sistema Windows), el Safari (en equipos Apple), el Chrome (tanto en equipos con sistema Android como en computadores) y el Firefox (en computadores). También acaba de aparecer Edge, de Microsoft, que reemplazará el Internet Explorer. Internet Explorer

Safari Chrome

Firefox

15


EdgeVeamos ahora cuales son las funciones más importantes. Usaré el Chrome, que es a mi juicio el más completo, pero -como ya he dicho- las mismas funciones se encuentran en los otros.

Veamos mejor primero la mitad izquierda:

Barra de dirección: Es lo más importante ya que ahí es donde se debe tipear o pegar la dirección del sitio web o de la página que se quiere ver. Retroceder: Cuando uno “navega” de una página a otra haciendo “clic” en un enlace, puede volver atrás con la flecha hacia la izquierda. Si retrocedió y quiere volver donde estaba antes, puede usar la flecha hacia la derecha. Recargar la página: Puede ser útil si se sospecha que la página puede haber sido actualizada (renovada) mientras se miraba otra cosa. 16


Y ahora la mitad derecha:

Extensiones: Los navegadores ofrecen la posibilidad de agregarles complementos, llamados extensiones o “plugins”. Los hay numerosos y cada usuario puede escoger los que le faciliten su trabajo. Aplicaciones de uso frecuente: Algunos navegadores permiten mostrar en esa barra inferior los accesos a páginas de aplicaciones que funcionan en la web (como por ejemplo el correo de Yahoo, Evernote, etc.). Ahí también vemos el nombre “Bookmarks” (del lado izquierdo) y la carpeta “Otros marcadores” que contienen la lista y las direcciones de los sitios web que nos interesan (En Chrome, los añadimos a la lista haciendo clic en la estrella a la derecha de la dirección del sitio visto). El buscador

Una función importante que ofrecen los navegadores es la de buscar una página web tipeando solamente las palabras que nos parecen más importantes para designar su contenido. Generalmente podemos hacerlo tipeando dichas palabras en la misma barra de dirección y el navegador utilizará el buscador que conoce como habitual del usuario. 17


También elegir la página de un determinado buscador, siendo Google Search el más famoso y más utilizado (aunque Microsoft ofrece Bing como alternativa).

En Google, la página tipo presenta el cuadro para tipear las palabras que queremos buscar pero también podemos elegir buscar imágenes (ver arriba a la derecha del nombre “Google”). La página de resultados es una lista de los sitios que parecen tener la información buscada, (aunque pueden aparecer primero sitios publicitarios, marcados como “Anuncio”: en amarillo en la imagen que adjunto) empezando por los que, según los cálculos de Google, son a la vez los más adecuados y los más leídos. Cada resultado se corresponde con una página diferente y tiene el enlace para ir a verlas. Al hacer clic en el nombre subrayado, es conveniente hacerlo con el ratón indicando que se abra en otra pestaña, para no perder la lista y poder volver fácilmente a ella para consultar otro sitio. Si dice [PDF] quiere decir que es un texto que se puede descargar (no una página web). Arriba, a la derecha, podemos ver también un enlace a “Herramientas de búsqueda” que nos permitiría precisar más criterios de búsqueda como rango de fechas, idioma, país, etc.

18


2. Seguridad Antes de seguir, es indispensable hablar de la seguridad, es decir de evitar la intrusión de delincuentes que quieran o bien acceder a nuestro computador o teléfono y usarlo a distancia sin que lo sepamos, destruir alguna aplicación por su pura entretención o maldad, o acceder a las cuentas de correo, de redes sociales o bancarias que podemos manejar desde nuestro equipo. Seré algo más detallado, por la enorme importancia del tema. Aquí, son dos tipos de aplicaciones que es indispensable que usemos: un antivirus y un administrador de contraseñas. Antivirus

Existe al menos una decena de antivirus, algunos más poderosos que otros. Nos defienden de los “virus” es decir de pequeños programas escondidos que pueden afectar el 19


funcionamiento de la máquina y robar datos que contenga. Los hay de pago y gratuitos. Los pagados pueden contener algunas funciones que no tienen los gratuitos pero pueden ser de uso más complejo. Existen al menos dos muy buenos programas gratuitos que es fácil descargar de la web para el PC o de la tienda del smartphone y que se instalan con mucha facilidad siguiendo las (pocas) instrucciones que dan cuando se descargan. Son Avast y AVG, que tienen versiones tanto para PC como para teléfonos.

