lunes, 24 de junio de 2013

PELICULA 2001: UNA ODISEA EN EL ESPACIO


COMENTARIO DE LA PELICULA

Es una película de ciencia ficción donde básicamente se refleja de como el hombre pasara de hombre a un ser superior, que no necesita de nada ni nadie para progresar.
en la primera parte vemos a un grupo de simios que sufren de diversos problemas (lucha por el agua, depredadores al acecho) hasta que un momento un extraño monolito aparece, upiter significa algo inalcanzable para el hombre, en esta parte hace aparicion HAL, hal representa todo aquello que nos han dicho que es perfecto (la religion, el sistema, el estado, hay quienes viven totalmente en funcion del estado, la religion y el sistema, pero estos moriran .

ras desconectar a hal, el protagonista llega solo hasta jupiter, sin ayuda de nada, aqui entra al cuarto donde poco a poco se va reduciendo a "ceniza" en un momento se ve al frente de un monolito, entonces renace como alguien superior, y al igual como el simio enseño a los suyos a usar el hueso, debe volver a la tierra para enseñarles a todos como ser alguien superior.

TEMA 6: EJERCICIO PAG 252

powerpoint consejos navegacion segura por la red

https://docs.google.com/file/d/0B02TTMz2ODZzbUt3eUR1M3ZIb0k/edit

sábado, 22 de junio de 2013

TEMA 6: LA VIDA DIGITAL

La vida digital

. Una docena de inventos que, entre otros, han cambiado nuestras vidas: cómo nos comunicamos, cómo nos relacionamos, cómo viajamos, cómo estudiamos, cómo trabajamos, y a qué dedicamos el tiempo libre.
En pocos años los libros y periódicos electrónicos conseguirían desplazar a sus precursores de papel. La prensa escrita no desaparece y lo que ha empezado a restarle ingresos a su negocio no son los medios de comunicación digitales sino un fenómeno que nadie había previsto: las páginas web de anuncios por palabras como craigslist.org.

La versión digital/virtual de productos o servicios que ya existían no siempre tiene más éxito, y en muchos casos conviven ambas versiones.


Bricomanía digital
En los foros especializados de la Red los usuarios comparten sus conocimientos y modifican (“hackean”)los dispositivos electrónicos para añadirles funciones que los fabricantes descartaron, o para liberar restricciones de uso. Un ejemplo es hacer que un reproductor de DVD pueda leer discos en cualquier zona. Entre estos <<manitas>>, llamados hackers, solo algunos utilizan su dominio de las nuevas tecnologías con fines maliciosos; son los crackers.



"Hackers"




El mercadillo global
Otro gran hito del comercio electrónico ha sido el sitio de subastas online eBay.
Ahora los compradores pueden convertirse también en vendedores y tienen acceso desde casa a objetos que proceden en cualquier lugar del mundo: desde artesanía de una remota zona de África hasta aparatos electrónicos que solo se venden en Asia, pasando por ropa de segunda mano. Y todo ello sin que los intermediarios se lleven un gran porcentaje del precio. Es el P2P, pero aplicado al comercio.
El mercado de segunda mano en Internet da salida a ordenadores, teléfonos móviles y otros dispositivos que, al estar en constante evolución, pronto se quedan obsoletos y de otra forma terminarían por añadirse a la basura electrónica.





TEMA 6: COMUNICACIONES SEGURAS: CLAVE PÚBLICA Y PRIVACIDAD

Comunicaciones seguras: clave pública y privacidad

Cada vez que realizamos una de estas operaciones enviamos al ciberespacio información privada. Y lo hacemos con seguridad gracias a la criptografía de clave pública, que entra en escena cuando nos conectamos a Internet, usamos un cajero automático o compramos un programa de televisión por pay per view.

Es un invento que está en nuestra rutina diaria, pero la mayoría de las veces no somos conscientes de ello.
Desde que hace dos mil años se emplease por vez primera la criptografía, su principal limitación había sido la distribución de la clave, la “llave” que permite al emisor sellar el mensaje (cifrarlo) y al receptor abrirlo (descifrarlo).

Esto exige que ambas partes busquen un sistema muy seguro para realizar el intercambio. De ahí la típica escena de película con un individuo trajeado y esposado a un maletín, que pasó a al historia con el descubrimiento de la criptografía de clave pública en 1976.

Con el sistema de clave pública ya no es necesario intercambiar la clave secreta. Cada usuario tiene una clave pública (que es como un candado abierto) y otra privada  (la llave de ese candado).



