martes, 25 de septiembre de 2007

Extranet

Una red o una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades (e.g., los clientes de una compañía pueden tener acceso proporcionado a una cierta parte de su Intranet thusly que crea un extranet mientras que al mismo tiempo los clientes pueden no ser considerados “confiados en” de un punto de vista de la seguridad). Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones al Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente contra ser alcanzado del Internet sin la autorización apropiada. El Internet en sí mismo no se considera ser una parte del Intranet o del extranet, aunque el Internet puede servir como portal para el acceso a las porciones de un extranet.

Clasificación de las redes de ordenadores

  • ’’’Por capa de red’’’

Las redes de ordenadores se pueden clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas.

  • ’’’Por la escala’’’

Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o la red de área amplia (WAN).

  • ’’’Por método de la conexión’’’

Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.

  • ’’’Por la relación funcional’’’

Las redes de ordenadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.

  • ’’’Por topología de la red’’’

Las redes de ordenadores se pueden clasificar según la topología de la red sobre la cual la red se basa, por ejemplo red de bus, red de estrella, red del anillo, red del acoplamiento, red del Estrella-bus, árbol o red jerárquica de la topología, el etc. La topología se puede arreglar en un Argumento geométrico.

  • ’’’Por los servicios proporcionados’’’

Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.

  • ’’’Por protocolo’’’

Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red para más información.


Antonella Ycolan

Topologia de red


La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.

En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Así pues, para ver más claro como se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.

  • Topología en estrella.

Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.

Equipo como unidades de multiplexaje, concentradores y pares de cables solo reducen los requerimientos de cableado, sin eliminarlos y produce alguna economía para esta topología. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de una cable desde el panel central, hasta el lugar donde se desea instalarlo.

  • Topología en bus

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cual es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar(dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.

  • Topología en anillo

Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.



Agustin Mendez y Paula Tagua

Blog

Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.

Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar. El uso o tema de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, etc.

Características técnicas

Existe una serie de elementos comunes a todos los blogs.

Comentarios

Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.

Enlaces

Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros):

  • Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
  • Un archivo de las anotaciones anteriores.
  • Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.

Enlaces inversos

En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.

Fotografías y vídeos

Es posible además agregar fotografías y vídeos a los blogs, a lo que recientemente se le ha llamado Fotoblogs o Videoblogs, respectivamente.como se hace julio

Sindicación

Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para sindicarlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente se usa RSS para la sindicación, aunque desde el año 2004 ha comenzado a popularizarse también el Atom.





Gustavo Copete

Tipos de redes:

Abajo está una lista de los tipos más comunes de redes de ordenadores. RED PUBLICA

Una red publica se definiría como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaces de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. RED PRIVADA

Se definiria como una red que puede usarla una sola persona y que estan configuradas con clave de acceso personal.


  • ’’’Una red personal de área (PAN):’’’

Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en la pregunta. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.


  • ’’’Red de área local (LAN):’’’

Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

  • ’’’Red del área del campus (CAN):’’’

Se limita una red que conecta dos o más LANs pero que (posiblemente) a un área geográfica privada específica tal como un campus de la universidad, un complejo industrial, o una base militar Nota: La CAN de se limita generalmente a un área que sea más pequeña que una red del área metropolitana.

  • ’’’Red de área Metropolitana (MAN):’’’

Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

  • ’’’Redes de área amplia (WAN):’’’

Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

Tipos de WAN

  • ’’’Centralizado:’’’ Un WAN centralizado consiste en una computadora central que esté conectada con las terminales mudos y/o otros tipos de dispositivos del Terminal.
  • ’’’Distribuido:’’’ Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales mudos y a otros tipos de dispositivos del Terminal.

Red interna

Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como una rebajadora. Nota: Cualquier interconexión entre o entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.

Estas redes pueden comunicarse al exterior utilizando NAT.





