viernes, 29 de abril de 2011

A la venta datos de dos millones de tarjetas de crédito de PSN

Un reporte a cargo de Trend Micro asegura que a través del mercado negro se han puesto a la venta más de dos millones de datos extraídos de la red de Play Station Network (PSN), incluyendo nombres de usuario, números de tarjetas de crédito, dirección y contraseñas.


De acuerdo con Kevin Stevens, responsable de la publicación, los ciberdelincuentes aseguran haber ofrecido a cambio de $100,000 dólares dichos datos a Sony, sin embargo éstos indican no haber recibido respuesta alguna por parte de la compañía nipona.


El analista destaca que le fue imposible verificar la existencia de la base de datos ofrecida, aunque revela que la oferta de la venta de datos continúa en línea.
De confirmarse el reporte a cargo de Stevens los problemas para Sony serían aún más grandes de lo que ya son, esto debido a que la compañía aseguró que los datos de las tarjetas de crédito estaban seguros.
Este miércoles la empresa de origen japonés reveló a través de un comunicado que los datos de las tarjetas de crédito de los usuarios de PSN habían sido cifrados, lo cual complicaba su obtención.


Cabe destacar que pese al anuncio Sony reconoció que dichos datos no estaban completamente seguros ya que el cifrado no significaba su protección total.
Además de la filtración Sony deberá de enfrentar las quejas por parte de usuarios, así como las críticas que han hecho a la compañía tanto firmas de seguridad como la prensa especializada.
Sony es señalado por haber informado sobre la filtración a su red luego de seis días que dicha acción hubiera ocurrido. La compañía ha reconocido que aún no sabe cómo fue atacada y quién es el responsable de los embates, situación que afecta más su imagen.


Comienza la pesadilla
Además del daño a su imagen y las críticas en su contra, Sony ya ha sido demandada por una firma californiana llamada Rothken Law. El proceso legal consta de una iniciativa a la cual se pueden sumar los usuarios inconformes por la pérdida de sus datos.
La firma californiana acusa a Sony de no tomar las medidas necesarias para proteger los datos de sus clientes, informó El País.
Por su parte Reino Unido, Irlanda y los estados de Massachusetts, Connecticut y Florida en Estados Unidos han abierto una investigación sobre los procesos que sigue la compañía para la protección de datos de sus usuarios.
A esto habrá que sumarle a las previsiones hechas por Larry Ponemon, fundador del Instituto Ponemon, en una entrevista para la revista Forbes, donde declaró que Sony podría recibir multa de hasta $1.5 mil millones de dólares, es decir, $20 dólares por cada usuario afectado. PSN cuenta con más de 77 millones de usuarios registrados en todo el mundo.
El encargado del instituto agregó que a dicha suma habrá que sumarle los gastos de investigación, los cuáles podrían elevarse hasta  $24,000 millones de dólares, aseguró Larry Ponemon.
Para obtener ésta cifra se considera que Sony tendrá que invertir $318 dólares por cada usuario, explicó.
Distintos medios especializados revelan que la brecha ya impactó el valor de la compañía, indicando que las acciones de la empresa perdieron en tan sólo un día 4.8%, el promedio de una caída es de sólo 1.3%, comparan.
Estas caídas significan que durante esta semana el valor de las acciones de Sony disminuyó 8%.

jueves, 28 de abril de 2011

Teclado que te permite usar el iPhone como pantalla táctil en tu PC

 Teclado que te permite usar el iPhone como pantalla táctil en tu PC


WOW-Keys. Así se llama este curiosísimo gadget que nos permite acoplar un iPhone a su costado para así aumentar la funcionalidad tanto de nuestra computadora, como del celular.








El teclado es compatible tanto con Mac como para PC, y nos deja hacer varias cosas. Hay algunas hotkeys, teclas especiales, cuya función es controlar el reproductor de música del iPhone. Además de esto, el teclado puede usarse para ingresar datos tanto en nuestra computadora como en el iPhone, el aliado ideal de quienes estén con el teléfono al lado de la computadora y les moleste tipear en una pantalla táctil.


