domingo, 16 de agosto de 2015
viernes, 29 de mayo de 2015
La aldea global
La
aldea global.
¿Qué es la red?
Internet
es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica única, de
alcance mundial.
¿Motivo de la aparición de Arpanet y qué es?
Arpanet
es la sucesora de internet, se puso en marcha por los Estados Unidos en la
guerra fría.
ARPANET,
son las siglas de: Advanced Research Projects Agency Network, es la red de
computadoras creada por encargo del Departamento de Defensa (DOD) de Estados
Unidos para utilizarla como medio de comunicación entre los diferentes
organismos nacionales estadounidenses.
Es
el mundo virtual en el que existen las páginas web.
El
ciberespacio o el ciberinfinito es una realidad simulada que se encuentra
implementada dentro de los ordenadores y de las redes digitales de todo el
mundo.
Es
el conjunto de protocolos que comenzó a usarse en 1983 para dirigir el tráfico
de los paquetes de información por Artpanet y garantizar que todos llegan a su
destino.
La
familia de protocolos de Internet es un conjunto de protocolos de red en los
que se basa Internet y que permiten la transmisión de datos entre computadoras.
¿Función de la @ y
origen?
El
símbolo @ ya estaba en las máquinas de escribir antes de que apareciera
internet ya que antiguamente era un símbolo que decía “al precio de”. Este
símbolo se hizo famoso de causalidad en 1972 por el ingeniero estadounidense
Ray Tomlison, este diseñaba un sistema de correo para Arpanet y necesitaba un
separador dentro de las direcciones y que nadie lo usara para su nombre de
usuario. Este señor eligió este símbolo como hubiera podido elegir otro
cualquiera.
¿Qué es la
dirección IP?
En
internet cada ordenador se identifica por una dirección IP como por ejemplo
188.40.234.3. Esos cuatro números separados por puntos pueden tener valores
desde el 0 hasta el 250. Con el sistema IPv4 las posibles direcciones son casi
4 300 millones. El actual sistema es la versión 6 del protocolo IP, con posibles direcciones del
tipo 2001:0db8:85ª3:08d3:1319:8ª2e:0370:7334. Eso da unas 5 000 por cada de superficie terrestre.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.
¿Qué es el DNS y cómo funciona?
Los
servidores de nombres de dominio (DNS) hacen de intérpretes entre usuarios y
ordenadores.
Su
función más importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos conectados a la
red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
Enuncia los tipos
de conexiones existentes y explícalas.
1. Línea telefónica.
a.
Esta
pensada para transmitir información analógica (voz), para ello es necesario la
utilización de un módern que convierte la información digital en pitidos de dos
tonos (ceros y unos). Su velocidad máxima es de 56.600 bps por segundo.
2. Cable.
a.
Los
proveedores de cable tienden redes de fibra óptica bajo las calles, pero a las
casas la conexión llega por un cable coaxial de cobre, similar al de la antena
de televisión, que se conecta al modem de cable. Esta tecnología solo llega a
núcleos de población importantes. Es la conexión más rápida, hasta 30 Mbps por
segundo.
a.
Mediante
la utilización de las líneas telefónicas de cobre es posible un acceso de banda
ancha que además permite hablar por teléfono al mismo tiempo. Se necesita un
módem especial y adaptar la centralita telefónica. La velocidad máxima oscila
entre 8 Mbps y 24 Mbps. La velocidad de la conexión ADSL disminuye al alejarse
de la centralita, como puedes observar en el siguiente gráfico:
a.
Existen
diferentes sistemas. Unos reciben la información por la antena parabólica y la
envían a través de una línea telefónica, pero lo ideal es un servicio
bidireccional que envía y recibe directamente al satélite. En España es la
conexión más cara y su velocidad máxima es de 2 Mbps.
a.
La
tecnología de tercera generación ofrece conexión de banda ancha para los
teléfonos móviles y también para los ordenadores, ya sea mediante un modem 3G o
a través de un teléfono. De momento la cobertura no llega a todo el país y su
velocidad máxima es de 7,2 Mbps.
¿Qué es el Wi-Fi?
Es
un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con wifi, tales como un ordenador personal, una
consola de videojuegos, un Smartphone, o un reproductor de audio digital,
pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una
distancia que es mayor al aire libre.
¿Qué son los hotspots?
Los
hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas,
centros de convenciones, cafeterías, hoteles, etcétera. Este servicio se puede
cubrir mediante Wi-Fi y permite mantenerse conectado a Internet en lugares
públicos. Puede brindarse de manera gratuita o pagando una suma que depende del
proveedor.
