Fundamentos Tecnológicos: Almacenamiento, Redes, Ciberseguridad y Robótica Aplicada
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 50,47 KB
Fundamentos de Informática y Telecomunicaciones
Aunque existen distintos tipos de discos duros, el principio de todos ellos es el mismo: almacenar la información digital, es decir, datos en forma de bits con valor cero y uno, de manera que no se pierda cuando apagamos el ordenador; al contrario que la memoria RAM, que solo la guarda temporalmente. Cómo se almacena la información varía según el tipo de dispositivo:
Tipos de Discos Duros
- El HDD (Hard Disk Drive, 'unidad de disco duro') emplea un soporte magnético. Graba y lee archivos digitales sobre un plato o disco rígido cubierto de un material magnético. Posee partes móviles: el motor, los platos giratorios y el cabezal de lectura y escritura.
- El SSD (Solid-State Drive, 'unidad de estado sólido') solo emplea componentes electrónicos. Graba y lee archivos digitales sobre microchips (memorias flash) mediante impulsos eléctricos. Carece de partes móviles, por lo que la lectura y la escritura son más rápidas.
Gestión y Organización del Ordenador
Usos Frecuentes del Administrador de Archivos
- Propiedades del archivo: Si haces clic con el botón derecho del ratón sobre una carpeta o un archivo, puedes acceder, en detalle, a sus propiedades.
- Búsqueda de archivos: Acude a las herramientas de búsqueda para localizar los archivos por nombre, tipo, tamaño, fecha, contenido...
- Creación de carpetas: Para organizar tus archivos, puedes crear carpetas: haz clic con el botón derecho del ratón y ve a Nuevo → Carpeta.
- Menú lateral: En él tienes las unidades, las carpetas más usadas, las conexiones de red y las sincronizaciones con la nube.
- Opciones de visualización: En vista puedes ver los archivos por iconos, lista, detalles, contenido... y ordenarlos, en orden ascendente o descendente, según el nombre, tipo, tamaño, fecha...
Técnicas de Organización y Mantenimiento del Ordenador
- Limpieza del escritorio: Haz clic con el botón derecho del ratón en una zona vacía del escritorio y emplea las opciones Ver y Ordenar por. Agrupa iconos en carpetas si son muchos.
- Accesos directos: Para las aplicaciones que más uses, accede, haciendo clic con el botón derecho del ratón, a las opciones Anclar a la barra de tareas y Crear acceso directo.
- Búsqueda rápida: Encuentra aplicaciones o documentos por medio del botón o cuadro de búsqueda situado junto al Inicio: escribe el nombre y abre lo que desees entre las coincidencias.
- Aplicaciones predeterminadas: Puedes asignar una aplicación a cada tipo de archivo para abrirlo con un doble clic: Inicio → Configuración → Aplicaciones → Aplicaciones predeterminadas.
- Papelera de reciclaje: Pon ahí todo lo que quieras borrar y vacíala de vez en cuando para liberar espacio en el disco. Para recuperar elementos borrados accidentalmente, entra en ella, haz clic con el botón derecho del ratón sobre el archivo y selecciona Restaurar.
- Extracción segura: Para evitar problemas o pérdidas de datos, desconecta de forma segura las unidades extraíbles con la opción Expulsar, bien haciendo clic con el botón derecho del ratón sobre la unidad, o bien desde la barra de tareas, junto al reloj.
- Comprobación de errores: Con las unidades de almacenamiento, utiliza las herramientas de comprobación de errores y de optimización: las verás en Propiedades → Herramientas si haces clic sobre la unidad con el botón derecho del ratón.
- Almacenamiento externo: Para no saturar la capacidad del disco duro, emplea unidades externas y almacena en ellas los archivos de mayor tamaño que no suelas abrir a menudo.
Copias de Seguridad en la Nube
Cada vez es más común realizar copias de seguridad en la nube. Los servicios de almacenamiento más populares, como Google Drive, Microsoft OneDrive y Apple iCloud, ofrecen esta posibilidad de forma gratuita. Puedes copiar directamente los archivos en tu unidad de almacenamiento en la nube, o bien puedes sincronizar las carpetas seleccionadas de tu ordenador con la nube:
Con la sincronización dispondrás de dos copias exactas de tus carpetas: una en tu ordenador y otra en la nube. Todo cambio que realices en los archivos de las carpetas sincronizadas se refleja de inmediato en ambas ubicaciones.
- Instalación
- Inicio de sesión
- Configuración
- Sincronización
- Unidades
Fundamentos de Telecomunicaciones
Sistema de Telecomunicaciones
La telecomunicación es la comunicación a distancia. Tiene lugar gracias a la emisión y recepción de señales u ondas provocadas por la variación del campo eléctrico y magnético. Dichas señales son generadas por un sistema emisor, viajan a través de un canal de transmisión y son captadas por un sistema receptor:
- Fuente: El emisor de la información genera un mensaje de entrada (sonido, imagen, datos...).
- Transductor de entrada: Un dispositivo (micrófono, cámara...) convierte el mensaje en una señal eléctrica que pueda ser enviada.
- Transmisor: Un equipo electrónico (antena de radio, televisión o telefonía) emite la señal con la frecuencia, modulación y potencia adecuadas.
- Canal: La señal se transmite a distancia a través de uno o varios medios físicos (aire, vacío, cable eléctrico, cable óptico...); en su viaje se atenúa y distorsiona, se topa con ruido y sufre interferencias.
- Receptor: Otro equipo electrónico capta la señal y "deshace" las operaciones realizadas por el transmisor para obtener la señal eléctrica de salida.
