miércoles, 23 de noviembre de 2011

Examen cisco ccna2 capitulo 2 resuelto

examen cisco ccna2 cap2.pdf
Aqui está el examen resuelto del CCNA2 el capitulo 2, está resuelto al 100% para pasarlo con 100,espero lo tomen como referencia para estudiar no para copiarse ;)

jueves, 11 de agosto de 2011

Anonymous anunció la destrucción total de Facebook...Ayyyyy...!!



Los "hacktivistas" de Anonymous han anunciado en el foro Abovetopsecret.com que el próximo 5 de noviembre Facebook dejará de existir. 

 En su anuncio, Anonymous no especifica la forma en que se propone destruir Facebook. Normalmente, la organización utiliza ataques distribuidos de denegación de servicio (DDoS) para desconectar sitios.

Motivación política
Anteriormente, Anonymous ha realizado ataques contra el conglomerado mediático del magnate Rupert Murdoch y contra servicios de pago como PayPal y Mastercard.

A decir propio, sus motivaciones han sido políticas, con la finalidad de defender la libertad de expresión y la protección de la privacidad en Internet. La cuenta en Twitter @OP_Facebook, creada con motivo de la planeada acción, indica: "Facebook ha censurado nuestras cuentas sin razón alguna. Ha llegado la hora de ponerle fin. Esta es la auténtica operación de AnonOp que pondrá fin a la censura en Facebook".

Lo anterior implica que Anonymous atacará a Facebook en represalia por haber cerrado cuentas supuestamente pertenecientes a miembros de la organización.

En el comunicado difundido por Abovetopsecret, Anonymous defiende el derecho de los usuarios de Internet a no ser vigilados, perseguidos ni utilizados con fines comerciales.

La organización ha publicado además un vídeo en Facebook, donde una voz artificial explica los objetivos de la acción.

Celebran un antiguo rebelde
La fecha de la operación, el 5 de noviembre, no es casual. Ese día, en Gran Bretaña se rememora la "Noche de Guy Fawkes" (o Bonfire night, La noche de las hogueras) donde se simula que se quema en la hoguera a Guy Fawkes.

Wikipedia lo describe de la siguiente manera:

Guy Fawkes (York, Inglaterra; 13 de abril de 1570 - Londres; 31 de enero de 1606), también conocido como Guido Fawkes, fue un conspirador católico inglés, hijo de un notario de York, que sirvió en el Ejército Español de los Países Bajos. Perteneció a un grupo del Restauracionismo Católico de Inglaterra que planeó la "Conspiración de la pólvora", con el objetivo de hacer volar el Parlamento y asesinar al Rey Jacobo I, sus familiares y al resto de los miembros de la Cámara de los Lores mediante explosivos situados en la base del edificio, y que Fawkes debía hacer explotar cuando los parlamentarios estuviesen reunidos.

Arrestado el 5 de noviembre de 1605, declaró que quería volar el Parlamento para acabar con las persecuciones religiosas. Se negó a denunciar a sus cómplices y fue ejecutado.

Bajo el subtítulo de "Curiosidades", Wikipedia escribe: Curiosidades

El conspirador Guy Fawkes ha inspirado el personaje "V" de la historieta V de Vendetta de Alan Moore y David Lloyd, y la posterior película.

El fenómeno de Internet Anonymous, que lucha contra la censura en internet y en favor de la transparencia política, utiliza la imagen popularizada por el comic "V de Vendetta" como un símbolo de identidad.








viernes, 29 de julio de 2011

Reflexiones educativas en la computación en nube: Realidades, Fortalezas, Debilidades y Prospectivas


ARQUITECTURA
Esta nueva arquitectura se denomina “informática en la nube o en nube” o “computación en la nube o en nube” (cloud computing). Los datos y las aplicaciones se reparten en Nubes de máquinas, cientos de miles de servidores de ordenadores pertenecientes a los gigantes de Internet, Google, Microsoft, IBM, Sun Microsystems, Oracle, Amazon,.. y poco a poco a cientos de grandes empresas, universidades, administraciones, que desean tener sus propios centros de datos a disposición de sus empleados, investigadores, doctorandos, etc. La estructura básica del sistema se puede ver como una serie de capas, cada una de las cuales soporta un determinado servicio.

La computación en nube, abarca áreas tecnológicas tales como software como servicio, hardware como servicio –infraestructura y plataformas como servicio y virtualización. Todos estos servicios de computación en nube tienen en común que se entregan bajo demanda a través de Internet y proveedores de grandes centros de datos.

Definiciones

Con el propósito de establecer un marco desde el cual se perfilarán reflexiones y definiciones que se ha obtenido sobre el tema, se toman las siguientes definiciones de computación en la nube:

Definición de la IEEE (Institute of Electrical and Electronics Engineers):

Es un paradigma de computación nueva cuyo objetivo es proporcionar información fiable, personalizada, así como de calidad de servicio, garantizada en entornos informáticos dinámicos para los usuarios finales.

Definición de NIST (National Institute of Standarts and Tecnology -USA-)

Computación en nube es un modelo que permite un cómodo acceso, red bajo demanda, a un grupo compartido de recursos informáticos configurables por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios que pueden ser rápidamente proveídos y puestos con un mínimo de esfuerzo en gestión para proveer servicios de interacción.

Definición de Wikipedia

La computación en la nube, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. La “nube” es una metáfora de Internet.

Conceptos clave

Vale la pena resaltar la relación estrecha que existe con el término Xaas (cualquier cosa como servicio – anything as a service) donde existe un enfoque de relación más con servicios dispuestos en Internet que instalados locamente.

Bajo esta perspectiva vale la pena observar tres instancias en que podríamos dividir Xaas:

Software como servicio – Saas (Software as a Service ): Forma de distribución de software en el cual se puede acceder de forma descentralizada desde cualquier lugar con unos requerimientos de instalación mínimos o inexistentes, casos claros en este aspecto son Google Apps y Zoho Apps enfocados a brindar herramientas ofimáticas y de gestión, o Aviary, enfocada a brindar programas de diseños gráfico y multimedia.

Infraestructura como servicio – Iaas (Infrastructure as a Service): Modelo que se enfoca en la presentación de servicios remotos como almacenamiento, procesamiento, bases de datos y transferencia de datos. Servicios que pueden ser escalados en cualquier momento según las necesidades del cliente. Algunas de las empresas enfocadas a este modelo son Webservice de Amazon o Google Apps Marketplace entre otras.

Plataforma como servicio – Paas (Platform as a Service): La plataforma como servicio se enfoca principalmente a grupos de desarrolladores donde una empresa brinda un ambiente tecnológico específico para desarrollar sus proyectos, despreocupándose en buena medida por los aspectos de hardware y software a nivel de sistemas operativo y configuraciones básicas. Este modelo es conocido como virtualización de servidores. Entre los casos más representativos se encuentra Google App Engine Zoho Creator y recientemente Windows Azure

En la nube se pueden tener tres tipos de “tipologías” que pueden ser identificadas según el tipo de acceso, tipo de usuarios y contratación, estas pueden alojar los conceptos anteriormente descritos, entre las tipologías de nube se tiene:

Nubes públicas: Estas son uno de los casos más comunes al momento de hacer uso de la computación en nube, aquí intervienen terceros que brindan servicios de Saas, Iass y Pass a los usuarios. Estas pueden tener un modelo gratuito, en algunas oportunidades, o pagado en otras, todo dependiendo del servicio que se brinde. Uno de los casos más comunes en el uso de Saas en esta “tipología” consiste en el sistema Google Apps para universidades y algunas otras instituciones educativas, en este caso Google brinda su plataforma de correo y una suite de ofimática de manera gratuita a estas instituciones. Sin embargo las condiciones del servicio cambian cuando la cantidad de correos permitidos y almacenamiento gratuito llega aún límite específico, teniendo que, después de esta instancia, la empresa debe pagar por la prestación del servicio de acuerdo a modelos de facturación en prepago.