Significado de las
siglas “www”
En
informática, la World Wide Web (WWW) o Red informática mundial comúnmente
conocida como la Web, es un sistema de distribución de documentos de hipertexto
o hipermedios interconectados y accesibles vía Internet. Con un navegador web,
un usuario visualiza sitios web compuestos de páginas web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de esas
páginas usando hiperenlaces.
¿Qué utilidad
tienen los hipertextos?
El
hipertexto es una herramienta de software con estructura secuencial que permite
crear, agregar, enlazar y compartir información de diversas fuentes por medio
de enlaces asociativos. La forma más habitual de hipertexto en informática es
la de hipervínculos o referencias cruzadas automáticas que van a otros
documentos. Si el usuario selecciona un hipervínculo, el programa muestra el
documento enlazado.
¿Qué es el Mosaic?
Mosaic
fue el segundo navegador gráfico disponible para visualizar páginas web, y el
primer navegador gráfico para Microsoft Windows. Fue creado en el NCSA en enero
de 1993 por Marc y Eric Bina. La primera versión funcionaba sobre sistemas
Unix, pero fue tal su éxito que en agosto del mismo año se crearon versiones
para Windows.
Netscape fue un navegador web y el primer producto comercial de la compañía
Netscape Comunications, creada por Marc Andreessen, uno de los autores de
Mosaic, cuando se encontraba en el NCSA (Centro Nacional de Aplicaciones para
Supercomputadores) de la Universidad de Illinois en Urbana-Champaign. Netscape
fue el primer navegador comercial. Este navegador era más fácil de usar y tenía
mejoras importantes sobre Mosaic.
Firefox
Firefox
es hoy el navegado más avanzado en cuestiones de privacidad y seguridad.
¿Qué es el software
libre?
Es
la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el producto y, por tanto, una vez obtenido el mismo, puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias
formas. Según su principal impulsora, la organización Free Software
Foundation, el software libre se refiere a la seguridad de los usuarios para
ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y
distribuirlo modificado.
Explícanos algo sobre
Internet Explorer.
Internet
Explorer usualmente abreviado a IE, fue un navegador web desarrollado por
Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido uno
de los navegadores web más utilizados de Internet desde 1999, con un pico
máximo de cuota de utilización del 95 % entre el 2002 y 2003. Sin embargo,
dicha cuota de mercado ha disminuido paulatinamente con los años debido a una
renovada competencia por parte de otros navegadores, logrando aproximadamente
entre el 30 % y 54 % en 2012, y aún menos, cuando logra ser superado por Google
Chrome, dependiendo de la fuente de medición global. La situación empeora cada
vez más en el 2012 cuando tuvo un bajón del 53 % al 33 % con respecto al 2011 y
en 2013 hasta el momento su cuota sigue en descenso con un 27 % de la cuota
hasta el momento.
Que puedes decirnos
de Yahoo!
Fue
el primer directorio de internet y llegó a convertirse en la página de inicio
de la mayoría de los internautas. Catalogaba las nuevas páginas en categorías y
marcaba las mejores con un icono que representaba unas gafas de sol.
¿Qué son los killer
apps?
Es
una aplicación informática determinante, es decir, que su implantación supone
la definitiva asimilación por los usuarios. Una aplicación denominada como tal
ejerce una enorme influencia en el desarrollo de posteriores desarrollos
informáticos y en la forma como se ofrece un servicio a partir del momento en
que la killer application se populariza. Su éxito también se suele asociar a la
acelerada implementación de la plataforma que lo ejecuta en exclusiva, e
incluso capaz de determinar su éxito o fracaso. En Internet, una killer
application se caracteriza porque reemplaza total a parcialmente a otro
servicio tradicional. Una de las primeras killer application fueron los
clientes de correo electrónico que sustituyeron en gran parte al correo
tradicional.
PC
Computadora personal, ordenador personal, conocido como PC (personal
computer), es un tipo microcomputadora diseñada en principio para ser
utilizada por una sola persona a la vez. Habitualmente, la sigla PC se refiere
más específicamente a las computadoras. Una computadora personal es
generalmente de tamaño medio y es usado por un solo usuario (aunque hay
sistemas operativos que permiten varios usuarios simultáneamente, lo que es
conocido como multiusuario).Una computadora personal suele estar equipada para cumplir
tareas comunes de la informática moderna, es decir permite navegar por Internet
y realizar otros trabajos de oficina o educativos, como editar textos y bases
de datos. Además de actividades de ocio, como escuchar música, ver videos,
jugar, estudiar, etc.