20


Administrador de contraseñas

Si quiremos tener correo electrónico (e-mail), una aplicación de mensajería o una página en las redes sociales (o cualquier otra donde debamis identificarnos), debemos crear una “cuenta” con, al menos, nuestro nombre completo, un nombre de usuario y una contraseña (que es la que debe asegurar que somos realmente la persona que pondrá después el nombre de usuario), como el “PIN” que debemos poner si usamos una tarjeta bancaria para hacer algún pago. Pero a diferencia de ese “PIN” de 4 cifras, cuatro letras o cifras es demasiado poco y fácil, para un “pirata”, de descubrir.Así que debemos usar una contraseña más larga y que combine letras, cifras y otros signos del teclado, para que sea más difícil de descubrir. Pero es también difícil de recordar, sobre todo si – además – debemos crear una diferente para cada servicio. Es aquí que vienen a socorrernos los “administradores de contraseñas”. Con ellos, basta recordar una sola contraseña, que será la “maestra” y aconsejo que sea larga pero fácil de recordar pero difícil de descubrir (por ejemplo “mi primer colegio fue xxxx”). Yo recomiendo dos: LastPass y KeePass, que funcionan de una manera un poco diferente (también existen para PC y teléfonos). 21


LastPass Puede ver información y descargar LastPass de https://lastpass.com/ pero puede ser más conveniente buscarlo en las extensiones del navegador (ver menú de Configuración) o la tienda de aplicaciones de su smartphone,para que se instale con facilidad. Luego deberá crear su “cuenta”, con su nombre, dirección de correo y la contraseña maestra que utilizará. Después, dispondrá de una “caja fuerte”, donde podrá inscribir todos los sitios que requieran una identificación con contraseña. Incluso se le ayudará a crear contraseñas más seguras y, si desea crearlas ud mismo(a) las evaluará e informará de su nivel de seguridad.

Después, no será necesario abrir la caja fuerte sino que podrá ver la lista de sitios en el menú desplegable ligado al signo en la barra del navegador. Puede utilizar esta lista como menú para abrir el sitio web que requiera identificación y sus datos serán colocados automáticamente

22


en el formulario de identificación, pasando así al “interior” del sitio. LastPass es gratuito para un solo equipo, pero si quiere usarlo al mismo tiempo y en forma sincronizada en un PC y un teléfono o tableta, deberá tomar una suscripción Premium (us$12 anual). Por seguridad, yo NO pongo ahí las contraseñas que uso con el banco u otros sistemas de pago, ya que LastPass conserva una copia de todo (aunque encriptada, es una pequeña debilidad). Por esta razón uso también KeePass, qui permite conservar los datos solamente en el equipo del usuario.

KeePass KeePass es otro tipo de administrador, sin este sistema de enlace directo a las páginas web y sin transferir su contenido por internet. Solo está destinado a contener toda la información que pueda ser útil. Si queremos usarlo en varios equipos, deberemos ocuparnos nosotros de copiar de uno a 23


otro el archivo de datos que nos crea. Como no se conecta con internet, es más seguro para conservador datos delicados como los de acceso a nuestra cuenta bancaria o tarjeta de crédito. Se puede descargar de http://keepass.info/ pero solo tiene versión en inglés. Después de descargarlo, es fácil instalarlo y pasar a crear la base de datos donde podremos guardar nuestra información registrando primero nuestra contraseña maestra (¡Debe estar seguro de no olvidarla, como para LastPass!).