Nubes privadas: Las nubes privadas son implementaciones propias de las empresas, en este caso, la misma empresa se encarga de la implementación tecnológica, los gastos de mantenimiento así como de la seguridad y disponibilidad de los datos. Sus funciones están enfocadas a un grupo de usuarios que requieran uno o más servicios. Con el fin de ejemplificar este tipo de nube, imaginemos que una institución universitaria ha realizado cierta inversión tecnológica para que el departamento de contabilidad haga uso de aplicativos de software sin tenerlos instalados en sus computadores (Saas). Por otro lado, en este tipo de nube, se podría brindar al departamento de admisiones de la institución una cantidad de procesamiento mayor al comúnmente usado en periodos de registro académico de estudiantes (Iaas). Otra aplicación de nube privada podría ser brindar un ambiente tecnológico en una aplicación específica para que los estudiantes de un curso de programación, por ejemplo, pudieran realizar sus ensayos en un ambiente real (Paas). En todos los anteriores casos la nube privada estaría solo dispuesta para el uso de los miembros de la institución.

Nubes híbridas: Se habla de nubes híbridas cuando un tercero brinda un servicio de apoyo a una empresa en algunos de sus modelos. Tomando el ejemplo de la institución universitaria, esta podría contratar un servicio Iaas de un tercero con el fin de brindar garantías de disponibilidad en el momento de la realización de exámenes en un momento definido.

Con el fin de mejorar la conceptualización que se esta realizando vale la pena resaltar los públicos a los que pudiera estar enfocado cada uno de los modelos de computación en la nube en el esquema Xaas:

Iaas: Éste modelo estaría más enfocado a empresas que desean soportar plataforma como servicio o software como servicio al interior de la misma.

Paas: Enfocada a equipo de desarrolladores o empresas con el fin de hacer uso de un ambiente tecnológico listo evitando implementaciones costosas del mismo.

Saas: Modelo enfocado en el usuario final, siendo en este caso todos los usuarios que requieren del uso de un software desde cualquier lugar.

Mi Definición.

Plataforma altamente escalable que elimina limitantes actuales a nivel de recursos de hardware y software, permitiendo el diseño de estrategias didácticas que utilizan recursos en Internet y que contribuyen a los procesos de enseñanza y aprendizaje por medio de herramientas de fácil manejo; La nube potencia la igualdad de acceso a recursos, fomenta el trabajo colaborativo y estimula la innovación por medio de robustas aplicaciones web fáciles de utilizar.

FORTALEZAS

La virtualizacion es esencial en el desarrollo óptimo de la computación en las nubes, y esta
referida principalmente al tema de plataforma. Se puede decir que la virtualizacion es una
abstracción de los recursos tecnológicos que permite a los servidores crear dispositivos virtuales la cual pueden ser usados para aumentar los recursos más que como sistemas discretos. En la computación en las nubes es interesante el tema de la para virtualizacion que permite tratar a un servidor como muchos servidores. Otro tema interesante es el clustering , que permite tratar a muchos servidores como uno solo. Esto permite muchos mejoramientos como:
- Rápida incorporación de nuevos recursos para los servidores virtualizados.
- Reducción de los costes de espacio y consumo.
- Administración global centralizada y simplificada.
- Mayor facilidad para la creación de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción, agilizando el proceso de las pruebas.
- Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales.
- No sólo aporta el beneficio directo en la reducción del hardware necesario, así como de sus costes asociados.

DEBILIDADES

PC World –la prestigiosa revista de computación- en un excelente reportaje considera
algunos de los riesgos y oportunidades que entraña este nuevo modelo de informática
y que sintetizamos a continuación:
• Privacidad de los datos. El peligro aumenta cuando los datos se alojan en “la
nube”, Los datos pueden residir en cualquier lugar o centro de datos. Esto puede
suponer hasta un problema legal ya que las legislaciones de muchos países obligan
a que determinados datos deben estar en territorio nacional.
• Seguridad. Es necesario tener la mayor seguridad ante amenazas externas y corrupción
de datos. Es importante que los proveedores de servicios garanticen transparencia,
confianza y la realización de auditorías a los sistemas de información.
• Licencias de software. Es preciso estudiar la compatibilidad del software bajo
licencia con el software en la nube.
• Interoperabilidad. Es preciso que esté garantizada la interoperabilidad entre todos
los servicios.
• SLA. Es necesario el cumplimiento de acuerdos a nivel de servicio (SLA) antes
de confiar a una empresa las aplicaciones de la misma.
• Aplicaciones. Es necesario tener presente que las aplicaciones del modelo “cloud computing” deben estar diseñadas de modo que se puedan dividir entre múltiples servidores.

Prospectivas:
Una de las principales prospectivas de esta tecnología es el uso en la educación, dado que es un tipo de tecnología que permite acceder a una serie de servicios informáticos y responder a necesidades del usuario de forma flexible y personalizada, a través de Internet. Los usuarios, en este caso, los miembros de la comunidad educativa (niños, padres, profesores), podrán acceder a todos los servicios disponibles en el sistema (aplicaciones, recursos, etc.) sin necesidad de ser expertos o tener que instalar ningún programa específico, puesto que todos estos recursos y servicios se ejecutan en servidores remotos configurados “en la nube” (es decir, en Internet).


Referencias

Amazon web services. Recuperado el 12 de Septiembre de 2010, de http://aws.amazon.com/

Anderson, G 2010. Why cloud computing provides flexibility for online learning in higher education, recuperado el 17 de Noviembre de 2010, de http://www.helium.com/items/1928759-why-cloud-computing-provides-flexibility-for-online-learning-in-higher-education/print

Aviary. Recuperado el 12 de Septiembre de 2010, de http://aviary.com/

Cantu, A. 2009. One-Cloud Schoolhouse: A Primer on the Application of the Cloud Computing Model to K-12 Education , recuperado el 17 de noviembre de 2010, de http://bcis.pacificu.edu/journal/2009/07/article.php?id=99

Error500. Infraestructura como servicio (IAAS) en el Cloud computing, recuperado el 12 de Septiembre de 2010, de http://www.error500.net/software/infraestructura-como-servicio-iaas-cloud-computing

Error500. Plataforma como servicio (PAAS) en el Cloud computing, recuperado el 12 de Septiembre de 2010, de http://www.error500.net/desarrollo/plataforma-como-servicio-paas-cloud-computing

Fenn, J. & Raskino, M. 2008. Mastering the hype cycle, How to choose at right time. Gartner. Inc.

Google App Engine. Recuperado el 12 de Septiembre de 2010, de http://code.google.com/intl/es-ES/appengine/

Google Apps. Recuperado el 12 de Septiembre de 2010, de http://www.google.com/apps/intl/es/business/index.html

Google Apps Edicion Educación. Recuperado el 12 de Septiembre de 2010, de http://www.google.com/a/help/intl/es/edu/index.html

IBM. 2010. La Fundación Germán Sánchez Ruipérez e IBM ponen en marcha una solución educativa basada en Cloud Computing, recuperado el 17 de noviembre de 2010, de http://www-03.ibm.com/press/es/es/pressrelease/32275.wss

IEEEXplore, Scientific Cloud Computing: Early Definition and Experience, recuperado el 12 de Septiembre de 2010, de http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=4637787

Martin, R. & Hoover, N. 2008. Guide To Cloud Computing. Information Week, recuperado el 17 de noviembre de 2010, de http://www.informationweek.com/news/services/hosted_apps/showArticle.jhtml?articleID=208700713&cid=wiki

NIST, Cloud Computing, recuperado el 12 de Septiembre de 2010, de http://csrc.nist.gov/groups/SNS/cloud-computing/

Ospina, O. 2010. El Ministerio de educación Nacional a la Vanguardia del SAAS/ Colombia Digital Boletín, recuperado el 17 de noviembre de 2010, de http://www.ccdboletin.net/index.php?option=com_content&view=category&layout=blog&id=534&Itemid=209

Saasmania. ¿Puede ser privado el cloud computing?, recuperado el 12 de Septiembre de 2010, de http://www.saasmania.com/2009/06/20/¿puede-ser-privado-el-cloud-computing

Tecnologías Emergentes. 2010. Maestría en Informática Educativa. Debate sobre computación en la nube, Septiembre, Bogotá.