- Transductor de salida: Un dispositivo (altavoz, pantalla...) "rescata" el mensaje original a partir de la señal de salida para que pueda ser entendido por una persona o una máquina.
- Destino: El mensaje original (sonido, imagen, datos...) llega con integridad y fidelidad a su destinatario.
Ondas y Señales
- Señal eléctrica: Se genera por la variación en el tiempo de la diferencia de potencial entre dos puntos cargados o de la corriente eléctrica que atraviesa un conductor.
- Onda electromagnética: Es una perturbación del campo electromagnético que se propaga a través del vacío u otro medio; solo transporta energía, no materia.
Según los valores de la magnitud pueden ser:
- Analógica: Puede tomar un rango continuo de valores; por ejemplo: el volumen de un sonido, la intensidad luminosa, el voltaje o la corriente eléctrica.
- Periódica: Sus valores se repiten transcurrido cierto intervalo de tiempo, denominado período, ajustándose a una función matemática.
- Digital: Solo adopta un rango discreto o discontinuo de valores o estados, como encendido y apagado, o (0 y 1).
- Aleatoria: Aunque muestre cierta regularidad, no se repite en el tiempo ni obedece una expresión matemática; el ruido, por ejemplo, es de este tipo.
Parámetros de una Onda o Señal Periódica
Una onda o señal periódica se caracteriza por los siguientes parámetros:
- Velocidad de propagación (v): Espacio recorrido en un tiempo: v = longitud de onda / T.
- Amplitud (A): Valor máximo que presenta la onda o señal en un determinado punto.
- Periodo (T): Tiempo en que la onda o señal completa un ciclo u oscilación.
- Longitud de onda (λ): Distancia entre dos puntos con idéntica perturbación, o espacio recorrido en un período.
- Frecuencia (f): Número de oscilaciones realizadas en la unidad de tiempo: f = 1/T.
La frecuencia (f) es inversamente proporcional a la longitud de onda:
- Frecuencias bajas corresponden a longitudes de onda largas.
- Frecuencias altas corresponden a longitudes de onda cortas.
El Espectro Electromagnético
El espectro electromagnético es la distribución, ordenada energéticamente, del conjunto de las ondas electromagnéticas. Abarca desde las ondas de radio, que son ondas poco energéticas, de frecuencia muy baja y gran longitud de onda, hasta los rayos gamma, muy energéticos, de alta frecuencia y longitud de onda pequeña. Algunas de estas ondas son de gran utilidad en las telecomunicaciones:
- Menor energía
- Menor frecuencia
- Mayor longitud de onda
Ondas de radio: (Radio AM, Radio FM y TV)
Microondas: (Teléfonos móviles, redes wifi, horno microondas, radar)
Infrarrojo: (Visión nocturna, mando a distancia, redes locales, cámara de vigilancia)
Espectro visible, Ultravioleta, Rayos X, Rayos gamma.
- Mayor energía
- Mayor frecuencia
- Menor longitud de onda
En las telecomunicaciones se emplean, principalmente, las radiaciones menos energéticas del espectro; es decir, las de menor frecuencia y mayor longitud de onda: ondas de radio, microondas e infrarrojo.
Tipos de Ondas en Telecomunicaciones
Ondas de Radio
Las ondas de radio constituyen el espectro radioeléctrico. Se propagan con facilidad pues, al rebotar en la ionosfera, pueden recorrer grandes distancias y sortear la orografía y las edificaciones. Suelen emplearse en radio, televisión, telefonía fija y móvil, radionavegación y radiolocalización.
Microondas
La radiación de microondas se usa principalmente en la comunicación vía satélite, en telefonía móvil, wifi y radares. Son más direccionales, por lo que el emisor debe "ver" al receptor y apuntar hacia él. Aunque son absorbidas por la lluvia y no penetran bien en los edificios, sufren menos interferencias al atravesar la atmósfera y no rebotan en la ionosfera, cualidad que las hace idóneas para la comunicación vía satélite. La radiación de microondas tiene mayor frecuencia y, por tanto, menor longitud de onda que las ondas de radio.
Infrarrojo
El infrarrojo se emplea en comunicaciones de corto alcance: redes locales de ordenadores y conexiones con periféricos, mandos a distancia, equipos de visión nocturna, termografía y cámaras de vigilancia y seguridad.
- Posee menor frecuencia y mayor longitud de onda que la región visible del espectro.
- Todo cuerpo por encima del cero absoluto de temperatura emite radiación infrarroja.
- Deja de funcionar cuando existen fuentes de luz próximas de cierta intensidad.
- Puede provocar daños oculares al aumentar demasiado la potencia de transmisión.
- Se propaga peor que las ondas de radio, es direccional y no atraviesa obstáculos.
Modulación Analógica de la Señal
La señal que transporta la información se denomina señal portadora; es de alta frecuencia y capaz de recorrer grandes distancias. En ella se codifica la información al variar su amplitud o frecuencia mediante una señal moduladora de menor frecuencia, resultando, respectivamente, la onda de amplitud modulada (AM) o de frecuencia modulada (FM).
AM (Onda Modulada en Amplitud)
- Frecuencias bajas (de 100 kHz a 30 MHz) y poco ancho de banda.
- Rebota en la ionosfera y llega bien a zonas de difícil orografía.
- De largo alcance, pero vulnerable ante ruidos e interferencias.
FM (Onda Modulada en Frecuencia)
- Frecuencias altas (de 30 a 300 MHz) y mayor ancho de banda.
- Permite enviar doble señal (estéreo) y transmitir un sonido limpio.
- Señal de mayor calidad, aunque de alcance más corto.
Transmisión Alámbrica de Datos
- Cable par trenzado: Hilos aislados de cobre y enrollados por parejas. Sensible a las interferencias. Poco ancho de banda. Uso en redes locales.