Para introducir una nueva entrada, hacemos `clic´ en “Edit” y “Add Entry” y llenamos los datos que podemos necesitar: título (“Title”), nombre de usuario (“User Name”), 24


“Password” (donde podemos aceptar el que nos propone o inventar otro) que nos indica el nivel de seguridad en una barra coloreada debajo. Con un clic en los tres puntitos de su derecha podemos ver los caracteres tipeados.Podemos agregar la dirección web (URL) si corresponde y alguna nota. También podemos elegir dejar el registro en la lista (“Group”) general o en otra (las opciones están arriba de todo: clickeando en “General” veremos la lista de los existentes, y podemos crear otro grupo mediante “Add Group” en el menú “Edit”). Podemos volver a ver (y cambiar) los datos de cualquier entrada escogiéndola en la lista y luego seleccionando “Edit/View Entry” en el menú “Edit”. No olvidemos luego guardar el archivo creado o modificado (en “File” y “Save”). 3. Mensajería Mensajería instantánea

La mensajería instantánea es uno de los medios de comunicación más usados por los jóvenes. Consiste en enviar (y recibir) mensajes de texto cortos o incluso videos principalmente a través de los teléfonos móviles (aunque también los hay para los computadores). Reemplazan los mensajes de texto (SMS) que se enviaban por teléfono. ¡Los escolares chilenos pasan más de 4 horas al día “chateando” (intercambiando mensajes) según el equipo Tren Digital de la Facultad de Comunicaciones de la Pontificia Universidad Católica de Chile!

Los más usados son Whatsapp, Telegram, Line, WeChat y Facebook_Messenger. Quienes 25


envían y quienes reciben deben tener la misma aplicación (app) y, para que la comunicación sea instantánea, deben estar conectados al mismo tiempo. Si desea usar uno de éstos, busque su nombre en su navegador y siga las indicaciones para crear una “cuenta”. Puede haber varios tipos de mensajes: Aviso: Solo envía un mensaje. Invitación a chatear (conversar): se invita a mantener una conversación (seguir intercambiando mensajes). Mensaje emergente: es un aviso que se despliega unos segundos y se vuelve a cerrar. No requiere atención si no se desea. Sirve como aviso breve que moleste lo mínimo posible. Por ejemplo, "ya lo encontré, gracias". Otras funciones: - Registrar y borrar usuarios de la lista de contactos propia. - Dejar un mensaje de estado en el servidor para cuando se esté desconectado (Este mensaje aparecerá en la pantalla del receptor). - A veces se pueden agrupar los contactos: Familia, Trabajo, Facultad, etc. - Avatar: se puede crear una imagen que le identifique a uno. (No tiene por que ser su foto). - Agregar emoticones al texto. Los emoticones son pequeñas figuras que pueden expresar un estado de ánimo, un deseo, etc. (Hay una enorme variedad y dependen de la app utilizada).

26


Correo electrónico

La forma más tradicional de enviar y recibir mensajes, especialmente más largos, es mediante el correo electrónico. Existen múltiples opciones, los principales siendo Google, Yahoo y Outlook (de Microsoft). Los tres funcionan en el navegador, lo cual hace fácil su uso. Basta abrir https://mail.google.com/ https://login.yahoo.com/config/mail?&.src=ym&.intl=es o https://www.microsoft.com/es-es/outlook-com/ y registrarse. 4. Redes sociales Sin duda lo que más usan los jóvenes de hoy después de los sistemas de mensajería son las “redes sociales” y, aquí, domina ampliamente Facebook. ¡La mayor parte de los escolares tienen entre 50 y 800 “amigos” en Facebook según el equipo `Tren Digital´ de la Facultad de Comunicaciones de la Pontificia Universidad Católica de Chile! La cantidad de “amigos” es muy importante para la imagen personal frente a los compañeros. Los que tienen entre 200 y 1.500 “amigos” son los más aceptados. El tiempo 27


dedicado a los intercambios (mensajería y el mismo Facebook) y el envío de fotos son los que los ayudan más a conseguir amigos. Y, para ello, usan sobre todo sus teléfonos celulares. Si quiere estar al tanto de lo que hacen sus nietos, lo más probable es que necesite crear una cuenta propia en Facebook (en https://es-la.facebook.com/) y luego buscar su nombre e incluirlo como “amigo”.