Wikipedia. Computación en Nube, recuperado el 12 de Septiembre de 2010, de http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube

wikipedia. Software como servicio. recuperado el 12 de Septiembre de 2010, de http://es.wikipedia.org/wiki/SaaS

Windowd Azure Platform, http://www.microsoft.com/windowsazure/

Woolsey, K (2008), Where is the New Learning, The Tower and the Cloud: Higher Education in the Age of Cloud Computing. Washington: EDUCAUSE. recuperado el 17 de Noviembre de 2010, de http://net.educause.edu/ir/library/pdf/PUB7202.pdf

Zoho. recuperado el 12 de Septiembre de 2010, de http://www.zoho.com/

Zoho Creator. recuperado el 12 de Septiembre de 2010, de http://www.zoho.com/creator/

sábado, 2 de julio de 2011

Colapsa el centro de datos de Oracle y Java.net / OpenOffice.org quedan fuera de servicio

Los sitios Openoffice.org, Java.net y Netbeans.org, todos vinculados a Oracle, han estado fuera de servicio desde el 29 de junio. Los visitantes son recibidos por la notificación «Error 503--Service Unavailable».


La causa parece ser un colapso del data center de Oracle en California, ocurrido durante la madrugada del miércoles 29 de junio.

"Todos los sitios están fuera de servicio debido a un error catastrófico en el sistema de refrigeración", escribe el ingeniero de Oracle, Marco Walther, vía Twitter.

Según se indica, el suministro eléctrico habría sido suspendido, por lo que Walther agrega que es inseguro cuando el sistema estará activo nuevamente.

Los responsables del proyecto Kenai informaban la madrugada del jueves 30 de junio que se trabajaba febrilmente en una solución de emergencia que, en caso de funcionar, implicaría que los sitios mencionados estarían activos durante el jueves.

El colapso del centro de datos tiene consecuencias para el software asociados a los servicios afectados. Uno de ellos es el servidor de aplicaciones Glassfish, cuya conexión depende de una consola de administración ahora inactiva debido a la caída de Java.net.

A la hora de publicación de este artículo seguían fuera de servicio los sitios Openoffice.org y Java.net, en tanto que Netbeans.org estaba nuevamente activo.



domingo, 5 de junio de 2011

Hackers vuelven a humillar a Sony


Utilizando métodos rudimentarios, hackers logran hurtar información de los clientes de la plataforma de películas de Sony.


Diario Ti: A la luz de los acontecimientos de los últimos meses, era dable suponer que Sony mejoraría la seguridad de todos sus sistemas. Tal parece no haber sido el caso, ya que un nuevo grupo asegura haberse apropiado de los nombres y datos personasles de un millón de usuarios del servicio SonyPictures.com.



En abril, Sony fue víctima de uno de los mayores ataques cibernéticos de la historia, que comprometieron los datos de más de 70 millones de usuarios de PlayStation Network. Sony aseguró que los intrusos no se habían apropiado de información de tarjetas de crédito, pero aún así muchos usuarios preocupados optaron por cambiar sus tarjetas.

En el caso registrado la víspera, se trataría de un número más reducido y un método de intrusión menos elaborado. El grupo autodenominado Lulz Security asegura que el único obstáculo que debieron salvar fue "inyectar la base de datos SQL" para extraer información de un millón de usuarios. Según aseguran, la información no habría estado cifrada.

Para documentar su ataque, Lulz Security subió un archivo RAR a una red de torrents, que contiene los datos de 50.000 personas. El grupo asegura además haberse apropiado de tarjetas de regalo y acceso de administrador a varias oficinas de Sony en Europa.

El ataque aún no ha sido confirmado por Sony, lo que en sí no llama mayormente la atención, habida cuenta que para el ataque de abril admitió la intrusión al cabo de una semana.

sábado, 21 de mayo de 2011

Ex CEO de Google: "El bloqueo a nivel DNS sería una iniciativa catastrófica"

A juicio del ex CEO y actual presidente de la junta directiva de Google, Eric Schmidt, las nuevas propuestas orientadas a contener la piratería constituyen una señal muy negativa": "Si yo estuviera en un gobierno, tendría mucho, mucho cuidado con implementar arbitrariamente soluciones simples para problemas complejos". 

Diario Ti: Una de las medidas que está ganando popularidad entre algunos gobiernos occidentales es la supresión de sitios dedicados al intercambio ilegal de archivos, ya sea mediante bloqueo o manipulación del sistema de nombres de dominios, DNS, bloqueo de IP o bloqueo de contenidos mediante el procedimiento conocido como Deep Packet Inspection. 





En su período como CEO de Google, el actual presidente de la junta directiva de la empresa, Eric Schmidt, llamó la atención en varias oportunidades con sus comentarios que, intentando ser festivos, fueron ya sea malinterpretados o sencillamente criticados, como cuando dijo "si Street View te incomoda, te puedes cambiar de casa".


Sin embargo, en declaraciones hechas durante la conferencia Big Tent, realizada en Londres esta semana, Schmidt presentó una advertencia en el tono más serio posible. Según Schmidt, los planes de bloquear las redes de intercambio ilegal pueden sentar un precedente potencialmente catastrófico para la libertad de expresión.


Citado por The Guardian, Schmidt habría dicho "Si yo estuviera en un gobierno, tendría mucho, mucho cuidado con implementar arbitrariamente soluciones simples para problemas complejos".


"Cerrar DNS puede parecer una solución atractiva, pero sienta un precedente muy negativo ya que otro país puede decir: ´A mi no me gusta la libertad de expresión, así que cerraré todos estos DNS´. Ese país podría ser China", declaró Schmidt.


En este contexto, es interesante constatar que el buscador de Google es una de las mejores herramientas para encontrar contenidos distribuidos ilegalmente mediante Torrents. Sin embargo, Google ni otro de los grandes buscadores han estado en la mira de los gobiernos.


Este mes se presentó en Gran Bretaña un informe independiente sobre propiedad intelectual y el día a día digital. El informe fue comisionado en 2010 por el Primer Ministro y fue escrito por el catedrático de periodismo Ian Hargreaves.


Es un informe extenso, pero desde el prefacio Hargreaves pide encarecidamente al gobierno basar su futura política de propiedad intelectual en evidencia, en lugar de dar más credibilidad a los políticos de pasillo y expertos en lobby.


"En los temas de copyright, los ministros se dejan fácilmente convencer por el lobby, que representa a los propietarios de los derechos, más que en análisis de las consecuencias económicas", apunta Hargreaves.


El catedrático indica además que gran parte de los datos necesarios para desarrollar pruebas empíricas sobre el tema del copyright están en manos de particulares. Lo que llega a publicarse, en forma de "evidencia" son los argumentos del lobby, en lugar de ser conclusiones basadas en investigación científica independiente y verificada.

viernes, 20 de mayo de 2011

OCHO APARATOS FUTURISTAS CON LOS QUE TODOS ESPERAMOS CONTAR PRONTO


Muchos de nosotros de pequeños lo único que queríamos era tener una patineta flotante (hoverboard) luego de su aparición en la segunda película de ‘Volver al futuro’. Pero por desgracia el hoverboard, al parecer es uno de esos inventos que nunca serán posibles. Sin embargo, considerando todo lo que se ha inventado en el último siglo, pronto podríamos encontrarnos con atractivos y revolucionarios aparatos.