Arriondo Julieta

Redes

red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

Construcción de una red de ordenadores
  • ’’’Una red simple’’’

Una red de computadoras simple se puede construir a partir de dos computadoras agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada computadora y conectándolas luego mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos computadoras que normalmente no están conectadas entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de una red. Alternativamente, una red entre dos computadoras se puede establecer sin hardware dedicado adicional usando una conexión estándar tal como el puerto serial RS-232 en ambas computadoras, conectándolas entre sí vía un cable especial cruzado nulo del módem.

  • ’’’Redes prácticas’’’

Las redes prácticas consisten generalmente de más de dos computadoras interconectadas y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada computadora necesita estar equipada. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).





Maximiliano Fassano


Qué equipo se utiliza para crear Realidad Virtual

El equipo se divide en tres: factores de entrada, factores de salida y motor de realidad. Los factores de entrada toman la información del usuario y la mandan a la computadora, el guante y sensores de posición/orientación son un ejemplo. Los factores de salida sacan información de la computadora y la presentan al usuario, los displays del casco, bocinas son los ejemplos más usados. El motor de realidad es la computadora encargada de ejecutar el universo virtual.

El futuro en la Realidad Virtual

El futuro de un entorno de Realidad Virtual será algo parecido al Holodeck, un dispositivo en forma de habitación, que permite una visión de 360 grados, con imágenes estereoscópicas para todos los usuarios desde cualquier punto de vista, proporcionando una representación de cualquier circunstancia imaginable, que no se distinga del mundo real.



Juan Cruz Farinazzo.

VIRUS ¿que son?..ejemplos de virus....Daiana Garcia




Virus informático



Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

TIPOS DE VIRUS
EJEMPLOS.

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice

Datos / Informacion

El Concepto de Datos

Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a más de un hecho. A un hecho simple se le denomina "data-ítem" o elemento de dato.
Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, movimientos de labios,
puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información.
Los datos son símbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna información. Un dato puede significar un número, una letra, un signo ortográfico o cualquier símbolo que represente una cantidad, una medida, una palabra o una descripción.
La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información. Por si mismos los datos no tienen capacidad de comunicar un significado y por tanto no pueden afectar el comportamiento de quien los recibe. Para ser útiles, los datos deben convertirse en información para ofrecer un significado, conocimiento, ideas o conclusiones.



El Concepto de Información

La información no es un dato conjunto cualquiera de ellos. Es más bien una colección de hechos significativos y pertinentes, para el organismo u organización que los percibe. La definición de información es la siguiente: Información es un conjunto de datos significativos y pertinentes que describan sucesos o entidades.
DATOS SIGNIFICATIVOS. Para ser significativos, los datos deben constar de símbolos reconocibles, estar completos y expresar una idea no ambigua.
Los símbolos de los datos son reconocibles cuando pueden ser correctamente interpretados. Muchos tipos diferentes de símbolos comprensibles se usan para transmitir datos.
La integridad significa que todos los datos requeridos para responder a una pregunta específica están disponibles. Por ejemplo, un marcador de béisbol debe incluir el tanteo de ambos equipos. Si se oye el tanteo "New York 6" y no oyes el del oponente, el anuncio será incompleto y sin sentido.
Los datos son inequívocos cuando el contexto es claro. Por ejemplo, el grupo de signos 2-x puede parecer "la cantidad 2 menos la cantidad desconocida llamada x" para un estudiante de álgebra, pero puede significar "2 barra x" a un vaquero que marca ganado. Tenemos que conocer el contexto de estos símbolos antes de poder conocer su significado.
Otro ejemplo de la necesidad del contexto es el uso de términos especiales en diferentes campos especializados, tales como la contabilidad. Los contables utilizan muchos términos de forma diferente al público en general, y una parte de un aprendizaje de contabilidad es aprender el lenguaje de contabilidad. Así los términos Debe y Haber pueden significar para un contable no más que "derecha" e "izquierda" en una contabilidad en T, pero pueden sugerir muchos tipos de ideas diferentes a los no contables.
DATOS PERTINENTES. Decimos que tenemos datos pertinentes (relevantes) cuando pueden ser utilizados para responder a preguntas propuestas.
Disponemos de un considerable número de hechos en nuestro entorno. Solo los hechos relacionados con las necesidades de información son pertinentes. Así la organización selecciona hechos entre sucesos y entidades particulares para satisfacer sus necesidades de información.