Pero tal vez, la funcionalidad más interesante es la siguiente: el teclado deja usar la pantalla táctil del iPhone, para controlar nuestra PC, como si la pantalla perteneciera a ella. Por supuesto que es incómodo/poco preciso trasladar las 3.5" del iPhone a las 19" o más que puede tener nuestra PC, pero de todas maneras es algo que puede llegar a ser útil y, por descontado, curioso. Tal vez con un iPad sea más interesante esta función, pero ahí ya se tornaría incómodo tenerlo al lado del teclado.


El teclado costará 99U$S, y no queda claro cómo lograrán muchas de sus funcionalidades (¿con varias aplicaciones, tal vez?), pero quien lo compre se enterará el 24 de mayo, cuando finalmente salga a la venta.

La evolución de los teléfonos móviles en una proyección 3D

Los teléfonos móviles han recorrido un largo camino desde la década de 1990 hasta la actualidad y los potentes smartphones, toda esta evolución puede apreciarse en este impresionante vídeo elaborado por Vodafone. En el se muestran los distintos diseños de móviles a través de proyecciones en 3D. Según la compañía, esta es la primera proyección de instalación de mapas a pequeña escala con una cámara de mano.

El consumo de alcohol ayuda al cerebro a aprender y recordar mejor

La opinión común de que beber es malo para el aprendizaje y el desarrollo de la memoria, pero al parecer esto no es así, según un nuevo estudio del Waggoner Center for Alcohol and Addiction Research at The University of Texas en Austin.


“Por lo general, cuando hablamos de aprendizaje y la memoria, estamos hablando de la memoria consciente,” dice el neurobiólogo Hitoshi Morikawa, cuyos resultados fueron publicados el mes pasado en el Journal of Neuroscience. “El alcohol disminuye nuestra capacidad para mantener piezas de información como el nombre de su colega, o la definición de una palabra, o dónde estacionó su auto esta mañana. Sin embargo, nuestro subconsciente está aprendiendo y recordando también, y en realidad el alcohol puede aumentar nuestra capacidad de aprender, o la “condicionabilidad,” a ese nivel. ”


En el estudio Morikawa encontró que la exposición repetida al etanol aumenta la plasticidad sináptica en una zona clave en el cerebro, es una prueba más hacia un consenso en la comunidad neurocientífica que la adicción a las drogas y el alcohol es fundamentalmente un trastorno en el aprendizaje y en la memoria.
Cuando bebemos alcohol (o consumimos heroína, cocaína o metanfetaminas), nuestro subconsciente está aprendiendo a consumir más. Pero no se detiene allí. Llegamos a ser más receptivos a la formación de recuerdos subconscientes y los hábitos con respecto a la alimentación, la música, incluso las personas y situaciones sociales. 
Por lo que los alcohólicos no son adictos a la experiencia de placer o alivio que obtenemos al beber alcohol, sino que son adictos a la constelación de estímulos ambientales, conductuales y fisiológicos que se ven reforzados cuando el alcohol provoca la liberación de dopamina en el cerebro. 


“La gente normalmente piensa en la dopamina como transmisor feliz, o un transmisor de placer, sino más exactamente se trata de un emisor de aprendizaje, refuerza las sinapsis “, dijo Morikawa.
El alcohol, en este modelo, es el facilitador, intercede en el el sistema dopaminérgico, y le dice a nuestro cerebro que lo que estamos haciendo en ese momento es gratificante, y por lo tanto vale la pena repetirlo.


Entre las cosas que aprendemos esta el hecho de que el consumo de alcohol es gratificante. También sabemos que ir a la barra, charlar con amigos, comer ciertos alimentos y la escucha de ciertos tipos de música son gratificantes. Cuanto más a menudo hacemos estas cosas, mientras que bebemos, y más dopamina se libera, y va “potenciado” las sinapsis.


La esperanza a largo plazo de Morikawa es que mediante la comprensión de las bases neurobiológicas de la adicción, se pueda desarrollar drogas contra la adicción que debilitaría, en lugar de fortalecer las sinapsis clave.

martes, 26 de abril de 2011

Los Cinco discos duros de sobremesa sin conexión de red


Los cinco discos duros de sobremesa sin red son unidades pensadas para realizar backups personales sin entrar a compartirlos por ethernet o WiFi. Queremos mostrarles accesorios de calidad por lo que nos hemos centrado en modelos que resalten por sus características de velocidad, capacidad, portabilidad o diseño y hemos decidido dejar la lista abierta con el fin de que nos hagan llegar vuestras propias recomendaciones. A continuación les damos a conocer la lista.