Ciencias de lo oculto

En sentido estricto la criptografía es la ciencia que se encarga de la ocultación su nombre deriva del griego Kryptos, que significa “oculto” del significado de un mensaje para mantenerlo en secreto. Este procedimiento se conoce como codificación y se realiza aplicando un protocolo específico (un sistema de codificación) acordado de antemano por el emisor y destinatario del mensaje y que solo ambos deben conocer.

Proteger el mensaje como ente físico es tarea de otra ciencia secreta: la esteganografía.

Vídeo sobre la esteganografía:





Comercio electrónico y protección de datos

Aunque Internet no tenga dueño, el ciberespacio no puede ser una ciudad sin ley. En España hay dos normas que regulan los derechos y deberes de los internautas:

  • Ley de Servicios de la Sociedad de la Información (LSSI), de 2002, que se aplica al comercio electrónico, la publicidad y cualquier servicio por Internet que dé beneficios económicos:www.Issi.es
  • Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de 1999, que se aplica a las empresas y entidades públicas que dispongan de datos personales de los ciudadanos. La Agencia Española de Protección de Datos vela por su cumplimiento: www.agpd.es/index.php. En su web hay una sección de preguntas frecuentes y una revista de prensa con noticias sobre protección de datos.

Si pasamos de la analogía postal a Internet, una de las aplicaciones de la criptografía de clave pública es el cifrado de datos para ocultar información privada. Otra es revelar la identidad del emisor de un mensaje.

Esto se consigue con las firmas digitales que se almacenan en el nuevo DNI electrónico: quien manda un documento con una firma hecha con su clave privada se asegura de que cualquier destinatario que conozca su clave pública pueda comprobar que el documento es auténtico, que la firma no ha sido falsificada.


Cifrado de datos






Direcciones seguras:

Las direcciones que empiezan con https y un icono con un candado indican de una web usa un protocolo criptográfico de cifrado de datos que permite comunicaciones seguras.
Nunca envíes datos confidenciales (por ejemplo, el número del DNI o tarjeta de crédito) si no ves unas señales de seguridad.






TEMA 6: TELÉFONO MÓVIL: CUESTIONES CELULARES

Teléfono móvil: cuestiones celulares

Ya hay más teléfonos móviles que fijos, en muchos países de Europa hay más móviles que personas, y hoy en día en África es el continente con mayor crecimiento en telefonía móvil. En conjunto, sus usuarios son muchos más que los internautas: casi 3000 millones en todo el planeta.

En América, donde no son tan populares como en Europa y Asia, los móviles se llaman “celulares”. El nombre viene de la tecnología usada en estos aparatos, que en realidad son radioteléfonos muy sofisticados.
Los primeros teléfonos portátiles se instalaban en los coches y se comunicaban con un potente transmisor central que cubría un radio de hasta 70 Kilómetros alrededor de cada gran ciudad. Para poder hablar con la central los teléfonos debían emitir con mucha potencia, la suficiente como para recorrer esos 70 Kilómetros, de ahí, su tamaño y la necesidad de una gran batería.

Más antenas, menos radiaciones
Entonces llegó la estrategia celular: dividir la zona de cobertura en células mucho más pequeñas, en cuyo centro se instala una antena. Las células de la red de telefonía  están coordinadas de manera que la conexión  no se corta a pasar de una a otra y el móvil cambia solo de canal.

Por temor a posibles efectos dañinos de las ondas de telefonía móvil sobre la salud, mucha gente rechaza la instalación de antenas cerca de su casa.

Aunque resulte paradójico, si queremos reducir la potencia de emisión de los móviles, se tiene que hacer lo contrario,: instalar muchas antenas, para que siempre tengamos una cerca.

De esta manera, siguiendo esa estrategia celular que requería menos potencia, los teléfonos portátiles pudieron evolucionar hasta convertirse en móviles.





Ondas telefónicas






¿Ondas bajo sospecha?


Hasta ahora no hay ninguna evidencia científica de que las radiaciones empleadas en la telefonía móvil pueden causar ninguna enfermedad.

Estas ondas no son muy diferentes a las de la radio. Tienen algo más de energía, se las considera microondas (aunque son menos intensas que la de los hornos) y están en una zona del espectro electromagnético muy por debajo de los rayos de la luz visible.

