lunes, 17 de junio de 2013

2001: ODISEA EN EL ESPACIO


   




El tema principal de la película es la  historia de la evolución humana a lo largo de varios millones de años; una evolución que  es dirigida por algún tipo de inteligencia extraterrestre, pero que en ningún momento se especifica qué o quién es. El instrumento que  utiliza para manipular a la raza humana es una losa de piedra  negra. Aparecen cuatro losas de piedra a lo largo de la película, una en cada capítulo.
El primer capítulo titulado La primavera del hombre, comienza con una  alineación de los planetas y una losa de piedra negra flotando en el espacio.
Y nos muestra a los antepasados del ser humano hace varios millones de años: una manada monos que intenta sobrevivir en unas condiciones bastante penosas. No disponen de mucha comida y además tienen que compartirla  con  otros animales que viven en la misma zona. Tienen que pelear por la única fuente que agua con otra tribu rival.  Además deben protegerse del ataque de  animales salvajes que de vez en cuando cazan a alguno de sus miembros. Sufren  hambre, sed, frío y miedo.
Una mañana despiertan con la sorpresa de que alguien ha colocado  una losa de piedra negra en el terreno que ellos habitan. Al principio les provoca sorpresa,  miedo, luego curiosidad, y más tarde atracción, incluso la tocan, pero pronto la ignoran  porque parece algo completamente inactivo. Pero sin saberlo, sus mentes están siendo alteradas por la losa negra que tiene la función de desarrollar sus  cerebros para que les ayude a sobrevivir y evolucionar.
Poco después de la aparición de la piedra,  uno de los monos observa el esqueleto de un animal. Está cavilando sobre la utilidad de los huesos. Coge uno de los huesos y empieza a golpear el esqueleto. Este mono acaba de descubrir la primera herramienta de la historia, el primer arma. O dicho de otro modo, acaba de aparecer el primer ser humano sobre la faz de la tierra.
Gracias al uso del hueso, esta tribu que estaba a punto de extinguirse, descubre que puede cazar a los animales  con los que convive y comérselos. Así que sus problemas de hambre han terminado. También gracias a sus armas pueden atacar a la tribu rival y apropiarse del charco de agua, lo que soluciona también sus problemas de sed. Ahora son humanos armados. La piedra  les ha hecho dar un salto evolutivo. Tras la victoria, uno de los miembros de la tribu arroja el hueso hacia el cielo…..
Se produce una salto de millones de años y estamos en el siglo  XX, comienza el segundo capítulo de la película.: El centinela. 
En este capítulo el  hombre está colonizando la Luna, ha descubierto en ella un fuerte campo magnético y  al excavar descubren otra losa de piedra  negra enterrada. Esta excavación se está produciendo en la cara oculta de la luna por lo que la ocultan al público y propagan el falso  de una extraña epidemia en la base lunar, por lo que deben estar en cuarentena.
Los astronautas no saben qué es exactamente la piedra, la contemplan con la mismo sorpresa y confusión  que la tribu prehistórica. Mientras, el equipo de astronautas aprovecha para hacerse unas fotografías junto a  la primera prueba de la existencia de inteligencia extraterrestre. Pero algo ocurre mientras hacen las fotos.
Cuando la piedra recibe los primeros rayos de  luz solar, emite una fortísima señal: como una alarma. Esta piedra tiene la función de enviar una señal a sus creadores en el  momento en que ha sido desenterrado.
Los astronautas no comprenden qué ha ocurrido, pero sí saben que la señal del monolito estaba dirigida  hacia Júpiter. Así que deciden preparar un viaje a Júpiter.
Esta es la tercera parte de la película: Misión a Júpiter. 
La nave Discovery se dirige hacia Júpiter  para descubrir qué es lo que hay allí y a quién se dirige la  señal de la piedra. La tripulación está formada por cinco hombres, tres de ellos viajan en estado der hibernación. La nave está controlada por un computador central, una especie de Inteligencia Artificial, HAL 9000.  Es un ordenador perfecto, no puede cometer fallos. Pero parece que  HAL tiene sentimientos, ha  sido programado para hablar y expresarse como si los tuviera
Y  los tiene. HAL 9000 tiene un objetivo único en la vida: lograr que la misión Discovery tenga éxito. Sólo existe  un problema. HAL conoce el verdadero objetivo de la misión, que es descubrir el destino de la señal lanzada por el monolito descubierto en la luna e investigar el origen extraterrestre de la piedra. Sin embargo los astronautas no conocen ese objetivo: se les ha ocultado la verdad. Sólo les será revelado el verdadero objetivo de la misión cuando lleguen a Júpiter, mediante un vídeo explicativo. Así pues, HAL ha de ocultarles esta información a los astronautas. Pero entonces a HAL, que es perfectamente capaz de pensar por sí mismo, se le presenta un dilema: 
Si los astronautas no conocen el verdadero objetivo, podrían tomar decisiones equivocadas y hacer fracasar la misión,
La única forma de que los astronautas no estropeen la misión  es comunicándoles cuál es el verdadero objetivo, pero HAL tiene órdenes de ocultar el verdadero objetivo 
1. Si decide comunicar a los astronautas el verdadero objetivo, estará saliéndose del plan previsto, por tanto haría peligrar también la misión.
Así que pierde el control de sí mismo  ante la incertidumbre de un problema que no sabe cómo resolver
HAL da una falsa alarma diciendo que la antena que comunica a los astronautas con la Tierra se ha estropeado. La avería en realidad no existe. Cuando los astronautas descubren que la avería era ficticia, se dan cuenta de que algo no marcha bien en el cerebro de HAL. Se encierran en una cápsula donde HAL no puede oírles y hablan sobre la necesidad de desconectar al ordenador, porque sus repentinos fallos podrían hacer peligrar la  misión. HAL no puede oírles… pero sí puede leerles los labios. Sigue la conversación y descubre que planean desconectarle. Para HAL, la desconexión es el equivalente de la muerte. 
Finge una nueva avería de la antena para que uno de los astronautas  tenga que salir al exterior de la nave: una vez allí, el astronauta es asesinado por HAL. Dave, el otro astronauta decide salir en otra cápsula a rescatar el cuerpo de su compañero. Pero cuando quiere volver a entrar en la  nave, HAL no se lo permite. 
Se da cuenta que la computadora que dirige la nave se ha rebelado. También mata al resto de astronautas, que viajan en estado de hibernación 
Pero el astronauta consigue entrar en la nave por una apertura de emergencia. Una vez dentro de la nave se dirige hacia la sala donde están los circuitos centrales del ordenador. 
La computadorea sabe que van a desconectarle;  intenta excusarse, justificarse, negociar… Pero el astronauta finalmente lo desconecta.
Cuando HAL es completamente desconectado la nave reproduce automáticamente el vídeo donde se informa a los astronautas del verdadero objetivo de su viaje. 
La nave está prácticamente inservible, así que el astronauta superviviente la abandona en una cápsula espacial, descubre otra losa de piedra  negra flotando en el espacio y  se dirigirse hacia ella. Quiere observarlo de cerca.
Pero cuando la cápsula se aproxima al monolito algo extraño sucede: la pequeña cápsula ha sido absorbida por la piedra y lanzada a un alucinante viaje a través del Universo. 
Comienza aquí la cuarta parte de la película:
El viaje termina bruscamente y la cápsula espacial  aparece en una especie de habitación de hotel. El astronauta está solo en una extraña habitación de hotel que ha sido preparada para él. No se sabe  quién le ha puesto allí o por qué, pero  da la impresión que la suite es en realidad como un Gran Hermano: quienes la han construido le proporcionan comida, agua y ropa, y lo observan.
El astronauta parece condenado a vivir en esa suite durante el resto de su vida. El tiempo transcurre lentamente. En ocasiones se ve a sí mismo en el futuro, mucho más viejo de lo que es ahora. Envejece hasta el día en que, tendido en la cama, le llega la hora de su muerte. Es entonces cuando aparece ante él otra losa de piedra negro  a los pies de su cama. En ese mismo momento, el humano desaparece y sobre la cama aparece un embrión humano. La piedra lo  ha transformado, ya no es un ser humano, sino el primer individuo de una nueva especie, que ha evolucionado a partir de un ser humano. La evolución humana se ha completado finalmente.