Cinco discos duros de sobremesa sin conexion a red

iOmega Prestige Desktop Hard Disk 3.0. Capacidad con velocidad
No es muy eficiente tener un disco duro de escritorio que cuente con una capacidad enorme si no tenemos una conexión medianamente decente. Por lo que el USB 2.0 ya está muy superado y la mayor parte de fabricantes van actualizando sus conexiones a USB 3.0.


Cinco discos duros de sobremesa sin conexion a red

En cuanto a materia de capacidad se trata, hay muchos fabricantes que ya ofrecen 3TB. Pero para nuestro especial hemos elegido el iOmega Prestige Desktop Hard Disk 3.0, que también está disponible en versiones de 1 o 2TB. La versión de 3TB tiene la ventaja de un precio bastante competitivo (210 euros) y cuenta con velocidades de transferencia de hasta 5GBps típicas del USB 3.0.

Western Digital My Book Studio. Con conexiones para Mac
Los discos duros de sobremesa que se han fabricado pensando en Apple siguen pasando casi obligatoriamente por la conexión Firewire 800. Por lo que Western Digital sigue rompiéndose con su Western Digital My Book Studio. Pero existe una versión con mucha más capacidad, se trata del Studio II, que también es mucho más cara, por eso preferimos este modelo, que además de capacidad integra etiqueta LCD para chequear su espacio libre aún sin conexión.


Cinco discos duros de sobremesa sin conexion a red

Lo que sí pudimos observar es que aparte del My Book Studio, hay un buen puñado de discos hechos y preparados para Mac que también merece la pena tener en cuenta, como el iOmega Ultramax, cuyo precio está muy próximo al del My Book Studio de 1TB, que es de 140 euros.

LaCie Hard Disk Quadra. Múltiples conexiones
Y para quienes prefieran un disco duro de escritorio que no sólo quieran usarlo en casa, sino que vayan a sacar de vez en cuando a pasear deben optar por un modelo que esté preparado para aceptar el máximo número de conexiones posible. Un ejemplo de este tipo de unidades es el “LaCie Hard Disk Quadra. Dispone además de USB 2.0 y eSata, también ofrece Firewire 400 y 800, por lo que los usuarios Apple / PC que utilicen ambos sistemas tienen en el Quadra una excelente opción.


Cinco discos duros de sobremesa sin conexion a red

Está disponible en versiones de 1 o 2TB, la carcasa del Quadra cuenta con un bonito diseño minimalista, disponible a un precio en torno a los 180 euros.

Verbatim RAID 2TB. Para entendidos en copias de seguridad
A pesar de que las plataformas de almacenamiento compartido en RAID sobre varios discos duros son más propias de los NAS y otros dispositivos en red, nos ofrece algunas opciones para tener en casa un sistema RAID con conexión local. Esta elección, que no es la única, es el Verbatim RAID 2TB, un equipo que viene con dos unidades de disco versionado con 1TB que se pueden montar en Big RAID, RAID 0 y RAID 1 para duplicación en espejo.


Cinco discos duros de sobremesa sin conexion a red

La conexión para este modelo pasa por eSATA y USB 2.0, pero nosotros elegiríamos la primera con el fin de tener una velocidad de transferencia digna. Viene con carcasa de acero con acabados en negro está disponible a un precio aproximado de 300 euros aunque seguramente pueda encontrarse más asequible en internet.

Sharkoon SATA QuickPort Duo USB 3.0. Para varios discos duros
Para cerrar esta lista, hemos elegido un dispositivo que no es un disco duro en sí mismo, pero es la elección perfecta para los que tienen varios discos duros en casa. Se trata del Sharkoon SATA QuickPort Duo USB3.0, se trata de un dock doble y a este se pueden conectar discos SATA de 2.5 o 3.5 pulgadas.


Cinco discos duros de sobremesa sin conexion a red

Este dock permite extraer o insertar en caliente las unidades con sólo pulsar un botón y está a un precio accesible de sólo 65 euros. Aparte de dar mucha flexibilidad a la hora de chequear varias unidades, su importancia está en que permite recuperar esas unidades antiguas que, por su poca capacidad, hemos acabado metiendo en un cajón. La conexión al PC es mediante USB 3.0.

lunes, 25 de abril de 2011

El portátil, la próxima víctima de la tableta

Primero fue el miniportátil (netbook) y ahora le toca al portátil. Consultoras, gurús y demás futurólogos por una vez se han puesto de acuerdo en algo: los portátiles serán la siguiente víctima de las tabletas. No desaparecerán, nada desaparece del todo en tecnología, pero muy pronto empezarán a venderse más tabletas que portátiles. Y no es cuestión de si ocurrirá, es cuestión de cuándo. Según Forrester Research, en EE UU será el año que viene. En Europa podría pasar lo mismo a partir de 2013.