Por encima de la zona visible, los rayos ultravioleta de alta frecuencia, los rayos gamma y los rayos X pueden provocar problemas de salud, pues son tan energéticos que son capaces de romper moléculas como el ADN de las células de nuestro cuerpo, y desencadenar el cáncer.

Sin embargo, los microondas que originan los móviles son incapaces de romper enlaces entre átomos; por eso la ciencia actual no entiende cómo estas ondas podrían llegar a provocar un tumor.

De momento el único riesgo probado para la salud es usar los móviles mientras se conduce: esa distracción multiplica por cuatro la posibilidad de un accidente de tráfico. Por lo demás, los experimentos que sí relacionan el uso del móvil con el cáncer, la pérdida de memoria o el dolor de cabeza no han dado los mismos resultados al repetirse: no pueden darse por válidos.

TEMA 6: LA BRUJÚLA DEL SIGLO XXI

GPS : la brújula del siglo XXI

El sistema de Posicionamiento Global (GPS) nació en 1995 como una red de satélites de apoyo a la navegación marítima que permite conocer en todo momento y en cualquier condición meteorológica las tres coordenadas (latitud, longitud y altitud) que localizan un punto sobre la Tierra.

A lo largo de la historia, la necesidad de conocer la posición de un barco en alta mar llevó a la mejora de los conocimientos astronómicos y al desarrollo de relojes precisos e instrumentos de negación como el astrolabio.

El GPS resolvió este problema de forma definitiva usando una versión sofisticada de la técnica de triangulación, empleada desde el siglo XVIII para la medida precisa de los terrenos, la confección de mapas y los estudios topográficos.

Funcionamiento del GPS 
Sistema de satélitesDiscurren por seis órbitas con distinta inclinación sobre el plano ecuatorial, con cuatro satélites en cada órbita. Así cualquier punto de la Tierra tiene de forma permanente a la vista suficientes satélites para determinar su posición.

ReceptorEl navegador recibe la posición de cada uno de los satélites a la vista y calcula la distancia que hay hasta ellos, midiendo el tiempo que tarda en llegarle la señal que emiten. Para ellos es imprescindible que los relojes de los satélites y del receptor estén perfectamente sincronizados. Las señales viajan a la velocidad de la luz, y un desfase de apenas una milésima de segundo representa un error de varios Kilómetros.

Estaciones terrestresControlan las órbitas de los satélites y se encarga de su mantenimiento.
Triángulo esféricoLa distancia a un satélite localiza al receptor en la superficie de una esfera centrada en el satélite y con un radio igual a esa distancia (1y2). La intersección entre las dos esferas de dos satélites determina una línea (3y4). Si la cruzamos con la esfera de un tercero solo quedan dos puntos de intersección (5). Uno estará sobre la superficie terrestre y el otro no, por lo que queda descartado (6).

Video sobre funcionamiento del sistema gps


TEMA 6: SATÉLITE: CIENCIA FICCIÓN HECHA REALIDAD

Satélite: ciencia ficción hecha realidad

Arthur C. Clarke , en octubre de 1945, publicó un artículo científico titulado Repetidores extraterrestres”. En este artículo Clarke proponía el uso de satélites como repetidores para que las emisoras de televisión pudieran tener una cobertura mundial. Entonces solo existían los satélites naturales: 

En 1957 los soviéticos pusieron en órbita el primer satélite artificial, el Sputnik I, inaugurando la carrera espacial entre Rusia y Estados Unidos.

Un satélite tiene que estar a una altura de 35786 Km para mantenerse en esa órbita geoestacionaria y girar con la misma velocidad con la que rota la Tierra.

E
l 20 de julio de 169, unos 500 millones de personas de todo el mundo siguieron en directo la retransmisión de los primeros pasos de un ser humano sobre la Luna, gracias a que pocos días antes se había completado el primer sistema global de comunicaciones por satélite.

Se cumplía el sueño de Arthur C. Clarke, que ya era un escritor famoso. Un año antes se había estrenado 2001: Una odisea en el espacio, basada en una novela que escribió a la vez que Stanley Kubrick la película.
En homenaje a su predicción sobre las telecomunicaciones  hoy se conoce como órbita Clarke la órbita geoestacionaria, en la que también circulan satélites meteorológicos, de comunicaciones y militares, pero no de localización por GPS.




Artur Clarke





Satelites 





La tierra vista desde el espacio

El programa Google Earth combina imágenes de la Tierra obtenidas desde satélites con fotografías aéreas y con representaciones en 3D de datos de información geográfica que aparecen en diferentes capas: localidades, carreteras, lugares de interés turístico, edificios, fotos, etcétera. 