- Cable coaxial: Hilo de acero rodeado de aislante y malla metálica. Menor atenuación e interferencia. Mayor ancho de banda. Uso en TV, telefonía y redes.
- Cable de fibra óptica: Fibras de vidrio recubiertas por un tubo de plástico. Menor atenuación e interferencia. Mayor ancho de banda. Uso en telefonía y redes.
Telefonía Fija y Móvil
Telefonía Fija
El teléfono fijo es un sistema de comunicación concebido en su origen para transmitir a distancia señales acústicas mediante señales eléctricas que viajan por cables de cobre.
- Cuando marcas un número de teléfono, este se transmite por tonos a través de la línea telefónica. Al hablar, el micrófono convierte el sonido en una señal eléctrica.
- Los cables de los usuarios de telefonía fija de un sector o población acaban en una central de conmutación de cierta operadora de telefonía, que dispone de los equipos necesarios para realizar las llamadas.
- Las distintas centrales, a su vez, se conectan entre sí, por lo general, mediante ondas de radio, vía satélite o fibra óptica.
- En su destino, la señal se transforma de nuevo en sonido gracias al auricular.
Telefonía Móvil
El teléfono móvil es un dispositivo electrónico emisor y receptor de ondas de radio, entre 800 y 900 MHz (megahercios), que dispone, además, de un sistema operativo con funciones similares a las de un ordenador. Este terminal se conecta a una red de estaciones base, cuyas antenas operan entre 1800 y 2200 MHz y cubren pequeñas celdas o células hexagonales comunicadas entre sí para formar la zona de cobertura:
- El móvil conecta con la estación base de la red más próxima o de mayor señal.
- La estación base busca y asigna un canal libre y envía una señal a la central de conmutación.
- La central de conmutación envía señales a las estaciones base para localizar el número del destinatario y establecer la llamada.
Conexiones de Red Inalámbrica
- WPAN (Wireless Personal Area Network): Red inalámbrica de área personal. Conecta entre sí diferentes dispositivos cercanos (ordenadores, impresoras, móviles, tabletas, etc.). Usa la frecuencia de 2,4 GHz. La conexión se establece entre pares de dispositivos. Su alcance es limitado (unos 30 m). Tiene poco ancho de banda.
- WLAN (Wireless Local Area Network): Red inalámbrica de área local. Comunica entre sí distintos equipos y les da señal de internet mediante un punto de acceso (rúter). Emplea 2,4 y 2,5 GHz. Su alcance (30-100 m) puede extenderse varios kilómetros con antenas amplificadoras. Aunque más versátil, posee menos velocidad que el cable y es más vulnerable a interferencias y ataques.
- WWAN (Wireless Wide Area Network): Red inalámbrica de área amplia. Extensa y deslocalizada, ofrece acceso a internet gracias a la telefonía móvil (banda ancha móvil). Permite la conexión de dispositivos en todo el planeta. Tiene las ventajas de la movilidad inalámbrica, aunque menor velocidad que el cable.
Sistemas de Geolocalización
La geolocalización consiste en obtener, gracias a la tecnología de los satélites, la ubicación geográfica real de un receptor o algún otro dispositivo electrónico, como un radar, un teléfono móvil o un ordenador. El primer sistema mundial de geolocalización fue el GPS (Global Positioning System), al que luego se han sumado otros, como Galileo.
- Localizar un receptor sobre la superficie terrestre requiere, al menos, cuatro satélites en órbita. Sin embargo, para que la localización sea fiable, a tiempo real y precisa, es necesario emplear decenas de ellos.
- El receptor se sincroniza con cuantos satélites puede en cada momento y recibe, miles de veces cada segundo, la hora exacta.
- Así, este calcula la distancia a la que se halla cada uno y, con tal información, obtiene, finalmente, su posición y velocidad sobre la superficie de la Tierra.
Ciberseguridad: Riesgos y Protección en la Red
Riesgos, Amenazas y Ataques en la Red
Al navegar por internet te hallas en todo momento expuesto a peligros de los que no siempre eres consciente. En general, estos pueden provenir, por un lado, de los programas malignos o maliciosos, conocidos como malware o badware, y, por otro, de los piratas informáticos, o crackers, que pretenden introducirse en equipos ajenos con fines delictivos.
Programas Malignos (Malware)
Un programa maligno o malware es un código informático que daña un sistema de forma intencionada y sin conocimiento del usuario, con el fin de perturbar su funcionamiento, controlarlo o inutilizarlo, permitir accesos no autorizados, robar información, causar molestias o un perjuicio económico, o chantajear al propietario.
Piratas Informáticos (Crackers)
Un pirata informático o cracker es un experto en programación que rompe o vulnera un sistema de seguridad de manera ilícita, ya sea con ánimo de lucro, como medio de protesta o, simplemente, por el desafío que supone hacerlo; una actividad muy común del pirata informático es la edición y distribución no autorizadas de software propietario.
No confundamos el pirata informático con el hacker.
Hacker
Experto en programación que, en su tiempo de ocio, implementa o mejora aplicaciones de software libre para distribuirlas de manera gratuita y compartirlas con quien las necesite. Además de la programación, otra actividad profesional del hacker suele ser la de poner a prueba los sistemas de seguridad informáticos para hacerlos más robustos.
Tipos de Malware
- Virus: Se aloja en la RAM y reemplaza los archivos ejecutables del sistema por otros infectados, controlando los servicios básicos y generando sucesivas infecciones.
- Gusano: No infecta archivos, pero difunde copias por todo el equipo, se propaga por correo electrónico, redes entre pares (P2P), mensajería instantánea o canales de chat.