El ritmo de cambio de la tableta será similar al del MP3 o del teléfono móvil
"Lo que ocurre al otro lado del charco suele tardar un año en replicarse en las principales economías europeas. Es más que probable que veamos la misma tendencia aquí", apunta Jeremy Davies, director de la consultora británica Context. Esta firma ha medido una importante caída del 6% en la venta de portátiles en Europa durante el primer trimestre del año pasado. En España el derrumbe fue espectacular: un 32% menos de portátiles y un 21% menos de PC de escritorio, frente al incremento del 1.078% en el número de tabletas vendidas, casi 27.500 unidades.
Davies lo achaca a la pésima situación económica. Algo que parece no afectar a las tabletas. "Son los clientes avanzados, los early adopters". De momento el iPad, el Galaxy Tab y el resto de contrincantes solo suponen un 4% del parque de PC en nuestro país. Pero las previsiones de Gartner e IDC para Europa, Oriente Medio y África (EMEA) apuntan a que podrían suponer un 8% a finales de año y un 16% el año que viene.
En EE UU son todavía más agresivos. Según Forrester, este año las tabletas supondrán ya un 26% del mercado y un 36% el año que viene, frente al 32% de los portátiles.

"Las tabletas se convertirán en una categoría de consumo masivo con un crecimiento similar al que tuvieron en su momento los reproductores MP3", escribe en un informe Sarah Rotman Epps, analista de Forrester. Es decir, dado su menor precio y mayor atractivo, los analistas creen que cambiaremos de tabletas más frecuentemente que de portátil, a un ritmo similar al que solemos jubilar un reproductor MP3 o un móvil inteligente (smartphone).

La consultora IDC es más precavida. "El impacto de las tabletas se está notando sobre todo en la venta de los ordenadores ultra-portátiles, que cayeron en España más de un 7% el año pasado. Los netbooks siguen creciendo, pero no como antes", dice el analista José Curto, quien cree que durante el próximo año las tabletas no superarán a los portátiles. A largo plazo no se atreve a dar un pronóstico.

Las ventas de netbooks caen, pero a la vez surgen aparatos híbridos, como el Dell Inspiron Duo, a caballo entre un netbook, un portátil y una tableta. Caen también los PC de escritorio, pero será difícil no verlos en la mesa de muchas empresas o en la de los amantes de los juegos y las tres dimensiones. Y en el terreno del software, Google seguirá dando guerra con su Chrome OS. Por tanto, más que desaparecer, el PC se transforma, pasando a ser un producto minoritario en favor de sus primos lejanos las tabletas y los teléfonos inteligentes. La movilidad manda. Prueba de ello son las preocupantes caídas en las cuotas de los fabricantes tradicionales de PC durante el primer trimestre del año. Mientras, las firmas del mundo del móvil, RIM, Motorola, HTC, Samsung y LG, ya se han adelantado con sus tabletas para colarse en el mercado del futuro.

domingo, 24 de abril de 2011


Cerca de 4 años han pasado desde que Sony presentara al mundo su consola PlayStation III, esa que en un principio pareció exageradamente cara, pero que a pesar de ello no ha parado de ser vendida.
Pues bien, al día de hoy, la compañía se enorgullece tras poder decir que se ha logrado alcanzar las 50 millones de unidades vendidas en todas partes del mundo. No obstante, según las cifras que Microsoft brinda, el competidor directo de la PlayStation III, que es XBox 360, ya habría conseguido esa marca en 2010.
Cómo dijimos antes, según la empresa desarrolladora de los sitemas Windows, la XBox habría vendido hasta 2010 más de 50 millones de unidades, lo cual dejaría a esa consola en primer lugar, habiendo sido la primera en conseguir una marca de este tipo.
Por otra parte, Sony también afirma que las ventas del PlayStation Move son todo un éxito y que, supuestamente, desde setiembre de 2010 hasta la fecha ya se registran ventas de más de 8 millones de unidades.