   




Lo que la película nos dice es que somos humanos porque somos inteligentes, que la inteligencia es lo que nos hace humanos, es nuestra principal herramienta, y que deberíamos intentar encontrar el mejor uso posible para dicha inteligencia. Además, la Inteligencia Artificial también es imperfecta.
Lo mejor de la película es que se hizo hace 45 años, y los efectos especiales están muy bien conseguidos.
Lo peor, es que a veces se hace demasiado lenta.


                                    

APADRINA UN CIÉNTIFICO

       


Kit de navegación privada, cómoda y segura.

Qué precauciones se debe tener al navegar en internet.
Consejos para poder navegar de forma privada, comoda y segura :

Internet es una fuente indispensable para la vida hoy en día, gracias a este medio se puede realizar muchas actividades desde un ordenador, ya sea el usar el correo electrónico, el navegador, descargar archivos multimedia, chatear, jugar vía online, entre otras actividades.
Sin embargo hay que tener mucho cuidado al  navegar en internet, ya que siempre se corre el riesgo de que algún pirata informático quiera infiltrarse en nuestro sistema para alterar la documentación privada que se encuentra almacenada en el disco duro.
Para navegar en internet se debe tomar varias precauciones, ya que el equipo puede ser atacado por algún virus o spyware, para prevenirlo debemos instalar un buen programa antivirus en el ordenador, de tal manera que localice inmediatamente cualquier actividad sospechosa que pueda ejecutarse.
Se debe instalar un antispyware como complemento del antivirus, el cual ayudará a controlar la publicidad no deseada y archivos dañinos que se propagan en internet. Cuando se proceda a buscar alguna información, se debe tener mucho cuidado con los mensajes de publicidad, ya que estos nos pueden redirigir a sitios de dudosa procedencia.
Lo recomendable sería no dejarse llevar por la publicidad y mensajes que aparecen en las páginas web. Existen muchos navegadores hoy en día que ayudan a resolver este tipo de problema, un ejemplo es el mozilla firefox y el google chrome, los cuales son navegadores que muestran las páginas webs con la menor cantidad de publicidad posible, de esta manera el usuario podrá visualizar una web limpia y libre de publicidad basura.
Para navegar seguro, también se recomienda eliminar los archivos y cookies temporales que almacena el navegador, ya que muchas veces los spyware se alojan en esa dirección. Al  ingresar nuestra contraseña en una página web, se debe tener mucho cuidado, ya que existen webs clonadas con el fin de robar las contraseñas de los usuarios.
Las páginas que poseen en el inicio de su dirección web el código https:// son las más confiables para realizar transacciones y compras en internet. Cuando se quiera entrar al correo electrónico personal, se debe ingresar el usuario y contraseña de manera discreta y en un sitio web que garantice seguridad, tales como lo son Hotmail, Gmail, Yahoo, entre otros.
Se recomienda realizar un cambio de contraseña cada dos meses, esto ayudará a aumentar la seguridad de nuestro correo electrónico. Asimismo se debe evitar ingresar a enlaces que son mandados como mensajes al correo electrónico, ya que muchas veces estos enlaces nos redirige a sitios peligrosos con fines de obtener nuestra información privada; en su gran mayoría estos mensajes llegan a la bandeja de entrada bajo títulos muy llamativos, es por eso que deben ser eliminados inmediatamente si no se sabe con exactitud la procedencia del mensaje.
Cuando utilicemos un ordenador público JAMÁS, guardéis vuestra información de acceso o logeo, esto quiere decir que nunca se os ocurra marcar esos casilleros que dicen “recordarme en este ordenador” o “No cerrar sesión” o similares.
Nunca escribir información personal sensible en un ordenador que no sea nuesstro, esto incluye número de tarjetas de crédito, passwords de cuentas correo personal o corporativo, de acceso a webs personales o profesionales..
Las transacciones bancaria realizarlas siempre desde casa o punto de acceso de confianza, de lo contrario nuestra información privada puede ser usada por ciberdelincuentes,
Una vez que finalicemos de utilizar el ordenador debemos eliminar el historial del navegación, y si fuera posible reiniciar la PC.

domingo, 16 de junio de 2013

DEBATE SOBRE LOS DERECHOS DE AUTOR



                  

El símbolo del copyright "©" se usa para indicar que una obra está sujeta al derecho de autor.



"El uso de las nuevas tecnologías ha creado nuevas posibilidades de delincuencia antes impensables. El delito informático son la acciones  ilícitas realizadas en los ordenadores o  internet: fraude, robo, estafa, chantaje, falsificación... también el pirateo es un delito.
Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables."

"Si un autor decide que su obra no se difunda libremente, tiene derecho a hacerlo, el creador tiene derecho a decidir cómo se usa su obra, y en concreto a decidir cómo se difunde."

"Lo cierto es que los autores han tenido ese derecho siempre. Lo que deberíamos analizar por qué se crearon estos “derechos” en los últimos años. Mi explicación es que se debe a la necesidad de difundir el arte por medios industriales."

"Cuando no tienes manera práctica de ejercer tu derecho, es que en realidad no es tal derecho. Por mucho que se empeñen el ministerio de cultura, la SGAE y el que sea, ningún megaportal de contenidos, ningún cierre de webs, ninguna prohibición del P2P va a impedir que quien quiera, pueda acceder gratis a lo que le apetezca. No hay ni habrá tecnología para impedirlo. Entonces ¿tiene sentido empeñarse en reivindicar este derecho?
Como mucho, se trata de uno de esos derechos retóricos, como el “derecho a una vivienda digna”, que quedan bien por escrito pero no tienen ninguna consecuencia práctica.
Los artistas lo saben, y la industria lo sabe. Pero usan el argumento para convertir el “derecho de mi creación” en “derecho a que el gobierno garantice mis ingresos”. Y esto es algo muy distinto."

"Los artistas tienen derecho a ganar dinero con sus obras, para eso lo hacen."

"No, nadie tiene derecho a ganar dinero con nada de lo que haga. A lo que todos tenemos derecho es a intentarlo. ¿Que un artista saca un CD y no se vende pero circula por la red? Pues se siente. Si no se vende es porque no hay suficientes personas que crean que poseer ese CD vale el dinero que le pretenden cobrar por él".

"Los creadores tienen derecho a decidir qué pueden hacer otros con sus obras.
los artistas defienden que nadie pueda interpretar sus creaciones, ni modificarlas, sin pagarles por ello. Al fin y al cabo, ellos son creadores, y tienen derecho sobre su obra."

"Los cantantes llevan  años anunciando que la música se muere, y lo mismo se dice desde el cine: “si seguís copiando, nadie hará películas, nadie hará música”. Pero lo cierto es que ahora se hace más música que nunca, se oye más música que nunca, y los músicos ganan más dinero que nunca. Es decir, los músicos que tocan en directo ganan más dinero que nunca. Los que viven de “derechos” por cosas que hicieron hace años, tienen el problema."

"Es que una vez que publicas una obra digitalizable, no tienes derecho a impedirme hacer lo que quiera con ella".

"Lo que hay en España es de los españoles y lo que hay en Internet es de los internautas."

¿LEGAL O NO LEGAL?