- Troyano: Programa en apariencia inofensivo que oculta una puerta trasera o ruta de acceso al sistema por la cual luego accede otro programa maligno; no se multiplica.
- Espía (Spyware): Envía información privada a otra persona, añade barras de herramientas al navegador y suplanta a tu buscador, se cuela con el correo electrónico o programas gratuitos.
- Secuestrador (Ransomware): Toma el control del sistema y exige un rescate a su propietario para devolvérselo.
- Registrador de teclas (Keylogger): Pequeño programa oculto que captura y recopila cuanto escribes; lo introduce e instala un troyano.
- Bandido (Rogueware): Herramienta de seguridad ficticia que avisa de una falsa infección e instala otro malware.
- Delincuente (Crimeware): Diseñado para automatizar el ciberdelito y la ejecución de delitos financieros en la red.
Mecanismos y Vías de Infección
- Almacenamiento extraíble: Al introducirse en diferentes equipos, estos dispositivos son focos de infecciones.
- Fallos de seguridad: Emplea contraseñas seguras y la verificación en dos pasos, y vigila tu configuración de la privacidad.
- Redes sociales: ¡Cuidado con los enlaces!: algunos descargan virus o conducen a páginas fraudulentas.
- Páginas web maliciosas: Algunas direcciones enmascaran páginas que imitan un sitio oficial. ¡No entres en ellas!
- Correo electrónico: Bloquea el correo basura, ignora los bulos, las cadenas de reenvío y a los remitentes de identidad falsa o desconocida.
- Descarga de ficheros: Instala siempre la última versión de las aplicaciones desde las páginas oficiales.
El Engaño y Manipulación en la Red (Ingeniería Social)
Los medios que emplean los ciberdelincuentes para materializar sus fraudes son cada día más elaborados. Las prácticas de engaño y manipulación a través de la red reciben el nombre de ingeniería social. A través de sus técnicas, los ciberdelincuentes obtienen información confidencial y accesos a sistemas ajenos. Has de estar alerta, porque el principio en que se basa la ingeniería social es el de que, en todo sistema, el eslabón más débil es el usuario. Fíjate en las más comunes, basadas en la suplantación de identidad:
Phishing
El término phishing (del inglés fishing 'pesca') hace referencia a un ciberdelito que consiste en el envío de un correo electrónico fraudulento bajo una falsa identidad con el fin de estafar a quien lo recibe. El remitente suplanta cierta entidad, como un banco o una red social, para obtener del usuario información personal y bancaria: direcciones, nombres de acceso a cuentas bancarias, contraseñas, números de cuentas o datos de las tarjetas de crédito. Con tal fin, el ciberdelincuente adjunta archivos infectados o un enlace a una página web falsificada y solicita a su víctima que acceda a ella e introduzca los datos confidenciales que desea obtener.
Smishing
Con el smishing (de SMS y fishing) el ciberdelincuente envía mensajes de texto (SMS) fraudulentos a nuestro dispositivo para llevar a término su estafa. Como antes, este suplanta la identidad de sitios web de confianza para engañarnos y obtener la información personal y bancaria pertinente para robar nuestro dinero o efectuar otros fraudes. Al visitar la página se descarga algún programa malicioso, generalmente un troyano.
Vishing
Tras conseguir mediante phishing el teléfono, nombre, dirección, etc., de su víctima, el ciberdelincuente contacta con ella a través de una llamada de teléfono fingiendo ser una determinada empresa, entidad bancaria, organización o, incluso, cierta persona de confianza. El vishing (del inglés voice "voz" y fishing) consiste en obtener luego, con dicha llamada, cuanta información personal o financiera le sea útil. La víctima suele recibir una llamada automática con una grabación de voz alertando de un supuesto uso fraudulento de su tarjeta de crédito, cuyos dígitos se le insta a verificar.
Medidas de Seguridad Pasiva
Para minimizar los posibles daños que, en un sistema o equipo informático, pudiera provocar un usuario, un accidente o un programa malicioso, es recomendable que pongas en práctica las siguientes medidas de protección pasiva:
- Equipo: Para evitar averías y accidentes, emplea los equipos adecuados, como, por ejemplo, filtros de red o sistemas de alimentación ininterrumpida.
- Antivirus: Comprueba que el antivirus funciona de manera correcta y que su base de datos está actualizada; escanea todo el sistema con regularidad.
- Copias de seguridad: Con ayuda de los programas apropiados, realiza copias de seguridad o respaldo (backup) e imágenes del disco duro con cierta frecuencia, y guárdalas en varias ubicaciones físicas.
- Disco duro: Crea particiones del disco duro para almacenar los archivos y las copias de seguridad en una unidad distinta a la del propio sistema operativo.
- Restauración y recuperación: Recurre a las utilidades y herramientas de restauración y recuperación que suministra el sistema operativo para, en caso de necesidad, llevar el sistema hacia un estado anterior y rescatar toda la información.
Medidas de Seguridad Activa
La seguridad activa tiene como objetivo prevenir posibles ataques y proteger los sistemas y equipos informáticos. Existen muchas acciones que puedes emprender al respecto. Según la situación en que te halles, adoptarás unas u otras medidas de protección activa:
- Contraseñas: Escoge contraseñas robustas, que contengan, al menos, 8 caracteres: mayúsculas, minúsculas, números y caracteres especiales. Emplea siempre distintas contraseñas para diferentes servicios. Nunca compartas tus contraseñas con nadie. No guardes tus contraseñas en el ordenador. No escribas tus contraseñas en ningún sitio.
- Encriptación: Los datos importantes siempre deben ser encriptados, es decir, cifrados para que solo quienes posean la clave puedan leerlos.