Robots ingresan en la planta nuclear de Fukushima


Seguramente ya todos sabrán que para poder explorar la planta nuclear de Fukushima luego de la catástrofe natural sucedida en Marzo, iba a ser necesario emplear robots, ya que los niveles de radiación son muy altos y no sería conveniente exponer a seres humanos en ese entorno.
Pues bien, las máquinas ya ingresaron en la planta y están realizando diversos análisis. Entre los diversos datos que se extrajeron está uno de los que más se esperaba: el nivel exacto de radiación en el ambiente.
Antes de seguir, aclararemos que la unidad milisieverts es la que expresa los niveles de radiación. Dicho esto, podemos indicar que los niveles permitidos para que la planta sea habitable son de 250 milisieverts al año, algo que está muy lejos de la realidad, ya que en estos momentos, se irradian hasta 57 milisieverts por hora.
Como dato extra, podemos agregar que los robots encargados de esta misión no son japoneses, sino que son fabricados por una industria estadounidense, que los ha equipado para soportar la radiación, medirla y a su vez desplazarse tomando otros datos en el ambiente (temperatura, presión, etc).

ipads y iphones espian usuarios secretamente!!

Dos expertos en seguridad detectaron un grave fallo en los archivos que usa el iPas y el iPhone al ser conectados con otros quipos, ese archivo no se encuentra encriptado, lo que causaría que un tercero pueda seguir tus movimientos fácilmente.
En el marco del encuentro tecnológico en carolina Where 2.0 Alasdair Allan y Pete Warden dieron una charla donde explicaban la amenaza de este archivo para los usuarios, una persona podría recopilar una serie de datos sobre la ubicación del usuario fácilmente, además no solo tendría el conocimiento de la zona geográfica del usuario también podría tener acceso a otros archivos que no están encriptados vulnerando gravemente la privacidad de las personas.

El problema viene presentándose según los desarrolladores desde junio de 2010 cuando Apple lanzo su nuevo sistema operativo iOS4, de momento no existe prueba alguna de que los datos recopilados por este archivo sean enviados a ninguna arte, pero se podrían acceder fácilmente señalaron los descubridores del agujero de seguridad en los dispositivos de Apple.

sábado, 9 de abril de 2011

Treepod un árbol artificial hecho por científicos

Sabemos que en nuestro mundo todo lo que tiene vida, debe cumplir un ciclo y para esto existe una cadena alimenticia o reglas que de forma natural se realizan. Para que tengamos una idea de lo antes mencionado damos un ejemplo. Si no existieran las hienas, todo lo que sobró la manada de leones de la cebra que cazó terminaría pudriéndose bajo el sol, si los leones no se alimentaran de cebras, éstas tendrían una existencia longeva alimentándose de las plantas y si las cebras no se alimentaran de las plantas, éstas germinarían hasta cumplir su ciclo vital sin que nada les perturbe.

Y en caso de que no existieran las plantas, ahí sí el problema se agrava, estamos mal, porque como bien sabemos la vida vegetal es la base del planeta. Si éstas no tuvieran la capacidad de transmutar los nutrientes del suelo, el CO2 y la luz en energía, materia y oxígeno, nuestro planeta estaría en la lista de todos aquellos en los que no hay vida.




Treepod un arbol artificial

Lo   que está más claro que el agua, que para nadie es un misterio, es que el ser humano está exterminando miles de hectáreas de bosque diariamente, y al parecer un grupo de científicos ha dado con la solución: Para dejar de deforestar el Amazonas, pues crearon Árboles Artificiales de Plástico y Silicio!
En la Universidad de Columbia existe el Lenfer Center for Sustainable Energy que en conjunto con la firma de diseño Influx Studio, dieron a conocer el modelo de lo que sería el Treepod, el primer árbol artificial. Se trata de un aparato que imita la forma del llamado Árbol Dragon o Dracaena, no tanto por una razón estética sino con el fin de maximizar la superficie de paneles solares expuesta a la luz. Este árbol a pesar de ser artificial, también tendrá como función, usar la luz solar para convertir dióxido de carbono en oxígeno, imitando el proceso de la fotosíntesis.