Esta última tecnología, de los Sistemas de Información Geográfica (GIS), representa bases de datos sobre mapas digitales cuyo análisis tiene múltiples aplicaciones: conocer la mejor ubicación de un colegio u hospital, decidir que trazados de carreteras son los de menor impacto ambiental, usarlo en marketing, investigaciones científicas y criminológicas, etcétera.

Un ejemplo de estos sistemas es: Sistema de Información Geográfica de Parcelas Agrícolas. Este sistema se puede encontrar en:
www.sigpac.mapa.es/fega/visor/





TEMA 6: EJERCICIO PAG 241

¿Legal o no legal?


El criterio sobre sí es legal compartir música y películas usando redes P2P varía de un país a otro: España <<Una juez dice en una sentencia que las descargas de música con P2P son legales si no tienen ánimo de lucro>> (01/11/2006).
www.20minutos.es/noticia/167999/0/internet/sentencia/p2p/
Francia: <<Sarkozy acuerda con los proveedores cortar internet a los piratas reincidentes>> (23/11/2007)
www.adn.es/tecnologia/20071123/NWS-2432-Sarkosy-reincidentes-proveedores-internet-acuerda.HTML

TEMA 6: COMPATIR LA PROPIEDAD INTELECTUAL

Compartir la propiedad intelectual

MP3. Comprimidos de música digital

En los años ochenta y noventa, en plena era del Walkman y el Discman (los primeros reproductores de música portátil) llevar miles de canciones en el bolsillo parecía un sueño imposible. Hoy se puede hacer gracias al MP3.

La industria musical ha cambiado por completo, pero no ha sido por decisión propia, como cuando se lanzó la cinta de caseta o el CD, sino por la revolución iniciada en Internet por los amantes de la música. Las tecnologías que han hecho posible el cambio son la digitalización y la compresión.



MP3


Digitalización

Digitalizar sonido o vídeo tiene una gran ventaja: cada copia es un clon idéntico al original, mientras que con cada copia sucesiva de una cinta analógica se pierde calidad.

Para guardar un texto en un ordenador basta con traducir letras a bytes el código ASCII.

No es tan fácil convertir el sonido (analógico) en una ristra digital de unos y ceros que un ordenador pueda almacenar y procesar. La señal analógica es una onda continua, que vemos como una curva. Al convertirla a digital lo que hacemos es tratar de reproducir esa curva con barras verticales que representan muestras de audio tomadas cada cierto tiempo.


Compresión

La solución fue el MP3, un formato comprimido de música digital que descarta los sonidos que el oído humano medio no puede recibir y los que no se oyen cuando suenan al mismo tiempo que otros.

El algoritmo de comprensión MP3 consigue que se reduzca 11 veces al tamaño del archivo y mantiene casi la misma calidad de sonido de un CD.

Además, cada archivo MP3 contiene unos bytes extra en los que se almacena información como el título de la canción, autor, año de grabación, etcétera.


P2P. Redes de intercambio de archivos

En 1998 un estudiante universitario de 18 años creó Napster, un programa de intercambio de archivos basado en la tecnología P2P (peer-to-peer), cuyo significado es “comunicación entre iguales”.

En Internet los ordenadores se comunican por lo general a través de servidores centrales: para compartir un archivo, un usuario tendría que subirlo a un servidor y otro descargarlo de allí. Con el P2P pueden enviarse los archivos directamente.

Esto abrió la vía de compartir a escala global, incluso material protegido con copyright. También abrió una batalla legal y las discográficas consiguieron que los jueces cerraran Napster.
Pero surgieron nuevas redes P2P como eDonkey, BitTorrent o Ares, que cada vez hacen más fácil compartir música, software y vídeos.










TEMA 6: ALMACENAMIENTO DIGITAL DE LA INFORMACIÓN

Almacenamiento digital de la información


Bits y bites, bocaditos de información

La forma más cómoda de llevar información es el llavero de memoria (pincho USB, lápiz de memoria o pen drive).

En su interior hay un chip, formado por multitud de celdas que funcionan como diminutos interruptores con dos posiciones: on y off, que equivalen a 0 y 1 en sistema binario. Así, cada casilla almacena bit (Binary digiT) de memoria.

Un bit es la cantidad mínima de información, pero es muy raro verlos en solitario.
En nuestros ordenadores, los bits están agrupados en octetos llamados bytes (1 byte=8bits=un bocadito, en inglés).

