Skip to main content

Home/ Tecnología y Sociedad/ Group items tagged redes

Rss Feed Group items tagged

Josué De la Torre

Breve historia de internet,origenes,conceptos, ideas y difusión - 0 views

  • serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio.
  • Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de conmutación de paquetes en julio de 1961 y el primer libro sobre el tema en 1964 Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes informáticas. El otro paso clave fue conseguir que los ordenadores hablasen entre sí. Para explorar esta idea, en 1965, trabajando con Thomas Merrill, Roberts conectó el ordenador TX-2, en Massachusetts, con el Q-32, en California, mediante una línea telefónica conmutada de baja velocidad, creando la primera (aunque pequeña) red de área amplia del mundo. El resultado de este experimento fue la constatación de que los ordenadores con tiempo compartido podían trabajar bien juntos, ejecutando programas y recuperando datos según fuese necesario en el equipo remoto, pero que el sistema telefónico de conmutación de circuitos era totalmente inadecuado para esa tarea.
  • La labor del MIT (1961-1967), de RAND (1962-1965) y del NPL (1964-1967) se había llevado a cabo en paralelo sin que los investigadores conociesen el trabajo de los demás
  • ...12 more annotations...
  • cuando el SRI se conectó a ARPANET, se envió el primer mensaje de host a host desde el laboratorio de Kleinrock hasta el SRI. Se añadieron dos nodos más, en la Universidad de California en Santa Bárbara y en la Universidad de Utah
  • En octubre de 1972, Kahn organizó una gran demostración de ARPANET, que tuvo mucho éxito, en la International Computer Communication Conference (ICCC). Fue la primera demostración pública de esta nueva tecnología de redes.
  • Internet tal y como la conocemos hoy en día plasma una idea técnica subyacente fundamental, que es la de red de arquitectura abierta
  • La idea de las redes de arquitectura abierta la introdujo por primera vez Kahn, poco después de llegar a DARPA, en 1972
  • La clave para que el sistema de radiopaquetes funcionase era un protocolo de extremo a extremo fiable que pudiera mantener una comunicación efectiva frente a bloqueos y otras interferencias de radio, o soportar cortes intermitentes como los causados cuando se entra en un túnel o el terreno bloquea la señal
  • se planteó desarrollar un protocolo solo para la red de radiopaquetes, ya que así evitaría tratar con una multitud de diferentes sistemas operativos, y seguir usando NCP.
  • NCP dependía de ARPANET para ofrecer fiabilidad de extremo a extremo. Si se perdía algún paquete, el protocolo (y probablemente las aplicaciones a las que este daba soporte) se pararía de repente. En este modelo, NCP no tenía control de errores de host de extremo a extremo, ya que ARPANET sería la única red, y tan fiable que no haría falta un control de errores por parte de los hosts. Así pues, Kahn decidió desarrollar una nueva versión del protocolo que podría cubrir las necesidades de un entorno de redes de arquitectura abierta. Este protocolo se llamaría más adelante Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP).
  • Cuatro reglas básicas fueron fundamentales en la primera concepción de Kahn: Cada red diferente debería mantenerse por sí misma, y no debía ser necesario cambio interno alguno para que esas redes se conectasen a Internet. La comunicación se haría en base al mejor esfuerzo. Si un paquete no llegaba a su destino final, se retransmitía poco después desde el origen. Se usarían cajas negras para conectar las redes; más adelante, estas cajas negras se llamarían puertas de enlace y enrutadores. Las puertas de enlace no guardarían información acerca de los flujos individuales de paquetes que pasaban por las mismas, manteniendo su sencillez y evitando la complicación de la adaptación y la recuperación a partir de varios modos de error. No habría control global a nivel operativo.
  • Otros problemas clave que había que resolver eran: Algoritmos para evitar que los paquetes perdidos impidiesen permanentemente las comunicaciones y permitir que dichos paquetes se retransmitiesen correctamente desde el origen. Ofrecer “segmentación” de host a host para que se pudiesen enviar múltiples paquetes desde el origen hasta el destino, según el criterio de los hosts, si las redes intermedias lo permitían. Funciones de puerta de enlace para poder reenviar paquetes de manera adecuada. Esto incluía interpretar encabezados IP para enrutar, manejar interfaces, dividir paquetes en partes más pequeñas si era necesario, etc. La necesidad de sumas de verificación de extremo a extremo, reensamblaje de paquetes a partir de fragmentos y detección de duplicados. La necesidad de un abordaje global Técnicas para el control del flujo de host a host. Interfaces con los diferentes sistemas operativos Había además otras preocupaciones, como la eficacia en la implementación y el rendimiento de las redes, pero estas, en principio, eran consideraciones secundarias.
  • Un concepto clave de Internet es que no se había diseñado solo para una aplicación, sino como una infraestructura general en la que se podían concebir nuevas aplicaciones, como se ilustró más adelante con la aparición de la World Wide Web. Es la naturaleza generalista del servicio que ofrecen TCP e IP la que lo hace posible.
  • motivaciones iniciales de ARPANET e Internet era compartir recursos
  • El correo electrónico ofreció un nuevo modelo de comunicación entre las personas, y cambió la naturaleza de la colaboración, primero en la creación de la propia Internet (como se comenta a continuación) y después para gran parte de la sociedad.
  •  
    Historia de Internet con referencias a notas y escritos de personajes que participaron en sus inicios.
  •  
    Jump to Navigation Jump to Content Jump to Site Map
Tania Gomez

GUÍA SOBRE LAS REDES SOCIALES - 0 views

  •  
    Concepto y tipos de redes sociales. Riesgos de las redes sociales, protección de la propia imagen, protección de los datos personales y recomendaciones a los usuarios
  •  
    Concepto y tipos de redes sociales. Riesgos de las redes sociales, protección de la propia imagen, protección de los datos personales y recomendaciones a los usuarios
Tania Gomez

Privacidad y Redes Sociales: etiquetas con problemas - 0 views

  •  
    Cada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas son esas fotografías.
  •  
    Cada vez es más sencillo y común subir imágenes a Internet. En el contexto de las redes sociales existe además la posibilidad de poner etiquetas, esto es, relacionar a personas son esas fotografías.
Tania Gomez

http://bloglegal.bcn.cl/informacion-personal-redes-sociales-e-internet-esa-peligrosa-si... - 0 views

  •  
    La redes sociales, y en general la información inserta en INTERNET, es considerada una información accesible al público.
  •  
    La redes sociales, y en general la información inserta en INTERNET, es considerada una información accesible al público.
Jose Alvarez

Descubre las ventajas y desventajas del uso de las redes sociales - 0 views

  •  
    Encontraremos las ventajas y desventajas del uso de las redes sociales denotando rasgos específicos de la privacidad desde una perspectiva del uso personal y empresarial
olivebeto56

Privacidad en las redes sociales: ¿los usuarios ponen límites? - 0 views

  •  
    Noticia sobre la privacidad en las redes sociales, algunos eventos que pasaron con grandes redes sociales como instagram.
Ana Cardenas

Ética en las redes sociales - 0 views

Tania Gomez

thoughts on Pew's latest report: notable findings on race and privacy - 0 views

  •  
    Uso de adolescentes de las redes sociales, la cantidad de información que comparten y estudios al respecto
  •  
    Uso de adolescentes de las redes sociales, la cantidad de información que comparten y estudios al respecto
gabriela ortizmichel

Red social (Social Network) / wikipedia - 0 views

  •  
    Red social (Social Network) / wikipedia Entradas respecto de red social en la wikipedia, que abordan el concepto y el análisis de las redes sociales. La versión en español incluye una sección sobre las redes sociales en internet.
Tania Gomez

Privacidad en las redes sociales: cómo socializar con prudencia y seguridad - 0 views

  •  
    Esta página informativa provee información sobre las ventajas y desventajas de usar los sitios de redes sociales, qué información podría ser segura para publicar y cómo protegerla, así como quién tiene acceso a los diferentes tipos de información que se publican en estos sitios.
David Gonzalez Gutierrez

Peligros de las redes sociales - 0 views

  •  
    Les dejo un video para crear conciencia de las redes sociales, algunos hemos cometido el error de pensar de que nunca nos va a pasar o que solo pasa en las noticias.
Iyaly Hernandez

Cinco consejos para garantizar la privacidad en las redes sociales - elEconomista.es - 0 views

  •  
    Este articulo habla de una lista de útiles consejos sobre cómo cuidar nuestra privacidad en el mundo de las redes sociales.
Iyaly Hernandez

Seguridad de las redes sociales: protección de Microsoft - 0 views

  •  
    Este artículo da varios consejos enfocados a cómo proteger nuestros datos personales y nuestros equipos de cómputo cuando se usan redes sociales.
Mijael Bueno

How To Become A Hacker - 0 views

  •  
    El miembro activo en Open Source Eric Raymond, explica los puntos que uno debe de desarrollar para convertirse en un hacker y lo define de una manera distinta a lo que uno pensaría normalmente. Un hacker son expertos programadores y magos de las redes. Si no hubiera sido por los hackers, el Internet, el sistema operativo Unix y la WWW, no serían lo que son ahorita. Para ser llamado hacker, es obvio que otros deberán llamarlo hacker por las valiosas aportaciones que ha contribuido a esa cultura. Uno no está confinado a una sola cultura de los programas de computación, también puede formar parte de la música, electrónica, entre muchísimos otros. La actitud del hacker es de resolver problemas y construir cosas, creer en la libertad y en la ayuda mutua.
Jose Alvarez

danah boyd | apophenia - 0 views

  •  
    Un articulo de Danah Boyd que habla sobre como la vigilancia no necesariamente es mala, pero debe ser realizada por las personas correctas. Propone que el enfoque deberia ser el de ayudar y no el de castigar, ya que existen muchos jovenes que usan las redes sociales para buscar ayuda
gabriela ortizmichel

Sitios/servicios de red social (Social Networking Sites/Services) / wikipedia - 0 views

  •  
    Sitios/servicios de red social (Social Networking Sites/Services) / wikipedia Entradas respecto de los servicios para redes sociales en línea. Incluyen el concepto, la investigación, las aplicaciones, la privacidad, los debates.
gabriela ortizmichel

La alfabetización digital como factor de inclusión social: una mirada crítica - 0 views

  •  
    Universitat Oberta de Catalunya uocpapers, n.º 6 (2008) | ISSN 1885-1541  José Luis Travieso Jordi Planella Fecha de presentación: enero de 2008 Fecha de aceptación: febrero de 2008 Fecha de publicación: abril de 2008 Resumen El objetivo de este artículo es analizar las posibilidades que ofrece la alfabetización digital como instrumento de inclusión social. Se pone especial atención no tanto en la capacitación meramente tecnológica como en la oportunidad que las tecnologías de la información y de la comunicación (TIC) ofrecen para mejorar la calidad de vida de las personas, así como para generar escenarios y sinergias que favorezcan la creación de redes sociales. Para ello se han identificado colectivos que están en situación o en riesgo de exclusión social, y se han analizado diferentes programas formativos en el uso de TIC orientados a estas personas. Los resultados de la investigación apuntan hacia una tendencia, quizá demasiado extendida, a desarrollar programas formativos meramente instrumentales, centrados más en el aprendizaje del uso de las herramientas tecnológicas que en las personas y sus necesidades, y por tanto en fomentar el uso de las TIC para el procesamiento crítico de la información y la generación de conocimiento compartido, el desarrollo de trabajo colaborativo, la resolución de problemas de la vida cotidiana, etc. No obstante, se observa una creciente conciencia, por parte de la mayoría de los agentes que imparten la formación, de la necesidad de reformular su enfoque hacia el desarrollo de valores cooperativos y colectivos, que fomente la integración de las personas como sujetos críticos y activos, y trascender el concepto de simples consumidores de tecnologías y contenidos digitales
gabriela ortizmichel

#CódigoAbierto_CC | Tecnopolítica, redes, subjetividades, cultura libre, post... - 0 views

  •  
    Sitio de Bernardo Gutiérrez. Toma temas como la clutura libre, las redes, la tecnopolítica, entre otras.
gabriela ortizmichel

Aprendizaje significativo situado en La Red. Sistematización de una experienc... - 1 views

  •  
    OrtizMichel Gabriela (2012). Aprendizaje significativo situado en La Red. Sistematización de una experiencia con Facebook. En: XX encuentro internacional de educación a distancia. UdG. Guadalajara. Noviembre 2012 Eje temático 1: Aprendizaje en red: colaboración e integración de comunidades http://www.udgvirtual.udg.mx/encuentro/anteriores/xx/memo_eje1.php
gabriela ortizmichel

Security In A Box | Tools and tactics for your digital security - 0 views

  •  
    Bienvenido a la Caja de Herramientas de Seguridad La Caja de Herramientas de Seguridad es un esfuerzo colaborativo entre Tactical Technology Collective y Front Line. Fue creado para satisfacer las necesidades de seguridad digital y de privacidad de activistas y defensores de derechos humanos. La Caja de Herramientas de Seguridad incluye una Guía Paso a Paso, la cual se ocupa de varios temas de seguridad digital. También proporciona una colección de Guías Prácticas, cada una de las cuales incluye una herramienta específica de software gratuito o de código abierto, así como las instrucciones necesarias sobre cómo utilizar dicha herramienta para asegurar tu computadora, proteger tu información o mantener la privacidad de tus comunicaciones por Internet.
1 - 20 of 25 Next ›
Showing 20 items per page