¿Acceso a Internet desde los lentes de contacto? ¿Control mental? ¿A quién no le gustaría ingresar a un ordenador capaz de vigilar y controlar a las personas? Claro, que muchos de estos aparatos podrían ser utilizados para el mal, pero también podrían ser usados con un buen fin.
Ya hay aparatos que nos pueden entusiasmar, aunque no tengan comparación con el hoverboard, pero son lo suficientemente buenos para saciar nuestros caprichos tecnológicos.



El iTrainer con unos elegantes zapatos deportivos
El iTrainer de Apple pretende hacer de su entrenamiento una actividad de lo más vanguardista. Este aparato lee el ritmo del cuerpo y elige la música según el lugar en el que se encuentre. El zapato deportivo inteligente de Apple lee y procesa toda la información que se puede encontrar al paso y es la herramienta con la que se convertirá en un iAtleta campeón en poco tiempo.



Lentes de contacto cibernético
En la actualidad contamos con microchips tan pequeños que difícilmente pueden ser vistos por el ojo humano. Pero ¿qué tal un microchip tan pequeño que se pueda meter en el ojo? Suena raro pero no para Babak A. Parviz, un experto en bionanotecnología de la Universidad de Washington, que ha inventado el lente de contacto cibernético, y solo es cuestión de tiempo que esta tecnología esté al alcance de todos, permitiendo que los usuarios no sólo vean mejor, sino que también le permita ver objetos que nadie más puede ver a su alrededor. Se parecería entonces a aquellos que andan por la calle hablando consigo mismos, pero con estos lentes, al contrario, estará hablando por el teléfono móvil, o revisando la información metereológica.




Tabla de picar con pantalla digital
Al ingresar en una cocina, la tabla de picar no es lo primero en lo que uno se fija. Pero esta no es la típica tabla de picar de toda la vida. El invento creado por Jess Griffin y Jim Termeer está dotado de tecnología de punta. Parte de sus funciones es una balanza digital, y todo lo que usted tiene que hacer es colocar la cebolla junto a la balanza y la tabla de cortar le informará cuánto pesa.




El iPhone control de mando universal
Nos encanta nuestro iPhone, pero no siempre podemos decir que haga absolutamente todo lo que pedimos que haga. En la actualidad con la tecnología existente podemos controlar los aparatos de nuestro salón, pero ¿precalentar el horno, el hidromasaje o encender el Xbox? Todo esto no está lejos de hacerse realidad. Y es que Apple tiene el plan de convertir el iPhone en una especie de control remoto universal.




Cinta de correr de realidad virtual
Después del hoverboard, la segunda cosa que uno puede desear es un Holodeck, como el de Star Trek. Y si está listo para convertir su garaje en un lugar de juego virtual, pues esta puede ser una buena opción. La compañía CyberCarpet ha creado un holodeck, que combina la tecnología del transportador con la del replicador generando imágenes holográficas en 3D, y proyecta campos de fuerza para dar la ilusión de que los objetos tienen volumen.

El lápiz impresora
Este artilugio imprime documentos con un lápiz, además de eso, puede volver a insertar la hoja impresa y dejar que el lápiz impresora borre todos los errores cometidos a la hora de escribir.




El ordenador portátil de tela
Nos gusta nuestro ordenador portátil, pero nos gustaría más si pudiéramos colgarlo en el armario. Esa es la idea de los portátiles de tela que Fujitsu dio a conocer hace unos meses.


El Witricity (Electricidad inalámbrica)
¿A quién no le gustaría irse a su cafetería preferida con su ordenador portátil de tela y recargar la batería sin necesidad de cables? Los cables son tan imprescindibles como unas llaves, pero tiene que haber algo mejor. Por suerte, un equipo de ingenieros del Instituto Tecnológico de Massachussets ha descubierto la manera de que la generación de electricidad inalámbrica sea una realidad. La parte irónica es que los equipos usados en sus experimentos se dañan a mitad de los ensayos. Tal vez deberían trabajar más cerca de las tomas de corriente, a pesar de esto, en el futuro la electricidad inalámbrica es posible.

viernes, 29 de abril de 2011

A la venta datos de dos millones de tarjetas de crédito de PSN

Un reporte a cargo de Trend Micro asegura que a través del mercado negro se han puesto a la venta más de dos millones de datos extraídos de la red de Play Station Network (PSN), incluyendo nombres de usuario, números de tarjetas de crédito, dirección y contraseñas.


De acuerdo con Kevin Stevens, responsable de la publicación, los ciberdelincuentes aseguran haber ofrecido a cambio de $100,000 dólares dichos datos a Sony, sin embargo éstos indican no haber recibido respuesta alguna por parte de la compañía nipona.


El analista destaca que le fue imposible verificar la existencia de la base de datos ofrecida, aunque revela que la oferta de la venta de datos continúa en línea.
De confirmarse el reporte a cargo de Stevens los problemas para Sony serían aún más grandes de lo que ya son, esto debido a que la compañía aseguró que los datos de las tarjetas de crédito estaban seguros.
Este miércoles la empresa de origen japonés reveló a través de un comunicado que los datos de las tarjetas de crédito de los usuarios de PSN habían sido cifrados, lo cual complicaba su obtención.


Cabe destacar que pese al anuncio Sony reconoció que dichos datos no estaban completamente seguros ya que el cifrado no significaba su protección total.
Además de la filtración Sony deberá de enfrentar las quejas por parte de usuarios, así como las críticas que han hecho a la compañía tanto firmas de seguridad como la prensa especializada.
Sony es señalado por haber informado sobre la filtración a su red luego de seis días que dicha acción hubiera ocurrido. La compañía ha reconocido que aún no sabe cómo fue atacada y quién es el responsable de los embates, situación que afecta más su imagen.


Comienza la pesadilla
Además del daño a su imagen y las críticas en su contra, Sony ya ha sido demandada por una firma californiana llamada Rothken Law. El proceso legal consta de una iniciativa a la cual se pueden sumar los usuarios inconformes por la pérdida de sus datos.
La firma californiana acusa a Sony de no tomar las medidas necesarias para proteger los datos de sus clientes, informó El País.
Por su parte Reino Unido, Irlanda y los estados de Massachusetts, Connecticut y Florida en Estados Unidos han abierto una investigación sobre los procesos que sigue la compañía para la protección de datos de sus usuarios.
A esto habrá que sumarle a las previsiones hechas por Larry Ponemon, fundador del Instituto Ponemon, en una entrevista para la revista Forbes, donde declaró que Sony podría recibir multa de hasta $1.5 mil millones de dólares, es decir, $20 dólares por cada usuario afectado. PSN cuenta con más de 77 millones de usuarios registrados en todo el mundo.
El encargado del instituto agregó que a dicha suma habrá que sumarle los gastos de investigación, los cuáles podrían elevarse hasta  $24,000 millones de dólares, aseguró Larry Ponemon.
Para obtener ésta cifra se considera que Sony tendrá que invertir $318 dólares por cada usuario, explicó.
Distintos medios especializados revelan que la brecha ya impactó el valor de la compañía, indicando que las acciones de la empresa perdieron en tan sólo un día 4.8%, el promedio de una caída es de sólo 1.3%, comparan.
Estas caídas significan que durante esta semana el valor de las acciones de Sony disminuyó 8%.

jueves, 28 de abril de 2011

Teclado que te permite usar el iPhone como pantalla táctil en tu PC

 Teclado que te permite usar el iPhone como pantalla táctil en tu PC


WOW-Keys. Así se llama este curiosísimo gadget que nos permite acoplar un iPhone a su costado para así aumentar la funcionalidad tanto de nuestra computadora, como del celular.