28


Para las fotos, también se usa bastante Instagram. El proceso para crear una “cuenta” es parecido en todas las aplicaciones. ¡Atención! Siempre hay que recordar que “El usuario es el que decide qué comparte en una red social, y por lo tanto qué información está dispuesto a ceder a cambio de recibir un servicio”, como dice la abogada española Patricia Plaza en el diario ABC.es. 5. Ofimática Procesador de palabras

La aplicación probablemente de mayor uso es el procesador de palabras, que ha pasado a reemplazar la máquina de escribir y llega hoy a un nivel de sofisticación que permite producir casi en forma inmediata originales de alta calidad que una imprenta podrá utilizar como matriz para imprimir un libro. Así lo permiten el "Word" del "Office" de Microsoft o “Writer” de LibreOffice (LibreOffice es una muy buena aplicación gratuita equivalente al Office de Microsoft). Hoja de Cálculo

La "hoja de cálculo" (“Excel” en Microsoft Office, “Calc” en LibreOffice), también llamada "planilla electrónica", semeja una hoja de papel cuadriculado cuyo usuario puede modificar el ancho de las columnas y escribir texto, cifras o fórmulas en las celdillas, lo cual permite la automatización 29


de númerosos cálculos (como la nota final de un alumno, a partir de sus notas parciales, el promedio de notas de todos los alumnos de un curso y otras medidas estadísticas; o llevar un libro de contabilidad, procesar resultados de investigaciones, etc.). También permiten producir un gráfico en una o varias formas con las series de datos. Presentaciones

Quiénes han de efectuar presentaciones públicas pueden preparar su discurso y el material visual que lo acompañará utilizando herramientas orientadas a la "organización de ideas" como el "PowerPoint" de Microsoft (“Impress” de LibreOffice). Constan de un sistema de estructuración jerárquica y secuencial de fichas (diapositivas, y de campos que se despliegan a voluntad. La ilustración adjunta muestra una vista de la organización jerárquica de una presentación. Bases de datos

Las aplicaciones mas provechosas para conservar y recuperar información son las destinadas a crear y mantener "bases de datos" (con modelos de fichas diseñados por el usuario). Sin embargo las aplicaciones no profesionales no son hoy frecuentes (el “Base” de Microsoft debe comprarse aparte y LibreOffice incluye una “Base” que no es fácil de poner en marcha).

30


Diccionario complementario A ADSL Conexión a internet por línea telefónica digital de alta velocidad ("banda ancha") Ancho de banda: Cantidad de bits que se pueden transmitir por segundo a través de un determinado canal. Aplicación: Serie de instrucciones que define las operaciones que ha de realizar el computador. (Sinónimo de “programa”). Aplicaciones interactivas: Herramientas computacionales en las que el usuario tiene un papel activo, es decir ingresa datos, toma decisiones o responde consultas. App: Aplicación (programa) que se instala en un teléfono móvil o tableta. ASCII (American Standard Code for Information Interchange): Sistema de codificación americano estándar de los impulsos correspondientes a las teclas (letras, números y comandos), para el intercambio de datos. B B2B: "Business to Business": comercio electrónico entre empresas. B2C: 31


"Business to Consumer": comercio electrónico entre empresas distribuidoras y particulares (venta de productos o servicios). Banda ancha: Se dice de lías de telecomunicación capaces de transmitir a alta velocidad y en forma simultánea un alto número de "paquetes" de datos. Base de datos: Lugar donde se almacena información computacional (Archivo especialmente estructurado para su actualización y consulta electrónica). Permite buscar, ordenar y realizar múltiples operaciones sobre dichos datos. Baud: Unidad de medida de la velocidad de transmisión de un bit en un canal de comunicación. BBS (Bulletin Board Systems): Sistema de boletines, parecido al correo electrónico, donde los mensajes pueden ser leídos por todos los abonados de una red local o amplia. (Hoy día sustituído por los "News".) Bit: Unidad de medida binaria de la información (vale 0 o 1). Bitmap: Formato basado en "mapa de puntos". Es uno de los formatos posibles para la conservación de imágenes, usado para fotografías y gráfica analógica (como caricaturas y pinturas). Se opone a vectorial o "Bezier", que utiliza coordenadas geométricas y fórmulas trigonométricas. Bluetooth: Sistema de comunicación inalámbrica de corto alcance (un par de metros), que requiere un camino sin 32