- Privacidad: No facilites datos personales en la red, salvo en páginas de absoluta confianza. Las imágenes e información que publicas en las redes sociales son de acceso público, y una vez cancelada la cuenta permanecen en la red si no solicitas de forma explícita que se borren.
- Enlaces: En internet existen muchos anuncios publicitarios en banderola (banners) con enlaces redirigidos a páginas fraudulentas. No accedas a enlaces desconocidos: si no estás seguro de su contenido, abstente de ingresar en una página.
- Herramientas: Emplea las herramientas de seguridad diseñadas para combatir todo tipo de programas malignos; la mayoría de ellas ofrecen una versión gratuita con protección básica y otras de pago con una cobertura más amplia. Antivirus, antiespía, antispam, cortafuegos.
Bienestar Digital y Herramientas Ofimáticas
Bienestar Digital
Lograr un equilibrio entre el uso que haces de la tecnología y tu vida personal para disfrutar de todos sus beneficios sin perder el control sobre ella es el objetivo de lo que llamamos bienestar digital. El teléfono móvil se ha convertido en el dispositivo que más, y peor, empleamos. A través de este, el tiempo que pasamos en la red ha aumentado de manera considerable en los últimos años. Aquí tienes algunos consejos para hacer un uso limitado, nunca adictivo, de esta y otras tecnologías:
- Desactiva las notificaciones: Selecciona las aplicaciones que más uses y más te distraigan (por ejemplo, las redes sociales o la mensajería) y silencia las notificaciones.
- Establece periodos de desconexión: Controla el tiempo que pasas con cada dispositivo, pon límites y reserva momentos del día en que no los utilices.
- Emplea temporizadores: Limita el tiempo que pasas con las aplicaciones más usadas, de forma que, al sobrepasarlo, estas se bloqueen hasta el día siguiente.
- Horario de dormir: Establece un "horario de dormir", durante el cual el dispositivo se silencia y solo están activas las alarmas y las llamadas importantes.
La Hoja de Cálculo
Una hoja de cálculo es una aplicación informática que nos permite hacer cálculos y analizar datos previamente registrados en diferentes tablas. Las hojas de cálculo se organizan de la siguiente manera:
Organización de la Hoja de Cálculo
- Libro: Como en un libro de papel, cada nuevo documento creado con el software de hoja de cálculo contiene varias hojas que forman el libro. Puedes ver las hojas en la parte inferior de la pantalla.
- Hoja: En cada hoja de cálculo puedes tener diferentes tipos de datos. Por ejemplo, puedes organizarlos en una hoja para cada mes del año, para cada grupo distinto de alumnos...
- Filas y columnas: Cada hoja de cálculo es una tabla formada por columnas (verticales y representadas por una letra: A, B, C...) y por filas (horizontales y representadas por números: 1, 2, 3...).
- Celdas: La intersección de una columna con una fila es una celda. De esta forma, la celda B3 es la intersección de la columna B con la fila 3. En cada celda se registra un dato: número, fecha, texto...
Se pueden realizar tareas como crear tablas, calcular, utilizar funciones, representar los datos de forma gráfica y ordenar o filtrar los datos en función de un criterio.
Funciones en Hojas de Cálculo
Al hacer clic en el icono fx (asistente de funciones) verás que hay todo tipo de funciones; entre otras, las siguientes:
- Matemáticas: Calculan el valor medio (PROMEDIO), generan un valor aleatorio (ALEATORIO), resuelven cálculos como (RAÍZ, LN, COS...), etc.
- Estadísticas: Sirve para ordenar de menor a mayor, en orden alfabético, o al revés. El resto de los datos dentro de las columnas también cambiarán de forma automática.
- Lógicas: La más importante es la función SI(), que devuelve un valor si se cumple un criterio y otro si no se cumple.
- Fecha y hora: Calcula el número de días entre dos fechas (DÍAS), inserta la fecha de hoy de forma automática en una celda (HOY), etc.
Ordenación y Filtrado de Datos
- Ordenar: Permite ordenar en función de uno o más criterios definidos por nosotros. Por ejemplo, ordenar por la columna edad primero y luego, si coinciden, por apellidos.
- Ascendente o descendente: Sirve para ordenar de menor a mayor, en orden alfabético, o al revés. El resto de los datos dentro de las columnas también cambiarán de forma automática.
- Filtro: Sirve para crear un filtro con los datos, de forma que en cada encabezado de la columna se pueda desplegar un menú que permita seleccionar qué datos mostrar.
- Filtro avanzado: Permite filtrar de forma que solo se muestren datos menores o mayores que un valor, es igual a, comienza por, termina por, que contengan un texto, etc.
Se pueden crear gráficos con los datos.
Ofimática Colaborativa
La ofimática colaborativa es un conjunto de herramientas para editar textos, almacenar y analizar datos, elaborar presentaciones, etc., que permite que los usuarios con los que se haya compartido un documento realicen con él estas tareas de forma conjunta, a distancia y desde diferentes dispositivos. Los documentos compartidos se almacenan en la nube.
Forma Habitual vs. Ofimática Colaborativa
Forma habitual: Descargabas e instalabas las suites ofimáticas en tu ordenador. Hacías tu parte y la mandabas por correo a otro compañero para que continuara, o quizás os reuníais todos en torno a un ordenador.
Ofimática colaborativa: Esta tecnología modifica totalmente el concepto, de tal manera que ahora cada uno puede trabajar desde su casa, con un dispositivo distinto, sobre el mismo documento.