¿Por qué ocho? El caso es que con los 8 bits de un byte pueden representarse 256 valores: del 00000000 al 11111111 en sistema binario, que es lo mismo que decir del 0 al 255 en números decimales.
Y con estos 256 caracteres diferentes, los occidentales tenemos más que suficiente para escribir cualquier cosa.

El código ASCII se usa para almacenar documentos de texto en la memoria y en los discos.
El código ASCII traduce en un solo carácter (letra, número, símbolo) cada uno de los 256 posibles valores binarios de un byte.




Pen drive


Imagen digital, el puntillismo informático 

Los ordenadores, teléfonos móviles, navegadores, GPS, iPod, etc., son artistas del puntillismo. En sus pantallas, una imagen es un cuadro de diminutos puntos llamados píxeles.

El realismo de la imagen depende de la cantidad de información usada para colorear cada píxel.
Lo mínimo es 1 bit por píxel: dos colores, blanco y negro. Pero lo que tradicionalmente llamamos imagen en blanco y negro es en realidad una escala de grises.

Con 1 byte podemos representar 256 tonos diferentes para cada píxel y eso es suficiente para visualizar una fotografía, aunque se diga que entre el blanco y el negro hay una infinita gama de grises.
Si queremos ver la foto en color necesitamos 3 bytes por píxel.



Pixeles





Compresión, quedarse con lo imprescindible

Para visualizar y mandar fotos por Internet se suelen guardar en JPG, un formato que comprime el tamaño del archivo entre 10 y 20 veces con una pérdida de calidad aceptable, usando un complejo algoritmo.

También se pueden perder datos al comprimir música en MP3 o películas en DivX: estos formatos descartan información redundante.

En cambio, para documentos de texto se usan formatos de comprensión sin pérdida de datos, como el ZIP,  no interesa que al descomprimir falten letras o palabras.



Zip


TEMA 6: EJERCICIO PAG 236

Chatea con un ordenador

Un bot de charla (o chabot) es un programa que está diseñado para similar una conversación inteligente con humanos. Pero ninguno lo hace tan bien como para superar el test de turing.
  • Busca bots de charla en Internet, prueba diferentes modelos. A continuación describe sus tácticas para hacerse pasar por una persona y explica por qué nota que lo es.

Respuesta: La táctica que utiliza los bots es mediante una serie de patrones que intenta que coincida con el patrón del usuario, se nota que es un bots cuando se le realizan preguntas más complejas y que requiere una respuesta compleja ya que el bots utiliza respuestas simples.

TEMA 6: ORDENADOR: PROBLEMAS COMPLEJOS, DESIONES SIMPLES

Ordenador: problemas complejos, decisiones simples

Es una palabel siglo XIX comenzó a aplicarse a máquinas, que calculaban cada vez más rápido.
En el siglo XX, cuando los engranajes de las máquinas se sustituyeron por componentes electrónicos, se generalizó el uso de la palabra <<ordenador>>. Estos componentes tenían el inconveniente de que se construían para resolver un problema determinado y había que cambiarlos sí se querían usar para otro fin.

Hasta que en 1936 un estudiante inglés, Alan Turing, pensó en una computadora que lograría resolver todo tipo de problemas que pudiera traducirse en términos matemáticos y luego reducirse a una cadena de operaciones lógicas con números binarios en las que solo cabían dos decisiones: verdadero o falso. La idea era reducir todo (cifras, letras, imágenes, sonidos) a ristras de unos y ceros y usar una receta, un programa, para resolver los problemas en pasos muy simples.

Había nacido el ordenador digital, pero era una máquina imaginaria. Tras la Segunda Guerra Mundial, en la que ayudó a descifrar el código Enigma de los mensajes en clave de los nazis, Turing creó uno de los primeros ordenadores como los actuales, digital y también programable: podía usarse para muchas cosas


Primer ordenador digital



Evolución permanente

La máquina de Turing prontó quedó obsoleta, como pasa ahora. Los ordenadores han seguido duplicando su potencia de cálculo cada año y medio, como predijo Gordon Moore en 1965.

Por muy rápido que sea ahora un PC, para usarlo todavía hay que esperar cerca de un minuto mientras arranca tras unas comprobaciones, empieza a copiar el sistema operativo (el programa imprescindible para funcionar) desde el disco dura hasta la memoria RAM. Cada vez que se enciende el ordenador hay que repetir el proceso, pues la memoria se borra al apagar y cada casilla de información o bit (que puede valer de 0 a 1) marca 0.

Turing solo llegó a ver los primeros cerebros electrónicos. Él creía que los ordenadores sí podrían llegar a pensar y, con el programa adecuado, hacer cosas como chatear sin que pudiéramos distinguir si nuestro interlocutor era una persona o un ordenador. Nadie ha conseguido crear todavía un programa que supere una prueba denominada test de turing.

Con 40 años Turing había abierto el campo de la Inteligencia Artificial, pero en la cumbre de su carrera científica fue condenado por mantener relaciones homosexuales. Para evitar la cárcel, aceptó someterse a un tratamiento hormonal. Dos años más tarde murió, tras dar el primer bocado a una manzana envenenada con cianuro. Mucho después, una marca de ordenadores adoptó como símbolo una manzana arco iris como homenaje.




Software, hardware y firmware: trabajo en cadena

El Software de los ordenadores es el manual de instrucciones que permite convertir un problema, una tarea, en una gran cantidad de operaciones matemáticas sencillas, que se calculan a gran velocidad.

Los programas y juegos están en el primer eslabón de esa cadena: convierten nuestras acciones y deseos en tareas aún muy complejas que realiza el sistema operativo. Por ejemplo, si pulsas el botón “Nuevo documento” de su procesador de textos, el programa le pide al sistema que abra una ventana y este le pasa la orden a sus bibliotecas de funciones.

Algunos programas necesitan funciones que no tiene el sistema (por ejemplo, la capacidad para ver películas en formato DivX) y se las añaden instalando más bibliotecas o unos módulos llamados plug-ins.
Las funciones del sistema o las añadidas convierten cada tarea en una larguísima serie de instrucciones que son específicas para el hardware: el microprocesador, la memoria RAM, el disco duro, la tarjeta gráfica, el grabador de DVD, etcétera.


El sistema operativo se relaciona con los dispositivos anteriores a través de otro software, los controladores.

Esta estructura encadenada hace que un programa hace que un programa pueda ejecutarse sin problemas en muchos ordenadores distintos, pero combatibles.

El software aparece como algo casi independiente del hardware. La cadena de instrucciones sigue dentro de los dispositivos (internos) y periféricos (accesorios) del ordenador. Cada uno de estos contiene un pequeño ordenador que controla sus motores y circuitos electrónicos mediante otro programa tan ligado a los componentes electrónicos que no se considera software, sino firmware.

Algunas prestaciones del periférico  se pueden mejorar si se cambia el firmware. Por ejemplo, al actualizar el firmware de un iPod podemos corregirle fallos de funcionamiento o enseñarle nuevas funciones.


Una máquina para sustituir al doctor house

El televisivo doctor House es un ejemplo de cómo la intuición, la experiencia o bien una corazonada ayudan a los humanos a la hora de tomar decisiones complicadas.
Un ordenador no cuenta con este factor humano, pero en los hospitales ya comienzan a usarlos para decidir el mejor tratamiento para algunos pacientes, ya que gracias a programas de minería de datos, que analizan múltiples variables y sus relaciones, sus relaciones son muy acertadas.


TEMA 6: WEB 2.0: EL ESPECTADOR ES EL PROTAGONISTA

Web 2.0: el espectador es el protagonista

En 2006 la conocida revista Time  nombró a ti, internauta, persona del año.
Este hecho se debió a que 2006 fue el año en el que las nuevas webs, creadas o 
mejoradas gracias a la colaboración de los propios usuarios (las que forman la llamada Web 2.0), empezaron a superar en visitas a las webs tradicionales: Wikipedia superó a la Britannica, Blogger superó a la CNN, Google Maps superó a MapQuest.


lunes, 17 de junio de 2013

TEMA 6: LOS NAVEGANTES TEJEN LA RED

Blog. El boca a boca del ciberespacio

Esta nueva posibilidad surgió a finales de los años noventa gracias al blog (abreviatura del weblog) o bitácora.
El blog es un tipo de página web en la que uno o varios autores escriben de forma periódica sobre temas de su interés y donde los lectores pueden dejar sus comentarios.

Así se generan conversaciones y debates de los que surgen comunidades de personas con interés afines.
Otra particularidad de los blogs son los enlaces. Los artículos, además de texto e imágenes, suelen contener enlaces a otras páginas que llaman la atención del autor. De esta manera da a conocer esas páginas que es posible que otros también las enlacen desde sus blogs.
tienen el poder de difundir y hacer relevante una información, aparezca o no.