obstáculos entre los dos dispositivos a comunicar. Se usa generalmente para conectar audífonos inalámbricos al teléfono móvil. Browser (visualizador o navegador): aplicación utilizada para revisar los contenidos de una base de datos o de directorios de hiperarchivos (como es el caso de las pánas de Web . Bug (mosca o rana): Error en un programa. Bus: Camino (cableado) que recorren los pulsos dentro del computador. Byte: Bloque de 8 bits; es lo necesario para codificar un carácter en el código americano usado para los teclados (ASCII). C CAD: "Computer Aided Design": corresponde a un sistema de dibujo tridimensional "asistido por computador", especialmente orientado al diseño arquitectural e industrial. En el área industrial, un detallado proyecto CAD puede transformarse en instrucciones para una máquina-herramienta capaz de modelar la pieza diseñada (proceso "CAD-CAM": computer aided design & computer aided manufacturing") Carácter: Número, letra o símbolo (introducido a través de un teclado). Chatear: Conversar mediante mensajes de texto (“chat”). 33


Chip: Pequeñísima placa de silicona con multitud de circuitos electrónicos. Circuito integrado: Circuito eleéctrico que contiene decenas o miles de componentes electrónico, agrupados en un bloque indivisible en el proceso de fabricación. Es la parte medular de un "chip". Clave de acceso o contraseña: Ver password. Compatibilidad: Son compatibles los computadores capaces de realizar los mismos programas. Compilador: Programa que traduce los programas fuente en lenguaje de máquina, para que ésta los ejecute en forma expedita. Concentrador: Elemento que divide la información de un canal de datos en dos o más canales que transportan, cada uno, dicha información. Conectividad: Disposición de los equipos computacionales para conectarse entre sí. Cookie (galleta): Conjunto de datos asociados a una página web que se guarda en el disco duro del usuario y, mediante intercambio con el servidor de web, determina su navegación posterior.(Vea "Ficha" al respecto). Correo electrónico (e-mail): Sistema de envío y recepción de correspondencia privada (Todos los usuarios tienen una clave de acceso -password- que asegura la confidencialidad). A los mensajes escritos y enviados con la aplicación 34


correspondiente es posible agregar archivos de otros tipos, que son transmitidos en formatos diferentes. CPU: Unidad Central de Proceso: circuito que gobierna el funcionamiento del computador. D DSL: "Digital Subscriber Line": línea telefónica digital de alta velocidad (“banda ancha") Disco duro: Disco magnético en que se conservan los programas (aplicaciones) y datos. E Encapsulado: Un encapsulado es un documento o una aplicación protegida total o parcialmente contra la lectura o el uso indebido. Para acceder a todo el contenido se requiere algún tipo de autorización (clave de acceso o decriptado). Es muy común en los programas de demostración ("demos"), donde la "cápsula" impide algunas funciones claves (como "Guardar") o bloquea el uso después de cierto tiempo. Para producir un encapsulado, se utiliza un programa que "envuelve" el documento o la aplicación de tal modo que no sea accesible en su forma original. Es probable que esta técnica se use cada vez más frecuentemente en Internet, para proteger las comunicaciones de la piratería.

35


Enrutador (router): Elemento de red que realiza la función de asignar direcciones a paquetes de datos entre dos redes o subredes. Ethernet: Es un tipo de red de comunicación que transmite a una velocidad estándar de 10 a 1000 Mb/s (miles de bits por segundo). F Fibra óptica: Medio de transmisión de datos que en vez de transmitir una señal eléctrica transmite un haz de luz. Es más rápido que el cable común (cobre) y alcanza mayores distancias sin pérdida de señal. Foro: Grupo de discusión en la red (“News Group”), típico de los primeros años de internet (antes de la web). FreeWare: Aplicaciones (programas) disponibles sin costo para cualquier utilizador potencial. FTP (File Transfer Protocol): Sistema de transferencia de archivos; permite enviar y recibir archivos de cualquier formato. Existen servidores de FTP que conservan aplicaciones de dominio público ("FreeWare") que los interesados pueden traer a su computador. G Grupo de interés: Ver “News Group” 36