Ventajas de la Ofimática Colaborativa
- Desde cualquier lugar
- Con cualquier dispositivo
- En cualquier momento
- Compartiendo comentarios (puedes conversar a tiempo real con tus compañeros mediante el chat de la herramienta)
Las herramientas más usadas son Google Workspace (gratuita para uso individual, cuenta con versiones educativas y para empresas) y Microsoft Office (es gratuito en su versión online y tiene una versión premium Office 365, aunque cuenta con versiones educativas y para empresas).
Servicios de Alojamiento de Archivos
Cada cuenta de Google Workspace o Microsoft Office da acceso a una cantidad de almacenamiento en la nube que varía dependiendo de la plataforma y el plan elegido (gratuito o premium). Esto significa que se te ha dado acceso a un espacio en el disco duro de un servidor alojado en un centro de datos situado en algún lugar del mundo. De hecho, tus datos estarán en más de un disco duro. Ejemplos: Google Drive o Microsoft OneDrive.
Formas de Colaborar en un Documento
- Haz clic en Compartir.
- Aparecerá una pantalla donde podrás elegir las personas con las que quieres colaborar. Hay 2 maneras de invitar a colaborar: indicando el correo de los colaboradores o compartiendo a los colaboradores un enlace del documento de la nube.
Modos de Edición en la Nube
- Edición: el modo convencional.
- Sugerencias-revisión: los coautores sugieren revisiones que pueden ser aceptadas o rechazadas por los demás.
- Visualización: para leer la versión final, sin realizar cambios.
La principal ventaja de la edición online es que el trabajo diario se vuelve más productivo y ágil, ya que las aplicaciones de almacenamiento y edición en la nube reciben mejoras continuas con las que se automatizan tareas para ahorrar tiempo. Además, el trabajo en la nube facilita la movilidad de los empleados, la flexibilidad de horarios o la conciliación familiar.
Representación y Procesamiento de Datos
Analizamos los datos:
- Creando tablas
- Realizando cálculos
- Ordenando y filtrando datos
- Representando los datos en gráficos
Presentación de Diapositivas
Las presentaciones de diapositivas te van a ayudar a comunicar ideas de forma visual. Son ideales para explicar, exponer o debatir, utilizándolas como base. Es importante que las presentaciones tengan las siguientes características:
- Poco texto: Una presentación nunca puede contener todo el texto que quieres transmitir. Escribe la idea clave sobre la que versará el contenido.
- Una idea por diapositiva: No mezcles varios puntos o ideas en una misma diapositiva. Si lo haces, confundirás al espectador. Cuidado: no te excedas con el número de diapositivas.
- Guion: Tu presentación debe estar organizada por temas y su estructura ha de ser clara: introducción, desarrollo y resumen.
- Diseño coherente: Si bien las animaciones y los colores sirven para atraer la atención del espectador, el exceso o la mala elección pueden provocar el efecto contrario.
Robótica y Programación con Micro:bit
La Robótica
La robótica es la rama de la tecnología que estudia el análisis, diseño, construcción y aplicación de robots. La robótica se apoya en ciencias como la mecánica, la electrónica, los sistemas de control, el pensamiento computacional y, por supuesto, las matemáticas.
Partes de un Robot
Estructura, cerebro, energía, actuadores y sensores.
A diferencia de los humanos, los robots no necesitan alimentarse. Su alimento es la energía eléctrica. Si observas la forma y el funcionamiento de los distintos tipos de robots, puedes deducir que todos tienen algo en común, aunque se hayan diseñado para ejecutar funciones distintas: su estructura, que es la encargada de darle forma al robot y sostener sus componentes. Las formas de las estructuras son de lo más variado y dependen del uso que se le dé al robot. Para que pueda moverse ha de tener elementos rígidos ensamblados entre sí con uniones móviles o articulaciones. Los movimientos del robot se llaman grados de libertad.
Los Sensores
Un sensor es un componente electrónico capaz de detectar magnitudes físicas o químicas, y de transformarlas en variables eléctricas. Estas magnitudes pueden ser la luz, el sonido, la distancia, la temperatura, la presión, la aceleración, la humedad, etc. Los sensores producen una señal a partir de la magnitud que detectan. Los sensores analógicos son aquellos que pueden entregar una salida que puede tomar cualquier valor dentro de un determinado rango. En cambio, los sensores digitales producen un valor de 0 o 1.
- Sensores de ultrasonidos: Sirve para medir distancias calculando el tiempo que tarda una onda ultrasónica en llegar a un objeto y rebotar en él.
- Sensor de luz: Hay sensores de luz que detectan el cambio de luz ambiente a oscuridad.
- Sensor de presión: Detectan la presión sobre el sensor, y dan una señal proporcional a esa presión.
- Pulsador: Deja pasar la corriente o la interrumpe solo cuando se actúa sobre él.
- Sensor de movimiento: El sensor PIR detecta movimiento por infrarrojos.
- Sensor de color: Detecta los colores rojo, verde y azul.
Los Actuadores
Un actuador es un componente electrónico capaz de realizar una acción sobre el entorno, produciendo un efecto sobre el mundo que le rodea o sobre el propio robot. Existen muchos actuadores; algunos ejemplos son los siguientes:
- Motor: Es el elemento que permite que el robot se mueva. Convierte la energía eléctrica en energía mecánica. Pueden ser motores de corriente continua y servomotores.
- Led: O diodo emisor de luz. Para que emita luz debe tener su ánodo conectado al polo positivo de la pila. Se utilizan para señalar, iluminar, etc.
- Altavoz: Convierte las ondas eléctricas en mecánicas, y estas en ondas de sonido. Permiten que el robot produzca sonidos.
- Relé: Se utiliza para controlar el encendido y apagado de dispositivos que requieren altos voltajes o intensidades de corriente, mediante una pequeña señal de corriente continua.