El criterio sobre si es legal compartir música y películas usando redes P2P varía de un país a otro: 

El uso de las redes P2P ha generado gran controversia a nivel mundial. Los derechos de autor, las descargas ilegales de archivos y de programas, los delitos informáticos, la propagación de malware, incluso la pornografía infantil han dado lugar al debate social sobre la utilidad de esta tecnología. 

cartel "si eres legal"


Una juez dice en una sentencia que las descargas de música con p2p son legales si no tienen ánimo de lucro


El p2p recibe un espaldarazo



Un juez considera que el P2P en sí no vulnera la Ley de Propiedad Intelectual



Las discográficas sientan en el banquillo al creador de los programas P2P

Las discográficas sientan en el banquillo al creador de los programas P2P


Francia aprueba la ley antiP2P desautorizada por la Unión Europea:

El cineasta Luc Besson (segundo por la izda.) y otros artistas franceses siguen la sesión de la Asamblea francesa. AFP


Sarkozy acuerda con los proveedores cortar internet a los piratas reincidentes

domingo, 9 de junio de 2013

CHATBOT: CHATEA CON UN ORDENADOR







Las nuevas tecnologías a veces llegan a límites insospechados por la mente humana.
Los ordenadores han llegado a suplir en muchas actividades al cerebro humano y se han cobrado, incluso, multitud de puestos de trabajo. 
Sin embargo no sabemos hasta qué punto pueden llegar a ser máquinas de pensar, pues hasta ahora los ordenadores y todo tipo de robots conocidos podían realizar cualquier tipo de tarea mediante un programa, pero la única capacidad que no podían desarrollar es la llamada inteligencia emocional, las emociones y sentimientos.
Parece que los avances van tan lejos y tan rápido que algunas de estas facultades ya pueden ser soportadas por las máquinas, como es el caso de mantener una conversación. Los robots que son capaces de esto son llamados chatbots.

Los chatbots son programas de inteligencia artificial que pueden seguir una conversación escrita como si se tratara de un humano. A partir de aquí se han especificado y especializado, así hay chabots que funcionan como apoyo psicológico o te guían para navegar por una web complicada.
La Red se ha llenado de estos robots, que en muchas ocasiones suplen compañía y charla.

Creo que la gente que chatea con el ordenador necesita hacer amigos...o ir un un psicólogo
En Internet no sabes nunca con quién estás tratando, si es humano o robot, si es hombre o mujer, si es tu amigo o tu enemigo. Por eso, las relaciones personales mejor en persona.



viernes, 7 de junio de 2013

La aldea global: Evolución y desarrollo de las TIC




Las tecnologías han evolucionado tanto que han conseguido una globalización de muchos aspectos de la sociedad. Éstas son las Tecnologías de la Información y la Comunicación, que han dado nombre a la llamada Aldea Global.
A lo largo de la Historia de la Humanidad se han producido diferentes puntos de inflexión, que han marcado grandes cambios sociales y económicos en la sociedad del momento.
La primera revolución fue la revolución social; la segunda, la industrial; y la tercera, la informática. 
La revolución informática está representada por la fusión de los mundos de la tecnología de la información (informática), de las comunicaciones (telefonía) y de los medios de información (televisión).
Al igual que el resto de cambios sociales, no se puede establecer una única causa que haya provocado este gran cambio. Las causas más importantes de su expansión son:

- La cantidad de información que se trata a nivel mundial. Es una cantidad inimaginable de información. En el ámbito cotidiano, también necesitamos gestionar, almacenar y tratar una gran cantidad de información, desde facturas y recibos hasta nuestras cuentas bancarias. Además, tenemos a nuestra disposición cualquier información que necesitemos. Sólo hay que saber buscar y seleccionar lo útil y lo prescindible.



- Los medios de comunicación. La sociedad necesita información gráfica y visual constantemente,y demanda continuamente información de lo que ocurre en cualquier lugar del planeta.




- El acceso a la tecnología. Lo anterior no tendría sentido si la tecnología no se hubiese extendido.





Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son todos aquellos equipos, medios, servicios y conocimientos utilizados para almacenar, procesar y transmitir información.
Este término comprende tanto los elementos físicos (ordenadores, telecomunicaciones), como los medios para su control, gestión y uso (programas) y el contenido en sí mismo (información en todas sus posibilidades).

"Si situamos la historia de la comunicación sobre un calendario de un único año, y colocamos las primeras notas pictográficas al 1 de enero, y el presente es la medianoche del 31 de diciembre, entonces observamos la relativamente corta historia de las comunicaciones modernas y, en particular, la cortísima historia de la Web y de las redes.
En este calendario hipotético, el alfabeto no aparece hasta el 20 de noviembre; la imprenta y el libro aparecen el día de Navidad; la fotografía y el cine por la mañana del 31 de diciembre, el ordenador a mediodía... y apenas hace una hora que hemos empezado a navegar por Internet."







El desarrollo y evolución de las TICs está marcado por la evolución de los ordenadores, de las telecomunicaciones y de la combinación de ambos, es decir, de las redes.

La finalidad de las redes en la transmisión de información (telecomunicaciones) y en el tratamiento de ésta (ordenadores) es poner al servicio de muchos usuarios en cualquier punto de acceso esta información. Esto se consigue mediante las redes de trabajo y comunicación.
La Red es un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos próximos. En inglés se le conoce como Network.  Internet esta compuesto de miles de redes, por lo tanto a internet también se le conoce como la red.
Estos son los puntos más importantes en la evolución de la Red:

'70s
Nace la primera red: ARPANET, de uso militar.
'80s
Aparece INTERNET.
El protocolo TCP/IP (Protocolo de control de Transmisión/Protocolo Internet) es un conjunto de protocolos que permiten conectar diferentes ordenadores con diferentes sistemas operativos. Se conectan 213 ordenadores en una red. Se comienzan a usar aplicaciones civiles (correo, foros, ftp).
Aparece la palabra ciberespacio
'90s
Se calcula que en este punto más de un millón de ordenadores están conectados a Internet. 
Las LAN (Local Area Network) se hacen imprecindibles en todas las áreas.
Los avances en las transmisiones de datos con las líneas RDSI y xDSL son el punto clave.
s. XXI
Ya hay 56 millones de ordenadores conectados. 
Se impone la tecnología WIFI (sin cables). 
La Sociedad de la Información y la Comunicación es un hecho, no una perspectiva de futuro.



ARPANET: Advanced Research Projects Agency Network. 
Precursor del Internet desarrollado a finales de los 60's y principios de los 70's por el Departamento de Defensa de los Estados Unidos como un experimento de una red de área, no centralizada y amplia y resistente a  una guerra nuclear.
Conectaba ordenadores aunque fueran de distintos fabricantes y tuvieran un funcionamiento diferente.

Ciberespacio: El conjunto de información digital y a la comunicación que se realiza a través de las redes, un espacio en el cual casi todo lo que contiene es información.

TCP/IP: El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). En español es Protocolo de Control de Transmisión y Protocolo de Internet.
En la Red la información viaja fragmentada en pequeños paquetes de un máximo de 1500 bytes, que equivalen a 250 palabras de texto o una décimas de segundo de música en Mp3.. Así que si se produce una interferencia se reenvían de manera automáticas sólo los paquetes perdidos. En el camino, cada paquete pasa por cientos de ordenadores intermediarios con cualquier sistema operativo.
En Internet todos hablan el mismo idioma: el TCP/IP , un conjunto de reglas que comenzó a usarse en 1983 para regular la transmisión de paquetes de datos a través de  Arpanet y garantizar que llegara a su destino.

Así nació Internet: redes de todo el mundo y con distintas características que se sumaron a la red original.










@ (arroba)

Signo que forma parte de las direcciones de correo electrónico de forma que separa el nombre del usuario de los nombres de dominio del servidor de correo (ej: galán.carmela@gmail.es). Su uso en Internet se origina en su empleo como abreviatura de la preposición Inglesa at (en).
También era una antigua medida de peso y de capacidad; en la contabilidad del s. XIX significaba"al precio de".