 

Treepod el arbol artificial

Vista del verdadero árbol Dragón

Sabemos también que la mano humana no es ni de lejos tan eficiente como la naturaleza y nunca podrá lograr dicha eficiencia, pues el Treepod no tiene la capacidad de convertir la misma cantidad de CO2 en Oxígeno en el mismo espacio, lo que equivale a decir que la energía generada por sus paneles solares no es suficiente para que el invento tenga sentido. Por lo que quienes lo crearon decidieron añadirle una segunda fuente de alimentación: energía cinética generada por humanos.

¿Cómo es que traducimos esto? Viene a ser una solución completamente Sui Generis. Los Treepod, serán colocados en parques y espacios públicos, y se les equipará con hamacas y balancines, esto con el propósito de que la gente al usarlos ayude a alimentar el mecanismo de conversión de gases.

Treepod es el arbol artificial
Asi se ven puestos en las calles

nventos de este tipo creo que a muchos llaman a reflexión, porque si por un lado hay descubrimientos que son un aporte para la humanidad, hay otros inventos que juegan en contra. Mientras el ser humano crea que puede reemplazar todo con dispositivos manufacturados, va perdiendo la motivación por cuidar los recursos naturales.

Si lo vemos por otro ángulo el invento sí podría ser la primera piedra para terraformar otros planetas. Encontramos uno que no tenga oxígeno y mandamos muchos robots con Treepods, lo que está claro es que en ese caso es posible que no valga la pena ponerles balancines.

viernes, 8 de abril de 2011

Cosas en común entre Mujeres y Servidores

Si existe algo realmente divertido en el mundo geek es la forma en las que nos comunicamos soliendo relacionar términos informáticos en la vida cotidiana. Si deseas culturizarte y extender tu vocabulario geek, no te puedes la siguiente tabla de traducción.

400 Bad Request -> Dímelo con flores
401 Unathorized -> Estoy casada
402 Payment Required -> Son 100.000 y la cama
403 Forbidden/Access Required -> ZZZZZZZAS! (bofetón)
404 Not Found -> Ya quedé en salir con mis amigas
405 Method Not Allowed -> No, por atrás no…
406 Method Not Acceptable -> … y en la boca menos
407 Proxy Auth. Required -> Lo hablaré con mi madre
408 Request Timeout -> ¿Sabes cuánto hace que no me llamas?
409 Conflict -> ¿Quien era ESA?
410 Document Removed -> Quiero el D-I-V-O-R-C-I-O
411 Lenght Required -> ¿Eso te parece “grande”?
412 Precondition Failed -> ¿Qué, no trajiste gorrito?
413 Request Entity Too Large -> Eso no me va a entrar
414 Request URL Too Large -> Eso tampoco me va a entrar
415 Unsupported Media Type -> En cuatro no me gusta
500 Internal Server Error -> Estoy indispuesta
501 Not Implemented -> Nunca haría *eso*
502 Bad Gateway -> … y por ahí, menos todavía
503 Service Unavailable -> Me duele la cabeza
504 Gateway Timeout -> ¿Ya acabaste?

Asus anuncia la nueva Asus-automobili Lamborghini vx7

Asus anuncia la nueva y poderosa Asus-Automobili Lamborghini VX7
Aquí tenemos lo último de Asus, una nueva notebook de 15,6 pulgadas basada en un automóvil, la Asus-Automobili Lamborghini VX7. Los colores de la máquina son tres: negro, anaranjado y de fibra de carbono.
Dijimos que la Asus-Automobili Lamborghini VX7 es una laptop poderosa, y no es para menos, ya que en el interior nos encontramos con un procesador quad-core Intel Core i7 de segunda generación (Sandy Bridge), también hay una tarjeta gráfica dedicada que se le puede dar uso tanto para juegos como para contenidos multimedia y es la NVIDIA GeForce GTX 460M, contando con DirectX 11 y unos encantadores 3GB de video. La capacidad del disco duro se eleva hasta 1,25TB y la conexión USB es una USB 3.0, que como sabemos es unas diez veces más rápida que la USB 2.0.
Asus anuncia la nueva y poderosa Asus-Automobili Lamborghini VX7
La Asus-Automobili Lamborghini VX7 representa el punto final de la colaboración del fabricante de notebooks con el fabricante de autos. La idea era darle al público una poderosísima máquina con un look tan espectacular como el de un automóvil Lamborghini.
Asus anuncia la nueva y poderosa Asus-Automobili Lamborghini VX7

lunes, 4 de abril de 2011

¿CÓMO SE INSTALA UNA RED CASERA?