El Microordenador y Micro:bit
Los robots pueden recibir estímulos externos y responder a ellos, pero ¿quién procesa toda esa información? En una analogía con el cuerpo humano, el microordenador sería el cerebro del robot, ya que es la parte que regula todas las funciones. Este microordenador, a su vez, tiene un microcontrolador, que es un circuito integrado programable, capaz de ejecutar las órdenes grabadas en su memoria. Un microcontrolador contiene una o más CPU (unidades de procesamiento). Todos los ordenadores y aparatos digitales tienen procesadores, de diferentes tamaños y capacidades.
La placa Micro:bit no es solo un microordenador programable en varios lenguajes, sino que incluye múltiples dispositivos y sensores incorporados en la propia placa. En la parte delantera hay un sensor táctil, dos botones programables A y B, una matriz de 25 ledes, conectores de entrada/salida digital/analógico y un conector de 3V y toma de tierra. En la parte trasera tiene una antena para bluetooth/radio, un conector micro-USB, un conector de batería, un microcontrolador, un altavoz, una brújula y acelerómetro y 20 pines.
Funciones de los Componentes de Micro:bit
- Botones A y B y sensor táctil: Se pueden programar conjuntamente o por separado.
- Matriz de 25 ledes: Se pueden iluminar con diferentes intensidades, para dibujar figuras y texto, y también se pueden utilizar como un sensor de luz ambiental.
- Brújula y acelerómetro: Un sensor de movimiento que permite detectar campos magnéticos y aceleraciones combinando un magnetómetro y un acelerómetro. Se puede usar para contar oscilaciones de un péndulo, contar pasos, orientar la placa, etc.
- Antena: Permite conectar dos Micro:bit, y utilizar una como emisor y otra como receptor, por ejemplo.
- Altavoz y micrófono: Reproducen sonidos y notas musicales y detectan sonidos.
- Conector micro-USB: Para conectarse al ordenador y transferir el programa o datos.
- Conector de batería: Alimentación de la placa.
- Microcontrolador: El "cerebro" de Micro:bit, con una memoria RAM de 128 kB y 46 MHz. También incluye un sensor de temperatura, que se puede utilizar para medir la temperatura ambiente de manera aproximada.
- Conectores: Hay 21 pines en la parte trasera, y 3 conectores en la delantera. Además, dispone de una toma de tierra y un conector de 3 V. Permiten conectar otros dispositivos electrónicos a la placa.
Los Programas de Micro:bit
Para que Micro:bit realice las tareas que deseamos, primero tenemos que darle las instrucciones necesarias, en forma de un programa. En la actualidad puedes programar Micro:bit con varios lenguajes de programación, tanto en entornos gráficos como de texto, pero los dos entornos principales son Python y Microsoft MakeCode. Vas a utilizar este último.
Microsoft MakeCode
MakeCode es una herramienta online de programación gráfica muy potente e intuitiva que se utiliza con un navegador de internet. Con el simulador podrás ver virtualmente el resultado aunque no dispongas de una placa Micro:bit real. Para encontrar su web, debes escribir en tu buscador "microsoft makecode microbit". Estas son las partes del entorno MakeCode:
- Simulador: Permite simular el programa y depurar errores antes de descargarlo en la Micro:bit. El simulador se puede ocultar, dejando más espacio para los bloques.
- Botones para descargar el programa: En la Micro:bit, o para guardarlo en nuestro ordenador.
- Barra de herramientas: Para elegir el modo de programación, compartir el programa, imprimirlo, etc.
- Bloques de programación: Organizados por categorías.
Una vez elaborado el programa en MakeCode, debes conectar la Micro:bit al ordenador con el cable micro-USB, y descargar en ella un archivo que tiene extensión .hex. Este archivo contiene el programa escrito en el formato adecuado para que Micro:bit lo ejecute. Ten en cuenta que algunos programas escritos para la versión V2 de Micro:bit pueden no funcionar en la versión V1.
Sensores en MakeCode
Sensor de Temperatura
El sensor de temperatura incluido con el microcontrolador proporciona un valor aproximado de la temperatura ambiente. Utiliza estos bloques para mostrar la temperatura en los ledes cada segundo (1000 ms).
Sensor de Luz
Los ledes que incorpora Micro:bit se pueden utilizar como un sensor de luz ambiental que proporciona un valor entre 0 y 255, de más oscuridad a más claridad, respectivamente. Utiliza estos bloques para mostrar gráficamente el nivel de luz ambiental, de 1 a 5, que detectan los ledes. En MakeCode puedes simular la intensidad luminosa arrastrando con el ratón en el círculo de la esquina superior izquierda. El programa utiliza los bloques Si... entonces que están en la categoría Lógica para decidir qué imagen mostrar en función del nivel de luz. Puesto que el nivel de luz es un número entre 0 y 255, tomamos 5 intervalos de aproximadamente 50 unidades para cada nivel de luz. Observa cómo funciona cada bloque: si la condición que exige un bloque no se cumple, pasa al siguiente; así sucesivamente hasta que llega a una verdadera. Si el nivel de luz es mayor de 200, no hay ninguna condición verdadera, y va al bloque final, mostrando el nivel 5, de máxima luminosidad.
La Conexión de Dispositivos Externos
Ya sabes que la placa Micro:bit tiene varios sensores y actuadores incorporados, pero carece, por ejemplo, de un motor. ¿Puedes conectar uno? Si utilizas los pines que presenta en la parte inferior, podrás controlar dispositivos externos conectados a Micro:bit mediante pinzas de cocodrilo, o usando un conector en el que se inserta la tarjeta. Puedes conectar de entrada o de salida y elementos digitales o analógicos.