GSM (“Global System for Mobile communications”) Sistema global para las comunicaciones móviles. Fue el segundo sistema estándar (2G) utilizado por los teléfonos celulares (más lento que los actuales). H Hardware: Componente sólido (computador, disco duro, teclado, ratón, etc.) Hexadecimal: Código basado en 16 dígitos (de 0 a 9 y luego de A a F), por lo cual 2 dígitos hexadecimales forman 1 byte. Se utiliza algunas veces para programar, pero es la forma más difícil de hacerlo (para más rápida para ser utilizada por el computador). Hiperarchivo: Documento que mantienen múltiples vínculos con otros documentos (como en la WWW). Hotspot: Puesto de conexión inalámbrica a internet por WiFi (ver WiFi y enrutador). HTML: Lenguaje utilizado para el diseño de páginas web. No es propiamente un lenguaje de programación sino de "exhibición" (utiliza "etiquetas" para indicar cómo deben ser exhibidos en pantalla los componentes). Hub: Ver “Concentrador”. I ICANN: Corporación de Internet para la Asignación de 37


Nombres y Números IP (las “direcciones” de los computadores). Interfaz: Elemento mediador, medio de interacción (por ejemplo entre un equipo físico y el usuario del mismo), definido por características físicas del contacto, características de las señales intercambiadas y significado de las mismas. Así, "interfaz gráfica" es la forma en que las aplicaciones son exhibidas en pantalla por el computador. Internet: Red de comunicaciones digitales entre computadores que opera con un mismo protocolo de comunicaciones (TCP/IP), lo cual permite transferencias controladas de datos. ISP: "Internet Service Provider": proveedor de servicios de Internet; empresa que canaliza las conexiones a Internet. J Java: Lenguaje de programación que permite utilizar aplicaciones en computadores con diversos istemas operativos. Utilizado a veces en combinación con servidores y navegadores de World Wide Web. Javascript: Lenguaje de programación compatible con el sistema HTML de las páginas web, que permite interacciones dinámicas a partir de estas páginas (Las líneas de programación se insertan dentro de la página Html).

38


K Kb (kilobyte): 1024 bytes. L Lenguaje de programación: Lenguaje que se utiliza para redactar programas de computación. LTE (“Long Term Evolution”): Evolución del estándar de comunicación móvil de tercera generación (3G o UMTS), de mayor velocidad y capacidad, que se considera como cuarta generación (4G) aunque no cumple con todas las especificaciones de la norma para 4G. Provee velocidades de acceso mayores de 100 Mbit/s (megabits por segundo) en movimiento y 1 Gbit/s (gigabits = miles de bits por segundo) en reposo. Actualmente se trabaja en definir la quinta generación (5G), que podría estar disponible en 2020. M Mail: Ver “Correo electrónico”. Mailbombing: Ataque a un servidor de correo electrónico con miles de mensajes inútiles para llevarlo a colapsar e interrumpir su servicio. Mirror: Duplicado: servidor de web que duplica los contenidos de otro (parcial o completamente) 39


Modem (Modulador-demodulador): Aparato que transforma la señal digital (binaria) del computador en la señal modulada que requieren las líneas telefónicas convencionales (e inversamente). De este modo pueden comunicarse dos computadores por medio del teléfono. Monedero electrónico: Aplicación que facilita los pagos utilizando el celular, asociado generalmente a las tarjetas bancarias (que se han de registrar inicialmente). El pago se hace acercando el celular al terminal de pago (igual que las tarjetas sin contacto). MP3: Formato de compresión que permite escuchar música con calidad de CD, pero en archivos mucho más pequeños que las grabaciones digitales tradicionales. Esto se logra eliminando las frecuencias que producen los instrumentos pero que el oído humano no es capaz de percibir. MP4 o MPEG4: Tecnología de compresión de video que permite reducir los archivos digitales a un 10% de su tamaño original, con una pérdida de calidad casi imperceptible. Fue desarrollada por MPEG (Moving Picture Expertos Group) para productores profesionales, pero cayó en las manos de piratas que la difundieron por la red (así como copias piratas comprimidas de películas). N News Group: Sistema parecido al correo electrónico, donde todos los interesados pueden leer y contestar los mensajes. Se 40