Hay varias formas, pero las más comunes son interconectarlas mediante un cable de red tipo Ethernet, igual que en cualquier oficina, o hacer una red inalámbrica, permitiendo usar las computadoras desde cualquier punto de la casa sin necesidad de instalaciones que afecten la decoración.
Para instalar la red se necesita:
a) Red alámbrica: Tarjetas de red Ethernet (valor aproximado: $15 000), Cable de red ($700 x metro), terminales de cable ($1 000 c/u).
b) Red inalámbrica: Tarjetas de red tipo Airport (Precios variables).
Para compartir una conexión a Internet, es necesario que una de las PC sirva como puerta de entrada y distribuya la señal a las otras máquinas. Esto se logra con aplicaciones como Wingate o Winroute, o bien instalando un LAN Módem que realice la función.
La mayoría de los nuevos computadores vienen con la tarjeta de red incluida, sin embargo, los antiguos no la traen y se les debe instalar. Para ello, hay que confirmar que exista un hueco o "slot" del tipo PCI libre, lo que generalmente es así.
Una vez instalada la tarjeta, se debe configurar la red. Partiremos en el computador nuevo, asignando el protocolo la dirección IP, que es el equivalente a un número telefónico y es individual para cada computador. En el menú de inicio, seleccionar las conexiones y pedir que se muestren todas, seleccionar el dispositivo de red con el botón derecho del mouse y seleccionar las propiedades. Seleccionar el protocolo de Internet (TCP/IP) e indicar que se quiere seleccionar una dirección IP específica, (asume que se cuenta con Windows XP, para instalación a Windows 98, ir a panel de control y seleccionar redes) (figura 1).
Se debe seleccionar una dirección IP (el "número telefónico"). Hay muchas alternativas, sugiero 192.168.0.xxx (este número va desde el 1 al 999 y permite conectar muchos computadores) y la "subset mask", que es otro número necesario que se calcula a partir de la dirección IP, pero que en el ejemplo es 255.255.255.0.
Figura 1.
En Windows 98 y versiones anteriores de Windows, es necesario reiniciar el computador, no así en Windows 2000, para que surtan efecto los cambios.
Luego, se debe configurar el computador secundario. Se debe realizar el mismo procedimiento (redes en Windows 95 ó 98) y seleccionar las propiedades del protocolo de Internet (TCP/IP). El número IP tiene un segmento compartido, en el ejemplo 192.168. 0.xxx (en que xxx debe ser un número diferente del otro computador). La "subset mask" debe ser 255.255.255.0 (existen innumerables otras alternativas, pero deben ser obtenidas de tablas especiales para que funcione). Finalmente, se debe indicar el servidor DNS preferido, que debe ser el número indicado en el computador nuevo (192.168.0.2 en el caso del ejemplo) (figura 2).
Figura 2.
La segunda fase consiste en compartir los archivos de ambos computadores para que puedan ser accesibles. Ello se debe realizar en cada una de las carpetas de cada uno de los computadores, eligiendo las que quedaran disponibles para ser compartidas (figura 3).
Figura 3.
Con el botón derecho del mouse se marca la carpeta y se eligen sus propiedades. Luego, se accede a "sharing" o compartir y se elige dicha alternativa.
En Windows 2000, además se debe permitir que distintos usuarios accedan al computador. Para ello, en el panel de control, se debe elegir usuarios e incorporar al otro computador con una clave de acceso. En Windows 95 y 98, se debe crear una cuenta de usuario independiente (en el panel de control). Se debe elegir un nombre de usuario y una clave. De no realizar este proceso, no se podrá establecer conexión entre las computadoras.
Finalmente, en Windows 95, 98 y 2000, se debe acceder a través de la red que generalmente se encuentra en el menú de inicio o en la pantalla de comienzo. Cada computador tiene su propio nombre, el cual aparecerá automáticamente al solicitar la búsqueda en el "grupo de trabajo" o "workgroup".



todo lo que usted nececita sobre las redes







¿Qué es una red?
1. definicion

El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas.



Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.
La
industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

2. topologuia de una red
La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.

2.1. topologuias mas comunes
2.1.2 Red en anillo


Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red
la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.