- Salida digital: Varía entre dos valores, 0 (GND) y 3V. Por ejemplo, un led.
- Salida analógica: Toma los valores comprendidos entre 0 y 255. Sirve para cambiar la intensidad de luz en un led.
- Entrada digital: Varía entre dos valores, 0 y 1. Por ejemplo, un pulsador.
- Entrada analógica: Puede tomar diferentes valores, como en un potenciómetro.
Control de Servos
Un servo de rotación continua es un motor cuyo circuito electrónico te permite controlar la dirección de giro proporcionando al motor una señal a través de uno de los pines de Micro:bit. Para incluir un servo en MakeCode, debes ir a Extensiones, y ahí seleccionar Servos. Aparece una nueva categoría de bloques, llamada Servos. El bloque de color rojo, para enviar una señal a través de los pines, se encuentra en la categoría Pines. Observa que se ha conectado el servo en el pin 0.
Implementación de un Sensor Remoto de Temperatura
Placa Emisora
La Micro:bit situada en el exterior medirá la temperatura ambiente, y enviará ese valor a otra Micro:bit situada en el interior del edificio. Para que se produzca comunicación entre las dos placas, ambas deben tener el mismo ID de grupo de radio. Este identificador es un número entre 0 y 255.
Placa Receptora
La segunda placa, colocada en el interior de la casa, mostrará en sus ledes el valor de temperatura que ha recibido de la placa que está en el exterior. Ahora comprueba el funcionamiento. Para ello, descarga el programa de la placa emisora en una placa que pondrás en el exterior; y el de la placa receptora, en otra Micro:bit que tendrás en el interior. Cada segundo, la placa del exterior enviará la temperatura a la otra placa, y esta la mostrará en los ledes.
Tecnologías Emergentes: Inteligencia Artificial e IoT
La Inteligencia Artificial
La Inteligencia Artificial (IA) es una disciplina del campo de la informática que busca crear máquinas capaces de imitar comportamientos inteligentes, como percibir datos en el entorno, ser capaz de interpretarlos, aprender de ellos y resolver problemas. La IA imita por tanto distintas capacidades, como:
- Capaz de realizar movimientos robóticos (Pueden moverse y adaptarse al entorno perfectamente).
- Procesamiento del lenguaje natural (Capaces de entender el lenguaje hablado y escrito).
- Cuenta con tecnología de visión artificial (Poseen la capacidad de analizar la información visual).
- Pueden ser asistentes conversacionales (Pueden realizar el reconocimiento de voz).
- Aprendizaje automático (Tienen la capacidad de aprender de forma autónoma).
Aprendizaje Automático (Machine Learning)
El aprendizaje automático o machine learning (ML) incluye diferentes técnicas de aprendizaje. Una de las más conocidas son las redes neuronales, donde la información se aprende por niveles, desde los conceptos más básicos hasta otros más avanzados. Las relaciones que existen entre ellos, imitan el funcionamiento de las neuronas del cerebro. Se van creando para este tipo de aprendizaje algoritmos cada vez más complejos. Es lo que se conoce como deep learning o aprendizaje profundo. Un algoritmo es la secuencia de pasos que conducen a la realización de una determinada tarea. El aprendizaje automático es un tipo de algoritmo capaz de mejorarse a sí mismo a partir de la experiencia y del procesamiento de una gran cantidad de datos. Observa las fases necesarias para poder desarrollar un algoritmo:
- Recogida de datos: Medidas realizadas por dispositivos, datos recogidos en aplicaciones, información proporcionada por usuarios, etc.
- Organización de los datos: Hay algoritmos que van a buscar patrones (características comunes, tendencias) en los datos recogidos.
- Entrenamiento: El algoritmo aprende de los patrones obtenidos.
- Toma de decisiones: Tras el entrenamiento, el algoritmo será capaz de tomar decisiones cuando identifique una determinada información.
- Refino: Etapa de evaluación y mejora. Un algoritmo será bueno si resuelve de manera eficiente el problema que nos ocupa.
El Big Data
¿Qué necesitan los algoritmos para aprender y entrenarse? La respuesta es sencilla: datos; cuantos más, mejor. Generar, almacenar, manejar y analizar a gran velocidad esa ingente cantidad de datos es lo que se conoce como Big Data. ¿Por qué decimos que vivimos en la era de los datos? Continuamente se generan millones de ellos. Proceden de grandes fuentes, como la investigación científica, los bancos o las pruebas médicas; y de fuentes individuales, como las aplicaciones que utilizan nuestros teléfonos. ¿Cómo almacenamos tal cantidad de datos? Los grandes centros de datos disponen de millones de discos duros interconectados y están diseñados con la infraestructura eléctrica necesaria para evitar los sobrecalentamientos.
Internet de las Cosas (IoT)
El Internet de las Cosas (en inglés, Internet of Things, IoT) es un concepto que se refiere a la posibilidad de interconectar dispositivos que poseen sensores capaces de tomar continuamente datos del entorno (humedad, temperatura, sonidos, imágenes...). Estamos rodeados de sensores:
- Sensores acústicos: Permiten mantener conversaciones con los dispositivos y al mismo tiempo darles indicaciones.
- Sensores ópticos: Registran imágenes a través de cámaras digitales y web, así como con móviles inteligentes.
- Sensores de temperatura: Informan sobre la temperatura, pero también sobre nuestro estado de salud.
- Sensores atmosféricos: Detectan los niveles de contaminación que hay en la estancia donde están instalados.
- Sensores de posicionamiento: Permiten ubicar físicamente el dispositivo, y a la persona que lo lleva, gracias al GPS.