Wikipedia. La sabiduría de las multitudes

La wikipedia nació en 2001, una enciclopedia que permite cualquier usuario pueda añadir y modificar sus contenidos desde su navegador web.
La Wikipedia tiene pocos trabajadores a tiempo completo, y en ella colaboran millones de voluntarios de todo el mundo que se auto organizan para controlar la calidad de sus contenidos.
En 2007 la Wikipedia se convirtió en la décima web más visitada. 




TEMA 6: GOOGLE: EL ALGORITMO QUE LO BUSCA TODO

Google : el algoritmo que lo busca todo

“don`t be evil “suena a star wars , a consejo de maestro jedi para mantener alejado el lado oscuro de la fuerza. En la vida real es el eslogan interno de Google y resume en tres palabras el código ético adoptando por los fundadores del principal buscador de Internet. Lo que empezó en un garaje de Silicon Valley,  es hoy de gigantescas empresa que gestiona más información, pública y privada, en todo el mundo.

La semilla de Google fue un proyecto de investigación de los estudiantes. En 1996, en plena eclosión de Internet, el número de webs se multiplicaba. Encontrar la información se convirtió en un serio problema. 

Larry Page y Sergey Brin, estudiantes de doctorado en la Universidad de Stanford (California, Estados Unidos), plantearon su hipótesis: una página es más importante cuanto más enlaces apunten hacia ella.

En la práctica, había que ir más allá, pues un enlace desde el New York Times es más valioso que desde una página personal cualquiera. Así que los primeros resultados de una búsqueda debían ser las páginas más enlazadas desde otras páginas relevantes. Los detalles de cómo Google determina eso están en un complejo algoritmo, una fórmula patentada con el nombre de PageBank que se estuvo cociendo durante casi dos años.

Cuando el algoritmo estuvo listo, Page y Brin trataron de vender su motor de búsqueda. No tenían  interés en montar su propia empresa. Así que siguieron por su cuenta, con la ayuda de varios inversores que pusieron un millón de dólares, y de un amigo que les alquiló su garaje.
“To Google” aparece en los diccionarios de inglés como verbo que significa buscar en Internet, como Yahoo, MSN o Ask.com. El país más glooglero del mundo es España.


Silicon Valley es un estado de ánimo

Silicon Valley no aparece en Google Maps ni en ningún atlas. no es un área geográfica ni un distrito administrativo.
En la actualidad se llama Silicon Valley a una zona del norte de California situada entre las ciudades de San Francisco y San José, aunque no hay un consenso sobre sus límites.
El término de Silicon Valley, acuñado en 1971 por un periodista, se debe a la alta concentración de empresas informáticas (que usan chips  de silicio) en el norte del valle de Santa Clara.




Varias de sus grandes empresas fueron fundadas por estudiantes en un garaje, que servía al mismo tiempo de laboratorio y oficina:
  • Hewlett-Packard: Palo Alto (1938)
  • Apple: Los Altos (1976)
  • Google: Menlo Park (1998).

Engañar a Google 

Elgoogle bombing es una trampa para que una página aparezca en los primeros lugares al buscar una palabra determinada. Google, ¿cómo crees que se puede hacer?
Está técnica empezó a usarse en reivindicaciones sociales y políticas, como ocurrió, por ejemplo, en el caso de la crisis del vertido del petróleo Prestige en 2002: 
http://google.dirson.com/prestige.php
También se usa para desacreditar a personas o promocionar productos. En 2007 los ingenieros de Google incorporaron un pequeño algoritmo para minimizar el efecto de estas bombas.




TEMA 6: NAVEGADOR WEB: MOMENTOS ESTELARES DE LA HISTORIA

Navegador Web: momentos estelares de la historia

Si en toda esta revolución tecnológica quisiéramos señalar “el día en que cambio el mundo”, propondríamos el 13 de Octubre de 1994, fecha en la que se lanzó la primera versión de Netscape, el primer navegador web al alcance del gran público.

Este programa fue la <aplicación bomba> que logró extender el uso de Internet y llegó a convertirla en un fenómeno de masas, liberó a la red de redes.

El Programador Británico Tim Berners-Lee ideó un sistema sencillo con el fin de que científicos de todo el mundo pudieron compartir los resultados de sus investigaciones, publicándolos en unos documentos enlazados entre sí en una especie de telaraña mundial o, como é lo llamo en inglés, World Wide Web (www).