¿Cómo sabe el ordenador llegar hasta otro ordenador  o,  cómo en casa, con una sola línea telefónica podemos tener varios ordenadores sin que se mezcle la información?
En Internet cada ordenador está identificado con una dirección IP, Internet Protocol, Protocolo de Internet. El IP es la dirección numérica de un ordenador en Internet de forma que cada dirección electrónica se asigna a un  ordenador conectado a Internet y por lo tanto es única.  Esta dirección depende de cada red a la que estemos conectados. Las direcciones IP son cuatro números, cada uno entre 0 y 255 y separados por un punto. Por ejemplo 85.120.66.212.
 



       
      


Los ordenadores se comunican en Internet mediante sus direcciones IP,  pero los usuarios necesitamos otras direcciones que sean más fáciles de recordar: son los servidores de nombres de dominio, DNS, Servidor automatizado utilizado en el internet cuya tares es convertir nombres fáciles de entender (como www.carrefour.com) a direcciones numéricas de IP.

Las unidades de capacidad y velocidad 
En informática se usan el bit y sus múltiplos para indicar la cantidad de información que estamos tratando.
El bit es la unidad mínima de información. El bit es un cero o un uno. La palabra bit viene de binary digit (dígito binario)
Un byte son 8 bits.Y  mucho ojo que las abreviaturas son distintas: b es par bit y B es para byte.
Las unidades de capacidad en lugar de ir de 1000 en 1000 lo son de 1024 en 1024:

Bbyte1 byte
KBkilobyte1024 bytes
MBmegabyte1 048 576 bytes
GBgigabyte1 073 741 824 bytes
TBterabyte1 099 511 627 776 bytes


La rapidez con que los procesadores y memorias trabajan se mide con la frecuencia de reloj. 
La frecuencia se mide en hercios (hz). El hercio es el número de veces por segundo que se repite algo. 
Las unidades de frecuencia son:

Hzhercio1 hercio
KHzkilohercio1 000 hercios
MHzmegahercio1 000 000 hercios
GHzgigahercio1 000 000 000 hercios

Actualmente los componentes son tan rápidos que se usan GHz y MHz.


Los tipos de conexiones y su velocidad

La información viaja por la red a través de cables de  fibra óptica. Los cables de fibra óptica están formados por cientos de finísimas hebras de vidrio o plástico que permiten enviar muchos datos a gran velocidad. Estos datos viajan a través de ellos en haces de luz que rebotan en las paredes de la fibra. 
Tradicionalmente, el medio más utilizado ha sido el cable (trenzado, coaxial o fibra óptica), aunque también se han utilizado los medios inalámbricos (ondas de radio, microondas o infrarrojos).
La fibra óptica es muy frágil, así que el soporte exterior de Internet es de fibra, pero en casa la conexión se realiza por otras vías:


red de ordenadores



-  Línea telefónica y módem.
Transmite información análoga, voz, es necesario el uso del módem para convertir la información digital en pitidos de dos tonos, ceros y unos.
Su velocidad máxima de descarga es de 56.000bits por segundo.
-  Cable.
Se usa la fibra óptica, pero en casa para la conexión se usa el cable coaxial de cobre, similar al de la antena de televisión, que se conecta al módem.
Sólo llega a núcleos de población importantes.

Es la conexión más rápida, hasta 30 megabits por segundo.
- Satélite.
Existen diferentes sistemas. Unos reciben la información por la antena parabólica y la envían a través de una línea telefónica, otros lo hacen a través de un servicio bidireccional que envía y recibe directamente al satétile.
En España es la conexión más cara. Su velocidad máxima es de 2 Megabits por segundo.
- ADSL.
Mediante el uso de líneas telefónicas de cobre, es posible un acceso de banda ancha que,además, permite hablar por teléfono al mismo tiempo. Se necesita un modem especial y adaptar la central telefónica.
La velocidad máxima oscila entre 8  y 24 Megabits por segundo. Disminuye al alejarse de la central.
- Telefonía móvil.
La tecnología de tercera generación, 3G, ofrece conexión de banda ancha para teléfonos móviles y parta ordenadores, mediante un módem 3G o un teléfono móvil  Actualmente la cobertura no es completa en todo el país.
La velocidad máxima es de 7.2 Megabits por segundo.




Independientemente de tipo de conexión que se utilice, en cada casa el módem  contiene tecnología WIFI, que es el medio de comunicación inalámbrica mediante ondas más utilizada hoy en día, crea una red interna que permite conectar varios ordenadores sin cables desde cualquier zona de la casa. Para conseguir acceso a internet en cualquier lugar, como un parque, una cafetería, un aeropuerto, existen los Hotspots, áreas donde hay conexión WiFi de manera accesible y gratuita.
Otra alternativa es unirse a una comunidad WiFi y compartir la conexión con otras personas.



                

Tim y Robert

En 1991, Tim Berners-Lee y Robert Cailliau crearon la World Wide Web, www.
Ante la necesidad de distribuir e intercambiar información acerca de sus investigaciones entre todos los investigadores, de una manera más efectiva, Tim desarrolló la idea de un  sistema sencillo para enlazar documentos.
Su gran idea fue usar los enlaces de hipertexto, cualquier documento que contiene vínculos con otros documentos de forma que al seleccionar un vínculo se despliega automáticamente el segundo documento, para saltar de una página a otra.
El único inconveniente era que en ellas sólo se podía ver texto; las imágenes se cargaban aparte.
El primer servidor web se encontraba en el CERN (Centro Europeo de Investigación Nuclear), dando a conocer a partir de ahí la World Wide Web.
Pero el día 13 de octubre de 1994 se lanzó la primera versión de Netscape Navigator, uno de los primeros navegadores de WWW, que extendió el uso de internet y lo convirtió en un fenómeno de masas. 

Mark Andreswsen, un estudiante del Centro Nacional de Aplicaciones de Supercomputación, NCSA, inventó Mosaic, el primer navegador que mostraba páginas textos con imágenes, sonidos y vídeos; para seguir los enlaces sólo había que hacer un clic sobre la palabra subrayada.




                 redes y protocolos


Cuanta más gente probaba, más contenido se creaba, y esto atraía más gente a la red. Ante tremendo éxito, Mark Andressen fue reclutado por un empresario de Silicon Valley.
Silicon Valley ( Valle del Silicio) es el nombre que recibe la zona sur del área de la Bahía de San Francisco, en el norte de California, en EEUU. La región, cuyo nombre proviene del gran número de innovadores y fabricantes de chips de silicio instalados allí, aloja muchas de las mayores corporaciones de tecnología del mundo y miles de pequeñas empresas en formación.
Silicon Valley continua siendo el centro líder para la innovación y desarrollo de alta tecnología, recibiendo un tercio  del total de la inversión de capital  en EEUU




En 1994 James Clark, ex presidente de Silicon Graphics, se unió a Mark Andreesen  para formar la empresa Netscape Communications Inc. 
Netscape se convirtió pronto en un cuasi-monopolio. Fue el detonante de la revolución de Internet.  Era más fácil de usar y mejoraba a Mosaic. Las páginas aparecían según se iban cargando y se podían leer sin esperar con la pantalla en blanco hasta que se cargaran el texto y las imágenes. Incluía, además, una sistema de criptografía para poder realizar conexiones seguras por Internet.  En 1995 era el programa utilizado por cerca del 90% de los usuarios. Pero su supremacía duró poco. El éxito de Netscape llamó la atención de Microsoft, que reconoció el potencial de la empresa y quiso ponerse al frente de la revolución de Internet. Microsoft licenció el código fuente de Mosaic y lo convirtió en Internet Explorer. Conocido también como IE es de Microsoft. Fue lanzado al mercado por primera vez en 1995, es una aplicación para visualizar todo tipo de información y navegar por el www con funcionalidades plenamente multimedia.
En la actualidad, menos del 5% de los internautas utiliza Netscape; el navegador más utilizado es Firefox. Es el más avanzado en cuestiones de privacidad y seguridad.
Firefox (originalmente conocido como Phoenix y Mozilla Firebird) es un navegador de web gráfico, gratuito, de código abierto, desarrollado por la Fundación Mozilla y miles de colaboradores en el mundo. La versión 1.0 salio el 9 de noviembre de 2004. 
Su nombre se debe a un animal en peligro de extinción: el panda rojo.