Diferencia entre Datos e información

  1. Los Datos a diferencia de la información son utilizados como diversos métodos para comprimir la información a fin de permitir una transmisión o almacenamiento más eficaces.
  2. Aunque para el procesador de la computadora hace una distinción vital entre la información entre los programas y los datos, la memoria y muchas otras partes de la computadora no lo hace. Ambos son registradas temporalmente según la instrucción que se le de. Es como un pedazo de papel no sabe ni le importa lo que se le escriba: un poema de amor, las cuentas del banco o instrucciones para un amigo. Es lo mismo que la memoria de la computadora. Sólo el procesador reconoce la diferencia entre datos e información de cualquier programa. Para la memoria de la computadora, y también para los dispositivos de entrada y salida (E/S) y almacenamiento en disco, un programa es solamente más datos, más información que debe ser almacenada, movida o manipulada.
  3. La cantidad de información de un mensaje puede ser entendida como el número de símbolos posibles que representan el mensaje."los símbolos que representan el mensaje no son más que datos significativos.
  4. En su concepto más elemental, la información es un mensaje con un contenido determinado emitido por una persona hacia otra y, como tal, representa un papel primordial en el proceso de la comunicación, a la vez que posee una evidente función social. A diferencia de los datos, la información tiene significado para quien la recibe, por eso, los seres humanos siempre han tenido la necesidad de cambiar entre sí información que luego transforman en acciones. "La información es, entonces, conocimientos basados en los datos a los cuales, mediante un procesamiento, se les ha dado significado, propósito y utilidad"







Realidad Virtual.

Historia de la realidad virtual:

Todo esto de la realidad virtual comenzó a finales de los 70´s como material para una clase de aviación en el departamento de defensa de los Estados Unidos, para hacer simulaciones de vuelo, practicando y no arriesgando vidas.

Después de esto en 1982 Scott Fisher considerado uno de los "Padres Fundadores" de la realidad virtual y en 1985él creo el VISIOCASO más avanzado en la Nasa Ames Center, Por todas partes empiezan a surgir equipos de desarrollo trabajando en lo que era la tecnología de la realidad virtual, y se empiezan a ver los primeros resultados comerciales

1980: La Compañía StereoGraphics hace las gafas de visión estéreo.

1982: Thomas Zimmerman patenta un Electroguante que invento mientras investigaba sobre como controlar con la mano un instrumento musical virtual.

1987: La compañía Inglesa Dimensión Internacional desarrolla un Software de construcción de mundos tridimensionales sobre P.C.

1988: Scott Foster inventa un dispositivo para la generación de sonido tridimensional.

1989: ATARI saca al mercado la primera maquina de galería de vídeo juegos con tecnología 3D. En ese mismo año Autodesk presenta su primer sistema de realidad virtual para P.C.

A partir de aquí entramos de lleno a la carrera comercial los sistemas de realidad virtual comienzan a popularizarse y muchos productos empiezan a invadir el mercado, en forma paralela se crea un cierto movimiento cultural conocido como el Cyberpunk. La estética y la temática del cyberpunk han llegado en los últimos años a la televisión y al cine, quizás los mejores ejemplos son "El hombre del jardín" y "Blade Runer"

Los primeros albores de la Realidad Virtual pueden remontarse, según algunos autores, a distintas épocas, pero uno de los precedentes más claros es la industria del cine. Desde siempre la cinematografía ha intentado crear formatos de imagen y sonido que hiciesen creer al espectador que se encontraba formando parte de la escena. De este intento han surgido tecnologías como el Cinemascope o el más moderno Omnimax, así como sistemas de sonido del tipo del Dolby Surround.