organizaban por temas, los cuales determinaban "grupos de interés". Un lector elegía los temas de su agrado (esto se llamaba "suscribirse"), para leer todos los mensajes que el servidor conservaba en relación a estos temas y poder contestar o agregar mensajes si lo deseaba. Existieron miles de grupos. Nube (“cloud”): La “nube” es el sistema que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Lo más común para todos es la oferta de “depósitos” donde guardar documentos (como Dropbox, OneDrive y Google Drive, o los archivos de fotos como Flickr y Google Photos), pero también se ofrecen aplicaciones o apps que pueden realizar diversas operaciones con los archivos que se les envía por internet (“software como servicio” o “SaaS”). P Password (Contraseña o clave de acceso): Palabra o número secreto que permite acceso confidencial a una máquina, una red, un servicio o un conjunto de datos. PDF ("Portable Document Format"): Formato de conservación y transmisión de textos destinados a impresión de alta calidad, independientemente del sistema operativo del computador del usuario. Periférico: Aparato anexo, que facilita la entrada o salida de datos, o su conservación externa (como el teclado y el ratón). Phablet: Tableta con capacidad de teléfono móvil. 41


Pixel: Punto básico de la pantalla que el computador puede encender o apagar, para formar figuras (letras o dibujos). Plotter: Trazador; impresora gráfica que dibuja imágenes con plumas de tinta. Los trazadores requieren datos gráficos en formato vectorial (o sea, basados en coordenadas geométricas) Plug-in: Pieza complementaria optativa de una aplicación (software), que le agrega algún tipo de funcionalidad particular. PostScript: Lenguaje de descripción de páginas creado por Adobe Systems para controlar las impresoras láser. Los comandos PostScript (ps) se adjuntan al texto que se envía y son traducidos por un intérprete que está en la memoria de la impresora. Su principal función consiste en manipular el tamaño de todo lo que se imprima (espacios, tipos e ilustraciones) para una óptima reproducción. Opera con un sistema de definición de tipografía que evita almacenar modelos de múltiples tamaños. Privilegios de acceso: Posibilidad de ver y modificar archivos en un disco compartido o un servidor de archivos en una red. Los privilegios tienen una jerarquía (desde "sólo ver los nombres" y "sólo leer" hasta "modificar" y "borrar") y es el propietario de la unidad compartida que determina quienes tienen acceso y en qué nivel, para lo cual puede exigir a los "clientes" que estén registrados y se identifiquen con una contraseña (clave de acceso).

42


Procesador: Chip que contiene todo lo necesario para que el computador pueda realizar sus funciones. Programa: Serie de instrucciones que define las operaciones que ha de realizar el computador. (Sinónimo de “aplicación”). Programación de bajo nivel: Programa redactado en código hexadecimal (el cual se "traduce" en un sólo y rápido paso - automático- al código binario de la máquina. Se opone a la programación de "alto nivel" que utiliza palabras más cercanas al lenguaje ordinario pero requiere etapas más complejas de traducción para que la máquina pueda operar. Protocolo: En comunicación de datos, es el "lenguaje" o estándar por medio del cual se entienden diferentes equipos computacionales. Puerto: Salida o entrada (enchufe) a la cual se conecta un cable de periférico o de red. R RAM (“Random Access Memory”): Memoria de acceso directo, donde es almacenada la información que se introduce en el computador; se borra cada vez que se apaga el computador. RealAudio: Sistema de transmisión de sonido en tiempo real acoplado a páginas web. Requiere que el navegador de web sea complementado con un "plug-in" que remita la recepción del flujo de datos. 43