Macintosh
Fue
el primer programa de maquetación que mostraba las páginas tal cual eran en la
pantalla. Este programa hizo que el Macintosh de Apple conquistara a los
diseñadores gráficos.
El
juego de tetris se hizo muy popular desde su lanzamiento en 1985, pero hizo un
dúo imbatible con la Gameboy. Este juego venía incluido en la consola portátil
de Nintendo, que sedujo tanto a niños como a adultos deseosos de jugar al
Tetris en cualquier lugar.
Google
Google
Inc. es una empresa multinacional estadounidense especializada en productos y
servicios relacionados con Internet, software, dispositivos electrónicos y
otras tecnologías. El principal producto de Google es el motor de búsqueda de
contenido en Internet del mismo nombre, aunque ofrece también otros servicios
como un servicio de correo electrónico llamado Gmail, sus servicios de mapas
Google Maps y Google Earth, el sitio web de vídeos YouTube, otras utilidades
web como Google Libros o Google Noticias, el navegador web Google Chrome, la
red social Google+. Por otra parte, lidera el desarrollo del sistema operativo
basado en Linux, Android, orientado a teléfonos inteligentes, tabletas,
televisores y automóviles y actualmente está trabajando en un proyecto de gafas
de realidad aumentada, las Google Glass, en un servicio de fibra óptica; el
Google Fiber y en vehículos autónomos. Asimismo existen otros proyectos como el
Project Loon.
Algoritmos
En
matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un
algoritmo es un conjunto prescrito de instrucciones o reglas bien definidas,
ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos
que no generen dudas a quien deba realizar dicha actividad. Dados un estado
inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final
y se obtiene una solución. Los algoritmos son el objeto de estudio de la
algoritmia.
Page Rank
Es
una marca registrada y patentada por
Google el 9 de enero de 1999 que ampara una familia de algoritmos utilizados
para asignar de forma numérica la relevancia de los documentos (o páginas web)
indexados por un motor de búsqueda. Sus propiedades son muy discutidas por los
expertos en optimización de motores de búsqueda. El sistema PageRank es
utilizado por el popular motor de búsqueda Google para ayudarle a determinar la
importancia o relevancia de una página. Fue desarrollado por los fundadores de
Google, Larry Page (apellido, del cual, recibe el nombre este algoritmo) y
Sergey Brin, en la Universidad de Stanford mientras estudiaban el posgrado en
ciencias de la computación.
Silicón Valley
En
la actualidad se llama Silicón Valley a una zona del norte de California entre
las ciudades de San Francisco y San José, aunque no hay un consenso sobre sus
límites. Este nombre se debe a la alta concentración de empresas informáticas
en el norte del valle de Santa Clara. Grandes empresas fueron fundadas por
estudiantes en sus garajes: Hewlett-Packard: Palo Alto, Apple: Los Altos y
Google: Menlo Park.
Google bombing
Es una trampa
para que una página aparezca en los primeros lugares al buscar la palabra
determinada. Teniendo en cuenta cómo funciona Google. Esta técnica empezó a
usarse en reivindicaciones sociales y políticas, como ocurrió, por ejemplo, en
el caso de la crisis del vertido de petróleo Prestige en 2002.
¿Qué es un blog?
El
blog es un tipo de página web en la que uno o varios autores escriben de forma
periódica sobre temas de su interés y donde los lectores pueden dejar sus
comentarios.
¿Cuándo nació la
Wikipedia, como funciona y qué utilidad nos aporta?
Wikipedia
nació en el 2001, esta es una enciclopedia que permite que cualquier usuario
pueda añadir y modificar sus contenidos desde su navegador web. La Wikipedia
tiene a pocos trabajadores a tiempo completo, y en ella colaboran millones de
voluntarios de todo l mundo que se auto organizan para controlar la calidad de
sus contenidos.
Web 2.0: el espectador es el protagonista.
En
2006 la conocida revista Time te nombro a ti, internauta, la persona del año.
Este hecho se debió a que 2006 fue el año en el que las nuevas webs, creadas o
mejoradas gracias a la colaboración de los propios usuarios, empezaron a
superar en visitas a las webs tradicionales: Wikipedia superó a la Británica,
Blogger superó a la CNN, Google Maps
superó a MapQuest.
¿Qué es el
ordinateur?
Es
una palabra prestada del francés, que es la traducción de computer. Con ese
nombre se designaba a los especialistas en hacer cálculos numéricos y en el
siglo XIX comenzó a aplicarse a máquinas, que calculaban cada vez más rápido.
Computer
Es
una máquina electrónica que recibe y procesa datos para convertirlos en
información conveniente y útil. Una computadora está formada, físicamente, por
numerosos circuitos integrados y otros muchos componentes de apoyo, extensión y
accesorios, que en conjunto pueden ejecutar tareas diversas con suma rapidez y
bajo el control de un programa. Dos partes esenciales la constituyen, el
hardware, que es su composición física y su software, siendo está la parte
intangible. Una no funciona sin la otra.
¿Quién es Alan
Turing y qué hizo?
Es
considerado uno de los padres de la ciencia de la computación siendo el
precursor de la informática moderna. Proporcionó una influyente formalización
de los conceptos de algoritmo y computación: la máquina de Turing. Formuló su
propia versión de la hoy ampliamente aceptada tesis de Church-Turing.
Durante
la Segunda Guerra Mundial, trabajó en descifrar los códigos nazis,
particularmente los de la máquina Enigma y durante un tiempo fue el director de
la sección Naval Enigma del Bletchley Park. Tras la guerra diseñó uno de los
primeros computadores electrónicos programables digitales en el Laboratorio
Nacional de Física del Reino Unido y poco tiempo después construyó otra de las
primeras máquinas en la Universidad de Mánchester.
Entre
otras muchas cosas, también contribuyó de forma particular e incluso
provocativa al enigma de si las máquinas pueden pensar, es decir, a la
inteligencia artificial.
Test de Turing
El
test de Turing (o prueba de Turing) es una prueba propuesta por Alan Turing
para demostrar la existencia de inteligencia en una máquina. Fue expuesto en
1950 en un artículo (Computing machinery and intelligence) para la revista
Mind, y sigue siendo uno de los mejores métodos para los defensores de la
inteligencia artificial. Se fundamenta en la hipótesis positivista de que, si
una máquina se comporta en todos los aspectos como inteligente, entonces debe
ser inteligente.
Procedimiento:
La
prueba consiste en un desafío. Se supone un juez situado en una habitación, una
máquina y un ser humano en otra. El juez debe descubrir cuál es el ser humano y
cuál es la máquina, estándoles a los dos permitido mentir o equivocarse al
contestar por escrito las preguntas que el juez les hiciera. La tesis de Turing
supone que si ambos jugadores son suficientemente hábiles, el juez no podrá
distinguir quién es el ser humano y quién la máquina.
Inteligencia
artificial
La
inteligencia artificial (IA) es un área multidisciplinaria que, a través de
ciencias como las ciencias de la computación, la lógica y la filosofía, estudia
la creación y diseño de entidades capaces de resolver cuestiones por sí mismas
utilizando como paradigma la inteligencia humana.
La manzana de Turing
Alan
Turing fue condenado por homosexualidad y reconoció el mismo su homosexualidad,
se le dio la opción de ir a prisión o de someterse a castración química
mediante un tratamiento hormonal de reducción de la libido. Finalmente escogió
las inyecciones de estrógenos, que duraron un año y le produjeron importantes
alteraciones físicas, como la aparición de pechos o un apreciable aumento de
peso, que lo condujeron a padecer de disfunción eréctil. Dos años después del
juicio, en 1954, murió por envenenamiento con cianuro, aparentemente tras
comerse una manzana envenenada que no llegó a ingerir completamente. La mayoría
piensa que su muerte fue intencionada y oficialmente se le consideró como un
suicidio. Los
últimos años de su vida fueron amargos y reservados. Esta muerte no esclarecida
ha dado lugar a diversas hipótesis incluidas la del asesinato.
Software
Se
conoce como software al equipamiento lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios
que hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
Hardware
El
término hardware se refiere a todas las partes físicas de un sistema
informático; sus componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier
otro elemento físico involucrado; contrariamente, el soporte lógico es
intangible y es llamado software.
Firmware
El
firmware es un bloque de instrucciones de máquina para propósitos específicos,
grabado en un chip, normalmente de lectura/escritura (ROM, EEPROM, flash,
etc.), que establece la lógica de más bajo nivel que controla los circuitos
electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado
con la electrónica del dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de controlarlo para ejecutar
correctamente las instrucciones externas.
Minería de datos
La
minería de datos o exploración de datos es un campo de las ciencias de la
computación referido al proceso que intenta descubrir patrones en grandes volúmenes
de conjuntos de datos. Utiliza los métodos de la inteligencia artificial,
aprendizaje automático, estadística y sistemas de bases de datos. El objetivo
general del proceso de minería de datos consiste en extraer información de un
conjunto de datos y transformarla en una estructura comprensible para su uso
posterior.