A comienzos de los 70 se empezó a investigar como hacer más fácil el entendimiento hombre - computadora, para mejorar el rendimiento y obtener toda la potencia de estas máquinas, ya que mientras la capacidad y velocidad de los ordenadores aumentaba vertiginosamente, nuestra habilidad para comunicarnos con ellos, permanecía limitada por interfaces inadecuados.

También por esta época se comenzaron a apreciar las grandes ventajas de entrenar a pilotos de aviación en simuladores, en lugar de emplear auténticos aviones: menores costes, reducción de tiempo y mejora del aprendizaje, además del consiguiente y obvio nivel de seguridad que impone la práctica virtual.



Nellar Santiago


Realidad Virtual.

Industria Automotriz- Segal Samantha

La carrera por lograr reemplazar al caballo por un carro autopropulsado comenzó a fines del siglo XVII y tuvo su foco de nacimiento en dos regiones principales: Gran Bretaña y EEUU. Más de 70 años después, el ingeniero francés Joseph Cugnot diseñó y construyó el primer vehículo autopropulsado, un tractor de tres ruedas de uso militar. Se construyó en 1771 y se encuentra en la actualidad en un museo. Era interesante como innovación pero muy poco útil. Tanto en Francia, Inglaterra y EEUU, otros ingenieros de la época de Cugnot intentaron crear sus propios vehículos autopropulsados pero tenían demasiados defectos.
La industria automotriz se caracteriza por ser una de las más pujantes del mundo
Sus innovaciones casi constantes sorprenden tanto por el grado de evolución técnico como por las inversiones multimillonarias que se invierten en tecnología para sus diseños y mejoras

A pesar de que en la actualidad comienzan a escasear el combustible en el planeta, el automóvil es un producto tan pasional que se sigue invirtiendo y experimentando para perfeccionando cada día mas.
La industria automotriz impone altas exigencias cuando se trata de seguridad, un alto grado de automatización y por lo tanto, flexibilidad que permita un rápido ajuste de los procesos.
Esta industria moviliza a otras como por ejemplo la fabrica de neumáticos, de pinturas, lubricantes y combustibles, vidrios y fabrica de auto partes.
Esta compuesta por distintos procesos por ejemplo fundición, pinturas, manipuleo de vidrios, moldeado por medio de inyección, tapicería, etc.
Es una de las industrias mas automatizados del mundo, es decir, la mayoría de los procesos para el armado de un vehiculo están ejecutados por robots. Eso no quiere decir que sea baja la cantidad de empleados que estas importantes industrias tienen en su dotación sino por el contrario son importantes dadoras de trabajo.
En Argentina, las inversiones del sector automotor demuestran, por su volumen y por su entidad tecnológica, que el espacio del MERCOSUR ofrece condiciones básicas adecuadas para el desarrollo de esta industria, no sólo con miras a un mercado regional cada vez más integrado, sino también pensando en proveer e intercambiar productos dentro del comercio mundial.
"La industria automotriz fue evolucionando paulatinamente en sus formas de trabajo.
En un principio los
procesos eran realizados en forma manual, luego se crearon talleres mecánicos los cuales eran utilizados exclusivamente para esta actividad.
Con el avance de la tecnología los procesos empezaron a ser mas automatizados liberando al hombre de las tareas pesadas por la ayuda de las maquinas, hasta la creación de “robots” que se encargan de realizar el trabajo sin la necesidad de ayuda humana."

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
En la Internet actual existen muchos protocolos diseñados para dotar de seguridad al tráfico a diferentes niveles OSI – aplicación, transporte, red, enlace y físico. Dependiendo de los requisitos de seguridad de la aplicación se decidirá en que nivel de la pila de protocolos OSI debe ser implementada la seguridad. En cualquier caso, los siguientes servicios básicos siempre deben ser prestados:
- Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
- Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias a el cifrado de la información mediante claves conocidas sólo por los interlocutores.
- Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
- Integridad/Autenticación: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor y además confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
- Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de en qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.