El teclado es compatible tanto con Mac como para PC, y nos deja hacer varias cosas. Hay algunas hotkeys, teclas especiales, cuya función es controlar el reproductor de música del iPhone. Además de esto, el teclado puede usarse para ingresar datos tanto en nuestra computadora como en el iPhone, el aliado ideal de quienes estén con el teléfono al lado de la computadora y les moleste tipear en una pantalla táctil.


Pero tal vez, la funcionalidad más interesante es la siguiente: el teclado deja usar la pantalla táctil del iPhone, para controlar nuestra PC, como si la pantalla perteneciera a ella. Por supuesto que es incómodo/poco preciso trasladar las 3.5" del iPhone a las 19" o más que puede tener nuestra PC, pero de todas maneras es algo que puede llegar a ser útil y, por descontado, curioso. Tal vez con un iPad sea más interesante esta función, pero ahí ya se tornaría incómodo tenerlo al lado del teclado.


El teclado costará 99U$S, y no queda claro cómo lograrán muchas de sus funcionalidades (¿con varias aplicaciones, tal vez?), pero quien lo compre se enterará el 24 de mayo, cuando finalmente salga a la venta.

La evolución de los teléfonos móviles en una proyección 3D

Los teléfonos móviles han recorrido un largo camino desde la década de 1990 hasta la actualidad y los potentes smartphones, toda esta evolución puede apreciarse en este impresionante vídeo elaborado por Vodafone. En el se muestran los distintos diseños de móviles a través de proyecciones en 3D. Según la compañía, esta es la primera proyección de instalación de mapas a pequeña escala con una cámara de mano.

El consumo de alcohol ayuda al cerebro a aprender y recordar mejor

La opinión común de que beber es malo para el aprendizaje y el desarrollo de la memoria, pero al parecer esto no es así, según un nuevo estudio del Waggoner Center for Alcohol and Addiction Research at The University of Texas en Austin.


“Por lo general, cuando hablamos de aprendizaje y la memoria, estamos hablando de la memoria consciente,” dice el neurobiólogo Hitoshi Morikawa, cuyos resultados fueron publicados el mes pasado en el Journal of Neuroscience. “El alcohol disminuye nuestra capacidad para mantener piezas de información como el nombre de su colega, o la definición de una palabra, o dónde estacionó su auto esta mañana. Sin embargo, nuestro subconsciente está aprendiendo y recordando también, y en realidad el alcohol puede aumentar nuestra capacidad de aprender, o la “condicionabilidad,” a ese nivel. ”


En el estudio Morikawa encontró que la exposición repetida al etanol aumenta la plasticidad sináptica en una zona clave en el cerebro, es una prueba más hacia un consenso en la comunidad neurocientífica que la adicción a las drogas y el alcohol es fundamentalmente un trastorno en el aprendizaje y en la memoria.
Cuando bebemos alcohol (o consumimos heroína, cocaína o metanfetaminas), nuestro subconsciente está aprendiendo a consumir más. Pero no se detiene allí. Llegamos a ser más receptivos a la formación de recuerdos subconscientes y los hábitos con respecto a la alimentación, la música, incluso las personas y situaciones sociales. 
Por lo que los alcohólicos no son adictos a la experiencia de placer o alivio que obtenemos al beber alcohol, sino que son adictos a la constelación de estímulos ambientales, conductuales y fisiológicos que se ven reforzados cuando el alcohol provoca la liberación de dopamina en el cerebro. 


“La gente normalmente piensa en la dopamina como transmisor feliz, o un transmisor de placer, sino más exactamente se trata de un emisor de aprendizaje, refuerza las sinapsis “, dijo Morikawa.
El alcohol, en este modelo, es el facilitador, intercede en el el sistema dopaminérgico, y le dice a nuestro cerebro que lo que estamos haciendo en ese momento es gratificante, y por lo tanto vale la pena repetirlo.


Entre las cosas que aprendemos esta el hecho de que el consumo de alcohol es gratificante. También sabemos que ir a la barra, charlar con amigos, comer ciertos alimentos y la escucha de ciertos tipos de música son gratificantes. Cuanto más a menudo hacemos estas cosas, mientras que bebemos, y más dopamina se libera, y va “potenciado” las sinapsis.


La esperanza a largo plazo de Morikawa es que mediante la comprensión de las bases neurobiológicas de la adicción, se pueda desarrollar drogas contra la adicción que debilitaría, en lugar de fortalecer las sinapsis clave.

martes, 26 de abril de 2011

Los Cinco discos duros de sobremesa sin conexión de red


Los cinco discos duros de sobremesa sin red son unidades pensadas para realizar backups personales sin entrar a compartirlos por ethernet o WiFi. Queremos mostrarles accesorios de calidad por lo que nos hemos centrado en modelos que resalten por sus características de velocidad, capacidad, portabilidad o diseño y hemos decidido dejar la lista abierta con el fin de que nos hagan llegar vuestras propias recomendaciones. A continuación les damos a conocer la lista.

Cinco discos duros de sobremesa sin conexion a red

iOmega Prestige Desktop Hard Disk 3.0. Capacidad con velocidad
No es muy eficiente tener un disco duro de escritorio que cuente con una capacidad enorme si no tenemos una conexión medianamente decente. Por lo que el USB 2.0 ya está muy superado y la mayor parte de fabricantes van actualizando sus conexiones a USB 3.0.


Cinco discos duros de sobremesa sin conexion a red

En cuanto a materia de capacidad se trata, hay muchos fabricantes que ya ofrecen 3TB. Pero para nuestro especial hemos elegido el iOmega Prestige Desktop Hard Disk 3.0, que también está disponible en versiones de 1 o 2TB. La versión de 3TB tiene la ventaja de un precio bastante competitivo (210 euros) y cuenta con velocidades de transferencia de hasta 5GBps típicas del USB 3.0.

Western Digital My Book Studio. Con conexiones para Mac
Los discos duros de sobremesa que se han fabricado pensando en Apple siguen pasando casi obligatoriamente por la conexión Firewire 800. Por lo que Western Digital sigue rompiéndose con su Western Digital My Book Studio. Pero existe una versión con mucha más capacidad, se trata del Studio II, que también es mucho más cara, por eso preferimos este modelo, que además de capacidad integra etiqueta LCD para chequear su espacio libre aún sin conexión.


Cinco discos duros de sobremesa sin conexion a red

Lo que sí pudimos observar es que aparte del My Book Studio, hay un buen puñado de discos hechos y preparados para Mac que también merece la pena tener en cuenta, como el iOmega Ultramax, cuyo precio está muy próximo al del My Book Studio de 1TB, que es de 140 euros.

LaCie Hard Disk Quadra. Múltiples conexiones
Y para quienes prefieran un disco duro de escritorio que no sólo quieran usarlo en casa, sino que vayan a sacar de vez en cuando a pasear deben optar por un modelo que esté preparado para aceptar el máximo número de conexiones posible. Un ejemplo de este tipo de unidades es el “LaCie Hard Disk Quadra. Dispone además de USB 2.0 y eSata, también ofrece Firewire 400 y 800, por lo que los usuarios Apple / PC que utilicen ambos sistemas tienen en el Quadra una excelente opción.


Cinco discos duros de sobremesa sin conexion a red

Está disponible en versiones de 1 o 2TB, la carcasa del Quadra cuenta con un bonito diseño minimalista, disponible a un precio en torno a los 180 euros.