Pen drive
Es
un tipo de dispositivo de almacenamiento de datos que utiliza memoria flash
para guardar datos e información. Se le denomina también lápiz de memoria,
lápiz USB o memoria externa, siendo innecesaria la voz inglesa pen drive o
pendrive.
Bit
Un
bit es un dígito del sistema de numeración binario. Las unidades de almacenamiento
tienen por símbolo bit. Mientras que en el sistema de numeración decimal se
usan diez dígitos, en el binario se usan solo dos dígitos, el 0 y el 1. Un bit
o dígito binario puede representar uno de esos dos valores: 0 o 1.
Byte
Byte es una unidad de información utilizada como
un múltiplo del bit. Generalmente equivale a 8 bits, por lo que en español se
le denomina octeto.
ASCII
Se usa para almacenar documentos de texto en la memoria y en los discos.
El
código ASCII traduce en un solo carácter (letra, número, símbolo) cada uno de
los 256 posibles valores binarios de un byte.
Pixel
Ampliando
lo suficiente una imagen (zoom) en la pantalla de una computadora, pueden
observarse los píxeles que componen la imagen.
Los
píxeles son los puntos de color (siendo la escala de grises una gama de color
monocromática). Las imágenes se forman como una sucesión de píxeles. La
sucesión marca la coherencia de la información presentada, siendo su conjunto
una matriz coherente de información para el uso digital. El área donde se
proyectan estas matrices suele ser rectangular. La representación del píxel en
pantalla, al punto de ser accesible a la vista por unidad, forma un área
homogénea en cuanto a la variación del color y densidad por pulgada, siendo
esta variación nula, y definiendo cada punto en base a la densidad, en lo
referente al área.
Digitalización y compresión
Para
visualizar y mandar fotos por Internet se suelen guardar en JPG, un formato que comprime el tamaño
del archivo entre 10 y 20 veces con una pérdida de calidad aceptable, usando un
complejo algoritmo.
También
se pueden perder datos al comprimir música en MP3 o películas en DivX:
El
DIVX es un nuevo sistema de video del tipo llamado pay-per-view (pago por visión),
utiliza discos especiales del tipo de los compact disc y requiere un lector
especial y una conexión telefónica. Este sistema se comercializara en principio
en USA hacia el verano del año 1998.
Debido
al tipo de cifrado DES de la información en el disco, esta tecnología
posiblemente no está permitida fuera de los USA (afortunadamente para nosotros
en Europa)
¿En
qué consiste?
El
usuario compra los derechos para ver una película de video por un tiempo
limitado, se compra una película grabada en un compact disc en un formato
cifrado y con la compra tiene un periodo de tiempo de dos días para verla desde
el momento en que la reproduce por primera vez en su lector divx sea el día
siguiente de la compra o al cabo de unos meses, durante este periodo de tiempo,
los discos se pueden reproducir las veces que se desee, parar la imagen,
avanzar, etc. Estos formatos descartan información redundante.
En
cambio, para documentos de texto se usan formatos de comprensión sin pérdida de
datos, como el ZIP, pues no interesa
que al descomprimir falten letras o palabras. Zip es un concepto que se utiliza
en la informática para nombrar a ciertos formatos de almacenamiento, ya sean
físicos o virtuales. A nivel de software, el Zip se utiliza para la comprensión
de datos (documentos de texto, imágenes, programas, etc.) sin pérdida de calidad.
El MP3
Es
un formato de compresión de audio digital patentado que usa un algoritmo con
pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común
usado para música tanto en ordenadores como en reproductores de audio portátil.
En
los años ochenta y noventa, en plena era del Walkman y el Discman (los primeros
reproductores de música portátil) llevar miles de canciones en el bolsillo
parecía un sueño imposible. Hoy se puede hacer gracias al MP3.
La
industria musical ha cambiado por completo, pero no ha sido por decisión
propia, como cuando se lanzó la cinta de caseta o el CD, sino por la revolución
iniciada en Internet por los amantes de la música. Las tecnologías que han
hecho posible el cambio son la digitalización y la compresión.
P2P
Es una n la que todos o algunos aspectos funcionan sin ni fijos, sino una serie de que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información,
en cualquier formato, entre los ordenadores interconectados.Normalmente este tipo de redes se implementan como construidas en la capa de aplicación de redes públicas como.
En
1998 un estudiante universitario de 18 años creó Napster, un programa de
intercambio de archivos basado en la tecnología P2P (peer-to-peer), cuyo
significado es ´´comunicación entre iguales´´.
En
Internet los ordenadores se comunican por lo general a través de servidores
centrales: para compartir un archivo, un usuario tendría que subirlo a un
servidor y otro descargarlo de allí. Con el P2P pueden enviarse los archivos
directamente.
Esto
abrió la vía de compartir a escala
global, incluso material protegido con copyright. También abrió una batalla
legal y las discográficas consiguieron que los jueces cerraran Napster.
·
Pero
surgieron nuevas redes P2P como eDonkey, BitTorrent o Ares, que cada vez hacen
más fácil compartir música, software y vídeos.
o
EDonkey: Red de ficheros compartidos que
permite a los usuarios acceder a los recursos locales intercambiando programas
música y películas.
o
BitTorrent: El protocolo BitTorrent puede
ser usado para reducir el impacto que tiene la distribución de archivos grandes
en los servidores. En lugar de descargar el archivo desde un único servidor, el
protocolo BitTorrent permite a los usuarios unirse entre ellos en un
"enjambre" (swarm) para descargar y subir el archivo de forma
simultánea. El protocolo es una alternativa al sistema basado en servidores,
que consiste en disponer de varios servidores espejo (mirror) desde donde el
usuario descarga el archivo completo, y puede funcionar en redes con poco ancho
de banda, de esta forma, dispositivos pequeños como los smartphone, son capaces
de distribuir archivos grandes o vídeo en streaming a muchos receptores.
o
Ares: Es un programa para compartir archivos que trabaja
en una red descentralizada (P2P, Point to Point o Punto a Punto), permitiendo
la descarga directa de archivos entre los usuarios del programa que forman
parte de esa red. El programa Ares permite buscar y descargar cualquier archivo
que otras personas pongan a disposición. Se comparten todo tipo de archivos: música
mp3, videos, programas, documentos, etc.
¿Legal o no legal?,
ejercicio de la página 241
El
criterio sobre sí es legal compartir música y películas usando redes P2P varía
de un país a otro:
España ´´Una juez dice en una sentencia que
las descargas de música con P2P son legales si no tienen ánimo de lucro´´ (01/11/2006).
http://www.20minutos.es/noticia/167999/0/internet/sentencia/p2p/
http://www.20minutos.es/noticia/167999/0/internet/sentencia/p2p/
Francia:
´´Sarkozy acuerda con los proveedores cortar internet a los piratas reincidentes´´
(23/11/2007)
http://www.adn.es/tecnologia/20071123/NWS-2432-Sarkosy-reincidentes-proveedores-internet-acuerda.HTML
Repetidores
extraterrestres
Mientras
servía en la Royal Air Force británica durante la Segunda Guerra Mundial. Arthur
C. Clarke empezó a vender sus historias de ciencia ficción a varias revistas.
Quizá
por eso nadie se lo tomó muy en serio cuando, recién terminada la guerra, en
octubre de 1945, publicó un artículo científico titulado ´´Repetidores
extraterrestres´´. En este artículo Clarke proponía el uso de satélites como
repetidores para que las emisoras de televisión pudieran tener una cobertura
mundial. Entonces solo existían los satélites naturales: las lunas que tienen
todos los planetas del Sistema Solar menos Mercurio y Venus.
En 1957 los soviéticos pusieron en órbita el primer satélite artificial, el Sputnik I, inaugurando la carrera espacial entre Rusia y Estados Unidos.
En 1957 los soviéticos pusieron en órbita el primer satélite artificial, el Sputnik I, inaugurando la carrera espacial entre Rusia y Estados Unidos.
Un satélite tiene que estar a una altura de 35786 Km para mantenerse en esa órbita geoestacionaria y girar con la misma velocidad con la que rota la Tierra.
El 20 de julio de 169, unos 500 millones de personas de todo el mundo siguieron en directo la retransmisión de los primeros pasos de un ser humano sobre la Luna, gracias a que pocos días antes se había completado el primer sistema global de comunicaciones por satélite.
En
homenaje a su predicción sobre las telecomunicaciones hoy se conoce como ´´órbita Clarke´´ la órbita geoestacionaria, en la
que también circulan satélites meteorológicos, de comunicaciones y militares,
pero no de localización por GPS.
Sistemas de Información Geográfica
Un sistema de información geográfica (también conocido con los acrónimos SIG en español o GIS en inglés) es un conjunto de herramientas que integra y relaciona diversos componentes (usuarios, hardware, software, procesos) que permiten la organización, almacenamiento, manipulación, análisis y modelización de grandes cantidades de datos procedentes del mundo real que están vinculados a una referencia espacial, facilitando la incorporación de aspectos sociales-culturales, económicos y ambientales que conducen a la toma de decisiones de una manera más eficaz.