Francisco Mercau, Juan Ignacio Vergés y Pablo Funes

Aplicaciones en la vida cotidiana- Quistapace Yamila


El desayuno: se puede consultar en la computadora el plan de alimentación y se puede realizar en el soft balanciador de dietas y elaborador de menues.
El gimnasio: se utiliza un soft que le permite hacer un seguimiento de cada uno de los progresos, orientando el manejo de las rutinas.
En la peluquería: se utiliza un programa especial para anticipar el resultado del corte, el color del cabello o el maquillaje con solo una foto digital. Los cortes están actualizados a través de Internet.
Responsabilidades: jugando con los programas de multimedia en 3D, además se pueden realizar tareas en la enciclopedia multimedia.
Hobby: ahora también las emociones encuentran salida con las posibilidades de los programas gráficos.

Ventajas y Desventajas de la revolucion informatica-Blasco Barbara


Ventajas:
*La utilización de los medios informáticos aceleran la realización de diferentes tareas. También podemos destacar que muchos sistemas computacionales ejoran el tratamiento de pacientes con diferentes enfermedades.
*Los médicos de diversas áreas, utilizan la experiencia y el conocimiento de expertos, mediante conexiones vía Internet. Estudios diagnósticos pueden ser realizados de este modo y, también, es posible determinar el tratamiento mas adecuado en cada caso, gracias a las interconsultas a distancia.

*La computadora es una herramienta que posibilita que los discapacitados físicos se comuniquen con el resto del planeta o su medico circundan te.
Desventajas:

*En algunas personas de cierta edad la "tecnofobia" se preserva en la utilización de métodos de trabajo que hacen la tarea mucho mas lenta. Con un error al tipear en una maquina de escribir lleva a tener que borrar y reescribir y, si se persiste en los errores, a tirar la hoja de papel y comenzar de nuevo.
*El aislamiento puede fomentar la utilización en excesiva de la computadora con fines recreativos. Las largas horas que pueden transcurrir frente a la pantalla de un monitor, son manifestación de escasa socialización.

Informatica--Vanesa Bartling




La circulación universal de pensamiento e ideas siempre estuvo coartada por la ambición. Actualmente pueden transmitirse voces, imagenes y textos a gran distancia y cubrir con ellas grandes superficies del planeta.
La información puede considerarse una mercancía y un factor de poder. Ya que en el planeta las sociedades se hallan impulsadas por la información, ya sea financieras, científicas, técnica, cultural en la industria de las comunicaciones y el mundo que nos rodea.




Aplicaciones de la informatica en la sociedad

Decir que es el modo de vida en nuestra sociedad ha cambiado, es algo que ya nos sorprende. Pensar que los nuevos desarrollos informaticos seguiran facilitando la tarea de los hombres, en el trabajo, en el hogar o en la investigacion cientifica, es una idea habitual para quienes nacieron en la etapa llamada "revolucion informatica". Pero, no para todos. Hay quienes conservan la capacidad de asombro.
Carla Orozco

lunes, 24 de septiembre de 2007

Datos e Información - Tellini Mateo

En sentido general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno. De esta manera, si por ejemplo organizamos datos sobre un país (número de habitantes, densidad de población, nombre del presidente, etc.) y escribimos por ejemplo, el capítulo de un libro, podemos decir que ese capítulo constituye información sobre ese país. Cuando tenemos que resolver un determinado problema o tenemos que tomar una decisión, empleamos diversas fuentes de información (como podría ser el capítulo mencionado de este libro imaginario), y construimos lo que en general se denomina conocimiento o información organizada que permite la resolución de problemas o la toma de decisiones.

Según otro punto de vista, la información es un fenómeno que proporciona significado o sentido a las cosas, e indica mediante códigos y conjuntos de datos, los modelos del pensamiento humano. La información por tanto, procesa y genera el conocimiento humano.

Los datos se perciben mediante los sentidos, éstos los integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia social.