Su gran idea fue usar los enlaces de hipertexto para saltar de una página a otra, pero ellos solo se podía ver texto; había que cargar aparte las imágenes. Aquello,  solo funcionaba en costosas estaciones de trabajo que utilizaban sistema operativo UNIX.

Hipertexto es el texto que contiene elementos (conocidos como hipervínculos o enlaces) que permiten acceder a otra información.

Hasta que Marc Andreessen, estudiante del Centro Nacional de Aplicaciones de Supercomputación (NCSA) de Estados Unidos, lo vio claro: un navegador tenía que mostrar páginas con imágenes, sonidos y vídeos incrustados entre un texto con diferentes estilos y tipos de letra. Y para seguir los enlaces bastaría con un simple clic sobre una palabra subrayada.

Así surgió Mosaic en 1993, el primer navegador web con interfaz gráfica (con una barra para poder teclear las direcciones y los botones para avanzar retroceder y recargar páginas) disponible para Windows, Mac y UNIX.

Visto el éxito en el mundo científico, al acabar sus estudios, Marc Andreessen fue reclutado por un empresario de Silicon Valley donde fundaron Netscape, con el que la revolución llegó a los hogares a finales de 1994.

Aquel navegador era más fácil de usar y tenía mejoras importantes sobre Mosaic. . Esto podía llevar varios minutos con las primeras conexiones por módem.  incluía un sistema criptográfico par poder realizar conexiones seguras por Internet.

Cualquier persona podía utilizar ya Internet. millones de usuarios de todo el mundo se conectaron a la Red en 1995, y casi todos se asomaron al ciberespacio a través de una ventana de Netscape.
Una década después casi nadie usa Netscape, pero sus sucesores siguen siendo el vehículo de un nuevo cambio: cualquiera que sepa manejar un navegador puede montar su diario personal o blog, o bien difundir imágenes y videos a todo el mundo, sin necesidad de programar en el lenguaje HTML de las páginas web.
Ahora los internautas tejen la web al mismo tiempo que navegan por ella.


Firefox , la reencarnación de Netscape

Firefox es hoy el navegador más avanzado en cuestiones de privacidad y seguridad.
Poco a poco ha ganado popularidad y ya es un símbolo de la cultura del software libre: es gratuito y cualquiera con conocimientos suficientes puede contribuir a mejorarlo porque su código está abierto y es público. Así, muchos programadores de todo el mundo ayudan con sus aportaciones a reforzar su seguridad.
El código de programación con el que está hecho Firefox está basado en el de Netscape, que, tras su enorme éxito inicial, fue barrido en pocos años por Internet Explorer hasta que desapareció. Por eso los creadores de Firefox quisieron llamarle Phoenix, como el pájaro mitológico que renace de sus cenizas. Pero la marca estaba registrada y el nombre definitivo es el animal en peligro de extinción.



FIREFOX



Yahoo , los favoritos de todo el mundo

En 1994 dos estudiantes de la Universidad de Stanford (EEUU) publicaron una página con enlaces a sus sitios web favoritos: “La guía de Jerry y David para la World Wide Web”, que pronto cambiaron por un nombre con más gancho, Yahoo.

Fue el primer directorio de Internet. En 1997 se alcanzó el millón de sitios web: había empezado la era de los buscadores.La manera inicial de navegar con directorios todavía es posible en http://es.dir.yahoo.com/.







Un programa revolucionario

En la jerga informática se les conoce como Killer apps (aplicaciones asesinas). En Español, aplicaciones bomba: es el software que hace explotar una tecnología, de manera que desarrolla sus posibilidades y multiplica las ventas del hardware que lo soporta.
Si Netscape fue la aplicación bomba de Internet, otros programas convirtieron en grandes éxitos al PC, el Macintosh, y la Gameboy:

PC  (1983). Las ventas del primer PC de IBM  fueron muy flojas hasta que salió al mercado una hoja de cálculo llamada Lotus 1-2-3, que lo convirtió en un best-seller en el mundo empresarial.



Pc


Macintosh:  (1985). Aldus PageMaker fue el primer programa de maquetación que mostraba las páginas tal cual en la pantalla (WYSIWYG, ). Este programa hizo que el Macintosh de Apple conquistara a los diseñadores gráficos.





Macintosh


Gameboy:  (1989). El juego de Tetris se hizo muy popular desde su lanzamiento en 1985,. Este juego venía incluido en la consola portátil de Nintendo, que sedujo tanto a los niños como a los adultos.