GPS
El
sistema de posicionamiento global (GPS) es un sistema que permite determinar en
todo el mundo la posición de un objeto (una persona, un vehículo) con una
precisión de hasta centímetros (si se utiliza GPS diferencial), aunque lo
habitual son unos pocos metros de precisión. El sistema fue desarrollado,
instalado y empleado por el Departamento de Defensa de los Estados Unidos. Para
determinar las posiciones en el globo, el sistema GPS está constituido por 24
satélites y utiliza la trilateración.
El
GPS funciona mediante una red de 24 satélites en órbita sobre el planeta
tierra, a 20 200 km de altura, con trayectorias sincronizadas para cubrir toda
la superficie de la Tierra. Cuando se desea determinar la posición, el receptor
que se utiliza para ello localiza automáticamente como mínimo cuatro satélites
de la red, de los que recibe unas señales indicando la identificación y la hora
del reloj de cada uno de ellos. Con base en estas señales, el aparato
sincroniza el reloj del GPS y calcula el tiempo que tardan en llegar las
señales al equipo, y de tal modo mide la distancia al satélite mediante el
método de trilateración inversa, la cual se basa en determinar la distancia de
cada satélite respecto al punto de medición. Conocidas las distancias, se determina
fácilmente la propia posición relativa respecto a los satélites. Conociendo
además las coordenadas o posición de cada uno de ellos por la señal que emiten,
se obtiene la posición absoluta o coordenada reales del punto de medición.
También se consigue una exactitud extrema en el reloj del GPS, similar a la de
los relojes atómicos que llevan a bordo cada uno de los satélites.
Móviles y antenas
de telefonía móvil
De
ser pesadas maletas solo al alcance de los yuppies en los años ochenta, los
móviles han pasado a ser pequeños objetos que caben en cualquier bolsillo.
Ya
hay más teléfonos móviles que fijos, en muchos países de Europa hay más móviles
que personas, y hoy en día en África es el continente con mayor crecimiento en
telefonía móvil. En conjunto, sus usuarios son muchos más que los internautas:
casi 3000 millones en todo el planeta.
En
América, donde no son tan populares como en Europa y Asia, los móviles se
llaman ´´celulares´´. El nombre viene de la tecnología usada en estos aparatos,
que en realidad son radioteléfonos muy sofisticados.
Los
primeros teléfonos portátiles se instalaban en los coches y se comunicaban con
un potente transmisor central que cubría un radio de hasta 70 Kilómetros
alrededor de cada gran ciudad. Para poder hablar con la central los teléfonos
debían emitir con mucha potencia, la suficiente como para recorrer esos 70
Kilómetros, de ahí, su tamaño y la necesidad de una gran batería.
Ondas radioeléctricas
El
termino radiofrecuencia, también denominado espectro de radiofrecuencia o RF,
se aplica a la porción menos energética del espectro electromagnético, situada
entre unos 3 Hz y unos 300 GHz.1 El hercio es la unidad de medida de la
frecuencia de las ondas, y corresponde a un ciclo por segundo.2 Las ondas
electromagnéticas de esta región del espectro, se pueden transmitir aplicando
la corriente alterna originada en un generador a una antena.
Riesgos:
La contaminación electromagnética es producida por las radiaciones
generadas por equipos electrónicos u otros aparatos producto de la actividad
humana. Toda corriente eléctrica genera un campo electromagnético, pero se ha
desarrollado un cierto recelo frente a las ondas que emiten los celulares y
demás dispositivos portátiles debido a los supuestos daños que causa en el
material genético, la posibilidad de desarrollar cáncer y la influencia que
tiene sobre el feto durante el embarazo.
Criptografía de clave pública y privada
Todo el alcance de un clic: compras, operaciones bancarias, trámites administrativos, intercambio de información o conversaciones en tiempo real.
Cada vez que realizamos una de estas operaciones enviamos al ciberespacio información privada. Y lo hacemos con seguridad gracias a la criptografía de clave pública, que entra en escena cuando nos conectamos a Internet, usamos un cajero automático o compramos un programa de televisión por pay per view.
Es un invento que está en nuestra rutina diaria, pero la mayoría de las veces no somos conscientes de ello.
Desde que hace dos mil años se emplease por vez primera la criptografía, su principal limitación había sido la distribución de la clave, la <<llave>> que permite al emisor sellar el mensaje (cifrarlo) y al receptor abrirlo (descifrarlo).
Esto exige que ambas partes busquen un sistema muy seguro para realizar el intercambio. De ahí la típica escena de película con un individuo trajeado y esposado a un maletín, que pasó a al historia con el descubrimiento de la criptografía de clave pública en 1976.