Verbatim RAID 2TB. Para entendidos en copias de seguridad
A pesar de que las plataformas de almacenamiento compartido en RAID sobre varios discos duros son más propias de los NAS y otros dispositivos en red, nos ofrece algunas opciones para tener en casa un sistema RAID con conexión local. Esta elección, que no es la única, es el Verbatim RAID 2TB, un equipo que viene con dos unidades de disco versionado con 1TB que se pueden montar en Big RAID, RAID 0 y RAID 1 para duplicación en espejo.


Cinco discos duros de sobremesa sin conexion a red

La conexión para este modelo pasa por eSATA y USB 2.0, pero nosotros elegiríamos la primera con el fin de tener una velocidad de transferencia digna. Viene con carcasa de acero con acabados en negro está disponible a un precio aproximado de 300 euros aunque seguramente pueda encontrarse más asequible en internet.

Sharkoon SATA QuickPort Duo USB 3.0. Para varios discos duros
Para cerrar esta lista, hemos elegido un dispositivo que no es un disco duro en sí mismo, pero es la elección perfecta para los que tienen varios discos duros en casa. Se trata del Sharkoon SATA QuickPort Duo USB3.0, se trata de un dock doble y a este se pueden conectar discos SATA de 2.5 o 3.5 pulgadas.


Cinco discos duros de sobremesa sin conexion a red

Este dock permite extraer o insertar en caliente las unidades con sólo pulsar un botón y está a un precio accesible de sólo 65 euros. Aparte de dar mucha flexibilidad a la hora de chequear varias unidades, su importancia está en que permite recuperar esas unidades antiguas que, por su poca capacidad, hemos acabado metiendo en un cajón. La conexión al PC es mediante USB 3.0.

lunes, 25 de abril de 2011

El portátil, la próxima víctima de la tableta

Primero fue el miniportátil (netbook) y ahora le toca al portátil. Consultoras, gurús y demás futurólogos por una vez se han puesto de acuerdo en algo: los portátiles serán la siguiente víctima de las tabletas. No desaparecerán, nada desaparece del todo en tecnología, pero muy pronto empezarán a venderse más tabletas que portátiles. Y no es cuestión de si ocurrirá, es cuestión de cuándo. Según Forrester Research, en EE UU será el año que viene. En Europa podría pasar lo mismo a partir de 2013.

El ritmo de cambio de la tableta será similar al del MP3 o del teléfono móvil
"Lo que ocurre al otro lado del charco suele tardar un año en replicarse en las principales economías europeas. Es más que probable que veamos la misma tendencia aquí", apunta Jeremy Davies, director de la consultora británica Context. Esta firma ha medido una importante caída del 6% en la venta de portátiles en Europa durante el primer trimestre del año pasado. En España el derrumbe fue espectacular: un 32% menos de portátiles y un 21% menos de PC de escritorio, frente al incremento del 1.078% en el número de tabletas vendidas, casi 27.500 unidades.
Davies lo achaca a la pésima situación económica. Algo que parece no afectar a las tabletas. "Son los clientes avanzados, los early adopters". De momento el iPad, el Galaxy Tab y el resto de contrincantes solo suponen un 4% del parque de PC en nuestro país. Pero las previsiones de Gartner e IDC para Europa, Oriente Medio y África (EMEA) apuntan a que podrían suponer un 8% a finales de año y un 16% el año que viene.
En EE UU son todavía más agresivos. Según Forrester, este año las tabletas supondrán ya un 26% del mercado y un 36% el año que viene, frente al 32% de los portátiles.

"Las tabletas se convertirán en una categoría de consumo masivo con un crecimiento similar al que tuvieron en su momento los reproductores MP3", escribe en un informe Sarah Rotman Epps, analista de Forrester. Es decir, dado su menor precio y mayor atractivo, los analistas creen que cambiaremos de tabletas más frecuentemente que de portátil, a un ritmo similar al que solemos jubilar un reproductor MP3 o un móvil inteligente (smartphone).

La consultora IDC es más precavida. "El impacto de las tabletas se está notando sobre todo en la venta de los ordenadores ultra-portátiles, que cayeron en España más de un 7% el año pasado. Los netbooks siguen creciendo, pero no como antes", dice el analista José Curto, quien cree que durante el próximo año las tabletas no superarán a los portátiles. A largo plazo no se atreve a dar un pronóstico.

Las ventas de netbooks caen, pero a la vez surgen aparatos híbridos, como el Dell Inspiron Duo, a caballo entre un netbook, un portátil y una tableta. Caen también los PC de escritorio, pero será difícil no verlos en la mesa de muchas empresas o en la de los amantes de los juegos y las tres dimensiones. Y en el terreno del software, Google seguirá dando guerra con su Chrome OS. Por tanto, más que desaparecer, el PC se transforma, pasando a ser un producto minoritario en favor de sus primos lejanos las tabletas y los teléfonos inteligentes. La movilidad manda. Prueba de ello son las preocupantes caídas en las cuotas de los fabricantes tradicionales de PC durante el primer trimestre del año. Mientras, las firmas del mundo del móvil, RIM, Motorola, HTC, Samsung y LG, ya se han adelantado con sus tabletas para colarse en el mercado del futuro.

domingo, 24 de abril de 2011


Cerca de 4 años han pasado desde que Sony presentara al mundo su consola PlayStation III, esa que en un principio pareció exageradamente cara, pero que a pesar de ello no ha parado de ser vendida.
Pues bien, al día de hoy, la compañía se enorgullece tras poder decir que se ha logrado alcanzar las 50 millones de unidades vendidas en todas partes del mundo. No obstante, según las cifras que Microsoft brinda, el competidor directo de la PlayStation III, que es XBox 360, ya habría conseguido esa marca en 2010.
Cómo dijimos antes, según la empresa desarrolladora de los sitemas Windows, la XBox habría vendido hasta 2010 más de 50 millones de unidades, lo cual dejaría a esa consola en primer lugar, habiendo sido la primera en conseguir una marca de este tipo.
Por otra parte, Sony también afirma que las ventas del PlayStation Move son todo un éxito y que, supuestamente, desde setiembre de 2010 hasta la fecha ya se registran ventas de más de 8 millones de unidades.

Robots ingresan en la planta nuclear de Fukushima


Seguramente ya todos sabrán que para poder explorar la planta nuclear de Fukushima luego de la catástrofe natural sucedida en Marzo, iba a ser necesario emplear robots, ya que los niveles de radiación son muy altos y no sería conveniente exponer a seres humanos en ese entorno.
Pues bien, las máquinas ya ingresaron en la planta y están realizando diversos análisis. Entre los diversos datos que se extrajeron está uno de los que más se esperaba: el nivel exacto de radiación en el ambiente.
Antes de seguir, aclararemos que la unidad milisieverts es la que expresa los niveles de radiación. Dicho esto, podemos indicar que los niveles permitidos para que la planta sea habitable son de 250 milisieverts al año, algo que está muy lejos de la realidad, ya que en estos momentos, se irradian hasta 57 milisieverts por hora.
Como dato extra, podemos agregar que los robots encargados de esta misión no son japoneses, sino que son fabricados por una industria estadounidense, que los ha equipado para soportar la radiación, medirla y a su vez desplazarse tomando otros datos en el ambiente (temperatura, presión, etc).

ipads y iphones espian usuarios secretamente!!

Dos expertos en seguridad detectaron un grave fallo en los archivos que usa el iPas y el iPhone al ser conectados con otros quipos, ese archivo no se encuentra encriptado, lo que causaría que un tercero pueda seguir tus movimientos fácilmente.
En el marco del encuentro tecnológico en carolina Where 2.0 Alasdair Allan y Pete Warden dieron una charla donde explicaban la amenaza de este archivo para los usuarios, una persona podría recopilar una serie de datos sobre la ubicación del usuario fácilmente, además no solo tendría el conocimiento de la zona geográfica del usuario también podría tener acceso a otros archivos que no están encriptados vulnerando gravemente la privacidad de las personas.