FirefoxEs el símbolo del software libre, Open source. Código fuente abierto software libre, se refiere a un programa cuyo código fuente está disponible al público general, gratis, para usar y modificar.
Software libre es el que otorga libertad de uso, copia y distribución a los usuarios.

Su misión es ser el servicio global de Internet más esencial para consumidores y negocios. Fue fundada en enero de 1994 por dos estudiantes de la Universidad de Stanford, Jerry Yang y David Filo.

Co-fundadores de Yahoo! Jerry Yang (izquierda) y David Filo (derecha).

Yahoo! inicialmente recibió el nombre de "Jerry's Guide to the World Wide Web" (La Guía de Jerry para la World Wide Web), pero pronto se cambió su nombre a Yahoo! 
Fue el primer directorio de internet y llegó a convertirse en la página de inicio de la mayoría de los internautas. Catalogaba las nuevas página en categorías y marcaba las mejores con un icono.
Conforme la popularidad de Yahoo! aumentaba, crecía la gama de servicios.  Esto convirtió a Yahoo! en el único lugar donde alguien ha de ir para encontrar cualquier cosa que busque, comunicarse con cualquier persona o comprar lo que sea.




Killer Apps o en español aplicaciones bomba, es  cualquier software que al ser utilizado por  los usuarios, ejerce una enorme influencia en el proceso de posteriores desarrollos informáticos y en las ventas del  hardware que lo soporta. En otras palabras, los consumidores compran el hardware (por lo general caros) sólo para ejecutar dicha aplicación.
En Internet, una killer application se caracteriza porque reemplaza total a parcialmente a otro servicio tradicional.
Aplicaciones bomba fueron los programas que convirtieron en grandes éxitos al PC, Macintosh y Gameboy.
PC: 1983. Las ventas del primer PC fueron muy inactivas hasta que salió al mercado Lotus 1-2-3, una hoja de cálculo que lo convirtió en el más vendido en el mundo empresarial.
Macintosh: 1985. Aldus Pagemaker fue el primer programa de maquetación que conquistó a los diserñadores gráficos, ya que mostraba las páginas tal cual en la pantalla.
Gameboy:  1989.. Los juegos del Tetris se hicieron muy populares y venían  incluidos en  una serie de videoconsolas portátiles  comercializadas por Nintendo. Es uno de los sistemas más vendidos hasta la fecha.

                        

Google es la gigantesca empresa que gestiona más información, pública y privada, en todo el mundo.
Es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda de contenido en Internet del mismo nombre.
Aunque su principal producto es el buscador, la empresa ofrece también otros servicios: un servicio de correo electrónico Gmail, su mapamundi en 3D Google Earth, un servicio de mensajería instantánea basado en XMPP llamado Google Talk, el sitio web de vídeos YouTube, otras utilidades web como Google Libros o Google Noticias, el navegador web Google Chrome, y su más reciente creación, el servicio de red social Google+, al igual lidera el desarrollo del sistema operativo basado en Linux, Android, usado actualmente en teléfonos celuláres y tabletas. Actualmente está trabajando en un proyecto de gafas de realidad aumentada, el Project Glass, en un servicio de fibra óptica; el Google Fiber y en vehículos autónomos.



Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación) se conocieron en la Universidad de Stanford, un año después desarrollaron un motor de búsqueda resultado de la tesis doctoral de Larry y Sergey para mejorar las búsquedas en Internet.

En 1996, el número de páginas webs era enorme y sería creciendo; encontrar la información adecuada era un grave problema. Los buscadores de la época mostraban las páginas que más veces contenían el termino buscado, y no siempre contenían buena información. Page y Brin plantearon su hipótesis: una página es más importante cuantos más enlaces apunten hacia ella. Así que los primeros resultados de una búsqueda debían ser las páginas más enlazadas desde otras páginas relevantes. Cómo Google realiza la búsqueda es un complejo algoritmo, patentado con el nombre de PageRang.


Un algoritmo define el conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos para mostrar los resultados de búsquedas.




Pagerank. Comunmente llamado PR, es un valor numérico que representa la importancia que una página web tiene en Internet para Google.




El Google bombing  es el conjunto de prácticas para que una página aparezca en los primeros resultados de búsqueda de los buscadores de Internet,  intenta  influenciar en el ranking de una página específica, en un resultado de búsqueda devuelto por el buscador Google.
Una página específica puede subir en el ranking de Google, si se crean una gran cantidad de enlaces externos (con determinadas palabras claves) hacia esa página.
Esta técnica comenzó a usarse en reivindicaciones sociales y políticas; también se usa para desacreditar a personas o promocionar productos.
Google anunció el 25 de enero de 2007, que habían introducido los cambios necesarios para minimizar el impacto de las Google bombing.



Cualquier persona puede publicar información en Internet y ésta llegar a todo el mundo. Esta posibilidad surgió a finales de los 90 gracias al blog 
Un blog, bitácora o weblog es un sitio web que contiene artículos ordenados cronológicamente y es actualizado de forma periódica por uno o varios autores.



Los blogs son un tipo especial de página web donde tanto la escritura como el estilo (formato) se manejan vía web y por separado, por un lado los contenidos, por otro el diseño. Sin embargo, los blogs son herramientas dinámicas y no estáticas como las páginas web.
Los blogs nos permiten participar, comunicarnos, conversar. Son los medios participativos, donde el protagonista somos todos.
La blogosfera es el término bajo el cual se agrupa la totalidad de blogs; se ha convertido en un verdadero ECOSISTEMA, y como cualquier sistema biológico tiene su propio mecanismo de selección y adaptación: lo buenos blogs tienden a mejorar con el tiempo y los malos o mediocres a desaparecer.
Los blogueros, escritor@s de blogs,  forman verdaderas comunidades online con aquellos con quienes comparten intereses, interactuando y conversando en sus blogs.
Por ej. podemos hablar de la Blogosfera educativa (conjunto de blogs dedicados a la educación) y de los blogfesores (profesor@s que dedican su tiempo a escribir artículos para sus bitácoras).



Wikipedia es una enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones de artículos. Su particularidad es que esos artículos son redactados por voluntarios, los mismos usuarios en todo el mundo que puedan acceder a la página, y deseen, voluntariamente, participar; por este motivo se le denomina "enciclopedia abierta". Su crecimiento ha sido tan asombroso que hoy es la obra de consulta más grande y más popular del planeta.
Sus creadores fueron Jimmy Wales, Bomis CEO y Larry Sanger. Wales fue quien tuvo la idea de crear una enciclopedia que se pudiera editar, pero Sanger propuso la idea de usar un Wiki para acelerar el proyecto (un wiki es un software que permite crear contenido colectivamente, y en ocasiones el término se emplea también para señalar un proyecto cooperativo entre usuarios, abierto).
Wikipedia se lanzó el 15 de enero de 2001, sólo en el idioma inglés.El primer año tenía 20000 artículos en 18 idiomas. Para el 2004 ya tenía muchos más artículos editados en 161 idiomas. En septiembre de 2007, la edición en inglés alcanzó 2 millones de artículos que la hicieron la enciclopedia más grande de la historia.

En el año 2006 la revista Time nombró a cada internauta persona del año, un homenaje a millones de ciudadanos anónimos por su influencia en la era global de la información como usuarios de Internet. 

Tú eres el personaje del año 2006, según 'Time'



Esto ocurrió gracias a la Web social o Web 2.0. Ese año las nuevas webs creadas y mejoradas gracias a la colaboración de los usuarios empezaron a superar en visitas a las webs tradicionales. Estos usuarios son los que hacen la web 2.0

La Web social o Web 2.0 es una segunda generación en la evolución y desarrollo de Internet basada en servicios y aplicaciones que fomentan la colaboración y el intercambio de información entre internautas; pasando el usuario de mero consumidor de información (como en la web 1.0) a creador de la misma.
La Web 2.0 se entiende como una actitud y no como una tecnología. En general, se trata de la transición de las aplicaciones tradicionales hacia aplicaciones que funcionan a través de internet y están enfocadas al usuario final, utilizando la colaboración y los servicios  interactivos.


              Mapamundi de Ortelius
Mapa mundi
      mapa de la Web 2.0
Mapa de la Web 2.0



Una computadora, del inglés computer, y del latín computare, calcular, también denominada ordenador, del francés ordinateur, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.
Los ordenadores son máquinas. Pero, ¿pueden pensar? 
La forma en la que piensan los ordenadores no son más que procesos automáticos que se realizan a unas velocidades  altísimas, siguiendo una secuencia establecida en un programa informático.

En 1936, un estudiante inglés, Alan Turing desarrolló el concepto de la máquina de Turing. Una máquina que fuera capaz de resolver cualquier problema matemático que pudiera representarse mediante un algoritmo, y en la que sólo cabrían dos posibilidades: verdadero o falso. La idea era reducir todo, números, letras, imágenes, sonido, a lenguaje binario: ristras de ceros y unos, y usar un programa para resolver los problemas. 
Después de la Segunda Guerra Mundial, Turing creó uno de los primeros ordenadores como los actuales, digital y programable, podía utilizarse para muchos fines con sólo cambiar el programa.
Turing creía que los ordenadores podían llegar a pensar y, con el programa adecuado, hacer cosas como chatear sin que fuera posible distinguir si es una persona o un ordenador.
El Test de Turing  es una prueba propuesta por Alan Turing para demostrar la existencia de inteligencia en una máquina. y sigue siendo uno de los mejores métodos para los defensores de la Inteligencia Artificial. Se fundamenta en la hipótesis positivista de que, si una máquina se comporta en todos los aspectos como inteligente, entonces debe ser inteligente.
Procedimiento del test:
La prueba consiste en un desafío. Se supone un juez situado en una habitación, una máquina y un ser humano en otras. El juez debe descubrir cuál es el ser humano y cuál es la máquina, estándoles a los dos permitido mentir al contestar por escrito las preguntas que el juez les hiciera. La tesis de Turing es que si ambos jugadores eran suficientemente hábiles, el juez no podría distinguir quién era el ser humano y quién la máquina. Todavía ninguna máquina puede pasar este examen en una experiencia con método científico.
En 1990 se inició un concurso, el Premio Loebner, una competición de carácter anual entre programas de ordenador que sigue el estándar establecido en la prueba de Turing. Un juez humano se enfrenta a dos pantallas de ordenador, una de ellas que se encuentra bajo el control de un ordenador, y la otra bajo el control de un humano. El juez plantea preguntas a las dos pantallas y recibe respuestas. El premio está dotado con 100.000 dólares estadounidenses para el programa que pase el test.


La manzana de Turing
Turing falleció debido a la ingestión de una manzana contaminada con cianuro, a la que sólo le había dado un mordisco.
Siempre se ha dicho que el símbolo de Apple -la manzana mordida- era un homenaje a Turing.



Chatear.
Es un término utilizado para describir la comunicación de usuarios en tiempo real. Comunicación simultánea entre dos o más personas a través del Internet,  los avances tecnológicos ya permiten que la conversación se haga mediante audio y vídeo.
Chatbot  es un programa de ordenador diseñado para simular una conversación inteligente con uno o más usuarios humanos a través de métodos auditiva o textuales.

¿Cómo funciona un ordenador? 
Ejecuta una serie de instrucciones que ha escrito un programador y con ellas opera sobre datos para, por ejemplo, hacer que suene música.



1:Monitor
2:Placa base
3:Procesador
4:Puertos ATA
5:Memoria principal (RAM)
6:Placas de expansión

7:Fuente de alimentación
8:Unidad de almacenamiento óptico
9:Disco duro, Unidad de estado sólido
10:Teclado
11:Ratón


Podemos imaginarnos un ordenador como un restaurante:
La placa base es el local donde se colocan todas las piezas.
El procesador de nuestra computadora es el cocinero.
La memoria RAM es la mesa de la cocina, donde colocamos los ingredientes y las recetas.
El disco duro es el frigorífico inmenso del restaurante. 
Imaginemos que nuestros programas son las recetas de cocina.
Los datos con los que trabaja el ordenador (una canción, un vídeo de Youtube, un documento de texto) son los ingredientes que vamos a cocinar.
Cuando el ordenador está procesando podemos imaginarlo como cuando el cocinero lee la receta, busca los ingredientes y prepara un plato delicioso.
Tenemos además repartidores que nos traen los ingredientes (los datos) desde otras partes, como el DVD o Internet.

A los programas se les denomina software y a los componentes físicos se les denomina hardware. 

software




Se llama software al conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora. Se suele decir que es el soporte lógico de un sistema informático.
Es el manual de instrucciones.


hardware

Se llama hardware al conjunto de los componentes y elementos que integran la parte material.
El software aparece como algo casi independiente del hardware. Las instrucciones están dentro de los dispositivos intrnos y periféricos del ordenador. Cada uno de ellos contiene en su interior un pequeño ordenador que controla sus motores y circuitos electrónicos mediante programas ligados a los componentes electrónicos que no se consideran software, sino firmware.

Firmware es un programa que es grabado en una memoria ROM  y establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo. Se considera parte del hardware  por estar integrado en la electrónica del dispositivo, pero también es software, pues proporciona la lógica y está programado por algún tipo de lenguaje de programación. El firmware recibe órdenes externas y responde operando el dispositivo.






El doctor House es un ejemplo de cómo la intuición, la experiencia o una corazonada ayudan a los humanos a la hora de tomar decisiones complicadas. 
Un ordenador no cuenta con este factor humano, pero se usan, por ejemplo, en los hospitales para decidir el mejor tratamiento, gracias a programas de minerías de datos, que analizan múltiples variables y sus relaciones para que sus decisiones sean las más acertadas.

La minería de datos es el proceso de detectar la información de los conjuntos grandes de datos. Utiliza el análisis matemático para deducir los patrones y tendencias que existen en los datos. Normalmente, estos patrones no se pueden detectar mediante la exploración tradicional de los datos porque las relaciones son demasiado complejas o porque hay demasiado datos.
La generación de un modelo de minería de datos forma parte de un proceso mayor que incluye desde la formulación de preguntas acerca de los datos y la creación de un modelo para responderlas, hasta la implementación del modelo en un entorno de trabajo. Este proceso se puede definir mediante los seis pasos básicos siguientes:
1. Definir el problema
2. Preparar los datos
3. Explorar los datos
4. Generar modelos
5. Explorar y validar los modelos
6. Implementar y actualizar los modelos






Para llevar información de manera cómoda usamos el Pen drive.
Una memoria USB (de Universal Serial Bus), es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se le conoce también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, , pen drive, entre otros.
En su interior hay un chip formado por multitud de celdas que funcionan como diminutos interruptores con dos posiciones: on y off, que equivalen a 0 y 1 en el sistema binario. En cada casilla se almacena un byt de memoria.

En informática se usan el bit y sus múltiplos para indicar la cantidad de información que estamos tratando.
El bit es la unidad mínima de información. El bit es un cero o un uno. La palabra bit viene de binary digit (dígito binario).
Un byte son 8 bits.Y  mucho ojo que las abreviaturas son distintas: b es par bit y B es para byte.
Los bits están agrupados en octetos llamados bytes.
¿Por qué ocho?  Con 8 bits se pueden representar 256 valores del 00000000 al 11111111 en sistema binario, que es lo mismo que del 0 al 255 en números decimales.
00010100 = 0x2 elevado a 0
              + 0x2 elevado a 1
              + 0x2 elevado a 2
              + 1x2 elevado a 3
              + 0x2 elevado a 4
              + 1x2 elevado a 5
              + 0x2 elevado a 6
              + 0x2 elevado a 7= 8+32=40

Con esos 256 caracteres diferentes podemos escribir cualquier cosa.
El código ASCII se usa para almacenar documentos de texto en la memoria y en los discos. Traduce en un solo caracter, letra, símbilo, número, cada uno de los 256 posibles valores binarios de un byte.
Las unidades de capacidad en lugar de ir de 1000 en 1000 lo son de 1024 en 1024:
Bbyte1 byte                                                         
KBkilobyte1024 bytes                       1024bytes      
MBmegabyte1 048 576 bytes                1024kB            
GBgigabyte1 073 741 824 bytes          1024MB           
TBterabyte1 099 511 627 776 bytes    1024GB            







La parte más pequeña de la pantalla del monitor es un punto cuadrado o rectangular que recibe el nombre de píxel
La palabra píxel surge de la combinación de dos palabras inglesas comunes, picture (imagen) y element (elemento). Un píxel se describe de forma más correcta como una unidad lógica, y no física, ya que el tamaño físico de un píxel individual lo determina el fabricante del monitor.
La calidad de un sistema de presentación depende de su resolución o de cuántos píxeles pueda mostrar el monitor, y cuántos bits se utilizan para representar cada píxel. Lo mínimo es 1 bit por pixel: dos colores, blanco y negro. Aunque en realidad la imagen en blanco y negro es una escala de grises.
Con 1 byte podemos representar 256 tonos diferentes para cada pixel.
Si queremos ver la imagen  a color necesitamos tres bytes por pixel: uno para color primario:  rojo, verde y azul. Un sistema de presentación de colores  de 24 bits, utiliza los tres bytes a 24 bits por píxel, permitiendo así la visualización de más de 16 millones de colores diferentes. Sin embargo, la mayoría de los sistemas de presentación de colores utilizan únicamente ocho bits por píxel, lo que proporciona hasta 256 colores distintos.

Para visualizar y mandar fotos por Internet se suelen guardar en formato JPG, un formato que comprime el tamaño del archivo entre 10 y 20 veces con una pérdida de calidad aceptable, lo que le permite ocupar poco espacio en la memoria de la cámara o ser enviado con rapidez por Internet. 






Actualmente, llevar miles de canciones en el bolsillo es posible gracias al MP3.

             

Su nombre viene de "MPEG-1 Audio Layer-3." MP3 es un popular formato de audio comprimido que ayudó a popularizar la ola de descargar música digital a finales de los 90s, usado para escuchar  música tanto en ordenadores como en reproductores de audio portátil.
Esto ha sido posible gracias al avance de las tecnologías y a la digitalización y la compresión. 



La historia de la digitalización del sonido es anterior a la de la imagen y por eso ha llegado hoy día a niveles de perfeccionamiento mayores.

Digitalizar el sonido consiste en convertir en código binario los parámetros analógicos del sonido, es decir,
que el ordenador pueda almacenarla y procesarla.
Esta tarea la realiza los conversores AD (analógico-digital) y DA(digital-analógico).
Digitalización del sonido
Puesto que el sonido se transmite por ondas analógicas, el ordenador no escapaz de trabajar con el. Ese es el motivo por el que un ordenador ha de convertir la señal analógica en señal digital. Y este proceso se repite en sentido contrario cuando es el ordenador el que hace regenerar sonidos para que se oigan mediante unos altavoces o unos auriculares.

La digitalización de un sonido supone tomar muestras de la señal sonora cada cierto tiempo y medir la señal analógica. Cuantas mas veces se mida la señal sonora por segundo y cuanto mayor sea el rango para medir la intensidad, mejor calidad tendrá el sonido digitalizado y más se parecerá al sonido real



¿Qué significa comprimir un archivo?
Comprimir es lograr que un archivo ocupe menos sin dañarlo.
La compresión aplica métodos matemáticos, algoritmos, a los datos para conseguir que estos ocupen menos espacio en el disco, quitando la necesidad de borrar o ampliar el espacio; el formato MP3 elimina los sonidos que el oído humano no puede percibir y los que no se oyen cuando suenan varios a la vez.
El algoritmo de compresión MP3 logra que se reduzca 11 veces el tamaño del archivo y mantiene la misma calidad de sonido de un CD. 


                           



A veces, se usa un formato para juntar varios archivos en uno sin compresión; en ese caso hablamos de empaquetado de archivos, operación para la que  sirve el formato ZIP.
 Zipear
Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que, por lo general, se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet.
 ZIP  es un formato de almacenamiento sin pérdida, muy utilizado para la compresión de datos como documentos, imágenes o programas.

                   

¿Qué es DIVX?



Técnicamente, Digital Video Express es un formato de vídeo que  combinado con la compresión de audio MP3, consigue una alta calidad de imagen en muy poco espacio, inferior a 1 Mbit/s.
Su auge se produjo con la llegada de las películas en DVD-ROM.

ENLACE A ¿QUÉ ES DIVX?                

Los internautas empezaron a compartir canciones con la llegada del formato MP3 en las redes de intercambio de archivos
Para poder encontrarlas y descargarlas a gran velocidad, en 1998,  el estudiante Shawn Fanning creó Napster, un programa que permitía a los usuarios de Internet la búsqueda y descarga  en formato MP3, basado en la tecnología P2P.
Una red peer-to-peer  es una comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de archivos en particular.
Se empezó a compartir todo tipo de documentos a una escala global, incluso material protegido con copyright, por lo que los jueces cerraron Napster.
Aunque surgieron nuevas redes, entre los más conocidas están  eDonkey,  BitTorrent o Ares.
                        

eDonkey es el nombre de una red de intercambio de archivos P2P, su nombre deriva del programa original creado para la misma. El nombre del cliente oficial es eDonkey2000, el cual en la actualidad ha dejado de funcionar

Ares Galaxy, popularmente conocido como Ares, es un programa P2P de compartición de archivos creado a mediados de 2002, Es software libre y está desarrollado en el lenguaje de programación Delphi para el sistema operativo Microsoft Windows.
Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red
BitTorrent es una herramienta peer-to-peer para la transferencia de archivos.Es uno de los protocolos más comunes para la transferencia de archivos grandes Fue escrito por el programador Bram Cohen.





En octubre de 1945, Arthur C. Clarke, escritor de novelas de ciencia ficción, escribió un artículo científico  titulado "Repetidores extraterrestres".
Clarke proponía el uso de satélites artificiales como repetidores para que las emisoras de televisión pudieran tener una cobertura mundial.

                                     



En 1957, durante el período de la Guerra Fría, URSS puso en órbita el primer satélite artifiial: el Sputnik.
En la competición de La Guerra de las Galaxias de las dos naciones, EEUU recuperó una idea de Clarke. Éste había considerado el uso de satélites de comunicaciones que diesen una vuelta a la Tierra cada 24 horas, el mismo tiempo que la Tierra completa su movimiento de  rotación sobre sí misma. Además, si la órbita de los satélites se sitúa sobre el Ecuador, se verían desde el planeta siempre en el mismo punto del cielo, con la ventaja de que la antenas parabólicas que apuntaran hacia ellos pudiesen estar fijas.
Un satélite debe estar a una altura de 35.786 km. para mantenerse en esa órbita geoestacionaria y girar a la misma velocidad con que gira la Tierra. 




En honor a Arthur C. Clarke la órbita donde circulan satélites de comunicación, meteorológicos y militares, recibe el nombre de órbita  Clarke. 

El GPS no circula en la órbita Clarker.
El Global Positioning System, GPS; es un sistema de localización geográfica vía satélite capaz de dar la localización de una persona u objeto dotado de un transmisor-receptor GPS con una precisión mínima de 10 metros.
Nació en 1995, como una red de apoyo marítimo para localizar en cualquier momento y en cualquier condición meteorológica las tres coordenadas, latitud, longitud y altitud, de un barco en alta mar.


Para conseguir las tres coordenadas, el GPS utiliza tres referencias móviles de una constelación de 24 satélites que giran a 20200km. de altura. No usa una órbita geoestacionaria porque no tendría apenas cobertura en las zonas próximas a los polos.

Conocer la ubicación exacta tiene una gran utilidad militar. Por eso, el Departamento de Defensa de EEUU, que desarrolló y gestiona este sistema, introdujo un error controlado de unos metros en la señal pública del GPS. Este error no supone ningún problema para los navegadores de los automóviles.

En los navegadores para coches  aparece, en lugar de las tres coordenadas GPS, un indicador sobre un mapa de carreteras 



La última tecnología es la de los Sistemas de Información Geográfica, GIS, que representa bases de datos sobre maapas digitales con información geográfica.
La razón fundamental para utilizar un SIG es la gestión de información espacial.
El programaa Google Earth  combina imágenes de la Tierra obtenidas desde satélites con fotografías aéreas y con representaciones en 3D de datos de información geográfica que aparecen en diferentes capas.







Los primero móviles y antenas de telefonía móvil aparecieron en los años 80s: 
Los prehistóricos teléfonos portátiles se instalaban en los coches y se comunicaban con un potente transmisor central que cubría un radio de 70km alrededor de cada gran ciudad. Para poder usarlos los teléfonos debían emitir una gran potencia, la suficiente para  recorrer los 70km, por eso eran tan grandes y necesitaban una gran batería.
Entonces surgió la estrategia celular: dividir la zona de cobertura en células  mucho más pequeñas, en cuyo centro se instala una antena. Las células de la red de telefonía están coordinadas de forma que la conexión no se corte al pasar de una a otra y el móvil sólamente cambia de canal.
La mayoría de la población rechaza la instalación de una antena cerca de su casa por el temor a posibles efectos dañinos de las ondas sobre la salud. Sin embargo, para reducir la potencia de emisión de ondas de los móviles se debe hacer los contrario, instalar muchas antenas, para que siempre haya una cerca.

             

ONDAS RADIOELÉCTRICAS BAJO SOSPECHA
Hasta ahora no hay evidencias científicas de que las radiaciones usadas en la telefonía móvil causen ninguna enfermedad. Estas ondas no son muy distintas a las de la radio, aunque tienen algo más de energía, se las considera microondas, aunque son menos intensas que la de los hornos, y están en una zona del espectro electromagnético muy por debajo de los rayos de luz visible.
Por encima de la zona visible, los rayos ultravioletas de alta frecuencia, los rayos gamma y los rayos X, son tan energéticos que son capaces de romper moléculas como el ADN de las células humanas, y desencadenar cáncer.
Sin embargo, las microondas que originan los teléfonos móviles son incapaces de romper moléculas.
El único riesgo probado para la salud es usar el móvil mientras se conduce, esta distracción multiplica por cuatro la posibilidad de sufrir un accidente de tráfico.

            






El desarrollo e implantación de las TIC ha dado lugar a su presencia en casi todas las actividades diarias, pero cada vez que realizamos un de estas actividades enviamos al ciberespacio información privada. Aunque lo hacemos de manera segura gracias a la criptografía de clave pública.

La criptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

La criptografía permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.

criptografía

               criptografía simétrica



La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. La esteganografía se usa con el fin de realizar una comunicación entre partes, para que pueda hablarse de esteganografía debe haber voluntad de comunicación por parte del emisor y del receptor.

La principal limitación de la criptografía es la distribución de la clave, la llave que permita al emisor sellar el mensaje (cifrarlo) y al receptor abrirlo              ( descifrarlo).
Con el sistema de clave pública ya no es necesario el intercambio de la clave secreta. Cada usuario tiene una clave pública, que es como un candado abierto, y otra privada, la llave de ese candado.
Ningún proceso es posible sin la criptografía de clave privada que se puede decir que es la llave que abre el candado (clave pública) para poder descriptar un mensaje.


    

Una de las aplicaciones de la criptografía de clave pública es el cifrado de datos, que es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. A menudo se denomina “encriptación” a este proceso.
Esto se consigue con la firma digital, que consiste en una acreditación que permite verificar la identidad de las personas con el mismo valor que la firma manuscrita, autentificando las comunicaciones generadas por el firmante.
Las direcciones que empiezan con https y el icono de un candado indican que una web usa un protocolo criptográfico de cifrado de datos que permite comunicaciones seguras.

     


 COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS

El comercio electrónico, como su propio nombre indica, consiste en la compra y venta de productos o servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Interrnt no tiene dueño, pero el ciberespacio no puede ser una ciudad sin ley. Lo principal es la necesidad de una mayor protección de los derechos y de los datos, garantizando la privacidad de las personas. ¿Quién no ha recibido una llamada a horas intempestivas ofreciéndole una conexión a Internet baratísima? 

Como respuesta a esta necesidad se promulgó la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y se creó la Agencia Española de Protección de Datos, cuya función principal es "velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos".

En España existen dos normas que regulan los derechos y deberes de los internautas:
- Ley de Servicios de la Sociedad de la Información, LSSI, de 2002, que se aplica al comercio electrónico, la publicidad y cualquier servicio por Internet que dé beneficios económicos: www.lssi.es

- Ley Orgánica de Protección de Datos de Carárter Personal, LOPD, de 1999, que se aplica a las empresas y entidades públicas que dispongan de datos personales de los ciudadanos. La Agencia Española de Protección de Datos vela por su cumplimiento: www.agpd.es/index.php



        


VIDA DIGITAL Y VIDA VIRTUAL

Podemos definir el concepto de vida digital como todas las interacciones con el mundo digital a lo largo de nuestra vida, es decir, que tal vez la mejor definición de nuestra actual vida digital es esta imagen: vivimos presos del móvil, de la tecnología, de una pantalla de la que cada vez sabemos despegarnos menos. L

Nuestra vida digital explicada en una sola ilustración


En  el ciberespacio cada integrante de esta red social tiene su propia vida virtual aislada de la real.
El concepto, de todas formas, está actualmente asociado a lo que tiene existencia aparente y no real o física,  es la realidad construida dentro de internet.
Se conoce como realidad virtual al sistema tecnológico que permite al usuario tener la sensación de estar inmerso en un mundo diferente al real. 





Un manitas de la red es un Hacker, es una persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. 
Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines maliciosos.




eBay es uno de los más famosos puntos de comercio electrónico, un lugar en el que se reúnen compradores y vendedores para intercambiar productos a través de Internet. 
Un vendedor pone un artículo en venta (de cualquier tipo) y opta por aceptar pujas por ese artículo u ofrecerlo a un precio fijo. La puja se abriría con el precio que el vendedor fija y se mantiene durante un número determinado de días. Gana el comprador que haya conseguido la puja más alta.