Con el sistema de clave pública ya no es necesario intercambiar la clave secreta. Cada usuario tiene una clave pública (que es como un candado abierto) y otra privada (la llave de ese candado).
Si Alicia quiere mandarle una carta confidencial a Benito, primero le pide a él que le mande un candado abierto. Cuando Alicia lo recibe, lo usa para cerrar una caja que lleva dentro la carta y le manda la caja por correo a Benito. Él es el único que puede abrirla, pues es el único que puede abrirla, pues es el único que tiene a llave (clave privada) que abre su candado (clave pública)
Ciencias de lo oculto
Este procedimiento se identifica como codificación y se realiza aplicando un protocolo específico (un sistema de codificación) acordado de antemano por el emisor y destinatario del mensaje y que solo ambos deben conocer.
Proteger el mensaje como ente físico es tarea de otra ciencia secreta: la Esteganografía. Técnica que consiste en ocultar un mensaje secreto dentro de otro más largo, de forma que terceras personas no puedan descubrirlo.
Históricamente la esteganografía es una técnica muy antigua que data del año 474 a.c. y que goza de trascendental importancia en la actualidad. Durante la Segunda Guerra Mundial se desarrollaron diversas técnicas para mandar información oculta.
Comercio electrónico y protección de datos en España
Aunque Internet no tenga dueño, el
ciberespacio no puede ser una ciudad sin ley. En España hay dos normas que
regulan los derechos y deberes de los internautas:
·
Ley de Servicios de la Sociedad de la
Información (LSSI), de 2002, que se aplica al comercio electrónico, la publicidad
y cualquier servicio por Internet que dé beneficios económicos:
·
Ley Orgánica de Protección de Datos de Carácter
Personal (LOPD), de 1999, que se aplica a las empresas y entidades públicas que
dispongan de datos personales de los ciudadanos. La Agencia Española de
Protección de Datos vela por su cumplimiento. En su web hay una sección de
preguntas frecuentes y una revista de prensa con noticias sobre protección de
datos.
* El cifrado de datos es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.
Firma digital
La firma digital es un mecanismo que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje de origen, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador. La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la y la manipulación del contenido.
HTTPS
Las direcciones que empiezan con https y un icono con un candado indican de
una web usa un protocolo criptográfico de cifrado de datos que permite
comunicaciones seguras.Nunca envíes datos confidenciales (por ejemplo, el número del DNI o tarjeta de crédito) si no ves unas señales de seguridad.
Vida digital
Internet, navegador, web, google, blog, Wikipedia, ordenadores, MP3, P2P, satélite, GPS, teléfono móvil y comunicaciones seguras. Una docena de inventos que, entre otros, han cambiado nuestras vidas: cómo nos comunicamos, cómo nos relacionamos, cómo viajamos, cómo estudiamos, cómo trabajamos, y a qué dedicamos el tiempo libre.
Algunos expertos vaticinaban otros cambios: en pocos años los libros y periódicos electrónicos conseguirían desplazar a sus precursores de papel. La prensa escrita no desaparece y lo que ha empezado a restarle ingresos a su negocio no son los medios de comunicación digitales sino un fenómeno que nadie había previsto: las páginas web de anuncios por palabras como craigslist.org.
La versión digital/virtual de productos o servicios que ya existían no siempre tiene más éxito, y en muchos casos conviven ambas versiones.
Hackers
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a el motivo principal que tienen estas personas para crear en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del y su origen está ligado con los clubes y laboratorios.
EBay
EBay es un sitio destinado a la subasta de productos a través de Internet. Es uno de los pioneros en este tipo de transacciones, habiendo sido fundado en el año 1995. Desde 2002 eBay es propietario de PayPal.
Kit de navegación privada, cómoda y segura
Una cookie es un trocito de información que se almacena en el disco duro de tu ordenador cada vez que accedes a determinadas páginas web.
Así, por tus visitas anteriores, esas webs pueden identificarte y mostrarte los contenidos personalizados o los que más interesan. Pero también pueden recoger datos sobre tus hábitos de navegación que preferirías que fueran privado. Si quieres dejar menos huellas en Internet, puedes desactivar las cookies es el menú de preferencias de tu navegador.
Al navegar también es posible que surjan problemas de seguridad (compras on line en webs inseguras, prácticas de phishing que usan cebos para que los usuarios revelen sus datos personales...) y de comodidad (ventanas emergentes, llamadas pop-ups), con anuncios indeseados).
Investiga esos problemas y elabora una presentación (Power Point o similar) con consejos para poder navegar de forma privada, cómoda y segura).
Suscribirse a:
Entradas (Atom)