Realidad aumentada: Sistema visual que permite ver datos proyectados por sobre lo observado en la realidad, gracias a lentes especiales. Realidad virtual: Imagen tridimensional creada en computador, que se puede ver con lentes especiales, los que dan la impresión de que su usuario puede desplazarse en un mundo artificial. Red Ethernet: Ver Ethernet. Red LAN (“Local Area Network”): Red entre oficinas o departamentos unidos en un radio no superior a unos 2 km. Red WAN (“Wide Area Network ”): Red entre instituciones u oficinas establecidas a gran distancia unas de otras. Repetidor: Elemento que se utiliza para extender segmentos de una red mas allá del largo permitido por la pérdida de potencia en el cable. Resolución: Número de pixels que el computador controla simultáneamente en el pantalla (Mientras mayor es la resolución de pantalla, más detalles puede tener un gráfico y más trabajo se requiere del procesador). ROM (“Read Only Memory”): Memoria sólo de lectura; contiene las instrucciones básicas que permiten al computador funcionar (las que se imprimen en la fábrica y son permanentes). Router Ver “Enrutador”.

44


S Sensor: Elemento que sirve para captar señales (p.ej. los rayos de luz en un sensor fotográfico o las pulsaciones cardíacas en un sensor de presión arterial). Servidor: Computador de gran capacidad que contiene el material al que podemos acceder por internet (p.ej. Las páginas web). Shareware: Aplicaciones (programas) disponibles a bajo costo para cualquier utilizador potencial (Se debe enviar el pago al autor cuando se decide usar en forma regular). Sistema operativo: Software básico necesario para el funcionamiento de un computador. Software: Programas que utilizan los computadores. Software libre: Programas que -gratuitos o pagados- cuyos usuarios pueden conocer y modificar el "código fuente" (es decir la programación original, cosa que no permiten las aplicaciones comerciales más comunes). También es libre su reproducción. Software "propietario": Aplicaciones cuyo código fuente (programación) queda escondida para el usuario y es inmodificable. Su reproducción queda habitualmente prohibida. Subrutina: Parte de un programa que realiza una función específica; puede ser "activada" desde distintos puntos de un programa, en repetidas oportunidades.

45


T TCP/IP: Protocolo de control de transferencia de datos establecido en 1982 como estándar de Internet. Terminal: Aparato que permite comunicarse con la unidad central de un computador que puede estar a gran distancia (Se trata generalmente de un teclado unido a un monitor -pantalla- más el sistema de transmisión). Tiempo real: Tiempo de respuesta en la interacción equivalente a lo normal en un diálogo (Se considera habitualmente aceptable una respuesta que demore menos de 4 segundos). Transistor: Componente electrónico básico que detiene o deja pasar las señales eléctricas dependiendo de las pulsaciones anteriores. Un chip o circuito integrado contiene un gran números de transistores. U UMTS (“Universal Mobile Telecommunications System”) Sistema universal de telecomunicaciones móviles usado por los móviles de tercera generación (3G), sucesora del GSM. V Virus: Sofware que se ejecuta en un computador, tableta o teléfono sin control del usuario, con el fin de dañar la 46


información existente o robar datos. Se auto-reproduce al ejecutarse, multiplicándose así con gran facilidad. W Wallet: Monedero. Ver “Monedero electrónico”. WAP (Wireless Application Protocol): Sistema que permite la transmisión de datos y servicios -como el correo eletrónico y algunas formas limitadas de páginas web- a través de Internet entre teléfonos móviles. WiFi: Sistema de comunicación inalámbrica (ondas de radio) de mediano alcance (normalmente hasta 50 metros), usado por las tabletas y los teléfonos móviles para conectarse a internet a través de un puesto de transmisión (hotspot) o enrutador. Wikipedia: La mayor enciclopedia disponible en la web, confeccionada por voluntarios que aportan sus conocimientos especializados. Disponible en español en https://es.wikipedia.org/wiki/Wikipedia:Portada World Wide Web (WWW): Red mundial de computadores por la cual se transmiten principalmente archivos hiper y multimediales (La forman los computadores conectados a Internet que usan losprotocolos de comunicación adecuados). X XML (“Extensible Markup Language”): Lenguaje orientado a definir el despliegue de información en pantalla. Es la base del HTML y otros 47


derivados utilizados para la construcción y exhibición de páginas web. Más definiciones Si sabe inglés, puede encontrar numerosas otras definiciones en el sitio https://www.wordnik.com/ (contiene ocho millones de términos del ámbito de la cultura digital que no están en los diccionarios normales).

48


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.