El problema viene presentándose según los desarrolladores desde junio de 2010 cuando Apple lanzo su nuevo sistema operativo iOS4, de momento no existe prueba alguna de que los datos recopilados por este archivo sean enviados a ninguna arte, pero se podrían acceder fácilmente señalaron los descubridores del agujero de seguridad en los dispositivos de Apple.

sábado, 9 de abril de 2011

Treepod un árbol artificial hecho por científicos

Sabemos que en nuestro mundo todo lo que tiene vida, debe cumplir un ciclo y para esto existe una cadena alimenticia o reglas que de forma natural se realizan. Para que tengamos una idea de lo antes mencionado damos un ejemplo. Si no existieran las hienas, todo lo que sobró la manada de leones de la cebra que cazó terminaría pudriéndose bajo el sol, si los leones no se alimentaran de cebras, éstas tendrían una existencia longeva alimentándose de las plantas y si las cebras no se alimentaran de las plantas, éstas germinarían hasta cumplir su ciclo vital sin que nada les perturbe.

Y en caso de que no existieran las plantas, ahí sí el problema se agrava, estamos mal, porque como bien sabemos la vida vegetal es la base del planeta. Si éstas no tuvieran la capacidad de transmutar los nutrientes del suelo, el CO2 y la luz en energía, materia y oxígeno, nuestro planeta estaría en la lista de todos aquellos en los que no hay vida.




Treepod un arbol artificial

Lo   que está más claro que el agua, que para nadie es un misterio, es que el ser humano está exterminando miles de hectáreas de bosque diariamente, y al parecer un grupo de científicos ha dado con la solución: Para dejar de deforestar el Amazonas, pues crearon Árboles Artificiales de Plástico y Silicio!
En la Universidad de Columbia existe el Lenfer Center for Sustainable Energy que en conjunto con la firma de diseño Influx Studio, dieron a conocer el modelo de lo que sería el Treepod, el primer árbol artificial. Se trata de un aparato que imita la forma del llamado Árbol Dragon o Dracaena, no tanto por una razón estética sino con el fin de maximizar la superficie de paneles solares expuesta a la luz. Este árbol a pesar de ser artificial, también tendrá como función, usar la luz solar para convertir dióxido de carbono en oxígeno, imitando el proceso de la fotosíntesis.


 

Treepod el arbol artificial

Vista del verdadero árbol Dragón

Sabemos también que la mano humana no es ni de lejos tan eficiente como la naturaleza y nunca podrá lograr dicha eficiencia, pues el Treepod no tiene la capacidad de convertir la misma cantidad de CO2 en Oxígeno en el mismo espacio, lo que equivale a decir que la energía generada por sus paneles solares no es suficiente para que el invento tenga sentido. Por lo que quienes lo crearon decidieron añadirle una segunda fuente de alimentación: energía cinética generada por humanos.

¿Cómo es que traducimos esto? Viene a ser una solución completamente Sui Generis. Los Treepod, serán colocados en parques y espacios públicos, y se les equipará con hamacas y balancines, esto con el propósito de que la gente al usarlos ayude a alimentar el mecanismo de conversión de gases.

Treepod es el arbol artificial
Asi se ven puestos en las calles

nventos de este tipo creo que a muchos llaman a reflexión, porque si por un lado hay descubrimientos que son un aporte para la humanidad, hay otros inventos que juegan en contra. Mientras el ser humano crea que puede reemplazar todo con dispositivos manufacturados, va perdiendo la motivación por cuidar los recursos naturales.

Si lo vemos por otro ángulo el invento sí podría ser la primera piedra para terraformar otros planetas. Encontramos uno que no tenga oxígeno y mandamos muchos robots con Treepods, lo que está claro es que en ese caso es posible que no valga la pena ponerles balancines.

viernes, 8 de abril de 2011

Cosas en común entre Mujeres y Servidores

Si existe algo realmente divertido en el mundo geek es la forma en las que nos comunicamos soliendo relacionar términos informáticos en la vida cotidiana. Si deseas culturizarte y extender tu vocabulario geek, no te puedes la siguiente tabla de traducción.

400 Bad Request -> Dímelo con flores
401 Unathorized -> Estoy casada
402 Payment Required -> Son 100.000 y la cama
403 Forbidden/Access Required -> ZZZZZZZAS! (bofetón)
404 Not Found -> Ya quedé en salir con mis amigas
405 Method Not Allowed -> No, por atrás no…
406 Method Not Acceptable -> … y en la boca menos
407 Proxy Auth. Required -> Lo hablaré con mi madre
408 Request Timeout -> ¿Sabes cuánto hace que no me llamas?
409 Conflict -> ¿Quien era ESA?
410 Document Removed -> Quiero el D-I-V-O-R-C-I-O
411 Lenght Required -> ¿Eso te parece “grande”?
412 Precondition Failed -> ¿Qué, no trajiste gorrito?
413 Request Entity Too Large -> Eso no me va a entrar
414 Request URL Too Large -> Eso tampoco me va a entrar
415 Unsupported Media Type -> En cuatro no me gusta
500 Internal Server Error -> Estoy indispuesta
501 Not Implemented -> Nunca haría *eso*
502 Bad Gateway -> … y por ahí, menos todavía
503 Service Unavailable -> Me duele la cabeza
504 Gateway Timeout -> ¿Ya acabaste?

Asus anuncia la nueva Asus-automobili Lamborghini vx7

Asus anuncia la nueva y poderosa Asus-Automobili Lamborghini VX7
Aquí tenemos lo último de Asus, una nueva notebook de 15,6 pulgadas basada en un automóvil, la Asus-Automobili Lamborghini VX7. Los colores de la máquina son tres: negro, anaranjado y de fibra de carbono.
Dijimos que la Asus-Automobili Lamborghini VX7 es una laptop poderosa, y no es para menos, ya que en el interior nos encontramos con un procesador quad-core Intel Core i7 de segunda generación (Sandy Bridge), también hay una tarjeta gráfica dedicada que se le puede dar uso tanto para juegos como para contenidos multimedia y es la NVIDIA GeForce GTX 460M, contando con DirectX 11 y unos encantadores 3GB de video. La capacidad del disco duro se eleva hasta 1,25TB y la conexión USB es una USB 3.0, que como sabemos es unas diez veces más rápida que la USB 2.0.
Asus anuncia la nueva y poderosa Asus-Automobili Lamborghini VX7
La Asus-Automobili Lamborghini VX7 representa el punto final de la colaboración del fabricante de notebooks con el fabricante de autos. La idea era darle al público una poderosísima máquina con un look tan espectacular como el de un automóvil Lamborghini.
Asus anuncia la nueva y poderosa Asus-Automobili Lamborghini VX7

lunes, 4 de abril de 2011

¿CÓMO SE INSTALA UNA RED CASERA?