2.1.2. Red en árbolTopología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en
bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.


3. Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.
Una compañía que ha producido un
modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta mas económico que hacerlo directamente. La posibilidad de tener un
precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos.
Una tercera forma que
muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.
4. Por qué las redes son importantes

Un equipo es una máquina que se usa para manipular datos. Los seres humanos, como seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos entre sí para intercambiar información.
Una red informática puede tener diversos propósitos:
Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet, etc.)
Comunicación entre personas (correo electrónico, debates en vivo, etc.)
Comunicación entre procesos (por ejemplo, entre equipos industriales)
Garantía de acceso único y universal a la información (bases de datos en red)
Videojuegos de varios jugadores
Las redes también se usan para estandarizar aplicaciones. El término
groupware se usa generalmente para referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A continuación se presenta una breve descripción de las ventajas de dichos sistemas:
Costos más bajos gracias al uso compartido de datos y de periféricos
Estandarización de aplicaciones
Acceso a los datos a tiempo
Comunicación y organización más eficaces Actualmente, gracias a Internet, presenciamos una unificación de las redes. Por lo tanto, las ventajas de instalar una red son múltiples, ya sea para un comercio o para uso particular.
5. Similitudes entre los tipos de redes
Los diferentes tipos de redes generalmente comparten los siguientes puntos:
Servidores: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.
Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.
Medio de conexión: la forma en que los equipos están conectados entre sí.
Datos compartidos: archivos a los que se puede acceder en los servidores de red.
Impresoras y otros periféricos compartidos: archivos, impresoras u otros elementos utilizados por los usuarios de la red.
Recursos varios: otros recursos proporcionados por el servidor.

Tipos de redes
Generalmente se dice que existen dos tipos de redes:
Redes
de igual a igual
Redes organizadas alrededor de servidores (
Cliente/Servidor) Estos dos tipos de redes tienen diferentes capacidades. El tipo de red que debe instalar depende de los siguientes criterios:
Tamaño del comercio
Nivel de seguridad requerido
Tipo de actividad
Habilidades de los administradores disponibles
Volumen de tráfico en la red
Necesidades de los usuarios de la red
Presupuesto destinado al funcionamiento de la red (no sólo la compra sino también la actualización y el mantenimiento)
6. ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subres de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ).
Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como
circuitos, canales o troncales ), se encargan de mover bits entre máquinas.
Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos
7. Redes de comunicación:
La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su
eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas.
Módems y
empresas de servicios:
Todavía en la década de los setenta las
computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.
Redes de área local (LAN)
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.
Ethernet y CSMA-
CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de
funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.
Routers y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores.
Las grandes
empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo.
Redes de área extensa (WAN)
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
Proceso distribuido:
Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de
banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.
En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:
Cliente/
servidor
En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas
cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.
8. Tecnología de objetos:

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.
Sistemas abiertos
Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.
El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de
banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.
Seguridad y
gestión:
El hecho de disponer de rápidas
redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".
Seguridad

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.
Gestión
La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.
Las redes de ordenadores:
Definir el
concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.
Respecto a la
estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) sea software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la
educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

Atendiendo al ámbito que abarcan, tradicionalmente se habla de:
Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de la misma institución,
Redes de Área Metropolitana (MAN),
Area extensa (WAN),
Por su soporte físico:
Redes de
fibra óptica,
Red de servicios integrados (RDSI),
Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes.Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o no debiera, al menos).
Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las
organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.
La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar
la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes.
Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de
aprendizaje apoyados en:
Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada.
Conferencias electrónicas, que basadas en el ordenador posibilitan
la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia.
Correo electrónico, listas de discusión,... que suponen poderosas
herramientas para facilitar la comunicación asincrónica mediante ordenadores.
Apoyo hipermedia (
Web) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo.
Otras aplicaciones de
Internet tanto de recuperación de ficheros (Gopher, FTP, ...) como de acceso remoto (telnet...).
Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de
archivos (materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o virtuales) y los usuarios.
Aunque el sistema de transferencia es variado dependiendo de multiples factores (tipo de documento, disponilibidad tecnológica del usuario,...), está experimentando una utilización creciente la transferencia directamente a pantalla de
materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes.
Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada gama de materiales de
aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación.
Conclusiones:
A lo largo de la
historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.
Gracias a la denominada
INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews