El hombre y la tecnologia

El hombre y la tecnologia
Los nuevos avances tecnologicos an hecho que el hombre, vea lo ingenioso que puede ser su cerebro, ademas a creado la necesidad de desarrollar nuevas inovaciones que sean competitivas con los criterios de la nueva era tecnologica, cada dia surgen nuevas ideas de proyecto para simplificar las cosas y tu puedes crear una de ellas.

jueves, 12 de abril de 2012




El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.


EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:

Aplicación
Transporte
Internet
Acceso a Red


Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.

Capa de Aplicacíon


La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:

FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

Capa de Trasnporte

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.


Protocolos TCP Y UDP



Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:


Segmentación de los datos de capa superior
Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.


Caracteristicas del protocolo TCP

Establecimiento de operaciones de punta a punta.
Control de flujo proporcionado por ventanas deslizantes.
Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.


Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.

Capa de Internet


Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.


Protocolos que operan en la capa de internet:


IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.


Funciones del Protocolo IP

• Define un paquete y un esquema de direccionamiento.

• Transfiere los datos entre la capa Internet y las capas de acceso de red.

• Enruta los paquetes hacia los hosts remotos.

Capa de Acceso de Red

Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.

Modelo osi

Modelo osi 



El modelo de Interconexión de Sistemas Abiertos (OSI, Open System Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.

Siguiendo el esquema de este modelo se crearon numerosos protocolos que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles, donde las capas no están tan demarcadas y la correspondencia con los niveles no es tan clara, puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.




Las capas del modelo OSI


Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte.

En el grupo de aplicación tenemos:
Capa 1: Física – Este es el nivel de lo que llamamos llánamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.









Capa 2
: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.



Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.  




Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.

Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.

Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.

Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.

martes, 10 de abril de 2012

Futuros avances


Futuros avances 



Un recorrido por un mundo no tan lejano.



En los próximos cinco años, nuestras vidas cambiarán a través de las innovaciones tecnológicas en los siguientes sentidos:

Seremos capaces de acceder a servicios de salud de manera remota.






Millones de personas con problemas crónicos de salud serán capaces de tener sus situaciones automáticamente monitoreadas mientras cuidan de su vida diariamente. Fabricantes de dispositivos y profesionales de servicios de salud tendrán un abordaje proactivo continuado en el monitoreo remoto de pacientes, hecho a través de sensores en la casa, utilizados en la ropa de las personas o en dispositivos y paquetes. Estos avances permitirán también que los pacientes monitoreen mejor su propia salud y ayuden a los médicos a suministrar el cuidado preventivo y continuado. Avances en hardware y software en el campo de servicios de salud de control remoto será la mayor fuente de consumidores y de innovación corporativa hasta 2012.

Teléfonos celulares empezarán a leer nuestras mentes.


La tecnología de "presencia" avanzada irá a conceder a los teléfonos y PDAs la habilidad de aprender automáticamente sobre el ambiente y preferencias de sus usuarios al desplazarse, sea por trabajo o en viajes. La tecnología de "presencia", usada en mensajes instantáneos, ya posibilita identificar y localizar un usuario en cuanto el mismo se conecta a la red. En cinco años, la nueva infraestructura caracterizará fuertes capacidades de aprendizaje de máquinas y reconocimiento de patrones y preferencias del usuario.

Nuevas tecnologías que abordarán problemas relacionados al medio ambiente. Gobiernos y compañías buscan cada vez más encontrar formas de trabajo amigables con el medio ambiente, para asegurar la continuidad de recursos como agua, energía, etc. La nanotecnología -habilidad de manejar átomos y moléculas individuales para formar nuevas estructuras minúsculas- finalmente tuvo un gran impacto en micro chips, haciendo que productos como PCs, celulares y PDAs sean menores, mejores y más baratos. En los próximos años, la nanotecnología generará formas totalmente nuevas de memorias, haciendo los sistemas aún mejores y su uso también se expandirá hacia por ejemplo, la filtración del agua. Esto podría promover la ecología y la conservación, ayudando a tratar de la falta, mundialmente creciente, de provisiones de agua potable. Grandes soluciones que llegarán en paquetes muy pequeños.




Traducción de voz en tiempo real se volverá la regla.







El movimiento hacia la globalización nos obligue a retomar aspectos básicos de la humanidad como diferencias de lenguaje. Por ejemplo las innovaciones de reconocimiento de voz de IBM permiten a los medios monitorear en inglés transmisiones de noticias en Chino o Árabe a través de la Web; permiten a viajeros con PDAs traducir sus menús del japonés y a los doctores que hablan inglés comunicarse con sus pacientes en español. Estas tecnologías estarán presentes en cada parte de los negocios y la sociedad, eliminando las barreras del lenguaje en la economía global y facilitando la interacción social.

Existirá Internet 3D.



Los populares mundos en línea, tales como Second Life y World of Warcraft, involucrarán a la Internet 3D. En ese mundo en línea, usted caminará por pasillos de supermercados, librerías y tiendas de DVDs, donde encontrará especialistas que usted raramente encontraría en su tienda. Internet 3D posibilitará nuevas formas de e-learning, medicina a distancia y experiencias de consumidores interactivas, transformando la forma de relacionarse, así como negocios gubernamentales e instituciones de servicios de salud.

Seguridad informatica

Seguridad informatica 

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.



Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenidaSe ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacionalUna parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Técnicas para asegurar el sistema

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto.



protocolos de seguridad informatica Se componen de:

Criptografia(Cifrado de datos)

Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

Logica(Estructura y secuencia)


Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.

Autenticación
Es una validación de identificación es la tecnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.



miércoles, 28 de marzo de 2012

web 2.0




El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, losservicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.


Características más importantes


De acuerdo a O'Reilly(2004), la web 2.0 tiene 7 Principios básicos:


1- La web como plataforma 2- Aprovechar la Inteligencia Colectiva 3- Gestión de Base de Datos como competencia básica 4- Fin del ciclo de actualizaciones de sofware 5- Modelos de programación ligera, fácil plantillado 6- Soft no limitado a un solo dispositivo 7- Experiencias enriquecedoras del usuario



1. La web como plataforma Todas las herramientas de la web 2.0 están basadas en que tanto el sofware como la información (los documentos)están alojados en internet y no en el disco rígido de la PC del usuario. Lo que implica un paso del modelo Desktop al Modelo Webtop. Nace entonces el concepto de web participativa, donde hay un usuario que deja de ser netamente consumidor para convertirse en proveedor de contenidos y estos contenidos se alojan ya no e forma privada sino que quedan en bases de datos que son compartidas entre varios usarios (Ej. You Tube, Slide Share, Flickr).


2. Aprovechar la Inteligencia Colectiva (Texto en preparación, continuaré detallando cada una de las características en los próximos días)

la wep es parte del ogasmo inadecuado que hace la potencia definida entre si Una de las características más importantes es que hablar de Web 2.0 no es hablar de un producto ni de un cableado, sino es hablar de un concepto.Como plantean diversos autores (citados más arriba), la estándarización en las comunicaciones a través de lenguajes de etiquetas (HTML, XML) permite compartir todo tipo de documentos (texto, audio, imágenes, planillas, etc.) y navegar con los mismos mediante "casi" cualquier navegador.La universalización en el acceso a los medios tecnológicos "exige" nuevas herramientas de colaboración al alcance de todos. La Web 2.0 permite, mediante mecanismos muy simples que cualquier individuo pueda publicar. Esto mismo "democratiza" el uso de internet al ampliar las posibilidades de sólo lectura.