Hay varias formas, pero las más comunes son interconectarlas mediante un cable de red tipo Ethernet, igual que en cualquier oficina, o hacer una red inalámbrica, permitiendo usar las computadoras desde cualquier punto de la casa sin necesidad de instalaciones que afecten la decoración.
Para instalar la red se necesita:
a) Red alámbrica: Tarjetas de red Ethernet (valor aproximado: $15 000), Cable de red ($700 x metro), terminales de cable ($1 000 c/u).
b) Red inalámbrica: Tarjetas de red tipo Airport (Precios variables).
Para compartir una conexión a Internet, es necesario que una de las PC sirva como puerta de entrada y distribuya la señal a las otras máquinas. Esto se logra con aplicaciones como Wingate o Winroute, o bien instalando un LAN Módem que realice la función.
La mayoría de los nuevos computadores vienen con la tarjeta de red incluida, sin embargo, los antiguos no la traen y se les debe instalar. Para ello, hay que confirmar que exista un hueco o "slot" del tipo PCI libre, lo que generalmente es así.
Una vez instalada la tarjeta, se debe configurar la red. Partiremos en el computador nuevo, asignando el protocolo la dirección IP, que es el equivalente a un número telefónico y es individual para cada computador. En el menú de inicio, seleccionar las conexiones y pedir que se muestren todas, seleccionar el dispositivo de red con el botón derecho del mouse y seleccionar las propiedades. Seleccionar el protocolo de Internet (TCP/IP) e indicar que se quiere seleccionar una dirección IP específica, (asume que se cuenta con Windows XP, para instalación a Windows 98, ir a panel de control y seleccionar redes) (figura 1).
Se debe seleccionar una dirección IP (el "número telefónico"). Hay muchas alternativas, sugiero 192.168.0.xxx (este número va desde el 1 al 999 y permite conectar muchos computadores) y la "subset mask", que es otro número necesario que se calcula a partir de la dirección IP, pero que en el ejemplo es 255.255.255.0.
Figura 1.
En Windows 98 y versiones anteriores de Windows, es necesario reiniciar el computador, no así en Windows 2000, para que surtan efecto los cambios.
Luego, se debe configurar el computador secundario. Se debe realizar el mismo procedimiento (redes en Windows 95 ó 98) y seleccionar las propiedades del protocolo de Internet (TCP/IP). El número IP tiene un segmento compartido, en el ejemplo 192.168. 0.xxx (en que xxx debe ser un número diferente del otro computador). La "subset mask" debe ser 255.255.255.0 (existen innumerables otras alternativas, pero deben ser obtenidas de tablas especiales para que funcione). Finalmente, se debe indicar el servidor DNS preferido, que debe ser el número indicado en el computador nuevo (192.168.0.2 en el caso del ejemplo) (figura 2).
Figura 2.
La segunda fase consiste en compartir los archivos de ambos computadores para que puedan ser accesibles. Ello se debe realizar en cada una de las carpetas de cada uno de los computadores, eligiendo las que quedaran disponibles para ser compartidas (figura 3).
Figura 3.
Con el botón derecho del mouse se marca la carpeta y se eligen sus propiedades. Luego, se accede a "sharing" o compartir y se elige dicha alternativa.
En Windows 2000, además se debe permitir que distintos usuarios accedan al computador. Para ello, en el panel de control, se debe elegir usuarios e incorporar al otro computador con una clave de acceso. En Windows 95 y 98, se debe crear una cuenta de usuario independiente (en el panel de control). Se debe elegir un nombre de usuario y una clave. De no realizar este proceso, no se podrá establecer conexión entre las computadoras.
Finalmente, en Windows 95, 98 y 2000, se debe acceder a través de la red que generalmente se encuentra en el menú de inicio o en la pantalla de comienzo. Cada computador tiene su propio nombre, el cual aparecerá automáticamente al solicitar la búsqueda en el "grupo de trabajo" o "workgroup".



todo lo que usted nececita sobre las redes







¿Qué es una red?
1. definicion

El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas.



Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.
La
industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

2. topologuia de una red
La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.

2.1. topologuias mas comunes
2.1.2 Red en anillo


Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red
la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.

2.1.2. Red en árbolTopología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en
bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.


3. Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.
Una compañía que ha producido un
modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta mas económico que hacerlo directamente. La posibilidad de tener un
precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos.
Una tercera forma que
muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.
4. Por qué las redes son importantes

Un equipo es una máquina que se usa para manipular datos. Los seres humanos, como seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos entre sí para intercambiar información.
Una red informática puede tener diversos propósitos:
Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet, etc.)
Comunicación entre personas (correo electrónico, debates en vivo, etc.)
Comunicación entre procesos (por ejemplo, entre equipos industriales)
Garantía de acceso único y universal a la información (bases de datos en red)
Videojuegos de varios jugadores
Las redes también se usan para estandarizar aplicaciones. El término
groupware se usa generalmente para referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A continuación se presenta una breve descripción de las ventajas de dichos sistemas:
Costos más bajos gracias al uso compartido de datos y de periféricos
Estandarización de aplicaciones
Acceso a los datos a tiempo
Comunicación y organización más eficaces Actualmente, gracias a Internet, presenciamos una unificación de las redes. Por lo tanto, las ventajas de instalar una red son múltiples, ya sea para un comercio o para uso particular.
5. Similitudes entre los tipos de redes
Los diferentes tipos de redes generalmente comparten los siguientes puntos:
Servidores: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.
Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.
Medio de conexión: la forma en que los equipos están conectados entre sí.
Datos compartidos: archivos a los que se puede acceder en los servidores de red.
Impresoras y otros periféricos compartidos: archivos, impresoras u otros elementos utilizados por los usuarios de la red.
Recursos varios: otros recursos proporcionados por el servidor.

Tipos de redes
Generalmente se dice que existen dos tipos de redes:
Redes
de igual a igual
Redes organizadas alrededor de servidores (
Cliente/Servidor) Estos dos tipos de redes tienen diferentes capacidades. El tipo de red que debe instalar depende de los siguientes criterios:
Tamaño del comercio
Nivel de seguridad requerido
Tipo de actividad
Habilidades de los administradores disponibles
Volumen de tráfico en la red
Necesidades de los usuarios de la red
Presupuesto destinado al funcionamiento de la red (no sólo la compra sino también la actualización y el mantenimiento)
6. ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subres de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ).
Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como
circuitos, canales o troncales ), se encargan de mover bits entre máquinas.
Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos
7. Redes de comunicación:
La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su
eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas.
Módems y
empresas de servicios:
Todavía en la década de los setenta las
computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.
Redes de área local (LAN)
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.
Ethernet y CSMA-
CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de
funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.
Routers y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores.
Las grandes
empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo.
Redes de área extensa (WAN)
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
Proceso distribuido:
Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de
banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.
En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:
Cliente/
servidor
En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas
cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.
8. Tecnología de objetos:

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.
Sistemas abiertos
Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.
El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de
banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.
Seguridad y
gestión:
El hecho de disponer de rápidas
redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".
Seguridad

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.
Gestión
La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.
Las redes de ordenadores:
Definir el
concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.
Respecto a la
estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) sea software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la
educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

Atendiendo al ámbito que abarcan, tradicionalmente se habla de:
Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de la misma institución,
Redes de Área Metropolitana (MAN),
Area extensa (WAN),
Por su soporte físico:
Redes de
fibra óptica,
Red de servicios integrados (RDSI),
Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes.Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos).
Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las
organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.
La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar
la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes.
Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de
aprendizaje apoyados en:
Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada.
Conferencias electrónicas, que basadas en el ordenador posibilitan
la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia.
Correo electrónico, listas de discusión,... que suponen poderosas
herramientas para facilitar la comunicación asincrónica mediante ordenadores.
Apoyo hipermedia (
Web) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo.
Otras aplicaciones de
Internet tanto de recuperación de ficheros (Gopher, FTP, ...) como de acceso remoto (telnet...).
Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de
archivos (materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o virtuales) y los usuarios.
Aunque el sistema de transferencia es variado dependiendo de multiples factores (tipo de documento, disponilibidad tecnológica del usuario,...), está experimentando una utilización creciente la transferencia directamente a pantalla de
materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes.
Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada gama de materiales de
aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación.
Conclusiones:
A lo largo de la
historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.
Gracias a la denominada
INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews